ТОП авторов и книг ИСКАТЬ КНИГУ В БИБЛИОТЕКЕ
— в простейшем случае обычно ограничиваются перебазированием в другое место жительства, никак не связанное с любыми прошлыми контактами и биографией; довольно перспективно ускользание за границу либо туда, куда Ваши противники не очень-то хотели бы соваться;— на некий срок перерубаются все личные и резко ограничиваются деловые контакты;— вживание в новом месте возможно через женщину (женитьба…), работу (котируемая специальность…) или специально подготовленный трюк (внезапно обнаружившийся родственник…);— полезно изменить все паспортные данные (взять, например, фамилию жены или воспользоваться поддельными бумагами…) и хоть бы несколько — свой облик (прической, бородой, усами, наличием и типом очков…);— в серьезных случаях возможны пластическая (лицо…) плюс хирургическая (походка…) операции, а также гипнотические воздействия для устранения старых и обретения новых привычек);— не надо забывать, что современные методики (к примеру, генетическая…) идентификации способны в любом случае установить истину; вопрос лишь в том, сочтут ли нужным сим заниматься или привычно ограничатся стандартными расспросами вкупе с исследованием документов и фотографий. 3. Обеспечение тайны посланий Сохранность тайны некоторых сведений всегда являет серьезную проблему, решить которую пытаются самыми различными путями, и в частности — задействуя стеганографию и криптографию. Знать хоть бы минимум подобных методик позволит Вам не только применять их для себя, но и с успехом распознать попытки других персон скрыть что-либо важное от окружающих. А. Криптография Искусство криптографии имеет дело с «затуманиванием» какой-то информации. Задачи криптографии просты: сделать понятное (т.е. «открытое») сообщение всецело непонятным (т.е. «закрытым») для непосвященного. Подобный трюк осуществляется при помощи кодирования и шифрования, а то, что получается в итоге — зовется криптограммой.Любое шифрование производится с использованием какого-либо алгоритма (т.е. последовательности действий) и некоторых данных (обычно, разнодлительного ряда определенных символов, к примеру, букв и чисел), известных под названием ключа и специфичных для конкретного сообщения. Расшифровать сокрытое послание играючи может лишь тот, кто знает алгоритм и ключ для данной криптограммы.Противодействующая искусству криптографии наука носит название криптоанализа. Она пытается помочь раскрыть шифр или код без предварительного знания конкретного ключа и алгоритма. Такой процесс известен как дешифрование. (1). Кодирование Кодированием называется замена слова, группы слов, а также целых фраз каким-либо условным словом или знаком, группой символов. Открытые слова здесь называются кодовеличинами, а их закрытые эквиваленты — кодообозначениями.Набор кодовых символов обычно составляет кодовый алфавит (словарь), причем в таблицах кодирования в алфавитном порядке стоят кодовеличины, а в таблицах раскодирования — кодобозначения.Для избежания повторов в тексте и усреднения частот встречаемости одному кодовому обозначению нередко соответствуют несколько кодовеличин, а одной кодовеличине (если она слишком часто применяется…) несколько (2-5) кодообозначений.Если при кодировании желательного слова в таблице не оказывается, то оное кодируется побуквенно, причем каждая буква рассматривается как некая самостоятельная кодовеличина.Для затруднения декодирования обычно используют так называемые «пустышки», т.е. кодообозначения, которые разбрасываются по тексту криптограммы, но не имеют никаковского значения. Другой мерой предосторожности является последуюшее зашифровывание (обычно шифрами перестановки) уже закодированного сообщения.Важнейшие кодовые соответствия полезно хранить в памяти, вкрапляя их при необходимости в открытый текст, а также иной раз использовать простейший акрокод — чтение первых букв слов, строк или каких-то там частей (скажем, глаголов…) предложений (к примеру, фраза «надобно еще тренироваться» читается как «нет»). В отличие от истинного кода, защита в акрокоде минимальна.Для маскировки цифр и дат нередко применяется так называемый примитивный код, в котором буквы ключевого слова четко привязываются к конкретным цифрам. К примеру, если слово-ключ «КНИГОИЗДАТЕЛЬСТВО», 12345 67890,… то дата 03.06.97. запишется как «ЕИЬЕЗСТДВ».При декодировании кодовых посланий используется логика догадок, основанная на анализе того, чем занимаются пославшие, и что они могут сказать о своем сообщении. При этом иной раз используют ловушки с подкидыванием какой-то информации, которую та сторона конечно же захочет передать. Рассматривая кодограмму, стараются понять структуру ее текста, определив кодообозначения для знаков препинания; учитываются также повторы и общепринятые выражения.Короткое кодированное сообщение без обладания кодовой таблицей вскрыть очень трудно, а порой и невозможно. Б. Шифрование Под шифрованием имеется в виду переиначивание открытого дотоле текста в закрытый шифротекст посредством применения вполне определенных правил (алгоритмов).Известны две классических системы шифрования: шифры перестановки и замены, — которые при этом очень часто сочетаются.
(1). Шифры перестановки В шифрах перестановки буквы (или другие символы) исходного сообщения нисколько не меняются, а лишь переставляются по некоему закону, делая весь текст стандартно нечитаемым.Известно множество программ подобных шифрований, но мы рассмотрим характерный шифр двойной перестановки столбцов и строк.Такие шифры хороши для подстраховки закодированного текста или отдельных криптограмм многоалфавитного шифрования.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89
(1). Шифры перестановки В шифрах перестановки буквы (или другие символы) исходного сообщения нисколько не меняются, а лишь переставляются по некоему закону, делая весь текст стандартно нечитаемым.Известно множество программ подобных шифрований, но мы рассмотрим характерный шифр двойной перестановки столбцов и строк.Такие шифры хороши для подстраховки закодированного текста или отдельных криптограмм многоалфавитного шифрования.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89