30.11.11-ДЗ

Cryptographysecret writing is the strongest tool for controlling against many kinds of security threats. Well-disguised data cannot be read, modified, or fabricated easily. Cryptography is rooted in higher mathematics: group and field theory, computational complexity, and even real analysis, not to mention probability and statistics. Fortunately, it is not necessary to understand the underlying mathematics to be able to use cryptography. We begin this chapter by examining what encryption does and how it works. We introduce the basic principles of encryption with two simple encryption methods: substitution and transposition. Next, we explore how they can be expanded and improved to create stronger, more sophisticated protection. Because weak or flawed encryption provides only the illusion of protection, we also look at how encryption can fail. We analyze techniques used to break through the protective scheme and reveal the original text. Three very popular algorithms are in use today: DES, AES, and RSA. We look at them in some detail to see how these and other algorithms can be used as building blocks with protocols and structures to perform other computing tasks, such as signing documents, detecting modification, and exchanging sensitive data.
 * Новая глава для чтения.**
 * Пожалуйста, проверьте, чтобы длина переводимых отрывков была НЕ МЕНЬШЕ 1000 печатных знаков. Можно посчитать с помощью опции "статистика" в word'е**

Криптография - самый сильный инструмент для противостояния многим видам угроз безопасности. Хорошо замаскированные данные невозможно легко прочитать, изменить или подделать. Криптография берет начало в высшей математике: теория групп и полей, вычислительная сложность, и даже __реальный__ действительный [мат] анализ, не говоря уже о вероятности и статистике. К счастью, не обязательно понимать основы математики, чтобы использовать криптографию. Мы начинаем эту главу, исследуя, что делает шифрование и как оно работает. Мы представляем основные принципы криптографии +, начиная с двух простых методов шифрования: замена и перемещение. Затем мы исследуем, как они могут быть расширены и улучшены, чтобы создать более сильную и сложную защиту. Поскольку слабое или некорректное шифрование обеспечивает только иллюзию защиты, мы также смотрим на то, как шифрование может подвести. Мы анализируем методы, используемые, чтобы прорваться через защитную схему и __показать__ увидеть оригинальный текст. Сегодня используются три очень популярных алгоритма: DES, AES, и RSA. Мы детально рассматриваем их, чтобы увидеть, как эти и другие алгоритмы могут использоваться в качестве стандартных блоков +вместе с протоколами и структурами, чтобы выполнить другие вычислительные задачи, такие как подписание документов, обнаружение изменений, и обмен уязвимыми данными.

1322488336 5- нужно быть внимательнее к контексту

Consider the steps involved in sending messages from a **sender**, S, to a **recipient**, R. If S entrusts the message to T, who then delivers it to R , T then becomes the **transmission medium**. If an outsider, O, wants to access the message (to read, change, or even destroy it), we call O an **interceptor** or **intruder**. Any time after S transmits it via T, the message is vulnerable to exploitation, and O might try to access the message in any of the following ways: As you can see, a message's vulnerabilities reflect the four possible security failures we identified in Chapter 1. Fortunately, encryption is a technique that can address all these problems. Encryption, probably the most fundamental building block of secure computing, is a means of maintaining secure data in an insecure environment. (It is not the only building block, however.) In this book, we study encryption as a security technique, and we see how it is used in protecting programs, databases, networks, and electronic communications. Рассмотрим этапы, __участвующие__ это не этапы участвуют в отправке сообщений от отправителя S до получателя R. Если S доверяет сообщение T, который затем передает его R, T тогда становится посредником передачи. Если посторонний О хочет получить доступ к сообщению (прочитать, изменить или даже уничтожить его), мы называем О перехватчиком или злоумышленником. В любое время после того как S передаст это через Т, сообщение уязвимо для использования, и О мог бы попытаться получить доступ к сообщению любым из следующих способов: Как вы можете видеть, уязвимости сообщения отражают четыре возможных сбоя защиты, определенные нами в главе 1. К счастью, шифрование - это т__ехника__ метод, которая может решить все эти проблемы. Шифрование, возможно самый фундаментальный строительный блок безопасных вычислений, является средством поддержания безопасности данных в небезопасных условиях. (Это не только строительный блок, однако). В этой книге, мы изучаем шифрование как __технику__ методику безопасности, и мы видим как оно используется в защите программ, баз данных, сетей и электронных средств связи. Evegeny Nefedov 5 - -
 * ===2.1. Terminology and Background===
 * Block it, by preventing its reaching R, thereby affecting the availability of the message.
 * Intercept it, by reading or listening to the message, thereby affecting the confidentiality of the message.
 * Modify it, by seizing the message and changing it in some way, affecting the message's integrity.
 * Fabricate an authentic-looking message, arranging for it to be delivered as if it came from S, thereby also affecting the integrity of the message.
 * Блокируя его, предотвращая его достижение до R, таким образом, __затрагивая__ воздействуя на доступность сообщения.
 * Перехватывая его, читая или слушая сообщение, влияя тем самым на __доступность__ уже было! сообщения.
 * Модифицируя его, захватывая сообщение и изменяя его в некотором роде, затрагивая целостность сообщения.
 * Фальсифицируя __подлинно выглядящее__ по-русски так некрасиво сообщение, устраивая, чтобы оно было доставлено, как будто оно прибыло из S, таким образом, также затрагивая целостность сообщения.

====Terminology==== > [1] There are slight differences in the meanings of these three pairs of words, although they are not significant in this context. Strictly speaking, encoding is the process of translating entire words or phrases to other words or phrases, whereas enciphering is translating letters or symbols individually; encryption is the group term that covers both encoding and enciphering. The original form of a message is known as **plaintext**, and the encrypted form is called **ciphertext**. This relationship is shown in Figure 2-1. For convenience, we denote a plaintext message P as a sequence of individual characters P =< p 1, p 2, …, pn >. Similarly, ciphertext is written as C = < c 1, c 2, …, cm >. For instance, the plaintext message "I want cookies" can be denoted as the message string < I, ,w,a,n,t,, c,o,o,k,i,e,s >. It can be transformed into ciphertext < c 1, c 2, …, c 14>, and the encryption algorithm tells us how the transformation is done. =====Figure 2-1. Encryption.===== Терминология Шифрование это процесс кодирования сообщения так, чтобы его значение перестало быть понятным. Расшифровывание это обратный процесс приводящий зашифрованное сообщение к нормальному, первоначальному виду. [Также,] термины " шифровать " и " расшифровывать " также используются вместо " кодировать " и  " декодировать  "  (в русском языке только 2 варианта...). Поэтому, когда мы говорим,что мы кодируем или зашифровываем сообщение, мы подразумеваем сокрытие его значения. Затем мы декодирум, расшифровываем его, чтобы вернуть к оригинальной форме. Система для кодирования и декодирования называется криптографическая система. • Есть небольшие отличия в значениях этих 3 пар слов, хотя они не обозначены в контексте. Если говорить точно, то кодирование это процесс преобразования всех слов или фраз в другие слова или фразы, где в то время как шифрование это преобразование всех букв или символов по отдельности; ШИФРОВАНИЕ (encryption) это группа терминов, более общий (групповой, для всей группы слов) охватывающая и кодирование(encoding) и зашифровку(enciphering). (на русском трудно выделить такое подразделение на термины). Оригинальная форма сообщения называется открытый текст, а зашифрованная форма - шифрованный текст (шифротекст). Эти соотношения отображены на фигуре 2-1. Для удобства мы обозначили открытый текст сообщения Р за последовательность . Аналогично, шифротекст записали как С равный . Например, открытый текст сообщения "Я хочу печенюшек" мы может записать как последовательность символов <Я, ,х,о,ч,у, ,п,е,ч,е,н,ю,ш,е,к>. Оно может быть преобразовано в шифротекст , и кодировочный алгоритм показывает нам, как преобразование было выполнено.  1322649436
 * Encryption** is the process of encoding a message so that its meaning is not obvious; **decryption** is the reverse process, transforming an encrypted message back into its normal, original form. Alternatively, the terms **encode** and **decode** or **encipher** and **decipher** are used instead of encrypt and decrypt. That is, we say that we encode, encrypt, or encipher the original message to hide its meaning. [1] Then, we decode, decrypt, or decipher it to reveal the original message. A system for encryption and decryption is called a **cryptosystem**.

5 очень хорошо получилось

We use this formal notation to describe the transformations between plaintext and ciphertext. For example, we write C = E ( P ) and P = D ( C ), where C represents the ciphertext, E is the encryption rule, P is the plaintext, and D is the decryption rule. What we seek is a cryptosystem for which P = D ( E ( P )). In other words, we want to be able to convert the message to protect it from an intruder, but we also want to be able to get the original message back so that the receiver can read it properly. =====Encryption Algorithms===== The cryptosystem involves a set of rules for how to encrypt the plaintext and how to decrypt the ciphertext. The encryption and decryption rules, called **algorithms**, often use a device called a **key**, denoted by K, so that the resulting ciphertext depends on the original plaintext message, the algorithm, and the key value. We write this dependence as C = E ( K, P ). Essentially, E is a set of encryption algorithms, and the key K selects one specific algorithm from the set. We see later in this chapter that a cryptosystem, such as the Caesar cipher, is keyless but that keyed encryptions are more difficult to break. This process is similar to using mass-produced locks in houses. As a homeowner, it would be very expensive for you to contract with someone to invent and make a lock just for your house. In addition, you would not know whether a particular inventor's lock was really solid or how it compared with those of other inventors. A better solution is to have a few well-known, well-respected companies producing standard locks that differ according to the (physical) key. Then, you and your neighbor might have the same model of lock, but your key will open only your lock. In the same way, it is useful to have a few well-examined encryption algorithms that everyone could use, but the differing keys would prevent someone from breaking into what you are trying to protect.

Мы используем это формальное обозначение для описания преобразований от первоначального текста к зашифрованному. Например,мы пишем C =E (P ) и P =D (C ), где С представляет собой зашифрованный текст, E является правилом шифрования , P является текстом , а D является __правило__ что-то явно не дописано Мы стремимся к __криптосистемы__ , для которых Р = D (E ( P)). Другими словами,мы хотим иметь возможность преобразовать сообщение для защиты от злоумышленника,но мы также хотим иметь возможность получить исходное сообщение назад, так что получатель может прочитать его должным образом.  Алгоритмы шифрования.  Криптосистема включает в себя набор правил для шифрования первоначального текста и расшифровки кодированного текста. Эти правила называются алгоритмами, часто они называются ключами (обозначется К),так что в результате зашифрованный текст зависит от исходного текста сообщения,алгоритма и ключа. Эта зависимость записывается C=E(K,P). По сути, E представляет собой набор алгоритмов шифрования , а ключ К выбирает один конкретный алгоритм из набора. Мы видим далее в этой главе, что существуют криптосистемы , например, шифр Цезаря , которые не имеют ключа , но шифр, полученный с помощью ключа, сложнее взломать.  Этот процесс похож на использование серийных замков в домах.Как для домовладельца, для вас было бы очень дорого заключить с кем-то контракт на изготовление замка только для вашего дома. Кроме того,вы просто не знаете, является ли замок этого изобретателя действительно хорошим и как его сравнить с замками других производителей. Лучшим решением будет иметь несколько известных, уважаемыхкомпаний, производящих стандартные замки, которые различаются (физическим)ключом.Так, у вас и вашего соседа будет одна и та же модель замка, возможно, но ваш ключ будет открывать только ваш замок. Точно так же, полезно иметь несколько хорошо изученных алгоритмов шифрования , которые может использовать каждый , но различные ключи помешали бы кому-лиюо взломать то, что вы пытаетесь защитить.

<span style="color: #0000ff; font-family: 'Comic Sans MS',cursive;"> user:Kurorisu

<span style="color: #ff0000; font-family: 'Comic Sans MS',cursive;"> 5 <span style="color: #ff0000; font-family: 'Comic Sans MS',cursive;"> пожалуйста, не запаздывайте

Sometimes the encryption and decryption keys are the same, so P = D ( K, E ( K,P )). This form is called **symmetric** encryption because D and E are mirror-image processes. At other times, encryption and decryption keys come in pairs. Then, a decryption key, KD, inverts the encryption of key KE so that P = D ( KD, E ( KE,P )). Encryption algorithms of this form are called **asymmetric** because converting C back to P involves a series of steps and a key that are different from the steps and key of E. The difference between symmetric and asymmetric encryption is shown in Figure 2-2. =====Figure 2-2. Encryption with Keys.===== A key gives us flexibility in using an encryption scheme. We can create different encryptions of one plaintext message just by changing the key. Moreover, using a key provides additional security. If the encryption algorithm should fall into the interceptor's hands, future messages can still be kept secret because the interceptor will not know the key value. Marks [Sidebar 2-1] describes how the British dealt with written keys and codes in World War II. An encryption scheme that does not require the use of a key is called a **keyless cipher**. The history of encryption is fascinating; it is well documented in Kahn's book [KAH96]. Encryption has been used for centuries to protect diplomatic and military communications, sometimes without full success. The word **cryptography** means hidden writing, and it refers to the practice of using encryption to conceal text. A **cryptanalyst** studies encryption and encrypted messages, hoping to find the hidden meanings. Both a cryptographer and a cryptanalyst attempt to translate coded material back to its original form. Normally, a cryptographer works on behalf of a legitimate sender or receiver, whereas a cryptanalyst works on behalf of an unauthorized interceptor. Finally, **cryptology** is the research into and study of encryption and decryption; it includes both cryptography and cryptanalysis. Sidebar 2-1 Silken Codes Marks [MAR98] describes the life of a code-maker in Britain during World War II. That is, the British hired Marks and others to devise codes that could be used by spies and soldiers in the field. In the early days, the encryption scheme depended on poems that were written for each spy and relied on the spy's ability to memorize and recall them correctly. Marks reduced the risk of error by introducing a coding scheme that was printed on pieces of silk. Silk hidden under clothing could not be felt when the spy was patted down and searched. And, unlike paper, silk burns quickly and completely, so the spy could destroy the incriminating evidence, also ensuring that the enemy could not get even fragments of the valuable code. When pressed by superiors as to why the British should use valuable silk (which was already needed for war-time necessities like parachutes) for codes, Marks said that it was a choice "between silk and cyanide." ||  ||

=====Cryptanalysis===== A cryptanalyst's chore is to **break** an encryption. That is, the cryptanalyst attempts to deduce the original meaning of a ciphertext message. Better yet, he or she hopes to determine which decrypting algorithm matches the encrypting algorithm so that other messages encoded in the same way can be broken. For instance, suppose two countries are at war and the first country has intercepted encrypted messages of the second. Cryptanalysts of the first country want to decipher a particular message so that the first country can anticipate the movements and resources of the second. But it is even better to discover the actual decryption algorithm; then the first country can easily break the encryption of all messages sent by the second country. Thus, a cryptanalyst can attempt to do any or all of six different things:
 * break a single message
 * recognize patterns in encrypted messages, to be able to break subsequent ones by applying a straightforward decryption algorithm
 * infer some meaning without even breaking the encryption, such as noticing an unusual frequency of communication or determining something by whether the communication was short or long
 * deduce the key, to break subsequent messages easily
 * find weaknesses in the implementation or environment of use of encryption
 * find general weaknesses in an encryption algorithm, without necessarily having intercepted any messages

<span style="color: #525252; font-family: Verdana,sans-serif; font-size: 8pt;"> Тяжелая повседневная работа криптоаналитика заключается в том, чтобы разгадать шифр. Таким образом, то есть, криптоаналитик пытается прочесть логически вывести __исходное сообщение__ исходный смысл шифрованного текста. В идеале он или она должны надеется определить, какой алгоритм дешифрования соответствует данному шифру, чтобы другие сообщения, закодированные таким же образом, могли быть расшифрованы. Например, представьте, что две страны воюют, и одна страна перехватила зашифрованное сообщение другой страны. Криптоаналитики первой страны должны хотят дешифровать это сообщение так, чтобы первая страна была в курсе перемещений и боезапасов другой страны. Но еще лучше обнаружить фактический алгоритм дешифрования; тогда первая страна может легко провести расшифровку всех сообщений, отправленных второй страной. <span style="color: #525252; font-family: Verdana,sans-serif; font-size: 8pt;">Таким образом криптоаналитик может попытаться сделать любые из шести различных вещей: <span style="color: #525252; font-family: Verdana,sans-serif; font-size: 8pt;"> 1)расшифровать единственное сообщение <span style="color: #525252; font-family: Verdana,sans-serif; font-size: 8pt;"> 2)распознать образцы алгоритм в зашифрованных сообщениях, чтобы быть в состоянии расшифровать последующие, применяя прямой алгоритм дешифрования <span style="color: #525252; font-family: Verdana,sans-serif; font-size: 8pt;"> 3)вывести некоторое закономерности, смысл даже без расшифровывания, такие как необычная частота передачи или определение чего-то тем, была передача короткой или длинной <span style="color: #525252; font-family: Verdana,sans-serif; font-size: 8pt;">4)вычислить ключ, чтобы расшифровать последующие сообщения легко <span style="color: #525252; font-family: Verdana,sans-serif; font-size: 8pt;"> 5) найти уязвимости в реализации или среде использования шифрования <span style="color: #525252; font-family: Verdana,sans-serif; font-size: 8pt;"> 6) найти глобальные уязвимости в алгоритме шифрования, не обязательно расшифровав перехватывая определенное сообщения

<span style="color: #525252; font-family: Verdana,sans-serif; font-size: 8pt;">Tsykarev Aleksey <span style="color: #ff0000; font-family: Verdana,sans-serif; font-size: 8pt;">5 - - - <span style="color: #ff0000; font-family: Verdana,sans-serif; font-size: 8pt;">невнимательно как-то

In this book, we see examples of each type of activity. An analyst works with a variety of pieces of information: encrypted messages, known encryption algorithms, intercepted plaintext, data items known or suspected to be in a ciphertext message, mathematical or statistical tools and techniques, properties of languages, computers, and plenty of ingenuity and luck. Each piece of evidence can provide a clue, and the analyst puts the clues together to try to form a larger picture of a message's meaning in the context of how the encryption is done. Remember that there are no rules. An interceptor can use any means available to tease out the meaning of the message. =====Breakable Encryption===== An encryption algorithm is called breakable when, given enough time and data, an analyst can determine the algorithm. However, an algorithm that is theoretically breakable may in fact be impractical to try to break. To see why, consider a 25-character message that is expressed in just uppercase letters. A given cipher scheme may have 2625 (approximately 1035) possible decipherments, so the task is to select the right one out of the 2625. If your computer could perform on the order of 1010 operations per second, finding this decipherment would require on the order of 1016 seconds, or roughly 1011 years. In this case, although we know that theoretically we could generate the solution, determining the deciphering algorithm by examining all possibilities can be ignored as infeasible with current technology. Two other important issues must be addressed when considering the breakability of encryption algorithms. First, the cryptanalyst cannot be expected to try only the hard, long way. In the example just presented, the obvious decryption might require 2625 machine operations, but a more ingenious approach might require only 1015 operations. At the speed of 1010 operations per second, 1015 operations take slightly more than one day. The ingenious approach is certainly feasible. As we see later in this chapter, some of the algorithms we study in this book are based on known "hard" problems that take an unreasonably long time to solve. But the cryptanalyst does not necessarily have to solve the underlying problem to break the encryption of a single message. As we note in Sidebar 2-2, sloppy use of controls can reveal likely words or phrases, and an analyst can use educated guesses combined with careful analysis to generate all or most of an important message. Алгоритм шифрования называют раскрываемым, когда, при наличии достаточного количество времени и данных, аналитик может определить алгоритм. Однако, алгоритм, который теоретически раскрываем ый, на самом деле может оказаться невозможным для расшифровывания. Чтобы понять почему, рассмотрите 25-символьное сообщение, которое выражено только в прописных буквах. Данная схема шифра может иметь 2625 возможные дешифровки, таким образом, задача состоит в том, чтобы выбрать правильный из 2625. Если ваш компьютер может выполнять порядка 1010 операций в секунду, то на эту расшифровку потребуется порядка 1016 секунд, или примерно 1011 лет. В этом случае, хоть мы и знаем, что теоретически мы могли бы генерировать решения, определяющие Определением алгоритм а расшифровки, изучением посредством изучения всех вероятностей можно пренебречь, так как это неосуществимо с учетом современных технологий. Две другие важные проблемы должны быть решены при рассмотрении раскрываемости алгоритмов шифрования. Во-первых, криптоаналитик не может полагаться на попытки действовать только тяжелым, долгим способом. В примере, только что представленном, очевидное дешифрование могло бы потребовать 2625 машинных операций, но более оригинальный подход мог бы потребовать только 1015 операций. На скорости 1010 операций в секунду 1015 операций занимают немного больше чем один день. __Гениальный__ нестандартный подход, безусловно, возможен. Как мы увидим позже в этой главе, некоторые из алгоритмов, которые мы изучаем в этой книге, основаны на известных "трудных" проблемах, которые занимают слишком много времени для решения. Но криптоаналитик не обязательно должен решить основную проблему взлома шифра одного сообщения. Как мы отмечаем при небрежном использовании средств управления можно выявить подходящие слова или фразы, и аналитик может использовать образованные логичные предположения, в сочетании с тщательным анализом для получения всех или большей части важных сообщений Казаков О. 5-
 * Раскрываемое шифрование **

||

Sidebar 2-2: Hidden Meanings Change the Course of World War II
In the spring of 1942, the United States was fighting Japan in the Pacific. American cryptanalysts had cracked some of the Japanese naval codes, but they didn't understand the extra encoding the Japanese used to describe particular sites. A message intercepted by the United States told the Allies' officers that "AF" was to be the target of a major assault. The U.S. Navy suspected that the assault would be on Midway island, but it needed to be sure. Commander Joseph Rochefort, head of the U.S. Navy's cryptography center at Pearl Harbor, devised a clever plan to unearth the meaning of "AF." He directed the naval group at Midway to send a message, requesting fresh water because the water distillery had been damaged. Soon, the United States intercepted a Japanese message indicating that "AF" was short of waterverifying that "AF" indeed meant Midway! [SEI01]

Second, estimates of breakability are based on current technology. An enormous advance in computing technology has occurred since 1950. Things that were infeasible in 1940 became possible by the 1950s, and every succeeding decade has brought greater improvements. A conjecture known as "Moore's Law" asserts that the speed of processors doubles every 1.5 years, and this conjecture has been true for over two decades. It is risky to pronounce an algorithm secure just because it cannot be broken with current technology, or worse, that it has not been broken yet. ====Representing Characters==== We want to study ways of encrypting any computer material, whether it is written as ASCII characters, binary data, object code, or a control stream. However, to simplify the explanations, we begin with the encryption of messages written in the standard 26-letter English[2] alphabet, A through Z. > [2] Because this book is written in English, the explanations refer to English. However, with slight variations, the techniques are applicable to most other written languages as well. Throughout the book, we use the convention that plaintext is written in UPPERCASE letters, and ciphertext is in lowercase letters. Because most encryption algorithms are based on mathematical transformations, they can be explained or studied more easily in mathematical form. Therefore, in this book, we switch back and forth between letters and the numeric encoding of each letter as shown here. 

Thus, the letter A is represented by a zero, B by a one, and so on. This representation allows us to consider performing arithmetic on the "letters" of a message. That is, we can perform addition and subtraction on letters by adding and subtracting the corresponding code numbers. Expressions such as A + 3 = D or K - 1 = J have their natural interpretation. Arithmetic is performed as if the alphabetic table were circular.[3] In other words, addition wraps around from one end of the table to the other so that Y + 3 = B. Thus, every result of an arithmetic operation is between 0 and 25. > [3] This form of arithmetic is called modular arithmetic, written mod n , which means that any result greater than n is reduced by n as many times as necessary to bring it back into the range 0 result & < n. Another way to reduce a result is to use the remainder after dividing the number by n. For example, the value of 95 mod 26 is the remainder of 95/26, which is 17, while 95 - 26 - 26 - 26 = 17; alternatively, starting at position 0 (A) and counting ahead 95 positions (and returning to position 0 each time after passing position 25) also brings us to position 17. There are many types of encryption. In the next two sections we look at two simple forms of encryption: **substitutions**, in which one letter is exchanged for another, and **transpositions**, in which the order of the letters is rearranged. The goals of studying these two forms are to become familiar with the concept of encryption and decryption, to learn some of the terminology and methods of cryptanalysis, and to study some of the weaknesses to which encryption is prone. Once we have mastered the simple encryption algorithms, we explore "commercial grade" algorithms used in modern computer applications.

2.2. Substitution Ciphers
Children sometimes devise "secret codes" that use a correspondence table with which to substitute a character or symbol for each character of the original message. This technique is called a monoalphabetic cipher or **simple substitution**. A substitution is an acceptable way of encrypting text. In this section, we study several kinds of substitution ciphers. 

The Caesar Cipher
The **Caesar cipher** has an important place in history. Julius Caesar is said to have been the first to use this scheme, in which each letter is translated to the letter a fixed number of places after it in the alphabet. Caesar used a shift of 3, so plaintext letter pi was enciphered as ciphertext letter ci by the rule ci = E ( pi )= pi + 3 A full translation chart of the Caesar cipher is shown here. Using this encryption, the message TREATY IMPOSSIBLE

would be encoded as T R E A T Y I M P O S S I B L E w u h d w b l p s r v v l e o h

**Advantages and Disadvantages of the Caesar Cipher**
Most ciphers, and especially the early ones, had to be easy to perform in the field. In particular, it was dangerous to have the cryptosystem algorithms written down for the soldiers or spies to follow. Any cipher that was so complicated that its algorithm had to be written out was at risk of being revealed if the interceptor caught a sender with the written instructions. Then, the interceptor could readily decode any ciphertext messages intercepted (until the encryption algorithm could be changed). The Caesar cipher is quite simple. During Caesar's lifetime, the simplicity did not dramatically compromise the safety of the encryption because anything written, even in plaintext, was rather well protected; few people knew how to read! The pattern pi + 3 was easy to memorize and implement. A sender in the field could write out a plaintext and a ciphertext alphabet, encode a message to be sent, and then destroy the paper containing the alphabets. Sidebar 2-3 describes actual use of a cipher similar to the Caesar cipher.

ниже мое. смирнов ** А выше чьё?! не знаю (= **

Sidebar 2-3: Mafia Boss Uses Encryption
Arrested in Sicily in April 2006, the reputed head of an Italian Mafia family, Bernardo Provenzano, made notes, pizzini in the Sicilian dialect. When arrested, he left approximately 350 of the notes behind. In the pizzini he gives instructions to his lieutenants regarding particular people. Instead of writing the name of a person, Provenzano used a variation of the Caesar cipher in which letters were replaced by numbers: A by 4, B by 5, … Z by 24 (there are only 21 letters in the Italian alphabet). So in one of his notes the string "…I met 512151522 191212154 and we agreed that we will see each other after the holidays…," refers to Binnu Riina, an associate arrested soon after Provenzano [LOR06]. Police decrypted notes found before Provenzano's arrest and used clues in them to find the boss, wanted for 40 years. All notes appear to use the same encryption, making them trivial to decrypt once police discerned the pattern. Suggestions we might make to Sig. Provenzano: use a strong encryption algorithm, change the encryption key from time to time, and hire a cryptographer. Its obvious pattern is also the major weakness of the Caesar cipher. A secure encryption should not allow an interceptor to use a small piece of the ciphertext to predict the entire pattern of the encryption.

Арестованный в Сицилии в апреле 2006, предполагаемый глава итальянской Мафии (слово «семья» опустил — с ним звучит «коряво» тут оно важно: глава не всей мафии, а кусочка, но Вы правы, звучит коряво ), Бернардо Провенсано, написал заметки (далее по тексту записи и примечания) pizzini на сицилийском диалекте. После того как его арестовали, обнаружили приблизительно 350 заметок. В pizzini он невольно дает наводки лейтенантам, арестовавших его, на людей, которые крайне интересны следствию. Вы насочиняли, и всё от незнания мафиозных будней. "В pizzini он даёт указания своим подчинённым (на самом деле они и есть "младшие офицеры, лейтенанты", поскольку в мафии своя иерархия) относительно[видимо, надо добавить "выполнения действий" и ещё что-нибудь] конкретных людей.  Вместо того, чтобы написать имя человека, Провенсано использовал изменение вариант шифра «Цезарь», в котором буквы были заменены числами: 4, B 5, … Z 24 (в итальянском алфавите 21 буква). Так в одном из его примечаний в предложении" … я встретился 512151522 191212154, и мы согласились встретится друг с другом после праздников …," имеется ввиду встреча с Бину Риана, партнером Провенсано, арестованным вскоре после него. Полиция расшифровывала записи, найденные перед арестом Провенсано, и использовала подсказки в них для нахождения босса, розыскиваемого в течение 40 лет.   Кажется, Оказалось, что все примечания записаны с использованием одного и того же шифрования, что сделало их легкими для дешифровки, после того как полиция нашла ключ шифрования. Мы могли бы посоветывать Провенсано использовать алгоритм устойчивого шифрования, время от времени изменять ключ шифрования, и нанять шифровальщика. Простейший образец письма Слишком очевидная схема [шифра] — еще одна главная слабость шифра Цезаря. Безопасное шифрование не должно позволять перехватчику использовать маленькую часть зашифрованного текста, чтобы предсказать __весь образец__ шифрования. Смирнов Артем. PS прошу прощения, что поздно сбросил - возникли непредвиденные обстоятельства. 5- Интересно как!



Cryptanalysis of the Caesar Cipher
Let us take a closer look at the result of applying Caesar's encryption technique to "TREATY IMPOSSIBLE." If we did not know the plaintext and were trying to guess it, we would have many clues from the ciphertext. For example, the break between the two words is preserved in the ciphertext, and double letters are preserved: The SS undefined is translated to. We might also notice that when a letter is repeated, it maps again to the same ciphertext as it did previously. So the letters undefined,, and always translate to , , and. These clues make this cipher easy to break. Suppose you are given the following ciphertext message, and you want to try to determine the original plaintext.