Защита информации

Автор: Бубнова Татьяна Викторовна

Организация: МБОУ «СОШ №8»

Населенный пункт: Московская область, г. Ивантеевка

Введение.

Проблемы защиты информации волновали человечество с незапамятных времен. Необходимость защиты информации возникла из потребностей тайной передачи как военных, так и дипломатических сообщений. Например, античные спартанцы шифровали свои военные сообщения. У китайцев простая запись сообщения с помощью иероглифов делала его тайным для чужестранцев.

Для обозначения всей области тайной (секретной) связи используется термин «криптология», который происходит от греческих корней «cryptos» - тайный и «logos» - сообщение. Криптология может быть разделена на 2 направления: криптографию и криптоанализ. Задача криптографа – обеспечить конфиденциальность (секретность) и аутентичность (подлинность) передаваемых сообщений. Задача криптоаналитика – «взломать» систему защиты, разработанную криптографами. Он пытается раскрыть зашифрованный текст или выдать поддельное сообщение за настоящее.

Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования-расшифрования. Шифр – совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразования. Ключ – это конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма. Основной характеристикой шифра является криптостойкость, которая определяет его стойкость к раскрытию методами криптоанализа. Обычно эта характеристика определяется интервалом времени, необходимым для раскрытия шифра. Типы используемых шифров:

  • шифры перестановки;
  • шифры замены;
  • шифры гаммирования;
  • шифры, основанные на аналитических преобразование шифруемых данных.

Шифрование перестановкой заключается в том, что символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста.

Шифрование заменой (подстановкой) заключается в том, что символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной системой замены.

Шифрование гаммированием заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой шифра. Поскольку с помощью ЭВМ можно генерировать практически бесконечную гамму шифра, то данный способ явяляется одним из основных для шифрования информации в автоматизированных системах.

Шифрование аналитическим преобразованием заключается в том, что шифруемый текст преобразуется по некоторому аналитическому правилу (формуле). Например, можно использовать правило умножения вектора на матрицу, причем умножаемая матрица является ключом шифрования (поэтому ее размер и содержание должны храниться в секрете), а символами умножаемого вектора последовательно служат символы шифруемого текста.

Первые каналы связи были очень простыми. Их организовывали, используя надежных курьеров. Безопасность таких систем связи зависела как от надежности курьера, так и от его способности не попадать в ситуации, при которых могло иметь место раскрытие сообщения.

Создание современных компьютерных систем и появление глобальных компьютерных сетей радикально изменило характер и диапазон проблем защиты информации. Поскольку информация может быть очень ценной или особо важной, возможны разнообразные злонамеренные действия по отношению к компьютерным системам, хранящим, обрабатывающим или передающим такую информацию. Например, нарушитель может попытаться выдать себя за другого пользователя системы, подслушать канал связи или перехватить и изменить информацию, которой обмениваются пользователи системы. Нарушителем может быть и пользователь системы, который отказывается от сообщения, в действительности сформированного им, или который пытается утверждать, что им получено сообщение, которое в действительности не передавалось. Он может попытаться расширить свои полномочия, чтобы получить доступ к информации, к которой ему предоставлен только частичный доступ, или попытаться разрушить систему, несанкционированно изменяя права других пользователей.

На протяжении истории криптографии она представляла собой постоянно обновляющийся и совершенствующий набор технических приемов шифрования и расшифрования, которые сохранялись в строгом секрете. Период развития криптологии с древних времен до 1949г. принято называть эрой донаучной криптологии, поскольку достижения тех времен были основаны на интуиции и не подкреплялись доказательствами. Криптологией занимались тогда почти исключительно как искусством, а не как наукой.

Появление шифров.

Ряд систем шифрования дошел до нас из глубокой древности. Скорее всего они появились одновременно с письменностью в 4 тысячелетии до нашей эры. Методы секретной переписки были изобретены независимо во многих древних обществах, таких как Египет, Шумер и Китай, но детальное состояние криптологии в них неизвестно.

Наиболее древний шифр, известный нам, связан с перестановкой букв сообщения по определенному, известному отправителю и получателю правилу. Так, еще в V–VI вв. до н.э. греки применяли специальное шифрующее устройство. По описанию Плутарха, оно состояло из двух палок одинаковой длины и толщины. Одну оставляли себе, а другую отдавали отъезжающему. Эти палки называли скиталами. При необходимости передачи сообщения длинную ленту папируса наматывали на скиталу, не оставляя на ней никакого промежутка. Затем, оставляя папирус на скитале, писали на нем все, что необходимо, а написав, снимали папирус и без палки отправляли адресату. Так как буквы оказывались разбросанными в беспорядке, то прочитать сообщение мог только тот, кто имел свою скиталу такой же длины и толщины, намотав на нее папирус.

Скитала.

В Древней Греции (II в. до н. э.) был известен шифр, называемый «квадрат Полибия» (Полибий – древнегреческий ученый). Это устройство представляло собой квадрат 55, столбцы и строки которого нумеровали цифрами от 1 до 5. В каждую клетку записывалась одна буква (в греческом варианте одна клетка оказывалась пустой, а в латинском – в одну клетку помещали две буквы I, J). В результате каждой букве отвечала пара чисел по номеру строки и столбца.

Cogito ergo sum – лат. “Я мыслю, следовательно, существую”

 

В I в. н. э. Ю. Цезарь во время войны с галлами, переписываясь со своими друзьями в Риме, заменял в сообщении первую букву латинского алфавита А на четвертую D, вторую B – на пятую E, наконец последнюю – на третью (код Цезаря является шифром простой замены [одноалфавитной подстановки]):

“Пришел, увидел, победил”

Ю. Цезарь. Донесение Сенату о победе над понтийским царем

 

Становление науки криптологии.

С начала эпохи Возрождения (конец 14 столетия) начала возрождаться и криптография. Наряду с традиционными применениями криптографии в политике, дипломатии и военном деле появляются и другие задачи – защита интеллектуальной собственности от преследований инквизиции или заимствований злоумышленников.

В ручных шифрах того времени часто используются таблицы, которые дают простые шифрующие процедуры перестановки букв в сообщении. Ключом в них служат:

  • размер таблицы;
  • слово или фраза, задающие перестановку;
  • особенности структуры таблицы.

Одним из самых примитивных табличных шифров перестановки является простая перестановка, для которой ключом служит размер таблицы. Этот метод сходен с шифром скитала. Например, сообщение

ТЕРМИНАТОР ПРИБЫВАЕТ СЕДЬМОГО В ПОЛНОЧЬ

записывается в таблицу поочередно по столбцам. Заполним таблицу из 5 строк и 7 столбцов.

Т

Н

П

В

Е

Г

Л

Е

А

Р

А

Д

О

Н

Р

Т

И

Е

Ь

В

О

М

О

Б

Т

М

П

Ч

И

Р

Ы

С

О

О

Ь

После заполнения таблицы текстом сообщения по столбцам для формирования шифртекста считывают содержимое таблицы по строкам. Если шифртекст записывать группами по 5 букв, получается такое шифрованное сообщение:

ТНПВЕ ГЛЕАР АДОНР ТИЕЬВ ОМОБТ МПЧИР ЫСООЬ

Естественно, отправитель и получатель сообщения должны заранее условиться об общем ключе в виде размера таблицы. Следует заметить, что объединение букв шифртекста в 5-буквенные группы не входит в ключ шифра и осуществляется для удобства записи несмыслового текста. При расшифровании действия выполняют в обратном порядке.

Несколько большей стойкостью к раскрытию обладает метод шифрования, называемый одиночной перестановкой по ключу. Он отличается от предыдущего лишь тем, что столбцы таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы.

Применим в качестве ключа слово ПЕЛИКАН, текст сообщения возьмем из предыдущего примера.

П

Е

Л

И

К

А

Н

 

А

Е

И

К

Л

Н

П

7

2

5

3

4

1

6

 

1

2

3

4

5

6

7

Т

Н

П

В

Е

Г

Л

 

Г

Н

В

Е

П

Л

Т

Е

А

Р

А

Д

О

Н

 

О

А

А

Д

Р

Н

Е

Р

Т

И

Е

Ь

В

О

 

В

Т

Е

Ь

И

О

Р

М

О

Б

Т

М

П

Ч

 

П

О

Т

М

Б

Ч

М

И

Р

Ы

С

О

О

Ь

 

О

Р

С

О

Ы

Ь

И

До перестановки После перестановки

В верхней строке левой таблицы записан ключ, а номера под ключом определены по естественному порядку соответствующих букв ключа в алфавите. Если в ключе встретились бы одинаковые буквы, они бы нумеровались слева направо. В правой таблице столбцы переставлены в соответствии с упорядоченными номерами букв ключа.

Получается шифровка:

ГНВЕП ЛТООА ДРНЕВ ТЕЬИО РПОТМ БЧМОР СОЫЬИ

Для дополнительной скрытности можно повторно шифровать сообщение, которое уже было зашифровано. Этот способ известен под названием двойная перестановка. При этом перестановки определялись отдельно для столбцов и отдельно для строк. В таблицу вписывался текст и переставлялись столбцы, а потом строки. При расшифровке порядок перестановок был обратный. Насколько просто выполнялось это шифрование показывает следующий пример:

 

4

1

3

2

 

 

1

2

3

4

 

 

1

2

3

4

3

П

Р

И

Л

 

3

Р

Л

И

П

 

1

Т

Ю

А

Е

1

Е

Т

А

Ю

 

1

Т

Ю

А

Е

 

2

О

О

Г

М

4

В

О

С

Ь

 

4

О

Ь

С

В

 

3

Р

Л

И

П

2

М

О

Г

О

 

2

О

О

Г

М

 

4

О

Ь

С

В

Исходная таблица Перестановка столбцов Перестановка строк

Если считывать шифртекст из правой таблицы построчно блоками по 4 буквы, то получится следующее: ТЮАЕ ООГМ РЛИП ОЬСВ

В средние века для шифрования перестановкой также применялись магические квадраты. Магическими квадратами называются квадратные таблицы со вписанными в их клетки последовательными натуральными числами, начиная от 1, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число. Шифруемый текст вписывали в магические квадраты в соответствии с нумерацией их клеток. Если потом выписать содержимое таблицы по строкам, то получалась шифровка перестановкой букв. Считалось, что созданные с их помощью шифровки охраняет не только ключ, но и магическая сила. Вот пример магического квадрата и его заполнения сообщением: ПРИЛЕТАЮ ВОСЬМОГО

16

3

2

13

 

О

И

Р

М

5

10

11

8

 

Е

О

С

Ю

9

6

7

12

 

В

Т

А

Ь

4

15

14

1

 

Л

Г

О

П

Полученная шифровка: ОИРМ ЕОСЮ ВТАЬ ЛГОП.

Число магических квадратов быстро возрастает с увеличением размера квадрата. Так, существует лишь один магический квадрат размером 3х3, если не принимать во внимание его повороты. Магических квадратов 4х4 насчитывается уже 880, а число магических квадратов размером 5х5 около 250000. Поэтому магические квадраты больших размеров могли быть хорошей основой для надежной системы шифрования того времени, потому что ручной перебор всех вариантов ключа для этого шифра был немыслим.

Система шифрования Цезаря с ключевым словом является одноалфавитной системой подстановки. Особенностью этой системы является использование ключевого слова для смещения и изменения порядка символов в алфавите подстановки.

Выберем некоторое число k, 0<=k<25, и слово или короткую фразу в качестве ключевого слова. Пусть выбраны слово DIPLOMAT в качестве ключевого слова и k=5. Ключевое слово записывается под буквами алфавита, начиная с буквы, числовой код которой совпадает с выбранным числом k.

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

W

Z

V

W

X

Y

Z

D

I

P

L

O

M

A

T

B

C

E

F

G

H

J

K

N

Q

R

S

U

Теперь мы имеем подстановку для каждой буквы произвольного сообщения.

Исходное сообщение SEND MORE MONEY

шифруется как HZBY TCGZ TCBZS

Несомненным достоинством системы Цезаря с ключевым словом является то, что количество возможных ключевых слов неисчерпаемо. Недостатком этой системы является возможность взлома шифртекста на основе анализа частот появления букв.

Шифры сложной замены.

Шифры сложной замены называют многоалфавитными, так как для шифрования каждого символа исходного сообщения применяют свой шифр простой замены. Многоалфавитная подстановка последова­тельно и циклически меняет используемые алфавиты.

Многоалфавитные шифры замены предложил и ввел в практику криптографии Леон Батист Альберти, который также был известным архитектором и теоретиком искусства. Он же впервые выдвинул идею повторного шифрования, которая в виде идеи многократного шифрования лежит в основе всех современных шифров с секретным ключом. Кроме шифра многоалфа­витной замены, Альберти также подробно описал устройства для его реализации. Диск Альберти представляет собой систему из внешнего неподвижного и внутреннего подвижного дисков, на которые нанесены символы алфавита и цифры. На внешнем в алфавитном порядке, на внутреннем в произвольном. Ключом шифрования являются порядок букв на внутреннем диске и начальное положение внутреннего диска относительно внешнего. После шифрования слова внутренний диск сдвигался на один шаг. Количество алфавитов в нем равно числу символов на диске. Итак, помимо ряда строений в античной манере, являющихся шедеврами архитектуры итальянского Возрождения, Альберти еще ввел в практику криптографии многоалфавитные шифры замены. Его книга "Трактат о шифре", написанная в 1466 году, представляла собой первый в мире научный труд по криптологии, если не считать арабских рукописей, с которыми Европа в это время вряд ли была хорошо знакома.

Шифровальный диск Леона Альберти

Шифр сложной замены, называемый шифром Гронсфельда, состоит в модификации шифра Цезаря числовым ключом. Для этого под сообщением пишут ключ. Если ключ короче сообщения, то его повторяют циклически. Шифровку получают будто в шифре Цезаря, но отсчитывая необязательно только третью букву по алфавиту, а ту, которая сдвинута на соответствующую цифру ключа. Так, применяя в качестве ключа группу из трех начальных цифр числа "пи", а именно 314, получаем:

В

С

Т

Р

Е

Ч

А

Й

Р

О

В

Н

О

В

П

Я

Т

Ь

3

1

4

3

1

4

3

1

4

3

1

4

3

1

4

3

1

4

 

Шифровка: Е Т Ц У Ж Ы Г К Ф С Г С С Г У В У А

Широко известен шифр (из класса перестановка), называемый «решетка Кардано», который создал итальянский математик Джероламо Кардано (1501-1576), имя которого дошло до нас благодаря изобретенному им шарнирному механизму и первой публикации о методе решения уравнений третьей степени. Жизнь и смерть Джероламо полны легенд. Больше всего современников в Кардано поражал дар предвидения, благодаря которому он безмятежно перенес казнь своего сына (за убийство жены) и потерю крупного состояния. Вероятно, хотя бы отчасти его мистический талант знать будущее объясняется принадлежностью к криптографической службе, знающей все, что можно узнать. Но вот, предсказав продолжительность своей жизни в 75 лет, он в назначенный год покончил самоубийством, оставив записку: "Если и неверно, то неплохо придумано". Увлечение теорией магических квадратов привело Кардано к открытию нового класса шифров перестановок, названных решетками или трафаретами. Они представляют собой квадратные таблицы, где четверть ячеек прорезана так, что при четырех поворотах они покрывают весь квадрат. Вписывание в прорезанные ячейки текста и повороты решетки продолжаются до тех пор, пока весь квадрат не будет заполнен. Повороты осуществляются по часовой стрелке на указанный ниже угол:

Например, на рисунке ниже показан процесс шифровки решеткой 4х4. Звездочками обозначены непрорезанные ячейки.

 

**П* З*** *** *Т** ЗТП

***Р *Ж** **Ш* О*** ОЖШР

*И** ***А Е*** **Г* ЕИГА

Е*** **Ю* *C** ***О ЕСЮО

Число подобных решеток быстро растет с их размером. Так, решетка 2х2 единственна, решеток 4х4 уже 256, а решеток размером 6х6 свыше 100000. Несмотря на кажущуюся сложность, шифры типа решеток довольно просто вскрываются и не могут использоваться в виде самостоятельного шифра. Однако они очень удобны и еще долго использовались в практике для усиления шифров замены.

Система шифрования Вижинера впервые была опубликована в 1586 г. и является одной из старейших и наиболее известных многоалфавитных систем. Свое название она получила по имени француз­ского дипломата XVI века Блеза Вижинера.

Этот шифр многоалфавитной замены можно описать таблицей шифрования, называемой таблицей (квадратом) Вижинера. Размер таблицы Вижинера равен длине алфавита. Первая строка имеет цифровой ключ «0» и заполняется всеми символами по алфавиту, вторая имеет цифровой ключ «1» и заполняется теми же символами, сдвинутыми вправо на один символ по кругу, и далее. kая имеет цифровой ключ «к-1» и заполняется теми же символами, сдвинутыми вправо на (к-1) символ по кругу.

Приведем фрагмент таблицы Вижинера для русского алфавита.

 

А

б

в

г

Д

е

ж

з

и

й

к

л

м

Н

О

п

р

с

т

у

ф

х

ц

ч

ш

щ

ь

0

А

Б

В

г

Д

е

ж

з

и

й

к

л

м

Н

О

п

р

с

т

у

ф

х

ц

ч

ш

щ

ь

1

Б

В

г

д

Е

ж

з

и

й

к

л

м

н

О

П

р

с

т

у

ф

х

ц

ч

ш

щ

ь

ы

2

В

Г

д

е

Ж

з

и

й

к

л

м

н

о

П

Р

С

т

у

ф

х

ц

ч

ш

щ

ь

ы

ъ

3

Г

Д

е

ж

З

и

й

к

л

м

н

о

п

Р

С

Т

у

ф

х

ц

ч

ш

щ

ь

ы

ъ

э

4

Д

Е

ж

з

И

й

к

л

м

н

о

п

р

С

Т

у

ф

х

ц

ч

ш

щ

ь

ы

ъ

э

ю

5

Е

Ж

з

и

Й

к

л

м

н

о

п

р

с

Т

У

ф

х

ц

ч

ш

щ

ь

ы

ъ

э

ю

я

6

Ж

З

и

Й

К

л

м

н

о

п

р

с

т

У

Ф

х

ц

ч

ш

щ

ь

ы

ъ

э

ю

я

а

Таблица Вижинера используется для зашифрования и расшифрования. Она имеет два входа:

  • верхнюю строку подчеркнутых символов, используемую для считывания очередной буквы исходного открытого текста;
  • крайний левый столбец ключа.

Ключ представляет собой последовательность цифр или слово (чтобы ключ легче было запомнить), в последнем случае буквы ключевого слова заменяют на их порядковые номера в алфавите. При шифровании исходного сообщения его выписывают в строку, а под ним записывают ключевое слово. Если ключ оказался короче сообщения, то его циклически повторяют. В процессе шифрования очередная буква шифртекста находится на пересече­нии столбца, определяемого шифруемой буквой, и строки, опре­деляемой значением ключа.

Рассмотрим пример получения шифртекста с помощью таблицы Вижинера. Пусть выбрано ключевое слово АГАВА. Необходимо зашифровать сообщение ПРИЛЕТАЮ СЕДЬМОГО. Выпишем исходное сообщение в строку и запишем под ним ключе­вое слово с повторением. В третью строку выпишем шифртекст.

Сообщение П Р И Л Е Т А Ю С Е Д Ь М О Г О

Ключ А Г А В А А Г А В А А Г А В А А

Шифртекст П У И Н Е Т Г Ю У Е Д Я М Р Г О

В 1508 году аббат из Германии Иоганн Трисемус написал печатную работу по криптологии под названием "Полиграфия". В ней он первым систематически описал применение шифрующих таблиц, заполненных алфавитом в случайном порядке. Для получения такого шифра замены обычно использовались таблица для записи букв алфавита и ключевое слово (или фраза). Ключевое слово вписывалось в таблицу по строкам, а повторяющиеся буквы отбрасывались. Затем эта таблица дозаполнялась не вошедшими в нее буквами алфавита по порядку. Поскольку ключевое слово легко хранить в памяти, то такой подход упрощал процессы шифрования и дешифрования. Для русского алфавита шифрующая таблица может иметь размер 4х8 (без ё).

Пример: выберем в качестве ключа слово БАНДЕРОЛЬ. Тогда шифрующая таблица будет иметь вид:

Б

А

Н

Д

Е

Р

О

Л

Ь

В

Г

Ж

З

И

Й

К

М

П

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Э

Ю

Я

 

При шифровании находят в этой таблице очередную букву открытого текста и записывают в шифртекст букву, расположенную ниже ее в том же столбце. Если буква текста оказывается в нижней строке таблицы, тогда для шифртекста берут самую верхнюю букву из того же столбца. Например, при шифровании с помощью этой таблицы сообщения ВЫЛЕТАЕМ ПЯТОГО получаем шифртекст ПЕКЗЪВЗЧ ШЛЪЙСЙ.

Такие табличные шифры называются монограммными, так как шифрование выполняется по одной букве. Трисемус первым заметил, что шифрующие таблицы позволяют шифровать сразу по две буквы. Такие шифры называются биграммными.

Шифр Плейфейра, изобретенный в 1854г., является наиболее известным биграммным шифром замены. Он применялся Великобританией во время первой мировой войны. Основой шифра Плейфейра является шифрующая таблица со случайно расположенными буквами алфавита исходных сообщений. В целом структура шифрующей таблицы системы Плейфейра полностью аналогична структуре шифрующей таблицы Трисемуса (для примера воспользуемся таблицей из предыдущего шифра).

Процедура шифрования включает следующие шаги:

1. Открытый текст исходного сообщения разбивается на пары букв (биграммы). Текст должен иметь четное количество букв и в нем не должно быть биграмм, содержащих две одинаковых буквы.

2. Последовательность биграмм открытого текста преобразуется с помощью шифрующей таблицы в последовательность биграмм шифртекста по следующим правилам:

  • Если обе буквы биграммы открытого текста принадлежат одному столбцу таблицы, то буквами шифртекста считаются буквы, которые лежат под ними. (Так биграмма НС дает текст шифровки ВЧ). Если буква открытого текста находится в нижней строке, то для шифртекста берется соответствующая буква из верхней строки того же столбца. (Например, биграмма ВШ дает биграмму шифртекста ПА).
  • Если обе буквы биграммы открытого текста принадлежат одной строке таблицы, то буквами шифртекста считаются буквы, которые лежат справа от них. (Так биграмма НО дает биграмму шифртекста ДЛ.) Если при этом буква открытого текста находится в крайнем правом столбце, то для шифра берут соответствующую букву из левого столбца в той же строке. (Например, биграмма ФЦ дает биграмму шифртекста ХМ.)
  • Если обе буквы биграммы открытого текста не попадают на одну строку или столбец (АЙ), тогда находят буквы в углах прямоугольника, определяемого данной парой букв. (В нашем примере – это буквы АЙОВ. Пара букв АЙ отображается в пару ОВ. Последовательность букв в биграмме шифртекста должна быть зеркально расположенной по отношению к последовательности букв в биграмме открытого текста.)

Зашифруем текст: ВСЕ ТАЙНОЕ СТАНЕТ ЯВНЫМ.

Разобьем его на биграммы: ВС ЕТ АЙ НО ЕС ТА НЕ ТЯ ВН ЫМ

Шифртекст: ГП ДУ ОВ ДЛ НУ ПД ДР ЦЫ ГА ЧУ

Шифрование биграммами резко усилило стойкость шифров к вскрытию. При всем при том, что "Полиграфия" была довольно доступной печатной книгой, описанные в ней идеи получили признание лишь спустя три столетия.

К XVIII веку криптография окончательно сложилась в виде самостоятельной науки. В каждой европейской державе успешно работали криптографические службы (в Англии, в Германии, для римсих пап). Однако несмотря на наличие профессиональных криптологов, находящихся на государственной службе, и постоянного использования шифров в дипломатии и военном деле, криптология еще не вышла из младенческого возраста и ею могли заниматься лишь избранные, одаренные одиночки.

Криптология в Новое время.

Новое время привнесло новые достижения в криптографию. Постоянно расширяющееся применение шифров выдвинуло новое требование к ним - легкость массового использования, а старое требование - устойчивость к взлому не только осталось, но и было усилено. Поэтому 1854 год, когда англичанин Чарльз Уитстон разработал новую шифровку биграммами, которую называют «двойной квадрат», открыл новый этап в криптографии. Название шифр получил по аналогии с полибианским квадратом. В отличие от полибианского, «двойной квадрат» использует сразу две таблицы, размещенные по одной горизонтали, а шифрование идет биграммами, как в шифре Плейфейра. Эти, казалось бы и не столь уж значительные изменения привели к появлению на свет качественно новой криптографической системы ручного шифрования. Она оказалась так надежна и удобна, что применялась немцами даже в годы Второй мировой войны. По отзыву ее создателя, шифрование двойным квадратом предельно просто и его "можно доверить даже дипломатам". Приведем пример использования шифра двойной квадрат для русских текстов. Имеются две таблицы со случайно расположенными в них алфавитами:

Ж

Щ

Н

Ю

Р

 

И

Ч

Г

Я

Т

И

Т

Ь

Ц

Б

 

,

Ж

Ь

М

О

Я

М

Е

.

С

 

З

Ю

Р

В

Щ

В

Ы

П

Ч

 

 

Ц

:

П

Е

Л

:

Д

У

О

К

 

Ъ

А

Н

.

Х

З

Э

Ф

Г

Ш

 

Э

К

С

Ш

Д

Х

А

,

Л

Ъ

 

Б

Ф

У

Ы

 

Перед шифрованием исходное сообщение разбивают на биграммы. Первую букву биграммы находят в левой таблице, а вторую в правой. Затем мысленно строят прямоугольник так, чтобы буквы биграммы лежали в его противоположных вершинах. Другие две вершины этого прямоугольника дают буквы биграммы шифртекста.

Предположим, что шифруется биграмма текста ИЛ. Буква И находится в столбце 1 и строке 2 левой таблицы. Буква Л находится в столбце 5 и строке 4 правой таблицы. Значит, прямоугольник образован строками 2 и 4, а также столбцами 1 левой таблицы и 5 правой таблицы. Следовательно, в биграмму шифртекста входят буква О, расположенная в столбце 5 и строке 2 правой таблицы, и буква В, расположенная в столбце 1 и строке 4 левой таблицы, т.е. получаем биграмму шифртекста ОВ.

Если обе буквы биграммы сообщения лежат в одной строке, то и буквы шифртекста берутся из этой же строки. Первую букву биграммы шифртекста берут из левой таблицы в столбце, соответствующем второй букве биграммы сообщения. Вторая же буква биграммы шифртекста берется из правой таблицы в столбце, соответствующем первой букве биграммы сообщения. Поэтому биграмма сообщения ТО превращается в биграмму шифртекста ЖБ.

Сообщение: ПР ИЛ ЕТ АЮ _Ш ЕС ТО ГО

Шифровка : ПЕ ОВ ЩН ФМ ЕШ РФ ЖБ ДЦ

Шифрование методом «двойного квадрата» дает весьма устойчивый к вскрытию и простой в применении шифр. Взлом шифртекста «двойного квадрата» требует больших усилий, при этом длина сообщения должна быть не менее тридцати строк.

Во второй половине XIX века появляется множество работ по вскрытию сложных шифров замены для конкретных условий, при использовании повторяющегося короткого ключа, при шифровке нескольких сообщений одним ключом. Тогда же в Англии и США стали выходить периодические издания, посвященные вопросам криптоанализа, где профессионалы и любители, обмениваясь опытом, предлагали новые типы шифров и анализировали их стойкость ко взлому. Возможно, одного из самых больших успехов XX века криптоаналитика добилась, когда Британская морская разведка в начале 1917 года передала правительству США текст секретной расшифрованной телеграммы (телеграмма была перехвачена с трансатлантического кабеля), известной как послание Циммермана, бывшего министром иностранных дел Германии. В ней немецкому послу в Мексике предлагалось заключить союз, чтобы Мексика захватила американские штаты Техас, Нью-Мехико и Аризону. Эта телеграмма, произвела эффект взрыва и, считают сейчас историки, стала главным поводом для вступления США в Первую мировую войну против Германии, обеспечив ее разгром. Так криптография впервые серьезно заявила о своей исключительно большой значимости в современном мире.

Одноразовая система шифрования.

Почти все применяемые на практике шифры характеризкются как условно надежные, поскольку они могут быть в принципе раскрыты при наличии неограниченных вычислительных возможностей. Абсолютно надежные шифры нельзя разрушить даже при использовании неограниченных вычислительных возможностей. Существует единственный такой шифр, применяемый на практике,- одноразовая система шифрования. Характерной особенностью одноразовой системы шифрования явяляется одноразовое использование ключевой последовательности.

Одноразовая система изобретена в 1917г. американцами Дж.Моборном и Г.Вернамом. Для реализации этой системы подстановки используют “одноразовый шифровальный блокнот” – шифр, в основе которого лежит та же идея, что в шифре Цезаря. Назовем расширенным алфавитом совокупность букв алфавита и знаков препинания {. , : ; ! ? () – “ <пробел>}, число символов расширенного русского алфавита в данном варианте будет равно 44. Занумеруем символы расширенного алфавита числами от 0 до 43. Тогда любой передаваемый текст можно рассматривать как последовательность {an} чисел множества A={0,1,2,…,43}.

Предположим, что имеем случайную последовательность {cn} из чисел множества А той же длины, что и передаваемый текст – ключ. Складывая по модулю 44 число из передаваемого текста an с соответствующим числом из множества ключа cn:

an + cn = bn (mod 44), 0<= bn<=43,

получим последовательность {bn} знаков шифрованного текста. Чтобы получить передаваемый текст, можно воспользоваться тем же ключом:

an = bn – cn (mod 44), 0<= an<=43.

У двух абонентов, находящихся в секретной переписке, имеются два одинаковых блокнота. В каждом из них, на нескольких листах, напечатана случайная последовательность чисел множества А. Отправитель свой текст шифрует указанным выше способом при помощи первой страницы блокнота. Зашифровав сообщение, он уничтожает использованную страницу и отправляет текст сообщения второму абоненту; получатель шифрованного текста расшифровывает его и также уничтожает использованный лист блокнота. Нетрудно видеть, что одноразовый шифр нераскрываем в принципе, так как символ в тексте может быть заменен любым другим символом и этот выбор совершенно случаен.

Эра научной криптологии.

Публикация в 1949г. статьи К.Шеннона «Теория связи в секретных системах» стала началом новой эры научной криптологии с секретными ключами. В этой блестящей работе Шеннон связал криптографию с теорией информации.

В 1976г. была опубликована статья У.Диффи и М.Хеллмана под названием «Новые направления в криптографии», где они впервые показали, что секретная связь возможна без передачи секретного ключа между отправителем и получателем.

В соответствии с этими двумя публикациями различают два класса криптосистем:

  • Симметричные одноключевые криптосистемы (с секретным ключом) – базируются на принципах, изложенных в работе Шеннона. В этих криптосистемах секретным является только ключ, с помощью которого осуществляется шифрование и расшифрование информации. К данному классу криптосистем относятся все криптосистемы, описанные ранее (традиционные симметричные криптосистемы). В современных симметричных криптосистемах используется составной шифр. Это такой шифр, который может быть реализован в виде некоторой последовательности простых шифров (простых перестановок и подстановок). При перестановке просто перемешивают символы открытого текста, причем конкретный вид перемешивания определяется секретным ключом. При подстановке каждый символ открытого текста заменяют другим символом из того же алфавита, а конкретный вид подстановки также определяется секретным ключом. При многократном чередовании простых перестановок и подстановок, управляемых достаточно длинным секретным ключом, можно получить очень стойкий шифр. Примеры современных симметричных криптосистем: DES, IDEA.
  • Асимметричные двухключевые криптосистемы (с открытым ключом) – базируются на принципах, изложенных в работе Диффи и Хеллмана. Появлению нового направления в криптологии способствовали две проблемы, которые не удавалось решить в рамках классической симметричной одноключевой криптографии. Первая из этих проблем связана с распространением секретных ключей. Наличие секретного ключа, известного только получателю сообщения и его отправителю, столетиями считалось непременным условием безопасной передачи информации. Но при использовании симметричных криптосистем возникли следующие вопросы: Как передать участникам обмена информацией сменяемые секретные ключи, которые требуются им для выполнения обмена? Как участники обмена смогут убедиться в целостности того, что они получили? Вторая из этих проблем связана с формированием электронной цифровой подписи (ЭЦП). Цифровая подпись представляет собой относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом. Подделать подпись человека на бумаге совсем не просто, а скопировать цепочку цифр на ЭВМ – несложная операция. Как в таком случае гарантировать подлинность и авторство электронных сообщений? В то же время существует много приложений, требующих достоверной цифровой подписи для цифровой информации, которая бы выполняла все те задачи, которые выполняет подпись, поставленная на документе рукой. Обе эти проблемы были решены с помощью криптосистем с открытым ключом. В таких системах для зашифрования данных используется один ключ, а для расшифрования – другой ключ. Первый ключ является открытым и может быть опубликован для использования всеми пользователями системы, которые зашифровывают данные. Расшифрование данных с помощью открытого ключа невозможно. Для расшифрования данных получатель зашифрованной информации использует второй ключ, который является секретным. Ключ расшифрования не может быть определен из ключа зашифрования. Обобщенная схема асимметричной криптосистемы с открытым ключом:

 

Примеры ассимметричных криптосистем: RSA.

Система ЭЦП включает две процедуры: процедуру постановки подписи и процедуру проверки подписи. При формировании ЭЦП отправитель прежде всего вычисляет хеш-функцию h(M) подписываемого текста M. Вычисленное значение хеш-функции представляет собой один короткий блок информации m, являющийся сжатым двоичным представлением данного текста M. Затем число m шифруется секретным ключом отправителя (получаем ЭЦП). При проверке ЭЦП получатель сообщения снова вычисляет хеш-функцию m=h(M) принятого но каналу текста M, после чего при помощи открытого ключа отправителя проверяет, соответствует ли полученная подпись вычисленному значению m хеш-функции.

Заключение

Криптография прошла гигантский путь от простых шифров древности к сложнейшим криптосистемам. Будущее этой науки творится на наших глазах – очередная революция в шифровании произойдет с появлением квантовых суперкомпьютеров, разработка которых уже ведется. Современная криптография образует отдельное научное направление на стыке математики и информатики — работы в этой области публикуются в научных журналах, организуются регулярные конференции. Современные криптографические средства давно перестали быть прерогативой государств и даже бизнеса. Они широко и часто незаметно для пользователей используются в самых распространенных приложениях. Распространение доступного интернета по всему миру невозможно представить без криптографии. С появлением мессенджеров, социальных сетей, онлайн-магазинов и сайтов государственных услуг передача персональной информации в сети происходит без остановки и в огромных количествах. Практическое применение криптографии стало неотъемлемой частью жизни современного общества — её используют в таких отраслях как электронная коммерция, электронный документооборот, включая цифровые подписи, телекоммуникации и других. Появление доступного интернета перевело криптографию на новый уровень. Криптографические методы стали широко использоваться частными лицами в электронных коммерческих операциях. В наш век все увеличивающегося потока обмена информацией, к которой относится все больше и больше информации о нашей повседневной жизни (цифровизация всего и вся, начиная от дневника и медицинской карты, и заканчивая финансовыми операциями на рынках ценных бумаг), устойчивое и надёжное шифрование является не просто необходимым, а жизненно важным условием безопасности. В качестве простых примеров можно привести: обмен сообщениями в корпоративной почте крупных компаний; переписка в различных интернет мессенджерах (telegram, whatsapp и пр.); эл. дневник ученика; ЕГЭ, врачебная информация. Даже обычное управление электронными приборами дома (так называемый умный дом) должно осуществляться по шифрованным каналам данных во избежание вмешательства в их работу злоумышленников. Сейчас коммунальные услуги и все, что связано с ЖКХ, активно уходит в цифровой мир, обмен данными в системе также должно быть безопасным от вмешательства извне, и шифрование - как раз метод, позволяющий этого достичь. Сейчас любая передача данных должна быть шифрованной, если она не предназначается широкому кругу лиц (публичная информация).

 

Список литературы

  1. Информационный мир XXI века. Криптография – основа информационной безопасности, 2017г.
  2. Элементарная криптография (https://habrahabr.ru/post/116716/).
  3. . Криптография: Базовые знания о науке шифрования (http://www.furfur.me/furfur/culture/culture/166567-kriptografiya).
  4. Криптография (http://pmpu.ru/vf4/crypto).
  5. Криптография (https://dic.academic.ru/dic.nsf/ruwiki/17909).
  6. Системы шифрования (http://rnbo.khb.ru/files/cor/42.htm).

 


Приложения:
  1. file1.pptx.zip.. 1,2 МБ
  2. file0.doc.. 370,0 КБ
Опубликовано: 08.10.2021