logo
Коды и шифры

Три этапа дешифрования: идентификация, взлом системы и вскрытие ключей.

Когда шифрованное сообщение впервые попадает в руки криптоаналитика, то его первый шаг состоит в том, чтобы определить, какой тип системы шифрования был использован. Это может оказаться один из известных типов, или совершенно новый. В любом случае криптоаналитику приходится решать задачу идентификации. Для этого сначала нужно непременно собрать все дополнительные сведения, имеющие отношение к делу. Например, информацию о типе системы, которую отправитель использовал ранее (если это известно), или обо всех новых системах, появившихся где-либо за последнее время. Затем следует изучить преамбулу сообщения. В преамбуле могут содержаться сведения, предназначенные для получателя, но и криптоаналитику они тоже могут оказаться полезными. И наконец, криптоаналитик приступает к анализу самого сообщения. Если оно очень короткое, дальнейшее продвижение может оказаться невозможным, и придется дожидаться поступления новых сообщений. Если сообщение достаточно длинное, или же если уже набралось несколько довольно длинных сообщений, то, применив ряд математических тестов, криптоаналитик непременно определит, использована ли здесь кодовая книга, или довольно простая система шифрования, или какой-нибудь более сложный тип шифра.

Идентифицировав систему, криптоаналитик, вероятно, сможет оценить количество материала (например, число знаков в шифрованном тексте), которое ему нужно иметь, чтобы появился реальный шанс взломать систему, то есть точно установить, как именно шифруются сообщения в данной системе. Если система простая, и способ шифрования мало меняется от сообщения к сообщению, как, например, в кодовой книге, шифрах простой замены и перестановки (см. главы 2‑6), то возможно, криптоаналитику удастся дешифровать сообщение (сообщения) без особого труда. Если же, что гораздо более вероятно, в системе присутствуют некоторые части, меняющиеся от сообщения к сообщению, то прежде всего необходимо определить неизменяемые части. Забегая вперед, можно привести в качестве примера шифрмашину "Энигма" (см. главу 9), которая содержала несколько колес; внутри этих колес были провода; распайка проводов внутри колес не менялась, но ежедневно изменялся порядок расположения колес внутри самой машины. Таким образом, распайка проводов являлась неизменяемой частью, а порядок колес - переменной. Взлом системы - это самая трудоемкая часть работы; она может продолжаться несколько недель или даже месяцев и потребовать применения математических методов, поиска и использования ошибок операторов и даже сведений, добытых шпионами.

После того, как определены все неизменяемые части системы, необходимо определить все переменные части (такие, как начальные положения колес в шифрмашине "Энигма", которые менялись для каждого сообщения). Это - задача вскрытия ключей сообщения. После ее решения сообщения будут дешифрованы.

Итак, взлом относится к системе шифрования в целом, а вскрытие ключей связано с дешифрованием отдельных сообщений.