Забудем ненадолго о хакерах в темных комнатах, прячущихся под капюшонами, и погрузимся в эпоху, с которой все начиналось. Во времена, когда зародилась удивительная практика — тайнопись. Именно она стала прародительницей современной информационной безопасности. Каждый шифр тех времен — это не просто головоломка, а первый кирпичик в фундаменте защиты данных, без которого невозможно представить нашу цифровую реальность.

Мы решили «размотать клубок» истории тайнописи и в цикле статей проследить, как развивались методы шифровки информации. Оставив в стороне самые растиражированные примеры, сосредоточимся на тех принципах и устройствах, которые незаслуженно остаются в тени, хотя и заложили основы всей современной криптографии. От древних символов и механических устройств — к сложным алгоритмам, которые сегодня защищают наши персональные данные, финансовые транзакции и государственные тайны.
В этой первой статье мы окунемся в истоки криптографии: узнаем, какие приемы использовали правители и полководцы, чтобы сохранить секреты, и как эти методы влияли на ход истории. Вы увидите, что шифры не просто спасали троны и губили королей — они рождали целую науку, которая живет и развивается по сей день.
Древность: гениальные «гаджеты» для хранения тайн
История защиты информации началась практически одновременно с появлением письменности. Еще до возникновения сложных шифров люди искали способы скрыть смысл сообщений, используя условные знаки и различные методы тайнописи.
Например, в некоторых культурах существовали сложные системы для хранения и передачи данных без использования письменности в привычном нам виде — как инкское «кипу» или «вампум» народов Северной Америки. Эти ранние методы, по сути, представляли собой формы кодирования и аутентификации, заложив тем самым концептуальную основу для будущих систем защиты информации.
Кипу: «база данных» из узелков империи Инков

В то время как в Европе писали на пергаменте, в Андах создали уникальную трехмерную систему записи — кипу. Это была не просто веревка с узелками, а сложный инструмент для управления государством.
Как это работало: информация кодировалась в цвете нитей, типе узлов, их положении относительно друг друга и толщине. Кипу использовали для учета налогов, регистрации населения, количества войск или собранного урожая и даже как календарь.
Почему это гениально: кипу — это аналог базы данных в доколумбовой Америке. Специальные «хранители кипу» (кипукамайоки) могли считывать и интерпретировать эти данные, что делало их чиновниками и летописцами огромной империи.
Вампум: договоры и история из раковинных бусин
Коренные народы Северной Америки (ирокезы, алгонкины, гуронов и др.) использовали для передачи информации пояса и нити вампум — из нанизанных на шнуры раковинных бусин.

Как это работало: узоры, цвета и расположение бусин имели символическое значение. Они кодировали важные сообщения: объявления войны, родословные вождей, сакральные знания. Такой пояс служил не только средством передачи информации, но и юридическим документом, и предметом большой ценности.
Почему это важно: вампум — это мощное напоминание, что «письменность» не ограничивается алфавитом. Это была долговечная, визуальная и тактильная система коммуникации, имевшая силу закона для целых народов.
И кипу, и вампум объединяет важнейший принцип: информация была воплощена в уникальном физическом объекте, подделать который было крайне сложно. Именно в эту же категорию — физических ключей и пропусков древнего мира — попадает и малоизвестная, но «блестящая» по своей простоте китайская система «фуцзе» (符節).
С нее мы и начнем разговор — потому что это один из наиболее ранних и хорошо документированных примеров физической системы авторизации, принципы которой перекликаются с современными методами информационной безопасности.
Разумеется, история знает и другие способы тайнописи — некоторые из них широко известны. Но в этом цикле мы хотим затронуть те, что по-настоящему редки и обычно остаются за кадром.
Китайская двухфакторка: раздели, чтобы править

Первой известной системой физической авторизации в Китае был фуцзе — комплекс верительных знаков, использовавшийся еще в эпоху династии Чжоу (с 1046 по 256 год до н. э.). Позже, при династиях Цинь (с 221 по 206 год до н. э.) и Хань (206 до н. э. — 220 н. э.), эту систему сменили хуфу — бирки/статуэтки в форме тигра, ставшие символом военной власти.

В последующие эпохи система продолжала развиваться, и при династии Тан (618–907 н.э.) появились юйфу (бирки в форме рыбы), в период правления императрицы У Цзэтянь (690–705 гг.) были введены гуйфу (бирки в форме черепахи).


Верительная бирка представляла собой разделенный на две половины предмет (статуэтка тигра, черепахи или рыбы) на котором были выгравированы уникальные идентификаторы власти и символы полномочий правителя/чиновника. Одна часть хранилась у императора, вторая выдавалась военачальнику или местному чиновнику. Приказ или действие считалось легитимным, только если оттиск печати, при соединении статуэток, в местах излома точно совпадал и имел уникальные признаки (надписи или символы), что затрудняло подделку.
Верительная бирка стала своего рода прототипом современной двухфакторной аутентификации. Хотя эту систему и нельзя назвать «стопроцентным аппаратным ключом», ее конструкция обеспечивала достаточно высокий уровень защиты для своего времени.
Просто, элегантно и невероятно эффективно
Арабский гений: как один ученый взломал все шифры разом
Перенесемся в IX век, в процветающий Багдад — центр науки и культуры того времени. Именно здесь жил и работал Абу Юсуф аль-Кинди — ученый-энциклопедист, чьи открытия навсегда изменили криптографию.
Задача, стоявшая перед ученым, была крайне важной: в условиях активного развития дипломатических и военных отношений возникла острая необходимость в надежных методах защиты информации и, что не менее важно, в способах дешифровки перехваченных сообщений.
Аль-Кинди совершил революционное открытие — он обнаружил, что в любом языке буквы имеют разную статистическую частоту употребления. Это наблюдение привело к созданию метода частотного анализа — первого системного подхода к дешифровке текстов.
В своем фундаментальном труде «О дешифровке криптографических сообщений» ученый не только описал принцип частотного распределения букв, но и разработал практический алгоритм взлома шифров:
выявить наиболее часто встречающиеся символы в зашифрованном тексте;
К примеру, буква «О» в русском будет встречаться чаще, чем «Ъ». Достаточно в зашифрованном тексте найти самый повторяющийся символ — и вот вам вероятная «О»!
сопоставить их с наиболее употребительными буквами языка оригинала;
учитывать типичные сочетания букв и вероятные слова (например, имена собственные или устойчивые выражения).
К примеру, в/не/на и другие сочетания как отдельно стоящие символы в шифре.
Этот метод стал революционным для своего времени. Вместо интуитивных догадок и гадания на кофейной гуще криптоанализ получил научную основу — сочетание лингвистического и математического подходов. Работа аль‑Кинди существенно ослабила надежность существовавших тогда систем шифрования и подтолкнула криптографов к разработке более сложных методов защиты информации.
Важно отметить, что его метод был эффективен против многих, но не всех шифров — например, полиалфавитные шифры* или системы с омофонической заменой** оставались более устойчивыми к частотному анализу. Вклад ученого не ограничивался одним методом: он заложил основы для дальнейшего развития криптологии как научной дисциплины.
*Полиалфавитные шифры
Метод шифрования, в котором для замены символов исходного текста используется несколько алфавитов. В отличие от моноалфавитных шифров (где каждая буква всегда заменяется одним и тем же символом), здесь одна и та же буква открытого текста может быть зашифрована разными символами в зависимости от ее позиции в сообщении
**Системы с омофонической заменой
Метод, в котором одной букве открытого текста соответствует несколько возможных символов (или групп символов) в шифротексте
Средневековье: шифры, пахнущие чернилами, предательством и кровью
Мы рассмотрели теоретические основы криптоанализа, заложенные великими умами прошлого. Но как эти знания применялись в реальной жизни? История знает немало примеров, когда умение шифровать и расшифровывать сообщения решало судьбы не только отдельных людей, но и целых государств.
Роковые письма Марии Стюарт: когда криптография стоит жизни
Это не сюжет для сериала, а подлинная историческая драма.
Соперничество двух королев — плененной Марии Стюарт и королевы Англии и Ирландии Елизаветы I — велось не только на политическом поле, но и в тайной переписке. В 1568 году Мария была вынуждена покинуть Шотландию и искать убежища в Англии, где оказалась фактически под «домашним арестом».
Заточенная королева тайно вела активную переписку с соратниками, пытаясь сохранить влияние и найти пути к освобождению. Ее письма были зашифрованы с помощью сложной системы, разработанной для обхода бдительного надзора агентов Елизаветы I.

Шифр Марии Стюарт представлял собой продуманную комбинацию методов:
замена букв алфавита на специальные символы;
омофоническая подстановка (для частотных букв использовалось несколько разных знаков, чтобы затруднить частотный анализ);
номенклатура — отдельные символы для ключевых слов, имен и географических названий.
Переломный момент настал в 1586 году, когда Мария вступила в переписку с Энтони Бабингтоном. Он планировал заговор с целью свержения Елизаветы I и освобождения шотландской королевы. Эта корреспонденция была перехвачена службой разведки под руководством Фрэнсиса Уолсингема — начальника шпионской сети Елизаветы I.
Агенты сумели расшифровать письма, что стало главным доказательством в деле о государственной измене. Хотя Мария Стюарт отрицала свою причастность к заговору, аргументируя, что зашифрованные письма не могут считаться надежным свидетельством, но их публичное прочтение на суде оказалось решающим.
8 февраля 1587 года Мария Стюарт была казнена в замке Фотерингей. Ее судьба наглядно показала: даже изощренный шифр не гарантирует безопасности, если:
противник обладает достаточными ресурсами для дешифровки;
в цепочке коммуникации есть уязвимые звенья;
политическая ситуация делает разоблачение неизбежным.
Примечательно, что часть писем Марии Стюарт оставалась нерасшифрованной вплоть до XXI века и считалась утерянной. Лишь в 2023 году исследователи нашли и смогли прочесть 57 ее посланий 1578–1584 годов, адресованных французскому послу Мишелю де Кастельно. В них королева жаловалась на условия содержания и обсуждала возможности своего освобождения.
Таким образом, история Марии Стюарт — это не просто рассказ о криптографии, а наглядный пример того, как технологии шифрования становятся частью большой политической игры, где цена ошибки — человеческая жизнь.
Акростих: искусство прятать послание на виду
А что, если чем заметнее шифр, тем труднее его разглядеть? В мире, перенасыщенном информацией и визуальным шумом, искусство скрытой коммуникации обретает особую ценность.
Акростих — это высшая форма литературного стелса. Его правило просто и гениально: первые буквы каждой строки (или, в более сложных вариантах, последние или заданные по иному алгоритму буквы) складываются в отдельное слово или фразу. Это превращает текст в двойной код: на поверхности — поэтическая форма, в глубине — тайное послание. Читатель может скользить взглядом по строкам, восхищаясь ритмом и образами, даже не подозревая, что внутри секретное сообщение.

Акростихи, которые восхищают
Перед тем как обратиться к яркому примеру нестандартного акростиха, стоит отметить: поэтическая форма нередко становится для автора не просто рамкой, а полем для интеллектуальной игры — где каждое ограничение рождает новый художественный эффект.
Особенно примечателен пример из русской литературы — стихотворение Валерия Брюсова «Запоздалый ответ Вадиму Шершеневичу». По одной из версий этот акростих является ответом на отрывок из книги Шершеневича «Автомобильная поступь. Лирика» (1913-1915).
В своем стихотворении Валерий Брюсов использовал так называемый Лабиринт — нестандартный подход к жанру: вместо традиционного расположения ключевых букв по вертикали (в начале или конце строк) он выстроил имя адресата по двум диагональным линиям текста.

Акростихи находили место и в сказочных мирах, превращая волшебные истории в носители информации. Яркий и трогательный пример — Льюис Кэрролл. В последнем стихотворении своей книги «Алиса в Зазеркалье» он зашифровал акростихом полное имя девочки, ставшей прообразом знаменитой героини — Алиса Плэзнс Лидделл (Alice Pleasance Liddell).
Реальная Алиса была дочерью декана оксфордского колледжа и юной подругой автора. Именно для нее и ее сестер во время лодочной прогулки в 1862 году Кэрролл, преподаватель математики, впервые рассказал историю о девочке в кроличьей норе, которая позже по ее же просьбе превратилась в мировую классику.
Акростих в конце произведения был не столько шифрованием от чужих глаз, сколько личным, скрытым посвящением и прощальным подарком автора своей музе. Уже взрослеющая Алиса могла узнать себя в этих буквах, в то время как для остальных читателей стихотворение оставалось просто поэтичным эпилогом. Именно поэтому во многих переводах этот тайный слой, к сожалению, утерян.
Есть прекрасный перевод от Д.Г. Орловской, в котором данный акростих сохранен.
Оригинал:
Children three that nestle near, Long has paled that sunny sky: Still she haunts me, phantomwise, Children yet, the tale to hear, In a Wonderland they lie, Ever drifting down the stream — | Перевод Д.Г. Орловской:
Сестры слушают рассказ, Летний день, увы, далек. Но из глубины времен И опять я сердцем с ней — Если мир подлунный сам |
Итоги нашего путешествия
Мы проследили удивительный путь криптографии от древних цивилизаций до Средневековья, увидели, как простые узелки и бирки превратились в сложные системы шифрования. Каждый исторический период вносил свой вклад в развитие методов защиты информации, создавая фундамент для современных технологий.
Что же дальше? В следующей статье мы подойдем к моменту, когда тайнопись перестала быть искусством одиночек и стала технологией. Вы узнаете о человеке, которого называют «отцом западной криптологии», и о его гениальном изобретении — шифровальном диске, опередившем время на 400 лет.
Автор:
Вероника Воронцова, старший инженер направления автоматизации ИБ
