Шифрование манускрипта Войнича в системе Вектор

Валерий Болотов
Шифрование — обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Главным образом, шифрование служит задачей соблюдения конфиденциальности передаваемой информации. Важной особенностью любого алгоритма шифрования является использование ключа, который утверждает выбор конкретного преобразования из совокупности возможных для данного алгоритма.
Пользователи являются авторизованными, если они обладают определённым аутентичным ключом. Вся сложность и, собственно, задача шифрования состоит в том, как именно реализован этот процесс.
В целом, шифрование состоит из двух составляющих — зашифровывание и расшифровывание.
Для того, чтобы прочитать зашифрованную информацию, принимающей стороне необходимы ключ и дешифратор (устройство, реализующее алгоритм расшифровывания). Идея шифрования состоит в том, что злоумышленник, перехватив зашифрованные данные и не имея к ним ключа, не может ни прочитать, ни изменить передаваемую информацию. Кроме того, в современных криптосистемах (с открытым ключом) для шифрования, расшифрования данных могут использоваться разные ключи. Однако, с развитием криптоанализа, появились методики, позволяющие дешифровать закрытый текст без ключа. Они основаны на математическом анализе переданных данных – не всегда  манускрипт Войнича никакие методы не могут расшифровать.
Пример – даны два слова. Требуется зашифровать – отправить респоденту и расшифровать.
Вариант шифрования  по буквам  - расшифровка с помощью ключа. Здесь  в приципе можно расшифровать на основе математического анализа (мы не пробовали). Вариант шифрования словами , который помещают в какой-то текст и там он кодируется по принципу решетки Кардана или даже по принципу фрактальной геометрии: генератор -> инициатор -> прицеп. Енератор – что мы шифруем, инициатор – устройство куда прячем шифрованное послание,  прицеп. – декодированное устройство. Возможно как-то по другому, но идея примерно такая.
 
Цели шифрования
Шифрование применяется для хранения важной информации в ненадёжных источниках и передачи её по незащищённым каналам связи. Такая передача данных представляет из себя два взаимно обратных процесса:
•          Перед отправлением данных по линии связи они подвергаются зашифровыванию.
•          Для восстановления исходных данных из зашифрованных к ним применяется процедура расшифровывания.
 
Шифром называется пара алгоритмов, реализующих каждое из указанных преобразований. Эти алгоритмы применяются к данным с использованием ключа. Ключи для шифрования и для расшифровывания могут различаться, а могут быть одинаковыми. Секретность второго (расшифровывающего) из них делает данные недоступными для несанкционированного ознакомления, а секретность первого (шифрующего) делает невозможным внесение ложных данных. В первых методах шифрования использовались одинаковые ключи, однако в 1976 году были открыты алгоритмы с применением разных ключей.
методов шифрования. делятся, на симметричные и асимметричные. Всеми этими методами, их созданием и анализом занимается наука криптография
 
Если для зашифровывания и расшифровывания используется один и тот же ключ, то такой алгоритм относят к симметричным. Если же из ключа шифрования алгоритмически сложно получить ключ расшифровывания, то алгоритм относят к асимметричным.
Криптографическая стойкость — свойство криптографического шифра противостоять криптоанализу, то есть анализу, направленному на изучение шифра с целью его дешифрования.
Криптостойкость шифра есть его важнейшая характеристика, которая отражает то, насколько успешно алгоритм решает задачу шифрования.
Любая система шифрования, кроме абсолютно криптостойких, может быть взломана простым перебором всех возможных в данном случае ключей. Но перебирать придётся до тех пор, пока не отыщется тот единственный ключ, который и поможет расшифровать шифротекст
происходит быстрее, однако ей сложно выделить правильный текст. Невозможность взлома полным перебором абсолютно криптостойкого шифра так же основана на необходимости выделить в расшифрованном сообщении именно то, которое было зашифровано в криптограмме. Перебирая все возможные ключи и применяя их к абсолютно стойкой системе, криптоаналитик получит множество всех возможных сообщений, которые можно было зашифровать (в нём могут содержаться и осмысленные сообщения). Кроме того, процесс полного перебора также длителен и трудоёмок.
Другой метод дешифровки основывается на анализе перехваченных сообщений.
. В соответствии с этим шифры делятся на абсолютно стойкие и достаточно стойкие
 
Методы шифрования[править | править код]
•          Симметричное шифрование использует один и тот же ключ и для зашифровывания, и для расшифровывания.
•          Асимметричное шифрование использует два разных ключа: один для зашифровывания (который также называется открытым), другой для расшифровывания (называется закрытым).
В симметричных криптосистемах для шифрования и расшифровывания используется один и тот же ключ. Отсюда название — симметричные. Алгоритм и ключ выбирается заранее и известен обеим сторонам. Сохранение ключа в секретности является важной задачей для установления и поддержки защищённого канала связи. В связи с этим, возникает проблема начальной передачи ключа (синхронизации ключей). Кроме того существуют методы криптоатак, позволяющие так или иначе дешифровать информацию не имея ключа или же с помощью его перехвата на этапе согласования. В целом эти моменты являются проблемой криптостойкостиконкретного алгоритма шифрования и являются аргументом при выборе конкретного алгоритма.
Симметричные, а конкретнее, алфавитные алгоритмы шифрования были одними из первых алгоритмов. Позднее было изобретено асимметричное шифрование, в котором ключи у собеседников разные.
Схема реализации
Задача. Есть два собеседника — Алиса и Боб, они хотят обмениваться конфиденциальной информацией.
•          Генерация ключа.
Боб (или Алиса) выбирает ключ шифрования   и алгоритмы   (функции шифрования и расшифрования), затем посылает эту информацию Алисе (Бобу).
•          Шифрование и передача сообщения.
Алиса шифрует сообщение   с использованием полученного ключа  .
 
И передает Бобу полученный шифротекст  . То же самое делает Боб, если хочет отправить Алисе сообщение.
•          Расшифровывание сообщения.
Боб(Алиса), с помощью того же ключа  , расшифровывает шифротекст  .
 
Недостатками симметричного шифрования является проблема передачи ключа собеседнику и невозможность установить подлинность или авторство текста. Поэтому, например, в основе технологии цифровой подписи лежат асимметричные схемы.
Асимметричное шифрование (с открытым ключом)[править | править код]
Основная статья: Асимметричное шифрование
 
Асимметричное шифрование
В системах с открытым ключом используются два ключа — открытый и закрытый, связанные определённым математическим образом друг с другом. Открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для шифрования сообщения и для проверки ЭЦП. Для расшифровки сообщения и для генерации ЭЦП используется секретный ключ.
Данная схема решает проблему симметричных схем, связанную с начальной передачей ключа другой стороне. Если в симметричных схемах злоумышленник перехватит ключ, то он сможет как «слушать», так и вносить правки в передаваемую информацию. В асимметричных системах другой стороне передается открытый ключ, который позволяет шифровать, но не расшифровывать информацию. Таким образом решается проблема симметричных систем, связанная с синхронизацией ключей.
Первыми исследователями, которые изобрели и раскрыли понятие шифрования с открытым кодом, были Уитфилд Диффи и Мартин Хеллман из Стэнфордского университета и Ральф Меркле из Калифорнийского университета в Беркли. В 1976 году их работа «Новые направления в современной криптографии» открыла новую область в криптографии, теперь известную как криптография с открытым ключом.
Схема реализации
Задача. Есть два собеседника — Алиса и Боб, Алиса хочет передавать Бобу конфиденциальную информацию.
•          Генерация ключевой пары.
Боб выбирает алгоритм   и пару открытый, закрытый ключи —   и посылает открытый ключ   Алисе по открытому каналу.
•          Шифрование и передача сообщения.
Алиса шифрует информацию с использованием открытого ключа Боба  .
 
И передает Бобу полученный шифротекст  .
•          Расшифровывание сообщения.
Боб, с помощью закрытого ключа, расшифровывает шифротекст  .
  В нашем случае есть устройство – модуль в системе Вектор с помощью которого можно кодировать и декодировать информацию. Может быть ситуация одна версия системы Вектор  может только кодировать и изменять послание, другая только декодировать   В том и другом случаях у Боба и Алисы должен быть  прицеп – куда помещен закодированный текст  и цифровая или буквенная  последовательность (ключ) с помощью которой Алиса может прицеп в котором находится послание прочитать  и в принципе составить обратное послание, которое Боб сможет прочитать его также с другой версии системы Вектор, установленной например на другой компьютер в отдельной секретной  комнате.
 
Кроме ключа – набора чисел (букв)  должен быть отправлен Алисе текстовый файл в котором защита информация, причем текст этот отсортирован по словам согласно того или иного кода и собрать из него  послание фактически невозможно. Этот отсортированный  текст можно посылать открытым  способом, причем   с каждым посланием это будет новый файл. В принципе  код послания – цифровую последовательность также можно отсылать с надеждой,  что у противника нет:
1)      системы вектор с возможностью раскодировки
2)      прицепа, в котором находится в разбросанном  порядке, среди многотысячных отсортированных слов, ваше послание
3)      цифровая последовательно с помощью которой и соответственно версии системы Вектор по числовому коду, из прицепа можно прочитать послание.
 
Примеры. Сначала проверим на словах побуквенное кодирование
 
Шифрование по буквам
Код  =2
В «Свертка» во 2-ю строку ввода задаем два слова по буквам:
П л а н е т а Г л о р и я
Во второй строке вывода получаем
28 24 11 26 16 32 11 14 24 27 29 21 46 = кмаофтадмпряг = 55
 

 Главное диалоговое окно шифрования  Свертка
 
Буквенное кодирования двух слов Планета Глория,  буквы задаются раздельно.
 
Декодирование  по команде Дайдж -> Слова -> файл Azbuka_rus.dict  - диалоговое окно декодировки:
 
        ->      
 

Рис. Диалоговое окно декодирования
 
В верхнюю строку после слова числа вводите нумерологический код,  в нижней строке после Фраза получаете декодирование.
 
Кодирование и декодирование можно выполнять на любой из 11 шрифтов зарезервированных  шрифтов в спускающемся  меню  см. главное диалоговое окно шифрования и дешифрования. Но для каждого варианта готовится файл соответствия нумерологическомучислу – буква. Если чисел больше, то буквы повторяются. Так нумерологичеких чисел в 99арканной свертки 81, в 999 арканной свертке – 9х9х9 = 727.
 
Выставив шрифт EN буквы преобразуются при декодирование в английские,
28 24 11 26 16 32 11 14 24 27 29 21 46 = qmaoftadmprjg = 11,
 которые можно  превратить в буквы Войнича. При этом числовой ряд остается прежним
 
qmaofta  dmprjg
 

 
количество букв в словах сохраняется, чтобы менять букв в словах как это делается в манускрипте Войнича – можно при кодировании убирать гласные или наоборот соединять вместо двух букв будет одна.
 
 
Кодирование словами выполняется в Дайлж -> Свертка 2. В этом случае прграмма требует задать файл сортировки. Далее выполняется в той же последовательности, только нумерологический код буде задаваться числами с подчислами, дешифровка которых выполняется в другой версии систем Вектор. Буквы в словах естественно задаются слитно.   Важно определить отекуда кодированные слава вы будете брать или класть. Если они есть в каком-то у же готовом файле то их помещать не следует – это самый лучший вариант, но можно и поместить, а потом сделать сортировку – распределении слов по их нумерологическим  свертками.
 
Далее идет в главное окно кодирования Сверка 2
 
 

Главное диалоговое окно шифрования  Свертка 2
На входе два слова
Планета Глория
На выходе
73.1 58.0 = др = 73
73.1 58.0 – нумерологические числа-коды с точкой  - аналог решетка Кардана
Декодирование  в Векторе13 также Дайдж -> Слова -> файл Астролог-планета Гория.dict-> диалоговое окно декодировки:
 

Результат  справа
Внимание: файл сортировки  (готовый фрагмент справа)  должен быть без «мусора» – какие-то знаки не любит.  Поэтому лучше сделать файл заведомо большим, чтобы слова, которые будете использовать для шифрования были в этом тексте. Хотя может и не прав – файл будет большим и все слова не втолкнешь. Лучше файл формировать более корректным образом – подчищать не нужные символы.
Следующее упражнение  сделаем кодирование и декодирование не два слова а допустим сто слов. Причем на английском языке, чтобы сразу преобразовать его в войнический вариант. Где-то есть файл в сто слов.
 
 
Шифрование
THE GADFLY by E. L. VOYNICH  What have we to do with Thee, Thou Jesus of Nazareth?  PART I. CHAPTER I. Arthur sat in the library of the theological seminary at Pisa, looking through a pile of manuscript sermons. It was a hot evening in June, and the windows stood wide open, with the shutters half closed for coolness. The Father Director, Canon Montanelli, paused a moment in his writing to glance lovingly at the black head bent over the papers.  Can't you find it, carino? Never mind; I must rewrite the passage.Possibly it has got torn up
33.1 55.1 27.1 69.0 94.0 96.1 52.1 36.1 28.1 35.1 19.1 66.1 38.1 64.1 74.1 21.1 93.1 55.3 65.0 71.1 75.0 86.1 44.1 23.1 33.2 85.1 21.1 33.2 88.1 55.4 21.2 45.1 83.1 97.1 11.1 42.1 21.1 88.2 65.0 29.1 43.1 11.1 43.2 76.1 23.1 55.5 19.2 33.2 88.3 73.1 41.1 55.6 66.1 33.2 44.3 27.2 58.1 39.1 71.0 33.4 58.2 92.1 47.1 77.1 66.2 11.1 88.4 23.1 36.2 11.2 35.1 42.2 88.5 21.2 33.2 29.2 18.1 41.2 66.3 33.2 67.0 18.2 22.1 61.1 33.5 29.3 66.4 64.2 44.4 99.1 73.2 98.1 33.2 77.0 29.3 28.2 42.3 67.1 37.1 = = 59
Те нумерологическе коды, у которых подкоды  нули – бракованные, можно сразу их удалить вручную
 

 
 
Резюме. В принципе все нормально – получили декодированный текст файла из 100 слов. Проверили b больший объем. Ограничения где-то 120-150 слов. Если нужно больше, то кодировать и декодировать надо по частям. Сортировка текста, куда прятать сообщение или просто выбирать оттуда слова, ограничения не имеет - можно текст Библии отсортировать сгруппировать все слова по сверткам 99 и 999 арканам. Текст может быть любой и любого объема. Главное чтобы нем можно было задать сообщение. Перед тем как выполнить дешифрование по цифровому (или буквенному) коду - набору нумерологическихх чисел с подточками, вы ваше произведение сортируете по нумерологичским числам опять же зная по какому магическому коду и по какой свертке (9, 99,999)- это как-то передается дешифровальщику. Так что  такое, ключ и прочие накрученные слова в криптоанализе, надо еще разбираться. Однако все работает и без этих слов.