Продолжая использовать наш сайт, вы даете согласие на обработку файлов cookie, которые обеспечивают правильную работу сайта. Благодаря им мы улучшаем сайт!
Принять и закрыть

Читать, слущать книги онлайн бесплатно!

Электронная Литература.

Бесплатная онлайн библиотека.

Читать: Основы классической криптологии. Секреты шифров и кодов - Михаил Васильевич Адаменко на бесплатной онлайн библиотеке Э-Лит


Помоги проекту - поделись книгой:

На основании изложенного предметом криптологии можно считать не только методы и способы преобразования информации законными пользователями с помощью шифрования, но и методы и способы вскрытия шифров незаконными пользователями, а также анализ устойчивости шифров.

Необходимо отметить, что роль криптологии в современном мире, когда компьютерные технологии получили массовое распространение, продолжает возрастать. Поэтому область применения в первую очередь криптографии не только значительно расширилась, но и преобразилась. Если раньше криптографы занимались, говоря научным языком, шифрованием и расшифровыванием конфиденциальной информации в системах связи, то в последнее время у них появились задачи, которые непосредственно не связаны с защитой информации. К таким задачам в первую очередь относятся разработка систем электронной цифровой подписи, разработка методов идентификации удаленных пользователей, разработка систем электронных платежей, разработка протоколов выборов и многие другие.

Стойкость шифра. Проверка стойкости

Как указывалось ранее, при передаче какого-либо секретного сообщения по каналу связи передается уже не сама защищаемая информация, а результат ее преобразования с помощью шифра. При этом, если незаконный пользователь заинтересован в получении этой информации, он должен провести атаку на шифр и попытаться его вскрыть или взломать. Насколько такие попытки будут успешными, зависит от многих факторов, и в первую очередь от стойкости шифра или его надежности.

Стойкость шифра специалисты определяют как способность шифра противостоять всевозможным атакам на него, то есть способность шифра противостоять попыткам его вскрытия или взлома.

Естественно, что понятие стойкости шифра является основополагающим для криптографии. Тем не менее получить обоснованные оценки стойкости того или иного шифра в настоящее время довольно сложно. В поисках решения этой проблемы специалисты в области криптоанализа обычно идут двумя путями, а именно теоретическим и практическим.

Во-первых, проводится так называемое теоретическое обоснование стойкости шифра, которое заключается в получении количественных оценок трудоемкости его вскрытия. Для решения этой задачи современная криптография использует развитый математический аппарат с широким использованием достижений теории вероятностей, математической статистики, логики, теории чисел и дискретной математики.

Во-вторых, стойкость конкретного шифра оценивается чисто практически, а именно путем всевозможных попыток его вскрытия. При этом стойкость того или иного шифра в значительной степени зависит от квалификации криптоаналитиков, атакующих этот шифр. Такую процедуру специалисты иногда называют проверкой стойкости. Значительную роль при выполнении этой проверки играет продумывание различных предполагаемых возможностей, с помощью которых противник может атаковать шифр.

Разработкой методов и способов теоретического обоснования стойкости того или иного шифра занимаются высококвалифицированные специалисты-математики. В то же время выполнить практическую проверку какого-либо простейшего шифра может попробовать любой желающий. При этом рекомендуется придерживаться определенной последовательности действий.

Во-первых, следует четко понимать, от какого незаконного пользователя предполагается защищать информацию с помощью проверяемого шифра. При этом желательно представлять, что именно этот незаконный пользователь может узнать или уже знает о данном шифре. Не менее важно хотя бы приблизительно предполагать, какие силы и средства могут быть применены для вскрытия шифра. Так, например, два одноклассника при переписке могут применять один из шифров, рассмотренных в следующих главах этой книги. Для защиты информации от третьего одноклассника, выступающего в роли незаконного пользователя, они могут воспользоваться, например, шифром Цезаря. При этом законным пользователям желательно хотя бы знать, нет ли в распоряжении незаконного пользователя точно такой же книги. А если нет, то не может ли он ее приобрести в ближайшем книжном магазине?

Во-вторых, при практической проверке стойкости того или иного шифра необходимо мысленно поставить себя на место предполагаемого незаконного пользователя и попробовать с его позиции атаковать шифр. При этом следует попытаться придумать несколько вариантов действий или алгоритмов с учетом сил, средств и возможностей противника На этом этапе проверки лучше переоценить, чем недооценить интеллектуальные способности незаконного пользователя.

В-третьих, из нескольких придуманных вариантов действий необходимо выбрать наилучший и с его помощью попробовать разгадать шифр.

Естественно, если с применением приведенной методики шифр будет сравнительно быстро взломан, то его стойкость минимальна Такой шифр для защиты информации лучше не использовать.

Ключ к шифру

Конечно же, при разработке шифров специалисты стремятся добиться как можно большего уровня его стойкости и продлить время его использования. Это необходимо в первую очередь для того, чтобы тот или иной шифр можно было использовать для шифрования как можно большего количества сообщений. Однако может возникнуть ситуация, когда незаконный пользователь уже вскрыл шифр, читает все секретные сообщения. При этом законный пользователь может о вскрытии шифра даже и не догадываться.

Поэтому криптографы придумали сменный элемент шифра, который назвали криптографическим ключом. Его значение примерно такое же, как и у обычного ключа от замка двери или сейфа.

Так, например, если кто-нибудь захочет проникнуть в чужую квартиру, то ему для того чтобы открыть замок, надо во-первых, знать принцип устройства замка, а во-вторых, подобрать ключ. В этом примере замок условно можно сравнить со способом шифрования, то есть с шифром. Незваный гость может разгадать устройство и принцип действия замка, а незаконный пользователь может взломать шифр. Но для того чтобы попасть в квартиру, чужаку потребуется еще и подобрать ключ. Точно так же для расшифровки конкретного секретного сообщения незаконный пользователь должен знать ключ использованный для шифровки данного сообщения с помощью этого шифра. Конечно, предлагаемое разъяснение применимо только в том случае, если шифр подразумевает использование ключей.

Возможно, вору удалось открыть замок с помощью подобранного ключа. Однако это не означает, что он сможет постоянно посещать эту квартиру. Хозяин квартиры может сменить или весь замок, или только лишь соответствующий элемент замка вместе с ключом, не меняя весь замок. Конечно же, выгоднее заменить в замке лишь одну деталь, чтобы избежать лишних затрат на покупку нового замка. Кстати, в большинстве замков такой внутренний элемент, заменяемый при смене ключей, называют личинкой.

Аналогичную операцию можно провести и с шифром. После его вскрытия законный пользователь имеет две возможности. Или заменить полностью шифр, или же заменить только ключ. Следует отметить, что чаще всего второй путь не менее эффективен, чем первый, хотя значительно проще и дешевле. Даже если незаконный пользователь понял способ шифрования и подобрал ключ для чтения определенного сообщения, шифр можно применять еще долгое время, периодически меняя ключи.

Итак, криптографический ключ — это специальный сменный элемент шифра который применяется для шифрования конкретного сообщения.

Разнообразные ключи в шифрах применяются с глубокой древности. Более подробно о них будет рассказано в соответствующей главе. Однако пока отметим, что в древнегреческом шифре «Сцитала» ключом являлся диаметр соответствующей палочки, в шифре Цезаря — цифра определяющая перемещение букв криптограммы относительно букв открытого текста а в шифре Виженера — какое-либо слово или фраза.

Принцип, способ шифрования или, например, сам шифр могут стать известными незаконному пользователю. В его руки может попасть даже шифровальная машина как, например, в истории с немецкой машиной «Энигма», попавшей во время Второй мировой войны к англичанам. Однако этого будет, скорее всего, недостаточно для того, чтобы незаконный пользователь получил возможность читать все секретные сообщения, зашифрованные с помощью этого шифра или шифровальной машины. Достаточно заменить ключ, от которого существенно зависят применяемые преобразования информации, и все усилия противника будут безрезультатны до тех пор, пока ему не станет известен новый ключ.

Теперь законные пользователи, прежде чем обмениваться шифрованными сообщениями, должны втайне от незаконных пользователей обменяться ключами или же заранее установить одинаковый ключ на обоих концах системы связи. При этом в любой момент по взаимной договоренности ключ шифра может быть заменен. А у незаконных пользователей периодически появляется новая забота — после смены ключа необходимо его определять, чтобы читать зашифрованные с помощью нового ключа сообщения.

Можно утверждать, что безопасность информации, защищаемой с помощью какого-либо шифра, в первую очередь определяется ключом этого шифра, поскольку без знания этого ключа невозможно получение открытого текста и извлечение истинного смысла сообщения. Поэтому в настоящее время криптографические ключи являются важнейшим элементом шифра, значимость которого сопоставима лишь с самим шифром. Естественно, изготавливаются и хранятся криптографические ключи куда более тщательна чем стальные аналоги. За их разработку отвечают специальные криптографические службы.

При выборе ключа не следует забывать о том, что существуют два простейших метода вскрытия шифра.

Во-первых, это случайное угадывание ключа. Данный метод сравнительно прост, хотя и срабатывает с маленькой вероятностью. Дело в том, что большинство людей в качестве ключей подсознательно стараются использовать легко запоминающиеся слова. Поэтому на основе статистических данных составлены специальные таблицы, в которых собраны слова, наиболее часто используемые в качестве ключей и паролей. Помимо этого, каждый конкретный пользователь в качестве ключа или пароля может использовать имена и фамилии родных и близких, а также известных личностей и даже клички домашних животных. Естественна такой подход к выбору ключа для шифра значительно облегчает незаконному пользователю взлом этого шифра в том случае, если взломщик имеет какую-либо информацию о личной жизни законного пользователя.

Во-вторых, незаконный пользователь может попробовать перебрать подряд все возможные ключи до тех пор, пока не будет найден нужный. Так, например, если незаконному пользователю известна что в качестве ключа используется слово из семи букв, то достаточно взять словарь, перебрать все слова, состоящие из семи букв, и, в конце концов, ключ будет найден. Конечно же, это длительная и утомительная процедура. Однако с помощью современной компьютерной техники все значительно упрощается, поскольку составить соответствующую программу в ряде случаев сможет даже школьник. Этот метод, несмотря на его сложность, срабатывает в большинстве случаев, поэтому не следует сомневаться в том, что в распоряжении заинтересованных лиц всегда могут оказаться сложнейшие компьютерные программы, обеспечивающие подбор ключа к шифру.

Выбор шифра

Необходимо признать, что на протяжении многих веков среди специалистов не утихали и до сих пор ведутся споры о стойкости шифров и о возможности построения абсолютно стойкого шифра Такой шифр можно создать на основе так называемой ленты однократного использования, в которой открытый текст объединяется с полностью случайным ключом такой же длины. Однако рассмотрение данного шифра выходит за рамки предлагаемой книги.

В то же время автор придерживается точки зрения, высказанной одним из «отцов» кибернетики, Норбертом Винером, который считал, что любой шифр может быть вскрыт, если только в этом есть настоятельная необходимость, а информация, которую предполагается получить, стоит затраченных средств, усилий и времени. К тому же не существует единого шифра, подходящего для всех случаев жизни.

В настоящее время виды защищаемой информации весьма разнообразны. Эго могут быть, например, документальная или текстовая, компьютерная, телефонная и другая информация. Каждый вид защищаемой информации имеет свои специфические особенности, которые оказывают первоочередное влияние на выбор методов шифрования. Не меньшее влияние на выбор шифра оказывают объем и требуемая скорость передачи под лежащей защите информации.

Выбор шифра существенно зависит от ценности защищаемой информации, а также от характера защищаемых сведений. Так, например, государственные, дипломатические, военные и промышленные секреты должны сохраняться десятилетиями. В то же время, например, биржевые тайны обычно можно рассекретить уже через несколько часов.

При выборе того или иного шифра желательно реально понимать и оценивать возможности того незаконного пользователя, от которого защищается данная информация. Если предполагается защищать переписку между одноклассниками, например, от других одноклассников, то можно воспользоваться одним из простейших шифров. В то же время при необходимости защиты коммерческой тайны или промышленных секретов необходимо обратиться за помощью к высококвалифицированным профессионалам.

При обращении к специалистам предстоит решить еще одну важную проблему, а именно проблему соотношения цены защищаемой информации, затрат на ее защиту и предполагаемых затрат на ее добывание. Современные средства связи, разработка, установка и эксплуатация средств защиты информации имеют сравнительно высокую стоимость. То же самое касается и средств перехвата защищаемой информации. Поэтому, прежде чем принимать решение о способах защиты той или иной информации, любой заинтересованный в этом человек, частное лицо, предприниматель, руководитель предприятия или общественной организации должен определить, является ли защищаемая информация более ценной, чем стоимость предполагаемой защиты, а также является ли эта информация для предполагаемого незаконного пользователя более ценной, чем стоимость атаки и возможного взлома защиты.

Поэтому при выборе шифра для защиты информации приведенные выше соображения, а также финансовые возможности владельцев этой информации и являются решающими.

1.5. Классические шифры

В настоящее время количество всевозможных шифров, используемых в различных сферах жизнедеятельности человека, подсчитать практически невозможно. Тем не менее в зависимости от используемого алгоритма шифрования все шифры условно можно разделить на несколько групп. Среди них в первую очередь необходимо отметить два классических алгоритма шифрования, использовавшихся с древних времен и успешно применяющихся и в наше время. Речь идет о шифрах перестановки и шифрах замены. Можно утверждать, что шифры этих двух типов, а также всевозможные их сочетания и комбинации образуют все многообразие используемых нашими современниками классических шифров.

Шифры перестановки

В классическом варианте шифр перестановки представляет собой шифр, при использовании которого все буквы открытого текста остаются без изменений, но перемещаются с занимаемой ими позиции на несколько позиций в одну или другую сторону. Другими словами, в шифрах перестановки преобразование открытого текста в шифрованный заключается в определенной перестановке букв открытого текста. Шифр перестановки имеет и другое название — анаграмма.

Довольно часто при использовании шифров перестановки открытый текст разбивается на отрезки равной длины, а затем каждый отрезок открытого текста преобразуется в отрезок шифрованого текста.

В качестве примера попробуем зашифровать с помощью простейшего шифра перестановки название легендарного русского дальневосточного порта и красивого города Владивосток.

Итак, исходный открытый текст, который нам предстоит зашифровать, выглядит так:

ВЛАДИВОСТОК

Разобьем открытый текст на группы букв, при этом количество букв в каждой группе выберем равным двум. Следует обратить внимание на то, что, поскольку в открытом тексте количество букв нечетное, последняя группа будет содержать всего одну букву.

ВЛ АД ИВ ОС ТО К

Теперь в каждой группе поменяем буквы местами:

ЛВ ДА ВИ СО ОТ К

В окончательном варианте шифрованный текст примет вот такой вид:

ЛВДАВИСООТК

Если же количество букв в каждой группе выбрать равным трем, то шифрограмма будет выглядеть иначе:

ВЛА ДИВ ОСТ ОК — " АЛ В ВИД ТСО КО-"

АЛВВИДТСОКО

Таким образом, для примененного шифра перестановки алгоритм шифрования заключается в следующем. Сначала открытый текст следует разбить на группы букв определенной длины, а затем в каждой группе буквы необходимо поменять местами слева направо или справа палево. При дешифровании текст криптограммы сначала следует также разбить на труппы букв определенной, заранее известной длины, после чего переставить буквы в группах в указанном порядке.

Ключом к рассмотренному шифру перестановки можно считать количество букв в группах, на которые разбивается текст сообщения.

Классическим примером шифра перестановки является шифр «Сцитала», применявшийся в древней Спарте. Более подробно об этом и других шифрах перестановки будет рассказано в следующих главах и разделах.

Шифры замены

Не менее знамениты и шифры замены, в которых, в отличие от шифров перемещения, наоборот, позиции букв в криптограмме остаются теми же, что и у открытого текста, но заменяются символы, обозначающие эти буквы. Другими словами, как видно из самого названия, при использовании шифра замены осуществляется преобразование замены букв или других частей открытого текста на аналогичные части шифрованого текста.

Классическим примером шифра замены является шифр римского императора Юлия Цезаря, получивший его имя. Алгоритм преобразования, применяемый в шифре Цезаря, заключается в том, что каждая буква открытого текста заменяется третьей после нее буквой в алфавите. При этом алфавит по умолчанию считается написанным по кругу. Это означает, что, например, в русскоязычном варианте после буквы «я» следует буква «а» и т. д.

Таким образом, в самом простом случае алгоритм или правило шифрования открытого текста с помощью шифра замены предусматривает использование двух алфавитов, состоящих из одинакового числа символов. При этом один алфавит предназначен для записи открытого текста, а другой — для шифрограммы.

В качестве примера попробуем зашифровать с помощью простейшего шифра перестановки, а именно шифра Цезаря, название русского порта Владивосток.

Итак, исходный открытый текст, который нам предстоит зашифровать, выглядит так

ВЛАДИВОСТОК

В соответствии с алгоритмом шифрования шифра Цезаря необходимо каждую букву открытого текста заменить третьей после нее буквой в алфавите. Букву В следует заменить на букву Е, букву Л — на букву О, букву А — на Г и т. д.

В-Е Л-0 А-Г Д-3 И-Л В-Е О-С С-Ф Т-Х О-С К-Н

В окончательном варианте шифрованный текст примет вот такой вид:

ЕОГЗЛЕСФХСН

Таким образом, для примененного шифра замены алгоритм шифрования достаточно прост и заключается в следующем. Каждую букву открытого текста следует заменить третьей после нее буквой в алфавите. Для дешифрования криптограммы достаточно каждую букву зашифрованного текста заменить буквой, которая в алфавите расположена на третьей позиции перед ней.

Ключом к рассмотренному шифру замены можно считать номер позиции буквы шифрованного текста по отношению к букве открытого текста. В приведенном примере ключом является число три. Однако можно использовать и другие значения ключей.

ГЛАВА 2

История кодов — знаки и время

Историю появления и развития кодов следует рассматривать в неразрывной связи с историей появления и развития письменности. В предыдущей главе данной книги неоднократно говорилось о том, что кодом можно считать язык, который представляет собой совокупность звуковых сигналов и графических символов, а также является средством общения для людей, владеющих этим языком. Поэтому любая письменность, использовавшаяся в различное время в разных уголках земли, является своеобразным кодом. При этом не имеет значения, пользовались ли этой письменностью многомиллионные цивилизации или малочисленные племена.

Помимо этого, в зависимости от различных условий с течением времени появлялась потребность в других специальных системах условных знаков и сигналов, которые придумывались, успешно использовались, а затем не менее успешно забывались ввиду того, что необходимость их применения исчезала. Некоторые же системы условных знаков, придуманные несколько веков назад, используются и в наше время.

Конечно же, подробное изложение даже самых знаменательных событий из истории появления и развития кодов заняло бы не один многостраничный том. Поэтому ограниченный объем предлагаемого вниманию читателей издания позволяет рассказать лишь о некоторых исторических событиях, связанных с древними языками и их разгадкой, а также о появлении некоторых кодов, как уже забытых, так и используемых в наше время.

2.1. Первые знаки — первые коды

Многие специалисты связывают появление кодов с появлением письменности. Однако, по мнению автора, первыми кодами можно считать и первые наскальные рисунки. В любом случае, ни у кого не вызывает сомнения тот факт, что люди объясняются с помощью кодов с незапамятных времен.

В далеком прошлом для записи событий и сообщений использовали простые знаки, рисунки или пиктограммы. При этом речь не шла о том, чтобы они были тайными, скорее наоборот, делалось все для того, чтобы эти знаки были понятными соплеменникам.

Каждая цивилизация применяла в качестве средства общения свои собственные коды. С течением времени их значение часто терялось или забывалось, а глазу современного человека записи на древних, давно забытых языках кажутся настолько непонятными, что их могут расшифровать только самые опытные и талантливые расшифровщики. В новейшей истории можно найти немало примеров того, как разгадывались тайны древних языков. О разгадке, например, письменности Древнего Египта будет рассказано в одном из следующих разделов.

С большой степенью вероятности можно предположить, что многие языки нашей цивилизации, на которых общаются сотни миллионов наших современников, в далеком будущем будут такой же загадкой для наших потомков, как для нас — языки древних народов. Аналогичная судьба, без сомнения, ожидает и используемые нами разнообразные коды, которых, скорее всего, в отдаленном будущем ожидает та же участь.

Однако не будем заглядывать в далекое будущее, а посмотрим, что происходило с некоторыми кодами в прошлом и что происходит в настоящем.

Рисунки, пиктограммы, клинопись

Использование картинок в качестве кодов для сообщения информации не является чем-то новым. За тысячи лет до нашей эры люди рисовали в пещерах картинки и оставляли послания потомкам в виде простых рисованных символов, поскольку алфавиты в том виде, в каком мы их знаем сейчас, в то время еще не существовали. Следует отметить, что использование таких рисунков было намного действеннее и эффективнее, чем может показаться с первого взгляда, поскольку даже одна картинка может нести огромное количество информации.

Примерно за 3300 лет до нашей эры придумали шумеры, люди, жившие в то далекое время в Месопотамии (территория нынешнего Ирака), для ведения записей свою письменность. В ее основу было положено рисование простых картинок, изображающих в упрошенном виде окружающие предметы. При этом каждая пиктограмма, а именно так называются подобные картинки, означала слово или даже целое предложение. Так, например, контур головы коровы означал корову. В то же время комбинация знаков, обозначающих женщину и гору, означала женщину из-за гор, то есть рабыню. Таким образом, пиктограммы в то время представляли собой универсальный код, потому что язык пиктограмм люди понимали независимо от того, на каком языке они говорили.

Необходимо отметить сначала, что пиктограммы использовали для ведения записей о ежегодном урожае. Один из самых древних обнаруженных документов, без сомнения, является частью какого-то счета. Позже с помощью пиктограмм стали записывать истории государств и их вождей.

Процесс создания пиктограмм, которые в наше время иногда называют идеограммами, был очень трудоемким. Первоначально месопотамские писари вырезали или выцарапывали пиктограммы острием палочки из камыша которое было очень похоже на современные чернильные авторучки, но без чернил. При этом записи делались на влажных глиняных дощечках, которые затем оставляли сушить на солнце.

Конечно же, во влажной глине ровную линию, черточку или штрих нанести намного легче, чем кривую линию. Поэтому со временем картинки постепенно превратились в символы, состоящие из отдельных черточек и штрихов. В результате появился новый вид письма который стал называться клинописью. Таким образом, клинопись появилась при дальнейшем развитии рисуночного письма и является одной из разновидностей пиктографического письма Клинопись, по мнению многих историков, использовалась в языках нескольких цивилизаций Древнего мира Помимо шумеров, клиновидное письмо позже стали использовать в древнем Вавилоне, в Ассирии, в Персии и на ближнем Востоке.

Следует признать, что в наше время известны древние образцы рисуночного письма которые по-прежнему хранят свои тайны. Так, например, 4000 лет назад люди, жившие в северной части территории современной Индии, пользовались пиктографическим письмом, содержавшим около 400 знаков. К сожалению, специалисты до сих пор не могут расшифровать этот древний язык.

Индейские ребусы

Пиктограммами пользовались не только жители древнего Междуречья или Азии. Через несколько столетий придумали жившие за многие тысячи километров от них, в Центральной Америке, индейцы племени майя собственное рисуночное письмо. С помощью изображений богов, битв, сцен рождения и смерти, а также других событий изобретательные краснокожие писари довольно точно записывали историю своего народа в строгом хронологическом порядке. При этом свои иероглифы они рисовали в овалах, кругах или в квадратах.

После упадка цивилизации и исчезновения культуры майя их картинки или иероглифы оставались неразгаданными аж до 1980 года Именно тогда исследователи догадались, что сложные рисунки, в отличие от пиктограмм Месопотамии, представляют комбинацию целых предложений и отдельных звуков, в то время как горизонтальные линии и точки используются для обозначения цифр.

По соседству с индейцами майя на территории нынешней Мексики жило племя индейцев, которые называли себя ацтеки. Точно так же, как и индейцы майя, ацтеки особое внимание уделяли наблюдению за течением времени. Более того, после исчезновения цивилизации ацтеков остались необычайно сложные календари, которые ацтеки для наглядности изображали с помощью картинок.

В этих календарях для обозначения отдельных дней в месяце, а также для каждого месяца был предназначен свой рисунок. Подобно тому, как мы сейчас обозначаем дни каждого месяца цифрами от 1 до 31, ацтеки в своем календаре каждый день месяца обозначали с помощью наглядного изображения цветка, дождя, ножа или, например, аллигатора.

Помимо этого, ацтеки записывали деяния богов и героев с помощью рисованных историй, которые можно сравнить с современными комиксами. В таких историях, например, щит и копье обозначали войну, а храм на фоне огня — победу. Необходимо отметить, что разгадка картинок ацтеков стала возможна во многом благодаря тому, что главной задачей индейских летописцев при создании таких исторических записей была понятность изображаемых событий.

Иероглифы

В Древнем Египте начиная примерно с 3100 года до нашей эры священнослужители стали использовать своеобразные картинки. Эти картинки назывались иероглифами, что в переводе с греческого языка означало «святые вытесанные знаки». В отличие от клинописи, иероглифы часто представляли легко распознаваемые образы, например змею, сову или человека, стоящего на голове. Обычно древние египтяне выбивали надписи на камне, наносили их на папирус или на какие-либо предметы, например на глиняные вазы.

Рисование иероглифов, как и рисование пиктограмм, было довольно утомительным занятием. Поэтому такую письменность в Древнем Египте использовали в основном для создания, если можно так выразиться, официальных или особо важных «документов». В повседневной же жизни древние египтяне делали записи с помощью упрощенного варианта иероглифического письма. Такую письменность специалисты иногда называют демотической письменностью. Таким образом, в Древнем Египте одновременно существовали два варианта письменности: иероглифическая и демотическая.

Египетские иероглифы использовались примерно до 600 года нашей эры. Хотя последняя из обнаруженных древнеегипетских надписей, выполненная с помощью иероглифов, была вытесана в Египте в 394 году нашей эры. Однако любые сведения об иероглифах за последние примерно 1400 лет просто исчезли. Поэтому о значении отдельных изображений ученые могли лишь только догадываться. Не без оснований считалось, что каждый иероглиф обозначает целое слово или предложение. Так, например, картинка ястреба, стремительной птицы, как предполагалось, должна была означать скорость. Однако все это были лишь догадки, поскольку точные и обоснованные данные о значении отдельных иероглифов до начала XIX века отсутствовали.

Необходимо отметить, что одной из стран, где до настоящего времени сохранилось пиктографическое письмо, является Китай. Китайская письменность содержит более чем 50 000 пиктограмм, называемых иероглифами. Хотя большинству китайцев в повседневной жизни достаточно всего лишь нескольких тысяч иероглифов. Эти иероглифы с течением времени мало изменились. Поэтому современные жители Китая могут прочитать надписи, оставленные их предками много веков назад.

Специалисты вполне справедливо считают, что не следует отождествлять иероглифы и буквы. Дело в том, что каждая буква обозначает вполне определенный звук. В то же время иероглиф или идеограмма используется для условного обозначения какого-либо понятия.

2.2. Ключ к тайнам Древнего Египта

Каждый турист, приезжающий в Египет, с первых шагов обнаруживает вокруг себя следы знаменитой древней цивилизации. В пустыне стоят громадные пирамиды и храмы, а музеи хранят огромное количество экспонатов, свидетельствующие о выдающихся достижениях культуры народа, жившего много веков назад на берегах реки Нил.

О жителях Древнего Египта нам известно очень много. Однако до недавнего времени в наших знаниях существовал определенный пробел, потому что никто не мог расшифровать их письменность. Естественно, не зная секретов древнеегипетского языка, невозможно было прочитать многие дошедшие до нас тексты, в которых, без сомнения, можно найти ответы на многие вопросы, а также разгадки многих тайн.



Поделиться книгой:

На главную
Назад