WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 23 | 24 || 26 | 27 |   ...   | 36 |

— привстречах с незнакомыми персонами последних узнают по описанию их внешнего вида,конкретной позе или жесту, упоминанию о вещах удерживаемых в руках, а лучшевсего — пофотографии, с дальнейшим подтверждением идентичности словесным (и другим)паролем;

—располагаться в стационаре необходимо так, чтобы все время контролировать явныеместа возникновения угрозы (скажем, в кафе — лицом ко входу, видя при этомто, что происходит за окном и размещаясь недалеко от открытого служебногохода...);

— помнитьи выполнять все ранее указанные правила словесного общения.

Д. "Уход на дно".

Бывают ситуации, выкрутиться из которыхвозможно только в том случае, если временно (а то и навсегда) исчезнуть из полязрения отдельных лиц, структур или организаций Этот аспект мы здесь ирассмотрим:

— "уход надно" подразумевает либо полное прекращение каких-нибудь напоминаний о себе,либо элементарное скрывание со сбором сил для нанесения победногоудара;

— решивуйти, надо прикинуть: кто, как, и с какой активностью будет искать Вас, апотом, основываясь на таких предположениях, выработать способ ускользания исхему поведения в дальнейшей жизни;

— уйтиможно путем простого исчезновения, либо посредством имитации смерти (несчастныйслучай, самоубийство...), а иной раз и похищения;

— приимитации смерти возможны варианты намеков (одежда на берегу реки...) исвидетелей (разыгрывание трюка...), подмены тела (с учетом вероятности попыткиидентификации...), а в изящной комбинации даже инсценировка кончины с наличиемВашего "трупа" и четкой задокументированностью этого факта;

— впростейшем случае обычно ограничиваются перебазированием в другое местожительства, никак не связанное с любыми прошлыми контактами и биографией;довольно перспективно ускользание за границу либо туда, куда Ваши противники неочень-то хотели бы соваться;

— на некийсрок перерубаются все личные и резко ограничиваются деловыеконтакты;

— вживаниев новом месте возможно через женщину (женитьба...), работу (котируемаяспециальность...) или специально подготовленный трюк (внезапно обнаружившийсяродственник...);

— полезноизменить все паспортные данные (взять, например, фамилию жены иливоспользоваться поддельными бумагами...) и хоть бы несколько — свой облик (прической, бородой,усами, наличием и типом очков...);

— всерьезных случаях возможны пластическая (лицо...) плюс хирургическая(походка...) операции, а также гипнотические воздействия для устранения старыхи обретения новых привычек);

— не надозабывать, что современные методики (к примеру, генетическая...) идентификацииспособны в любом случае установить истину; вопрос лишь в том, сочтут ли нужнымсим заниматься или привычно ограничатся стандартными расспросами вкупе сисследованием документов и фотографий.

3. Обеспечение тайныпосланий.

Сохранность тайны некоторых сведенийвсегда являет серьезную проблему, решить которую пытаются самыми различнымипутями, и в частности — задействуя стеганографию и криптографию. Знать хоть бы минимумподобных методик позволит Вам не только применять их для себя, но и с успехомраспознать попытки других персон скрыть что-либо важное отокружающих.

А. Криптография.

Искусство криптографии имеет дело с"затуманиванием" какой-то информации. Задачи криптографии просты: сделатьпонятное (т.е. "открытое") сообщение всецело непонятным (т.е. "закрытым") длянепосвященного. Подобный трюк осуществляется при помощи кодирования ишифрования, а то, что получается в итоге — зоветсякриптограммой.

Любое шифрование производится сиспользованием какого-либо алгоритма (т.е. последовательности действий) инекоторых данных (обычно, разнодлительного ряда определенных символов, кпримеру, букв и чисел), известных под названием ключа и специфичных дляконкретного сообщения. Расшифровать сокрытое послание играючи может лишь тот,кто знает алгоритм и ключ для данной криптограммы.

Противодействующая искусству криптографиинаука носит название криптоанализа. Она пытается помочь раскрыть шифр или кодбез предварительного знания конкретного ключа и алгоритма. Такой процессизвестен как дешифрование.

(1). Кодирование.

Кодированием называется замена слова,группы слов, а также целых фраз каким-либо условным словом или знаком, группойсимволов. Открытые слова здесь называются кодовеличинами, а их закрытыеэквиваленты —кодообозначениями.

Набор кодовых символов обычно составляеткодовый алфавит (словарь), причем в таблицах кодирования в алфавитном порядкестоят кодовеличины, а в таблицах раскодирования — кодобозначения.

Для избежания повторов в тексте иусреднения частот встречаемости одному кодовому обозначению нередкосоответствуют несколько кодовеличин, а одной кодовеличине (если она слишкомчасто применяется...) несколько (2-5) кодообозначений.

Если при кодировании желательного слова втаблице не оказывается, то оное кодируется побуквенно, причем каждая букварассматривается как некая самостоятельная кодовеличина.

Для затруднения декодирования обычноиспользуют так называемые "пустышки", т.е. кодообозначения, которыеразбрасываются по тексту криптограммы, но не имеют никаковского значения.Другой мерой предосторожности является последуюшее зашифровывание (обычношифрами перестановки) уже закодированного сообщения.

Важнейшие кодовые соответствия полезнохранить в памяти, вкрапляя их при необходимости в открытый текст, а также инойраз использовать простейший акрокод — чтение первых букв слов, строкили каких-то там частей (скажем, глаголов...) предложений (к примеру, фраза"надобно еще тренироваться" читается как "нет"). В отличие от истинного кода,защита в акрокоде минимальна.

Для маскировки цифр и дат нередкоприменяется так называемый примитивный код, в котором буквы ключевого словачетко привязываются к конкретным цифрам. К примеру, если слово-ключ

"КНИГОИЗДАТЕЛЬСТВО",

12345 67890,...

то дата 03.06.97. запишется как"ЕИЬЕЗСТДВ".

При декодировании кодовых посланийиспользуется логика догадок, основанная на анализе того, чем занимаютсяпославшие, и что они могут сказать о своем сообщении. При этом иной разиспользуют ловушки с подкидыванием какой-то информации, которую та сторонаконечно же захочет передать. Рассматривая кодограмму, стараются понятьструктуру ее текста, определив кодообозначения для знаков препинания;учитываются также повторы и общепринятые выражения.

Короткое кодированное сообщение безобладания кодовой таблицей вскрыть очень трудно, а порой иневозможно.

Б. Шифрование.

Под шифрованием имеется в видупереиначивание открытого дотоле текста в закрытый шифротекст посредствомприменения вполне определенных правил (алгоритмов).

Известны две классических системышифрования: шифры перестановки и замены, — которые при этом очень частосочетаются.

(1). Шифрыперестановки.

В шифрах перестановки буквы (или другиесимволы) исходного сообщения нисколько не меняются, а лишь переставляются понекоему закону, делая весь текст стандартно нечитаемым.

Известно множество программ подобныхшифрований, но мы рассмотрим характерный шифр двойной перестановки столбцов истрок.

Такие шифры хороши для подстраховкизакодированного текста или отдельных криптограмм многоалфавитногошифрования.

Для зашифровывания двойной перестановкойнеобходимо:

—построить некую таблицу, форматы каковой определяются размерами двух ключевыхслов (скажем, "гевара" и "риск"), которые выписываются при этом сверху и сбокутаблицы;

— втаблицу по определенному маршруту (к примеру, "а") заносится исходный текст(таблица А), а неиспользованные места полностью заполняются любыми, но лучшевсего часто встречающимися буквами (здесь: "с", "в", "и");

—переместить столбцы в порядке, соответствующем расположению букв у верхнегоключа ("гевара") в обычном алфавите (таблица Б);

—переместить все строки в соответствий с последовательностью букв второгоключевого слова ("риск") в алфавите (таблица В);

— выписатьпоследовательно буквы из получившейся таблицы, стандартно разбивая их напятизнаковые группы, причем если последняя из них окажется неполной, онадописывается любыми часто встречающимися буквами (отсутствие дописки можетпозволить выявить размер таблицы, тогда как использование распространенных буквнемного затруднит дешифрование). Наш шифротекст: "ПЕААН РСИЕС ВСЕМЕЕЖНМИ.)

При расшифровывании криптограммы следуетдействовать как бы с конца:

— шифровкавписывается в таблицу определяемого длинами ключей размера; столбцы и строки вней последовательно нумеруются, а избыток букв отбрасывается (так получаетсятаблица В);

— строкирасполагают в соответствии с порядком номеров букв бокового ключевого слова(так получается таблица Б);

— столбцыпереставляются согласно нумерации букв верхнего ключа (так получается таблицаА);

— буквывыписываются в строку, следуя обговоренному маршрутузаполнения-чтения.

Для дешифрирования шифра такого типанеобходимо:

—предположить, что здесь использован обычный шифр перестановки в его табличномварианте;

—попробовать чтение через фиксированное или скользящее число букв, пытаясьвыявить какие-то закономерности;

—прикинуть допускаемый размер таблицы, ориентируясь, к примеру, на количествобукв в тексте;

— выявитьзнаки характерных биграмм (ст, мс...) и сопоставить все имеющиеся расстояниямежду их составляющими в закрытом шифротексте; те расстояния, которые особовыделяются, равняются числу строк в шифровой таблице;

— учитываямаловероятность сочетания отдельных букв, можно попробовать найти реальнуюпоследовательность столбцов;

— теперьнетрудно правильно расставить все строки, ориентируясь по смыслу появляющихсяфрагментов текста.

Шифры перестановки не сложны для опытногодешифровщика (а тем более для ЭВМ!), хотя при кратких текстах возможно инеправильное (анаграммное) осмысленное прочтение.

(2). Шифры замены.

В подобных шифрах каждая из букв воткрытом тексте подменивается какой-то другой буквой или символом, причемпорядок самих букв при этом не меняется.

Замена может быть как однозначной (вшифрах простой замены, где каждой букве соответствует лишь один символ), так имногозначной (в шифрах многоалфавитной замены, где каждой букве соответствуютнесколько символов); как однобуквенной (поочередная замена буквы на букву), таки многобуквенной (системы с зашифровыванием одновременно двух и болеебукв).

Шифры простой замены легко дешифруются придлительности текста не менее двух-трех алфавитов путем анализа частотвстречаемости букв и через знание типичных сдвоенных знаков, сочетаний иокончаний.

Шифры со сдвигом алфавита на некотороефиксированное число букв ("шифр Цезаря") читаются предельно просто, используя,к примеру, метод полосок, на каждой из которых нанесен стандартный алфавит.Полоски здесь прикладывают друг к другу так, чтобы вышло слово из криптограммы,после чего двигаясь вдоль них находят осмысленное прочтение, определяя такимобразом величину намеренного сдвига.

На практике имеет смысл использоватьмногоалфавитное шифрование с так называемым "текучим" алфавитом, задействуякакую-либо книгу, или микрокалькулятор (МК).

а) При шифровании с применением книгиобычно действуют следующим образом:

— беретсяэкземпляр определенной книги и раскрывается на ключевой странице (подобный ключможет привязываться к дате, суммируемой с неким числом, указываться где-нибудьв шифровке либо передаваться другим путем);

— идутрасчеты с отметкой номера строчки и номера требуемой буквы в этой строке(каждая буква таким образом кодируется вечно меняющимся четырехзначным числом,учитывая ноль у однозначных);

—полученные числа группируются в пятерки;

— длянекоторого усложнения шифра можно начинать считать не с первой, а совсем сдругой (обговоренной, разумеется...) строки;

— дляоблегчения нахождения строк используют бумажную полоску, прикладываемуювертикально к левому краю листа с проставленной в ней нумерацией всехстрочек.

б) Использование при шифрованиимикрокалькулятора основано на получении с его помощьюпоследовательности случайных чисел, тогда как процедура зашифровыванияпроводится по принципу системы одноразовых шифроблокнотов. Действуют здесь постандарту так:

— открытыйтекст выписывается в строку, и ниже каждой буквы помещается ее двузначный номерв порядке алфавита (А-01, Б-02, В-03 и т.д.);

— подцифровым эквивалентом последовательно записываются все знаки некоей случайнойчисловой последовательности, взятой из шифроблокнота либо полученной каким-тодругим образом;

— числа изверхней (открытой) и нижней (случайной) последовательностей складываются помодулю 10 (т.е. без переноса единицы; скажем, 17+25=32);

—полученный сложением шифротекст стандартно разбивается на пятизнаковыегруппы;

— числаобычно не шифруются, а отделяются от буквенного текста каким-либо алфавитнымзначком (скажем, "/");

— дляобретения нечитаемости уже использовавшийся кусок числопоследовательности ни вкоем разе не задействуется вторично.

При процедуре расшифровывания все операциипроводятся в обратной очередности:

— весьшифротекст расписывается на пары чисел;

— под нимитщательно выписываются все знаки ключевой числопоследовательности, аналогичнойприменявшейся при зашифровывании;

— иззнаков шифротекста попарно вычитаются (по модулю 10) знаки случайной ключевойпоследовательности;

—полученные пары чисел переводятся в их буквенный эквивалент.

Для получения случайной (точнее сказать"псевдослучайной") последовательности посредством микрокалькулятора можноиспользовать различные приемы, вроде классических таких:

— беруткакое-либо четырехзначное число (скажем, 5997), возводят его микрокалькуляторомв квадрат (35964009), а из полученного результата (35964009) выписывают средниецифры (9640), рассматривая их как случайные; теперь уже эти "случайные"возводят в квадрат и снова выделяют из полученного результата середину и т.д.(построенная так последовательность через десятки или сотни знаков — в зависимости от исходного числа— ключа — обычно повторяется, но прикоротких текстах вполне может рассматриваться как случайная);

Pages:     | 1 |   ...   | 23 | 24 || 26 | 27 |   ...   | 36 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.