Книга: Основы классической криптологии. Секреты шифров и кодов
Новые системы шифрования
Новые системы шифрования
Справедливости ради следует признать, что сведения о системах и способах составления шифрованных сообщений встречаются уже в самых первых дошедших до нас исторических документах цивилизаций Древнего Востока.
Так, например, в древнеиндийских рукописях исследователи обнаружили описание 64 (шестидесяти четырех!) способов преобразования текста. Многие из указанных способов можно считать шифрами, поскольку с их помощью обеспечивалась в том числе и секретность переписки. Среди них были как шифры перестановки, так и шифры замены. Особый интерес исследователей вызывает рекомендация, в соответствии с которой секретное письмо является одним их шестидесяти четырех искусств, которым должны владеть не только мужчины, но и женщины.
В период расцвета арабских государств появляются несколько литературных трудов, посвященных вопросам криптографии. В 855 году нашего летоисчисления увидел свет весьма интересный труд, который назывался «Книга о большом стремлении человека разгадать загадки древней письменности». В ней приведены описания нескольких шифров, в том числе и с использованием для шифрования не одного, а нескольких алфавитов.
Известная династия Аббас, покровительствовавшая ученым и деятелям культуры, управляла могучей империей, располагавшейся в те времена на территории нынешнего Ирака Центр этой империи находился в Багдаде, где уже в IX столетии нашей эры при желании можно было изучать любую науку, начиная от астрономии до криптологии. Правители данной династии имели довольно развитую и эффективную систему управления. Для сохранения всевозможных тайн и секретов чиновники при ведении записей использовали шифры. При этом они следовали правилам и инструкциям, установленным в книге «Руководство чиновника» («Adab al-Kuttab»), первые упоминания о которой относятся к X столетию нашей эры. Отдельные главы этой книги были посвящены криптологии.
Следует отметить, что создатели шифров в те далекие времена сначала пользовались так называемыми транскрипционными методами. Позже были придуманы методы перестановки, в которых вместо букв использовали в том числе знаки + или #. Конечно же одновременно с теми, кто создавал различные шифры, совершенствовали свое мастерство и те, кто эти шифры разгадывал.
- Особенности системы защиты данных в InterBase
- 2.3. Неценовые методы стимулирования
- HR-брендинг: Работа с поколением Y, новые инструменты для коммуникации, развитие корпоративной культуры и еще 9 эффектив...
- Новые ключевые слова
- Новые функции API для работы с Blob и массивами
- Установка системы на уже подготовленный жесткий диск
- 1.3. Системы счисления
- 7.4. Модель системы автоматизированного проектирования защиты информации
- 1. Системы управления базами данных
- 4. Полнота системы правил Армстронга
- Наик Дайлип Системы хранения данных в Windows
- Глава 6 Файловые системы