Забудем ненадолго о хакерах в темных комнатах, прячущихся под капюшонами, и погрузимся в эпоху, с которой все начиналось. Во времена, когда зародилась удивительная практика — тайнопись. Именно она стала прародительницей современной информационной безопасности. Каждый шифр тех времен — это не просто головоломка, а первый кирпичик в фундаменте защиты данных, без которого невозможно представить нашу цифровую реальность.

Мы решили «размотать клубок» истории тайнописи и в цикле статей проследить, как развивались методы шифровки информации. Оставив в стороне самые растиражированные примеры, сосредоточимся на тех принципах и устройствах, которые незаслуженно остаются в тени, хотя и заложили основы всей современной криптографии. От древних символов и механических устройств — к сложным алгоритмам, которые сегодня защищают наши персональные данные, финансовые транзакции и государственные тайны.

В этой первой статье мы окунемся в истоки криптографии: узнаем, какие приемы использовали правители и полководцы, чтобы сохранить секреты, и как эти методы влияли на ход истории. Вы увидите, что шифры не просто спасали троны и губили королей — они рождали целую науку, которая живет и развивается по сей день.

Древность: гениальные «гаджеты» для хранения тайн

История защиты информации началась практически одновременно с появлением письменности. Еще до возникновения сложных шифров люди искали способы скрыть смысл сообщений, используя условные знаки и различные методы тайнописи.

Например, в некоторых культурах существовали сложные системы для хранения и передачи данных без использования письменности в привычном нам виде — как инкское «кипу» или «вампум» народов Северной Америки. Эти ранние методы, по сути, представляли собой формы кодирования и аутентификации, заложив тем самым концептуальную основу для будущих систем защиты информации.

Кипу: «база данных» из узелков империи Инков

Изображение кипу
Изображение кипу

В то время как в Европе писали на пергаменте, в Андах создали уникальную трехмерную систему записи — кипу. Это была не просто веревка с узелками, а сложный инструмент для управления государством.

Как это работало: информация кодировалась в цвете нитей, типе узлов, их положении относительно друг друга и толщине. Кипу использовали для учета налогов, регистрации населения, количества войск или собранного урожая и даже как календарь.

Почему это гениально: кипу — это аналог базы данных в доколумбовой Америке. Специальные «хранители кипу» (кипукамайоки) могли считывать и интерпретировать эти данные, что делало их чиновниками и летописцами огромной империи.

Вампум: договоры и история из раковинных бусин

Коренные народы Северной Америки (ирокезы, алгонкины, гуронов и др.) использовали для передачи информации пояса и нити вампум — из нанизанных на шнуры раковинных бусин.

Изображение вампум
Изображение вампум

Как это работало: узоры, цвета и расположение бусин имели символическое значение. Они кодировали важные сообщения: объявления войны, родословные вождей, сакральные знания. Такой пояс служил не только средством передачи информации, но и юридическим документом, и предметом большой ценности.

Почему это важно: вампум — это мощное напоминание, что «письменность» не ограничивается алфавитом. Это была долговечная, визуальная и тактильная система коммуникации, имевшая силу закона для целых народов.

И кипу, и вампум объединяет важнейший принцип: информация была воплощена в уникальном физическом объекте, подделать который было крайне сложно. Именно в эту же категорию — физических ключей и пропусков древнего мира — попадает и малоизвестная, но «блестящая» по своей простоте китайская система «фуцзе» (符節).

 С нее мы и начнем разговор — потому что это один из наиболее ранних и хорошо документированных примеров физической системы авторизации, принципы которой перекликаются с современными методами информационной безопасности.

Разумеется, история знает и другие способы тайнописи — некоторые из них широко известны. Но в этом цикле мы хотим затронуть те, что по-настоящему редки и обычно остаются за кадром.

Китайская двухфакторка: раздели, чтобы править

Изображение фуцзе
Изображение фуцзе

Первой известной системой физической авторизации в Китае был фуцзе — комплекс верительных знаков, использовавшийся еще в эпоху династии Чжоу (с 1046 по 256 год до н. э.). Позже, при династиях Цинь (с 221 по 206 год до н. э.) и Хань (206 до н. э. — 220 н. э.), эту систему сменили хуфу — бирки/статуэтки в форме тигра, ставшие символом военной власти.

Изображение хуфу
Изображение хуфу

В последующие эпохи система продолжала развиваться, и при династии Тан (618–907 н.э.) появились юйфу (бирки в форме рыбы), в период правления императрицы У Цзэтянь (690–705 гг.) были введены гуйфу (бирки в форме черепахи).

Изображение юйфу
Изображение юйфу
Изображение гуйфу
Изображение гуйфу

Верительная бирка представляла собой разделенный на две половины предмет (статуэтка тигра, черепахи или рыбы) на котором были выгравированы уникальные идентификаторы власти и символы полномочий правителя/чиновника. Одна часть хранилась у императора, вторая выдавалась военачальнику или местному чиновнику. Приказ или действие считалось легитимным, только если оттиск печати, при соединении статуэток, в местах излома точно совпадал и имел уникальные признаки (надписи или символы), что затрудняло подделку.

Верительная бирка стала своего рода прототипом современной двухфакторной аутентификации. Хотя эту систему и нельзя назвать «стопроцентным аппаратным ключом», ее конструкция обеспечивала достаточно высокий уровень защиты для своего времени.

Просто, элегантно и невероятно эффективно

Арабский гений: как один ученый взломал все шифры разом

Перенесемся в IX век, в процветающий Багдад — центр науки и культуры того времени. Именно здесь жил и работал Абу Юсуф аль-Кинди — ученый-энциклопедист, чьи открытия навсегда изменили криптографию.

Задача, стоявшая перед ученым, была крайне важной: в условиях активного развития дипломатических и военных отношений возникла острая необходимость в надежных методах защиты информации и, что не менее важно, в способах дешифровки перехваченных сообщений.

Аль-Кинди совершил революционное открытие — он обнаружил, что в любом языке буквы имеют разную статистическую частоту употребления. Это наблюдение привело к созданию метода частотного анализа — первого системного подхода к дешифровке текстов.

В своем фундаментальном труде «О дешифровке криптографических сообщений» ученый не только описал принцип частотного распределения букв, но и разработал практический алгоритм взлома шифров:

  • выявить наиболее часто встречающиеся символы в зашифрованном тексте;

К примеру, буква «О» в русском будет встречаться чаще, чем «Ъ». Достаточно в зашифрованном тексте найти самый повторяющийся символ — и вот вам вероятная «О»!

  • сопоставить их с наиболее употребительными буквами языка оригинала;

  • учитывать типичные сочетания букв и вероятные слова (например, имена собственные или устойчивые выражения).

К примеру, в/не/на и другие сочетания как отдельно стоящие символы в шифре.

Этот метод стал революционным для своего времени. Вместо интуитивных догадок и гадания на кофейной гуще криптоанализ получил научную основу — сочетание лингвистического и математического подходов. Работа аль‑Кинди существенно ослабила надежность существовавших тогда систем шифрования и подтолкнула криптографов к разработке более сложных методов защиты информации.

Важно отметить, что его метод был эффективен против многих, но не всех шифров — например, полиалфавитные шифры* или системы с омофонической заменой** оставались более устойчивыми к частотному анализу. Вклад ученого не ограничивался одним методом: он заложил основы для дальнейшего развития криптологии как научной дисциплины.

*Полиалфавитные шифры

Метод шифрования, в котором для замены символов исходного текста используется несколько алфавитов. В отличие от моноалфавитных шифров (где каждая буква всегда заменяется одним и тем же символом), здесь одна и та же буква открытого текста может быть зашифрована разными символами в зависимости от ее позиции в сообщении

**Системы с омофонической заменой

Метод, в котором одной букве открытого текста соответствует несколько возможных символов (или групп символов) в шифротексте

Средневековье: шифры, пахнущие чернилами, предательством и кровью

Мы рассмотрели теоретические основы криптоанализа, заложенные великими умами прошлого. Но как эти знания применялись в реальной жизни? История знает немало примеров, когда умение шифровать и расшифровывать сообщения решало судьбы не только отдельных людей, но и целых государств.

Роковые письма Марии Стюарт: когда криптография стоит жизни

Это не сюжет для сериала, а подлинная историческая драма.

Соперничество двух королев — плененной Марии Стюарт и королевы Англии и Ирландии Елизаветы I — велось не только на политическом поле, но и в тайной переписке. В 1568 году Мария была вынуждена покинуть Шотландию и искать убежища в Англии, где оказалась фактически под «домашним арестом».

Заточенная королева тайно вела активную переписку с соратниками, пытаясь сохранить влияние и найти пути к освобождению. Ее письма были зашифрованы с помощью сложной системы, разработанной для обхода бдительного надзора агентов Елизаветы I.

Шифр Марии Стюарт представлял собой продуманную комбинацию методов:

  • замена букв алфавита на специальные символы;

  • омофоническая подстановка (для частотных букв использовалось несколько разных знаков, чтобы затруднить частотный анализ);

  • номенклатура — отдельные символы для ключевых слов, имен и географических названий.

Переломный момент настал в 1586 году, когда Мария вступила в переписку с Энтони Бабингтоном. Он планировал заговор с целью свержения Елизаветы I и освобождения шотландской королевы. Эта корреспонденция была перехвачена службой разведки под руководством Фрэнсиса Уолсингема — начальника шпионской сети Елизаветы I.

Агенты сумели расшифровать письма, что стало главным доказательством в деле о государственной измене. Хотя Мария Стюарт отрицала свою причастность к заговору, аргументируя, что зашифрованные письма не могут считаться надежным свидетельством, но их публичное прочтение на суде оказалось решающим.

8 февраля 1587 года Мария Стюарт была казнена в замке Фотерингей. Ее судьба наглядно показала: даже изощренный шифр не гарантирует безопасности, если:

  • противник обладает достаточными ресурсами для дешифровки;

  • в цепочке коммуникации есть уязвимые звенья;

  • политическая ситуация делает разоблачение неизбежным.

Примечательно, что часть писем Марии Стюарт оставалась нерасшифрованной вплоть до XXI века и считалась утерянной. Лишь в 2023 году исследователи нашли и смогли прочесть 57 ее посланий 1578–1584 годов, адресованных французскому послу Мишелю де Кастельно. В них королева жаловалась на условия содержания и обсуждала возможности своего освобождения.

Таким образом, история Марии Стюарт — это не просто рассказ о криптографии, а наглядный пример того, как технологии шифрования становятся частью большой политической игры, где цена ошибки — человеческая жизнь.

Акростих: искусство прятать послание на виду

А что, если чем заметнее шифр, тем труднее его разглядеть? В мире, перенасыщенном информацией и визуальным шумом, искусство скрытой коммуникации обретает особую ценность.

Акростих — это высшая форма литературного стелса. Его правило просто и гениально: первые буквы каждой строки (или, в более сложных вариантах, последние или заданные по иному алгоритму буквы) складываются в отдельное слово или фразу. Это превращает текст в двойной код: на поверхности — поэтическая форма, в глубине — тайное послание. Читатель может скользить взглядом по строкам, восхищаясь ритмом и образами, даже не подозревая, что внутри секретное сообщение.

Акростихи, которые восхищают

Перед тем как обратиться к яркому примеру нестандартного акростиха, стоит отметить: поэтическая форма нередко становится для автора не просто рамкой, а полем для интеллектуальной игры — где каждое ограничение рождает новый художественный эффект.

Особенно примечателен пример из русской литературы — стихотворение Валерия Брюсова «Запоздалый ответ Вадиму Шершеневичу». По одной из версий этот акростих является ответом на отрывок из книги Шершеневича «Автомобильная поступь. Лирика» (1913-1915).

В своем стихотворении Валерий Брюсов использовал так называемый Лабиринт — нестандартный подход к жанру: вместо традиционного расположения ключевых букв по вертикали (в начале или конце строк) он выстроил имя адресата по двум диагональным линиям текста.

Акростихи находили место и в сказочных мирах, превращая волшебные истории в носители информации. Яркий и трогательный пример — Льюис Кэрролл. В последнем стихотворении своей книги «Алиса в Зазеркалье» он зашифровал акростихом полное имя девочки, ставшей прообразом знаменитой героини — Алиса Плэзнс Лидделл (Alice Pleasance Liddell).

Реальная Алиса была дочерью декана оксфордского колледжа и юной подругой автора. Именно для нее и ее сестер во время лодочной прогулки в 1862 году Кэрролл, преподаватель математики, впервые рассказал историю о девочке в кроличьей норе, которая позже по ее же просьбе превратилась в мировую классику.

Акростих в конце произведения был не столько шифрованием от чужих глаз, сколько личным, скрытым посвящением и прощальным подарком автора своей музе. Уже взрослеющая Алиса могла узнать себя в этих буквах, в то время как для остальных читателей стихотворение оставалось просто поэтичным эпилогом. Именно поэтому во многих переводах этот тайный слой, к сожалению, утерян.

Есть прекрасный перевод от Д.Г. Орловской, в котором данный акростих сохранен.

Оригинал:


A boat beneath a sunny sky,
Lingering onward dreamily
In an evening of July —

Children three that nestle near,
Eager eye and willing ear,
Pleased a simple tale to hear —

Long has paled that sunny sky:
Echoes fade and memories die.
Autumn frosts have slain July.

Still she haunts me, phantomwise,
Alice moving under skies
Never seen by waking eyes.

Children yet, the tale to hear,
Eager eye and willing ear,
Lovingly shall nestle near.

In a Wonderland they lie,
Dreaming as the days go by,
Dreaming as the summers die:

Ever drifting down the stream —
Lingering in the golden gleam —
Life, what is it but a dream?

Перевод Д.Г. Орловской:


Ах, какой был яркий день!
Лодка, солнце, блеск и тень,
И везде цвела сирень.

Сестры слушают рассказ,
А река уносит нас,
Плеск волны, сиянье глаз.

Летний день, увы, далек.
Эхо смолкло. Свет поблек.
Зимний ветер так жесток.

Но из глубины времен
Светлый возникает сон,
Легкий выплывает челн.

И опять я сердцем с ней —
Девочкой ушедших дней,
Давней радостью моей.

Если мир подлунный сам
Лишь во сне явился нам,
Люди, как не верить снам?

Итоги нашего путешествия

Мы проследили удивительный путь криптографии от древних цивилизаций до Средневековья, увидели, как простые узелки и бирки превратились в сложные системы шифрования. Каждый исторический период вносил свой вклад в развитие методов защиты информации, создавая фундамент для современных технологий.

Что же дальше? В следующей статье мы подойдем к моменту, когда тайнопись перестала быть искусством одиночек и стала технологией. Вы узнаете о человеке, которого называют «отцом западной криптологии», и о его гениальном изобретении — шифровальном диске, опередившем время на 400 лет.


Автор:

Вероника Воронцова, старший инженер направления автоматизации ИБ