61
Федеральне агентство з освіти
Ставропольський Державний університет
реферат
На тему:
«Історичні основи криптології»
виконав:
Студент 4-го курсу
Спеціальності «Математика»
Шевченко Віктор.
Ставрополь 2006.
Зміст.
1. Введение .................................................................................... 3
2. Предмет криптології .................................................................. ... 7
3. Мова повідомлення ........................................................................... 8
4. Тайнопис ................................................................................. .10
5. Коди і їх призначення .................................................................. ..14
6. Криптографія та криптоаналіз ......................................................... .19
7. Історія криптографії .................................................................. ..22
8. Висновок ................................................................................. .48
9. Примітки .............................................................................. ... 50
10. Список літератури ..................................................................... ... 57
Вступ.
«Співгромадяни!» - почав він схвильованим
голосом, але так як мова його була секретна,
то цілком природно, що ніхто її не чув.
М. Салтиков-Щедрін,
«Історія одного міста».
Історія людської цивілізації стала також історією створення систем безпечної передачі інформації. Мистецтво шифрування і таємної передачі інформації було притаманне практично всім державам.
Що зазвичай приходить на розум при проголошенні слова «криптографія»? Спецслужби, дипломатичне листування, "математичне шаманство"? А при проголошенні фрази «криптографія в інформаційних технологіях»? Шифрування даних пригадають відразу. Про електронний підпис згадають. Хто знає що то про «Сертифікати відкритих ключів». Або про «злом» чужих шифрів. Спробуємо розібратися з усіма цими, а заодно і іншими, поняттями та підходами, якими оперує сучасна криптографія.
Криптографія в минулому використовувалася лише у військових цілях. Однак зараз, разом з формуванням інформаційного суспільства, криптографія стає одним з основних інструментів, що забезпечують конфіденційність, довіру, авторизацію, електронні платежі, корпоративну безпеку і незліченна безліч інших важливих речей. Справедливості заради треба відзначити, що криптографія - не панацея від усіх бід. Криптографічні методи можуть допомогти забезпечити безпеку, але тільки на ці методи сподіватися годі було. Криптографічні методи можуть застосовуватися для рішень наступних проблем безпеки:
- конфіденційності переданих / збережених даних
- аутентифікації
- цілісності збережених і переданих даних
- забезпечення достовірності документів Базових методів перетворення інформації, якими володіє криптографія, трохи, серед них:
- шифрування (симетричне і несиметричне)
- обчислення хеш функцій
- генерація електронного цифрового підпису
- генерація послідовності псевдовипадкових чисел
Проблема захисту інформації шляхом її перетворення, що виключає її прочитання сторонньою особою, хвилювала людський розум з давніх часів. Історія криптографії - ровесниця історії людської мови. Більш того, спочатку
писемність сама по собі була своєрідною криптографічного системою, так як в древніх суспільствах нею володіли лише обрані. Священні книги древнього Єгипту, древньої Індії тому приклади.
Історію криптографії умовно можна розділити на 4 етапи.
1. Наївна криптографія.
2. Формальна криптографія.
3. Наукова криптографія.
4. Комп'ютерна криптографія.
Для наївною криптографії (до поч. XVI століття) характерне використання будь-яких (зазвичай примітивних) способів заплутування противника щодо змісту шифрованих текстів. На початковому етапі для захисту інформації використовувалися методи кодування і стеганографії, які споріднені, але не тотожні криптографії. Більшість з використовуваних шифрів зводилися до перестановки або моноалфавитной підстановці. Одним з перших зафіксованих прикладів є шифр Цезаря, що складається в заміні кожної букви вихідного тексту на іншу, віддалену від неї в алфавіті на певне число позицій. Інший шифр, полибианский квадрат, авторство якого приписується грецькому письменникові Полібію, є спільною моноалфавитной підстановкою, яка проводиться за допомогою випадково заповненої алфавітом квадратної таблицею (для грецького алфавіту розмір становить 5x5). Кожна літера вихідного тексту замінюється на букву, що стоїть в квадраті знизу від неї. Етап формальної криптографії (кін. XV століття - поч. XX століття) пов'язаний з появою формалізованих і щодо стійких до ручному криптоанализу шифрів. У європейських країнах це відбулося в епоху Відродження, коли розвиток науки і торгівлі викликало попит на надійні способи захисту інформації. Важлива роль на цьому етапі належить Леону Батісте Альберти, італійському архітекторові, який одним з перших запропонував багатоалфавітних підстановку. Даний шифр, який отримав ім'я дипломата XVI століття Блеза Вижинера, полягав у послідовному «додаванні» букв вихідного тексту з ключем (процедуру можна полегшити за допомогою спеціальної таблиці). Його робота «Трактат про шифр» A466) вважається пер- першою науковою працею з криптології. Однією з перших друкованих робіт, в якій узагальнені і сформульовані відомі на той момент алгоритми шифрування є праця «Поліграфія» A508 р) німецького абата Йоганна Трисемуса. Йому належать два невеликих, але важливих відкриття: спосіб заповнення полибианского квадрата (перші позиції заповнюються за допомогою легко запам'ятовується ключового слова, інші - залишилися літерами алфавіту) і шифрування пар букв (биграмм). Простим але стійким способом многоалфавитной заміни (підстановки биграмм) є шифр Плейфера, який був відкритий на початку XIX століття Чарльзом Уитстоном. Уїтстона належить і важливе вдосконалення - шифрування «« подвійним квадратом ». Шифри Плейфера і Уитстона використовувалися аж до першої світової війни, так як з трудом піддавалися ручному криптоанализу. У XIX столітті голландець Керкхоффом сформулював головну вимогу до криптографічних систем, яке залишається актуальним і понині: таємність шифрів повинна бути заснована на секретності ключа, але не алгоритму. Нарешті, останнім словом в донаучной криптографії, яке забезпечили ще більш високу кріптостойкосіть, а також дозволило автоматизувати (в сенсі механізувати) процес шифрування стали роторні криптосистеми. Однією з перших подібних систем стала винайдена в 1790 році Томасом Джефферсоном, майбутнім президентом США механічна машина. Многоалфавитная підстановка за допомогою роторної машини реалізується варіацією взаємного положення обертових роторів, кожен з яких здійснює «прошиту» в ньому підстановку. Практичне поширення роторні машини отримали лише на початку XX століття. Однією з перших практично використовуваних машин, стала німецька Enigma, розроблена в 1917 році Едвардом Хеберном і вдосконалена Артуром Кирхом. Роторні машини активно використовувалися під час Другої світової війни. Крім німецької машини Enigma використовувалися також пристрої Sigaba (США), Турех (Великобританія), Red, Orange і Purple2 (Японія). Роторні системи - вершина формальної криптографії так як щодо просто реалізовували дуже стійкі шифри. Успішні кріптоатакі на роторні системи стали можливі тільки з появою ЕОМ на початку 40-х років. Головна відмінна риса наукової криптографії 30-е - 60-е роки XX століття) - поява криптосистем із суворим математичним обґрунтуванням криптостойкости. До початку 30-х років остаточно сформувалися розділи математики, які є науковою основою криптології: теорія ймовірностей і математична статистика, загальна алгебра, теорія чисел, почали активно розвиватися теорія алгоритмів, теорія інформації, кібернетика. Своєрідним вододілом стала робота Клода Шеннона «Теорія зв'язку в секретних системах»), де сформульовані теоретичні принципи криптографічного захисту інформації. Шеннон ввів поняття «розсіювання» і «перемішування», обґрунтував можливість створення як завгодно стійких криптосистем. У 60-х роках провідні криптографічні школи підійшли до створення блокових шифрів, ще більш стійких в порівнянні з роторними криптосистемами, проте допускають практичну реалізацію тільки у вигляді цифрових електронних пристроїв. Комп'ютерна криптографія (з 70-х років XX століття) зобов'язана своєю появою обчислювальним засобам з продуктивністю, достатньою для реалізації крітосістем, що забезпечують при великій швидкості шифрування на кілька Приблизно в 1900 році до н. е. древні єгиптяни почали видозмінювати і спотворювати ієрогліфи, щоб закодувати певні повідомлення. порядків вищу криптостойкость, ніж «ручні» і «механічні» шифри. Першим класом криптосистем, практичне застосування яких стало можливо з появою потужних і компактних обчислювальних засобів, стали блокові шифри. У 70-і роки був розроблений американський стандарт шифрування DES (прийнятий в 1978 році). Один з його авторів, Хорст Фейстел (співробітник IBM), описав модель блокових шифрів, на основі якої були побудовані інші, більш стійкі симетричні криптосистеми, в тому числі вітчизняний стандарт шифрування ГОСТ 28147-89. З появою DES збагатився і криптоаналіз, для атак на американський алгоритм був створено кілька нових видів криптоаналізу (лінійний, диференціальний і т.д.), практична реалізація яких знову ж була можлива тільки з появою потужних обчислювальних систем. В середині 70-х років стався справжній прорив в сучасній криптографії - поява асиметричних криптосистем, які не вимагали передачі секретного ключа між сторонами. Тут відправною точкою прийнято вважати роботу, опубліковану Уітфілд Діффі і Мартіном Хеллманом в 1976 році під назвою «Нові напрямки в сучасній криптографії». У ній вперше сформульовані принципи обміну шифрованого інформацією без обміну секретним ключем. Незалежно до ідеї асиметричних криптосистем підійшов Ральф Мерклі. Кількома роками пізніше Рон Ривест, Аді Шамір і Леонард Адлеман відкрили систему RSA, першу практичну асиметричну криптосистему, стійкість якої була заснована на проблемі факторизації великих простих чисел. Асиметрична криптографія відкрила відразу кілька нових прикладних напрямків, зокрема системи електронного цифрового підпису (ЕЦП) та електронних грошей. У 80-90-ті роки з'явилися зовсім нові напрямки криптографії: розподіл усіх шифрування, квантова криптографія та інші. Усвідомлення їх практичної цінності ще попереду. Актуальною залишається і завдання вдосконалення симетричних криптосистем. У 80-90-х роках були розроблені нефейстеловскіе шифри (SAFER, RC6 і ін.), А в 2000 році після відкритого міжнародного конкурсу був прийнятий новий національний стандарт шифрування США - AES.
У 600 - 500 роки до н. е. древні євреї створили впорядковану систему криптографії "Атбаш" - в Росії відома під назвою "пташиний грамота". Суть методу проста: при листі одна буква алфавіту замінюється іншою, наприклад, замість букви "а" завжди пишеться буква "я".
Основні принципи розвідки і контррозвідки, включаючи і методи обробки інформації, вперше сформулював китайський вчений Сун Цзи у своїй книзі "Мистецтво війни" приблизно в 500 році до н.е. Маловідоме, що певною давньоіндійської книзі "Кама Сутра" криптографія згадується як одне з 64 мистецтв, обов'язкових до вивчення.
Абу Яхмаді, укладач першого словника арабської мови в VIII столітті навчився зламувати візантійські секретні депеші, написані на основі грецької мови.
У XV столітті італійський математик Леон Батіста Альберті створив першу математичну модель криптографії. Він також створив перший механічний пристрій для шифрування секретних документів. На основі його винаходу діяли всі криптографічні пристрої, що використовувалися до поява комп'ютерів. Зокрема, в 17 столітті відомий англійський вчений сер Френсіс Бекон створив подібний пристрій, де кожній букві алфавіту могло відповідати п'ять варіантів шифровки.
У XVII столітті криптографією захопився Томас Джефферсон, один з батьків-засновників США, третій за рахунком президент країни і вчений. Він створив шифрувальну машину циліндричної форми, яка дозволяла використовувати десятки варіантів кодування. Подібні пристрої використовувалися в усьому світі аж до кінця Другої світової війни.
У XVIII столітті англійська розвідка стала широко застосовувати невидиме чорнило - зокрема молоко. Метод листи молоком (текст стає видно при нагріванні листа паперу) пізніше використовував Володимир Ленін.
Предмет криптології.
Опис предмета криптології почнемо з доуточненія повсякденного поняття інформація. Іноземному терміну інформація досить близько відповідає російське слово сенс. Очевидно, що одну і ту ж інформацію можна передати різними повідомленнями, наприклад, на різних мовах, а також листом, телеграфом або факсом.
З іншого боку, одне й те саме повідомлення різними людьми розуміється по-різному. Наприклад, при повідомленні про перемогу «Спартака» інший футбольний уболівальник зрадіє, а інший може і засмутитися. Значить, можна зробити висновок, що інформація людьми витягується з повідомлення за допомогою ключа, правила, що додає повідомленням конкретний зміст. Для звичайних повідомлень такі правила дають здоровий глузд і знання мови. Іноді ж, ключем володіє лише вузька група осіб, яка знає спеціальні терміни або жаргон. Наприклад, на блатному мові початку століття сізюмаp піно означало число 75. Жаргон преферансистів добре ілюструє анекдот. Касир запитує у чоловіка, що знімає велику суму грошей з рахунку: «Гарнітурчік збираєтеся прикупити?», Той, зітхнувши відповідає: «Прикупил вчора, на мізері». У програмістів на персональних комп'ютерах можна почути масу специфічних термінів: стара мама, кривої гвинт, косі флоп, піввісь, огризок. ОГенрі в «Королях і капусті» навів приклад, як написана на Нью-Йоркському жаргоні телеграма: «... головний з тендітним товаром тримає курс на сіль ...» - була зрозуміла тубільними чиновниками, скільки не ламали собі вони над нею голову. Але вона має сенс, що президент Анчурії біг з коханкою до океану, відразу ж розгадав американець Біллі Кьоу, який «... як то примудрився зрозуміти навіть наказ зникнути, виголошений на класичному китайському мовою і підтверджений дулом мушкета ...»
Особливу роль ключ має в криптографії, де його знання гарантує витяг
істинного змісту повідомлення. Згадайте кумедні фігурки з оповідання «Танцюючі чоловічки» Конан Дойля. Їх малюнок здавався дитячими пустощами, але привів в жах героїню, яка, знаючи ключ, прочитала адресовану їй шифровку: «Илей, готуйся до смерті».
Мова повідомлення.
Початкове незнання мови повідомлення зазвичай унеможливлює сприйняття його змісту. Чоловік, який звик до скромної символіці на вітчизняних сигаретах, так і не зміг правильно прочитати назву їх нового сорту: «ПОКТОБ». На пачці під красивим князівським гербом була не англійська, а російська напис Ростов.
Мало хто зможе зрозуміти запис «мана дерутумо», зроблену по-нганасанський, адже знають цю мову в усьому світі навряд чи більше тисячі. І вже зовсім неймовірною здається можливість прочитання написи давньою мовою. У Великому енциклопедичному словнику написано: «Розшифровка Ф. Шампольоном ієрогліфічного тексту Розеттського каменю поклала початок читання давньоєгипетських ієрогліфів». У цьому висловлюванні все вірно. Однак чи можна розшифрувати письмена, який не зашифрований? Паскаль у своїх «Думки» висловився: «Мови суть шифри, в яких не букви замінені буквами, а слова словами, так що невідомий мову є легко розгадувати шифр». Але криптологи і мовознавці не підтримують цю думку. Тому далі вживання слова розшифровка буде ставитися лише до прочитання повідомлень на відомих мовах, зроблених за допомогою шифру, тобто системи зміни тексту листа, щоб зробити сенс його незрозумілим для непосвячених, які не знають ключа.
Варто зробити невелику, але важливе зауваження. Іноді необхідно російський текст надрукувати на друкарській машинці з латинським алфавітом. Для цього можна скористатися відповідністю російських букв латинським прийнятим для написання міжнародних телеграм. Наприклад, SHESTOE POCHTOVOE OTDELENIE GORODA
IAROSLAVLIA.
Зауважимо, буква Е передається так само як і буква Е, проте написаний так текст залишиться російським, просто зміниться його кодування. Мова істотно впливає на структуру тексту і його розуміння. Однак, навіть визначившись з мовою повідомлення, буває часом важко вирішити скільки букв становитиме алфавіт: латинський налічує 24-25 букв, а російська 31-32. Неоднозначність виникає тому, що при листі частина букв замінюють іншими, подібними за звучання чи написання. Зазвичай російську літеру Е в листі замінюють на букву Е, а букву Й на І. Кожна мова має свій специфічний алфавіт, але, на жаль не єдиний. Так, хоча болгарський і російський алфавіти, що походять від кирилиці, майже однакові, але в болгарському немає букв Е, И, Е. Тому, набираючи по черзі то російська, то болгарський тексти, зазвичай тримаються лише російського алфавіту, що включає в себе болгарський.
Складніше за все справа з алфавітом йде в Європі на території ексреспублікі Югославії, де для сербохорватської мови давно використовуються відразу дві основні системи писемності. Одна з них, вуковіца, названа по імені Вуко Кароджіча, є підвидом кирилиці і вживається головним чином сербами, інша ж, гаєвиця, являє підвид латиниці і використовується хорватами. Відповідність між буквами вуковіци і гаєвиця неоднозначно, оскільки сербської букві, що позначає звук «дь», відповідають дві, або навіть три хорватські. Але це ще не все. Є, як мінімум, два варіанти сербохорватської вимови: екавскій і екавскій, які по-різному відображаються на листі. З цього прикладу добре видно, що впоратися з невизначеністю мови повідомлення без його знання зовсім непросто. З цього приводу Герман Вейль вдало навів двовірш Готфріда Келлера: «Що це значить - кожен знає, хто уві сні верхи скакав без коня». З цієї причини мову повідомлень криптологи вважають заздалегідь відомим і алфавіт його фіксованим. Цікаво зауважити, під час Другої світової війни зробити свої шифровки нечитабельним для японців американці змогли досить простим шляхом: вони набирали криптографов з невеликого індіанського племені Навахо і ті вели секретний зв'язок тільки на своїй рідній мові.
Тайнопис.
Починаючи з давніх часів, люди обмінювалися інформацією, посилаючи один одному
листи. Давнім новгородцям доводилося згортати свої берестяні грамотки
текстом назовні - тільки так вони могли перевозитися і зберігатися, чи не розвертаючись мимовільно від зміни вологості. Це було схоже на сучасні поштові картки, де текст теж відкритий для сторонніх поглядів. пересилання берестяних
грамот була широко поширена, але мала серйозну ваду, вміст послань не було захищене ні від своєкорисливих інтересів, ні від невгамовного цікавості інших людей. Тому з часом послання стали згортати особливо, так, щоб текст опинявся всередині. Коли ж і це здавалося недостатнім, то лист запечатувала воскової, а в пізніший час сургучною особистою печаткою. Друку завжди були не стільки в моді, скільки в повсякденному побуті. Вони зазвичай виконувалися у вигляді перснів з рельєфними зображеннями, і Ермітаж в античному відділі зберігає їх безліч. Друку, придумані як запевняють деякі істориків китайцями, хоча древні камеї Вавилона, Єгипту, Греції та Риму нічим від печаток не відрізняються. Віск перш, а сургуч і тепер допомагають підтримувати секрети поштового листування.
Точних дат і безперечних відомостей про секретний лист в давнину збереглося дуже малий. Однак разом з шифрами були, само собою зрозуміло, і спроби приховування тексту. У стародавній Греції для цього одного разу поголили раба, написали на його голові, і, коли волосся відросло, відправили до доручення до адресата. Відгомін цієї історії можна зустріти в «Гіперболоїд інженера Гаріна» Олексія Толстого, де текст нанесли на спину хлопчика. Якщо ж гонець був надійний і навіть під тортурами не видав би послання, то його виклад могло бути усним. Боярин Іван Фрязіно, в 1469 році виступаючи сватом Великого князя Іоанна до Софії (Софія - племінниця і спадкоємиця останнього візантійського імператора Костянтина Палеолога, що принесла Росії свій герб у вигляді двоголового орла як придане), мав грамоту такого змісту: «Сікст, Первосвятителю Римському, Іоанн, Великий князь Білої Русі, кланяється і просить вірити його послам ».
Опишемо коротко, але не будемо далі розглядати повідомлення симпатичні, латентні або приховані. Вони можуть бути зроблені спеціальними технічними засобами, як передача гостронаправленим променем, напис безбарвними чорнилом, що виявляється лише після спеціального фізичного або хімічного впливу. Саме приховані повідомлення прийнято називати тайнописом, але не шифри. Популярні історичні книжки повідомляли, що російські революціонери в тюрмах використовували як симпатичних чорнила навіть звичайне молоко - і це правда. При нагріванні на вогні або гарячою праскою такі записи ставали чітко видно. (Дейл Карнегі вважав, що для «прояви» такий тайнопису досить було занурити лист в гарячий чай. Тут він не правий.) Літератор Куканов в своїй повісті про Леніна «Біля витоків майбутнього» міркував так: «Молоко в ролі чорнила - не самий хитрий спосіб тайнопису, але часом, чим простіше виверт, тим вона надійніше ».
Заглянемо ж тепер в документ під номером 99312 з архіву російської охранки: «Листування хімією полягає в наступному. Пишуть на шорсткою, що не глянцевому папері. Пишуть спочатку звичайними чорнилами який-небудь байдужий текст, тобто щось зовсім нешкідливе, ні слова про справи. Коли цей лист написано, то беруть абсолютно чисте м'яке перо і пишуть між рядками, написаними чорнилом, вже те, що хочуть сказати про конспіративних справах. Це конспіративна лист пишуть хімічними чорнилом, тобто розчином який-небудь кислоти ... ». Була приведена цитата з листа, зробленого хімією революціонерами партії РСДРП, яке було відправлено в Росію редакцією газети «Правда» з Відня. Виявити і прочитати цю тайнопис Департаменту поліції не становило жодних труднощів, адже саме в Росії були розроблені і розвинені способи читання прихованих і стертих текстів за допомогою фотографії та підбору освітлення, які застосовуються і понині. Цікаво, навіщо довгі роки наполегливо поширювалася легенда про труднощі прочитання «молочної» тайнопису?
Пізніше, фізик Роберт Вуд запропонував використовувати для читання прихованих текстів явище люмінесценції, яка приголомшила ефективністю англійські секретні служби, які займалися цією проблемою. Біограф Сібрук зі слів Вуда описує це так:
«Мені принесли великий гладкий чистий штамп військової цензури.Я натер його вазеліном, потім, як слід витер хусткою, поки він не перестав залишати сліди на
папері. Потім, я щільно притиснув його до шпіоноупорной папері, не даючи зісковзнути в сторону.
- Чи можете ви знайти тут запис? - запитав я.
Вони випробували папір у відбитому і поляризованому світлі і сказали:
-- Тут нічого нема.
- Тоді давайте висвітлимо ультрафіолетовими променями.
Ми взяли її в кабінку і поклали перед моїм чорним віконечком. На папері яскравими блакитними буквами, як ніби до неї доклали штамп, намазаний чорнилом,
світилися слова: секретних написів немає. »
Приховування тексту досягло своїх вершин після Другої світової війни, коли поширилися надмініатюрні фотографії, звані мікроточки. Одна мікроточки розміром із звичайну точку тексту могла містити сотні сторінок документів і знайти її в книзі середнього формату було багато складніше, ніж горезвісну голку в стозі сіна. Адвокат Рудольфа Абеля, який опинився в американській каторжній в'язниці за звинуваченням в незаконному в'їзді в США (Звинувачення Абелю (Вільям Фішер) в шпигунстві не пред'явили тому, що за шпигунство на США неминуча страта, а його спробували обміняти на американського шпигуна, схопленого згодом в СРСР . у 1962 році Абель, відсидівши в каторжній в'язниці 5 років з 30, був обміняний на пілота Pшпіона Пауерса, збитого в радянському повітряному просторі.), хотів продати його конфісковані картини з аукціону, щоб поліпшити становище свого підзахисного хоча б матеріально. Однак цього не вдалося зробити, так як картини, написані маслом із застосуванням непрозорих для рентгенівських променів фарб, при пошуку мікрокрапок неодмінно були б зруйновані, а сам пошук зайняв би роки кропіткої роботи ЦРУ. Тому в тюрмі Абелю довелося підробляти, малюючи лише прозорі акварелі. Зараз немає технічних проблем записати текст так дрібно, що його взагалі не можна буде прочитати оптичними засобами, а доведеться розглядати в електронний мікроскоп. Така технологія використовується при створенні комп'ютерних мікросхем надвеликої інтеграції. На одному квадратному міліметрі їх поверхні можна записати все книги, які коли-небудь були надруковані людством.
Щоб не склалося враження, що симпатичні повідомлення бувають лише у революціонерів і шпигунів, нагадаємо ряд прикладів з області комп'ютерних прихованих текстів. Найбільш рання ідея їх створення відноситься до пропозиції форматувати диск під розмір секторів відмінний від прийнятого DOS. Коли ж всі переконалися, що такого роду приховування діє на хакерів як червона ганчірка на бика, з'явилися більш глибокі прийоми, де форматування здійснювала спеціальна програма, безпосередньо звертається до накопичувача на гнучких дисках. У відповідь негайно були створені програми, які могли читати будь-яке форматування. Для приховування інформації на дискетах широко використовуються їх інженерні доріжки, доступні для читання, але не сприймаються дисковими операційними системами, а також так звані короткі зони і нестійкі біти (Weak bits - слабкі, нестійкі біти, які спеціально записані на рівні, проміжному між 0 і 1). Згадайте повідомлення про віруси, які ховаються в збійних блоках - це теж тайнопис свого роду. Крім того, програмою редакції диска можна дуже просто дописати інформацію у вільній частині хвостового кластера файлу. Тільки чи варто? Аж надто просто розкривати. Симпатичні повідомлення мають той недолік, що їх скритність обумовлена лише станом розвитку техніки, яка стрімко вдосконалюється. Вдаючись до симпатичним повідомленнями, мимоволі доводиться вступати в нескінченне змагання меча і щита, яким немає кінця - на кожен щит знайдеться і вражає його меч. Будь-який спосіб створення симпатичного тексту буде незабаром зруйнований, і до цього потрібно бути готовим. А що це за секретність без гарантій стійкості?
Варто кілька слів сказати і про квантової криптографії, яка нещодавно ще представлялася як фантастика, оскільки необхідна для її реалізації технологія здавалася фантастичною. Але коли Беннет і Брессард в 1982 році прийшли до висновку: роль фотона полягає не в зберіганні, а передачі інформації, і можна розробити квантовий канал відкритого розподілу секретних ключів. У криптографії вважається, що лінії зв'язку завжди контролюються перехоплювачем, якому, відомий зміст всіх переданих повідомлень, про що можуть і не знати абоненти. Але, якщо інформація кодується неортогональної станами фотона, то порушник не може отримати відомостей навіть про наявність передачі без порушення цілісності її процесу, що буде відразу ж виявлено. Перехопивши фотон, зловмисник не зможе зробити над ним кілька вимірів, так як від першого ж фотон зруйнується і не дасть ключової інформації в необхідному обсязі. Тому навіть активний перехоплювач не зможе правильно передати аналогічний фотон одержувачу так, щоб перехоплення не був би помічений.
Дискусія про тайнопису в несподіваному аспекті прозвучала, коли уряд США спробувало недавно обмежити або взагалі заборонити вільне застосування криптографії. Однак, заперечували опоненти, повний її заборона не спричинить за собою припинення секретного зв'язку. У багатьох каналах комерційного зв'язку потік перешкод значно перевищує частку шіфруемий секретної інформації. Тому шифровані секретні біти стануть ховати в звичайних повідомленнях, імітуючи невелике збільшення шуму. Наводився приклад: в одному цифровому знімку Kodak Photo міститься близько 18 мегабайт інформації, і вміло вироблене приховування в ньому мегабайта шифровки практично не погіршить якості зображення. Ховати шифровки дуже просто тому, що вони нічим не відрізняються від звичайного шуму або
перешкод в каналах зв'язку. Якщо звичайна тайнопис легко читається, то тайнопис шифрованого повідомлення, замаскованого під шум або збої, знайти неможливо. Цікавий варіант тайнописних шифровки був використаний при друку на ЕОМ контрактів з клієнтами в одній з московських компаній. За рахунок малопомітних спотворень обрисів окремих символів тексту в нього вносилася шифрована інформація про умови складання контракту. Ця тайнопис виглядала як звичайні незначні дефекти друку і забезпечувала дуже високий ступінь захисту автентичності документа. У зв'язку з указом Єльцина про атестацію шифрованого зв'язку, які намагаються фактично гранично обмежити її застосування, можна припустити, що ФАПСИ тепер доведеться не тільки зламувати шифри, а й відшукувати їх у темряві перешкод поганих каналів зв'язку, що надаються комерсантам.
Коди і їх призначення.
До шифрів не належать і коди - системи умовних позначень або назв, що застосовуються при передачі інформації в дипломатії, комерції та військовій справі. Кодування часто застосовується для підвищення якості передачі. Добре відомі і широко використовуються коди, що виправляють помилки при передачі повідомлень по каналах зв'язку або зберіганні даних в пам'яті ЕОМ. Так, код Хеммінга добре себе зарекомендував себе в апаратурі оперативної пам'яті ЕОМ СМP4. Інший численний клас кодів представлений засобами стиснення даних, на зразок програм архівації ARC, ARJ, ICE, ZIP і стиснення дисків на IBM PC. Вживання цих кодів викликано не секретністю, а прагненням заощадити на вартості передачі або зберігання повідомлення. Файли текстів, зображень і програм містять інформацію з сильно відрізняються властивостями і програми їх кодування повинні бути різними. Якщо архіватор добре стискає текст, зовсім не означає, що він так само гарний для стиснення зображень або інших даних.
Для текстових файлів частіше інших вживається кодування Хаффмена, яка полягає в тому, що символи тексту замінюються ланцюжками біт різної довжини. Чим частіше символ, тим коротше позначає його ланцюжок. Розглянемо приклад кодування Хаффмена тексту МАМА МИЛА РАМИ з наведеної нижче таблиці кодування.
Отримаємо повідомлення: 0100010010001101111001001100001101.
Легко тепер підрахувати, що оскільки вихідний текст складається з 14 символів, то при кодуванні ASCII він займає 112 біт, в той час як кодований по Хаффмену лише 34 біта. При кодуванні Лемпела і Зива, що представляє собою розвиток методу Хаффмена, кодуються не символ, а часто зустрічаються послідовності біт на кшталт слів і окремих фраз. Текстові файли стискаються в 2-3 рази, але дуже погано, всього лише на 10-15% стискаються програми. Нерідко використовують готові кодові таблиці, так як статистичні властивості мови повідомлення зазвичай добре відомі і досить стійкі.
Дещо осібно стоїть стиснення звукової інформації, що розширює мультимедійні можливості апаратури і програм. Кодування Лемпела і Зива стискає обсяг звукової інформації всього лише на 10%. Безсумнівно, що для більш ефективного її ущільнення потрібні спеціальні алгоритми, що враховують фізичну природу звуку. Практично всі алгоритми кодування звукової інформації використовують два основних прийоми: кодування пауз між окремими звуками і дельта-модуляцію. При записи людського голосу важливіше кодування пауз, тому що не тільки фрази, а й слова розділені досить тривалими перервами. Ефективність такого кодування може бути дуже висока, але платити за неї доводиться втратою чіткості високих коротких звуків, наприклад, С і Ц. Це легко спостерігати при передачі людської мови по голосовому модему. А ось дельта-модуляція частіше застосовується для якісного запису музики і дуже схожа на заміну уявлення чисел в форматі фіксованою точки на формат з плаваючою комою. Втрати від неї виражаються в деякій спотворення звуків, але мало спотворюються тони.
Однак найбільша робота з кодування ведеться над зображеннями, скажімо, при передачі факсів. Якби образ стандартного машинописного аркуша формату А4 не був би стиснутий, то його передача навіть при низькій роздільній здатності зайняла близько години. У найпоширеніших факси, що належать групі III за класифікацією Міжнародного консультативного комітету по телеграфії і телефонії, використані фіксовані таблиці кодування. Схожу схему кодування дає добре відомий формат представлення графічних файлів PCX. У ньому черговий байт коду може означати або лічильник повторень, якщо він починається битами 11, або байтом точок вихідного зображення. Число повторень задається молодшими 6 бітами байта повторення, тобто має значення до 63. Зображення чистого аркуша паперу при цьому буде стисло більше ніж в 30 разів. Більш складні схеми стиснення дають формати обміну і зберігання графічної інформації GIF і TIF. Вони кодують вже не рядки точок зображення, а смужки рядків і тим самим досягають більшого стиснення. Слід застерегти читачів від спроб стиснення будь-якої інформації за допомогою програм, що оперують з зображеннями. Ряд алгоритмів ефективного стиснення зображень, на кшталт JPEG можуть спотворювати інформацію, що майже непомітно в зображеннях, але фатально для програм і числових даних. Саме за рахунок деякої «чистки» вихідного повідомлення JPEG вдається досягати стиснення в 100 разів і більше. Без стискає обсяг повідомлення кодування неможливо було створити і набуває все більшої популярності відеотелефон. Для використання в ньому МККТТ (MKKTT - міжнародний консультативний комітет з телеграфії і телефонії) рекомендував стандарт Н.261 - першу систему стиснення зображення.
Часом виникають труднощі в пересиланні програм, ключів, шифротекста та інших бінарних файлів по системам зв'язку, що допускають лише текстові повідомлення, наприклад, в пошті UNIX. Для цього файли перетворюють в текст формату RADIXP50. Шифровку розбивають на групи по 3 байта з яких формують 4 групи по 6 біт. Кожну групу з 6 біт, що приймає значення від 0 до 63, перетворюють в друкований символ ASCII відповідно до наведеної нижче таблиці. Це збільшує довжину бінарного повідомлення лише на третину, в той час як звична для програмістів шестнадцатеричная запис подвоює його. Так, слово МОСКВА дає код AuMY886U. Якщо довжина повідомлення не кратна 3, то при кодуванні в кінець його додають нулі. Точну довжину повідомлення доводиться приписувати в кінці. Ось як вигладить відкритий пароль Філіпа Циммермана, переданий по Інтернет в коді RADIXP64:
---- BEGIN PGP MESSAGE ----_
Version: 2.6
iQBVAgUALeF27VUFZvpNDE7hAQFBFAH / Y
OQ52xOCH5yKSG / HgSV + N52HSm21zFEw
Ocu5LDhYxmOILr7Ab / KdxVA6LMIou2wKtyo.
ZVbYWXPCvhNXGDg7 4Mw ==
= wstv
---- END PGP MESSAGE ----_
Розрахунок на недоступність для сторонніх сенсу кодованого повідомлення може закінчитися конфузом. Нагадаємо, що у вірші «Моральний кодекс» Кіплінга описаний телеграфіст, не подумавши про вседоступності коду і приревнував в розлуці свою молоду дружину. Офіцери штабу помітили кодову сигналізацію і ось що трапилося:
Мовчить придурок ад'ютант, мовчить штабна свита,
У свої блокноти дивний текст все пишуть діловито.
Від сміху давляться вони, читаючи з пісної міною:
«Не думай з Бенгзом танцювати - розпусний немає чоловіка!»
Перший комерційний код для зменшення довжини і вартості телеграм ввів в 1845 році Френсіс Сміт, компаньйон Морзе. В кінці XIX століття Клаузен першим запропонував для цієї мети код АВС, a Марконі дещо пізніше перший багатомовний код. Зараз аналогічних кодів тьма-тьмуща і всі вони представляють собою заміну окремих слів або фраз групами цифр або букв. Традиційно зв'язківці, а не тільки шпигуни, для цього зазвичай використовують п'ятизначні групи букв або цифр, так як групи простіше записувати. Широко застосовується по теперішній час в зв'язку і «Міжнародний звід сигналів», який останній раз був переглянутий в 1969 році.
Хоча криптологи розрізняють шифри й коди, тому що для практичних робіт це різні системи, але коди є шифр простої заміни слів. Зазвичай кодові таблиці складаються з словника, де кожному слову присвоєно кодовий еквівалент. Фактично потрібні дві кодові таблиці. Для кодування застосовується таблиця алфавітно впорядкована за словами, а для декодування алфавітно впорядковують коди - інакше пошук в таблиці стає надзвичайно трудомістким. Для застосовується в комерції телеграфного коду Марконі англійською мовою початку цих таблиць виглядають так:
У цьому коді використані не всі можливі групи, наприклад, немає групи ААААА. Це зроблено для зручності їх читання і підвищення стійкості від окремих помилок. Для досягнення секретності коди доводиться шифрувати. Наприклад, спочатку можна закодувати повідомлення кодом Марконі, а потім застосувати шифр.
Коди часто схожі на шифри і ця обставина породило масу курйозних випадків. До революції був зірваний шаховий турнір по листуванню Петербург-Москва, так як незрозумілі жандармам поштові картки з знаками записи ходів перехоплювалися до тих пір, поки не потрапили начальнику, що наклав резолюцію: «Шахи-с!» Не виключено, що серед репресованих за радянських часів було чимало любителів гри на гітарі, які намагалися вести запис своїх творів незвичайним для музикантів цифровим методом. Цікаво, яким чином могло НКВД відреагувати на термінову телеграму за кордон такого змісту: SER VAL MET LYS ARG ARG PHE LEU. Можна було б довести підозрюваному в шпигунстві, що в телеграмі дано ряд амінокислот в серцевому м'язі свині? Та й виявлений під час арешту в записнику Н. І. Вавилова текст K3C7AO + 3G5 навряд чи був би сприйнятий слідчим за формулу будови квітки. Цікаво згадати про телефонну коді, що застосовується деякими зарубіжними фірмами. Так, зустрівши, номер телефону технічної служби (1) 206PDIDPDEMA, не треба бентежитися - це телефон корпорації Aldus в Сіетлі. Кодова таблиця відповідності букв цифр показана нижче.
З таблиці визначаємо, що номер телефону корпорації 343P3362. Хоча, побачивши на рекламному щиті телефон попередніх замовлень нічного клубу GUEPSTSPONLY, що не питайP тесь набирати 483P787P6659, а просто переведіть з англійської: «тільки для запрошених». Ця запис в рекламі означає, що замовлення приймаються за телефоном, вказаним в запрошенні або членський квиток.
«Женя Дмитро Уляна Борис Ольга РобертІгорь Світу», - повідомлення прийняте по погано працював телефону. Хоча моряки говорили б при цьому так: «Живете Ласкаво Вухо Буки Він Скажи Іже Слово» або «Juliet Delta Uniform Bravo Oscar Romeo India Sierra». Таке кодування називається акрокодом (Akro - по-грецьки край, перші літери слів або рядків.). А телеграфне повідомлення: «Залізниця повідомлена. Буду обмір робіт виконувати сам »являє собою особливий код, який запроваджує необізнаного одержувача в оману. Якщо читати тільки перші літери слів, то вийде приховане повідомлення «ЖДУ Борис». Одна армійська газета на початку шістдесятих років до революційного свята опублікувала вірш, що починається словами «Хвала тобі ...» і подальшим офіціозним змістом. І що ж? Редактор був негайно звільнений, тираж газети вилучено з читалок і бібліотек, а ось автора знайти не вдалося. Перші букви рядків віршів складалися в невтішну для глави держави Хрущова фразу. Микиті Сергійовичу неповезло і з ініціалами - акрокодом імені та по батькові. Вимовлені по-англійськи його ініціали NS на слух сильно нагадують слово an ass - осел. Тому для іменування цього політика в пресі, вживалося лише ріжуче вітчизняні вуха фамільярне звернення - Микита Хрущов.
Безсумнівно, що коди можуть служити і для приховування сенсу повідомлень. Згадаймо, в 1936 році повідомлення «Над усією Іспанією ясне небо» аж ніяк не віщувало безхмарним погоди, а послужило кодовою сигналом початку громадянської війни. Однак область застосування кодування для приховування сенсу обмежена поодинокими повідомленнями. Румунська розвідка сигуранца могла читати в двадцяті роки радіограми РККА лише тому, що кодові таблиці не змінювалися, поки не протиралися до дірок. Короткий кодоване повідомлення, не маючи ключа у вигляді кодових таблиць, розкрити дуже важко, а то й неможливо. Практичне використання кодів стратегічною авіацією США ілюструють кадри кінофільму «Доктор Стренджлав», коли пілот стратегічного бомбардувальника, прийнявши радіограму з групи цифр, дістав секретну кодову таблицю з сейфа і знайшов там зміст наказу: ядерний удар по СРСР.
Криптографія і криптоаналіз.
Дипломатичні, військові і промислові секрети зазвичай передаються або зберігаються не в початковому вигляді, а після шифрування. На відміну від тайнопису, яка ховає сам факт наявності повідомлення, шифровки передаються відкрито, а ховається тільки сенс. Отже, криптографія забезпечує приховування змісту повідомлення за допомогою шифрування і відкриття його розшифруванням, які виконуються за спеціальними криптографічним алгоритмам з допомогою ключів у відправника і одержувача. Розглянемо класичну схему передачі секретних повідомлень криптографічним перетворенням, де вказані етапи і учасники цього процесу:
Зі схеми можна побачити такі особливості і відмінності від звичайних комунікаційних каналів. Відправником повідомлення шифрується за допомогою ключа, і отримана шифровка передається по звичайному відкритому каналу зв'язку одержувачу, в той час як ключ відправляється йому по закритому каналу, що гарантує секретність. Маючи ключ і шифровку, одержувач виконує розшифрування і відновлює вихідне повідомлення. Залежно від цілей засекречування ця схема може дещо видозмінюватися. Так, в комп'ютерній криптографії звичайний випадок, коли відправник і одержувач одне і те ж обличчя. Наприклад, можна зашифрувати дані, закривши їх від стороннього доступу при зберіганні, а потім розшифрувати, коли це буде необхідно. У цьому випадку найчастіше роль закритого каналу зв'язку грає пам'ять. Проте, в наявності всі елементи цієї схеми.
Криптографічні перетворення покликані для досягнення двох цілей щодо захисту інформації. По-перше, вони забезпечують недоступність її для осіб, які не мають ключа і, по-друге, підтримують з необхідною надійністю виявлення несанкціонованих спотворень. У порівнянні з іншими методами захисту інформації класична криптографія гарантує захист лише за умов, що:
* Використаний ефективний криптографічний алгоритм;
* Дотримані секретність і цілісність ключа.
Некріптографіческіе кошти не в змозі дати таку ж ступінь захисту інформації і вимагають значно більших витрат. Наприклад, у що обходиться підтвердження автентичності документа? Охорона, сейфи, сигналізація, секретні пакети, індивідуальні друку, фірмові бланки, водяні знаки, факсиміле і особисті підписи - ось далеко не повний набір звичайних засобів, призначених для підтримки довіри до секретності інформації. У той же самий час, криптографічний підхід набагато надійніше і простіше, якщо ключ підійшов, то інформації можна довіряти більше, ніж мамі або нотаріуса.
Шифрування і розшифрування, виконувані криптографами, а також розробка і розтин шифрів криптоаналітиків складають предмет науки криптології (від грецьких слів Криптос - таємний і логос - думка). У цій науці перетворення шифровки у відкритий текст (повідомлення на оригінальному мовою, часом зване «клер») може бути виконано в залежності від того, відомий ключ чи ні. Умовно її можна розділити на криптографію і криптоаналіз.
Криптографія пов'язана з шифруванням і розшифруванням конфіденційних даних в каналах комунікацій. Вона також застосовується для того, щоб виключити можливість спотворення інформації або підтвердити її походження. Криптоаналіз займається в основному розкриттям кодувань без знання ключа і, часом, застосованої системи шифрування. Ця процедура ще називається взломкой шифру. Отже, криптографи прагнуть забезпечити секретність, а криптоаналитики її зламати.
Однак термінологія ще не усталилася навіть за кордоном, де криптоаналитики називають себе то хакерами кодів (breaker), то нападниками (attacker), а зломщики комп'ютерних систем нарекли себе вершками (sneaker). Навряд чи правильно виділяти злом шифрів в окрему дисципліну. Удосконалюючи схему шифрування, неминуче доводиться розглядати і шляхи її злому, а конструюючи пристрій засекречування даних, необхідно передбачити в ньому блок контролю якості. А ну як стався збій, і незахищені дані потраплять в відкриту мережу комунікацій! Тому часто говорять про криптографії, які займаються завданнями шифрування, розшифрування та аналізу. Тим більше, що ряд атак на шифри є звичайне розшифрування з підбором ключа шляхом аналізу розшифрованого повідомлення на близькість зв'язного тексту. Далі криптоаналіз буде розглядатися, як область криптології, що перевіряє і доводить стійкість шифрів як теоретично, так і практично. Можливість комп'ютера виробляти мільйони операцій в секунду дуже ускладнила і криптографію, і криптоаналіз. Тому в подальшому машинні шифри будемо називати криптографічними системами. Криптографічні системи стають рік від року все витонченішими і для їх розкриття потрібно все більш досконала техніка криптоанализа.
Виклад буде в основному обмежена рамками класичної криптографії з симетричними ключами, коли ключ відправника повідомлення повинен збігатися з ключем одержувача. Обмін секретними ключами в ряді випадків представляє проблему. Тому в останні роки ведуться інтенсивні дослідження в напрямку шифрувальних систем з відкритим ключем (у таких систем ключ для шифрування відкритий, а для розшифрування секретний. Тому їх ще називають двохключового системами або системами з несиметричними ключами). Хоча системи з відкритими ключами швидко розвиваються, цілий ряд переваг традиційних систем дозволяє їм надійно утримувати провідне місце. Наприклад, ряд алгоритмів з відкритими ключами, на зразок «укладання ранця», повівся при випробуванні на надшвидкодіючої ЕОМ Cray несолідно, розколовшись вже через годину випробувань. Інші ж алгоритми принципово ненадійні в класичному розумінні з самого початку, ніхто всерйоз не може гарантувати їх стійкість в умовах невпинного розвиваються обчислювальних методах вищої математики і, крім того, надзвичайно повільні. Проте, їх роль в таких областях, як пересилання ключів і цифровий підпис унікальна. Тому їм буде приділено певну увагу, хоча, далі з практичної точки зору будуть розглядатися в основному лише два класичних алгоритму шифрування: заміни і перестановки. У шифрі перестановки всі букви відкритого тексту залишаються без змін, але переміщаються з їх нормальної позиції. Анаграма (анаграма - перестановка букв в слові або фразі) - це шифр перестановки. У шифрі заміни, навпаки, позиції букв в кодуванні залишаються тими ж, що і у відкритого тексту, але символи замінюються. Комбінації цих двох типів утворюють все різноманіття практично використовуваних класичних шифрів.
До необхідних аксесуарів кріптотрафіческой техніки крім алгоритмів шифрування і розшифрування належать секретні ключі.Їх роль така ж, як і у ключів від сейфа. А ось виготовляються і зберігаються криптографічні ключі куди більш ретельно, ніж сталеві аналоги. Турботу про їх випуск зазвичай беруть на себе криптографічні служби, лише в цьому випадку гарантуючи стійкість від злому своїх систем шифрування. Які хитрощі тільки не робляться, щоб зробити ключі недоступними, а факт їх читання відомим! Ключі зберігають в криптографічних блокнотах, які завжди представляли собою міцний для сторонніх. По-перше, вони відкриваються з дотриманням вимог безпеки, щоб ключі не зникли фізично разом з відкрив їх людиною. По-друге, в блокноті знаходиш подобу відривного календаря з прошитими наскрізь сторінками, розділеними непрозорими для будь-якого підглядання листами. Щоб прочитати черговий ключ, потрібно вирвати лист роздільник, а це не може згодом залишитися непоміченим господарем блокнота. Більш того, як тільки сторінка з ключем відкрита для читання, то її текст починає бліднути і через деякий час пропадає безслідно. Але головне ще попереду - нерідко в блокноти вносять не власними ключі, а їх шифровки, зроблені по ключу, який шифрувальник зберігає лише в пам'яті. Хитрощів в зберіганні ключів немає кінця. У розвідника Абеля американськими спецслужбами був виявлений криптографічний блокнот розміром з поштову марку. Пізніше, неподалік від будинку, де Абель жив, знайдена монета, розгвинчуватися на дві половинки, з схованкою всередині. Дуже можливо, що вона служила контейнером для цього мініатюрного криптографічного блокнота. Доставку ключів здійснюють спеціальні кур'єрські служби, до співробітників яких Петро 1 висунув лише дві вимоги: щоб вони як можна менше знали поза межами своєї компетенції і були дуже задоволені оплатою своєї праці. На цьому закінчимо знайомство з сюжетом і персонажами подальшого дії і перейдемо до розгляду історії криптографії.
Історія криптографії.
Історія криптографії налічує не одне тисячоліття. Уже в історичних документах древніх цивілізацій - Індії, Єгипті, Китаї, Месопотамії - є відомості про системи і способи складання шифрованого листа. Мабуть, перші системи шифрування з'явилися одночасно з писемністю в четвертому тисячолітті до нашої ери.
У давньоіндійських рукописах наводиться понад шістдесят способів письма, серед яких є і такі, які можна розглядати як криптографічні. Є опис системи заміни голосних букв приголосними, і навпаки. Один зі збережених шифрованих текстів Месопотамії представляють собою табличку, написану клинописом і містить рецепт виготовлення глазурі для гончарних виробів. У цьому тексті використовувалися рідковживані значки, ігнорувалися деякі букви, вживалися цифри замість імен. У рукописах Стародавнього Єгипту шифрувалися релігійні тексти і медичні рецепти. Шифрування використовувалося в Біблії. Деякі фрагменти біблійних текстів зашифровані за допомогою шифру, який називається атбаш. Правило зашифрования складалося в заміні -й літери алфавіту (n-i + 1), де n - число букв в алфавіту. Походження слова атбаш пояснюється принципом заміни букв. Це слово складене з букв Алеф, Таї, Бет і Шин, тобто першої і останньої, другий і передостанній букв древнесемитского алфавіту.
Розвитку криптографії сприяв перехід від ідеографічного письма, заснованого на використанні величезного числа ієрогліфів, до фонетичного письма. У стародавньому семітському алфавіті в другому тисячолітті до нашої ери було вже 30 знаків. Ними позначалися приголосні звуки, а також деякі голосні і склади. Спрощення листи стимулювало розвиток криптографії.
У Стародавній Греції криптографія вже широко використовувалася в різних областях діяльності, особливо в державній сфері. Плутарх повідомляє, що жерці, наприклад, зберігали в формі тайнопису свої пророцтва. У Спарті в 5-6 ст. до н.е. використовувалося одне з перших шифрувальних пристосувань - Сцітала. Це був жезл циліндричної форми, на який намотувалася стрічка з пергаменту. Крім жезла могли використовуватися рукоятки мечів, кинджалів, списів, і т.д. Уздовж осі циліндра на пергамент через підрядник записувався текст, призначений для передачі. Після запису тексту стрічка змотувалася з жезла і передавалася адресату, який мав точно таку ж Сціталу. Ясно, що такий спосіб шифрування здійснював перестановку букв повідомлення. Ключем шифру є діаметр Сцітали. Відомий також і метод розтину такого шифру, що приписується Аристотеля. Пропонувалося заточити на конус довгий брус і, обернувши в нього стрічку, почати зрушувати її по конусу від малого діаметра до найбільшого. У тому місці, де діаметр конуса збігався з діаметром Сцітали, літери тексту поєднувалися в склади і слова. Після цього залишалося лише виготовити циліндр потрібного діаметру.
Іншим шифрувальним пристосуванням часів Спарти була табличка Енея. На невеликій табличці горизонтально розташовувався алфавіт, а по її боках були виїмки для намотування нитки. При зашифрованими нитка закріплювалася у однієї зі сторін таблички і намотувалася на неї. На нитки робилися позначки (наприклад, вузлики) в місцях, які перебували навпроти букв даного тексту. За алфавітом можна було рухатися лише в одну сторону, тобто робити по одній позначці на кожному витку. Після шифрування нитка змотувалася і передавалася адресату. Цей шифр був шифр заміни букв відкритого тексту знаками, які означали відстань між відмітками нитки. Ключем були геометричні розміри таблиці і порядок розташування букв алфавіту. Це був досить надійний шифр: історія не зберегла документів, що підтверджують відомості про методи його розкриття.
Грецький письменник Полібій використовував систему сигналізації, яка була широко прийнята як метод шифрування. Він записував літери алфавіту в квадратну таблицю і замінював їх координатами: парами чисел (i, j), де i - номер рядка, j - номер стовпця. Стосовно до латинському алфавіту квадрат Полібія має наступний вигляд:
|
|
1
|
2
|
3
|
4
|
5
|
|
1
|
A
|
B
|
C
|
D
|
E
|
|
2
|
F
|
G
|
H
|
I, J
|
K
|
|
3
|
L
|
M
|
N
|
O
|
P
|
|
4
|
Q
|
R
|
S
|
T
|
U
|
|
5
|
V
|
W
|
X
|
Y
|
Z
|
|
|
Пари (i, j) передавалися за допомогою факелів. Наприклад, для передачі букви О потрібно було взяти 3 факела в праву руку і 4 - в ліву.
Подібні шифрувальні пристосування, з невеликими змінами проіснували до епохи військових походів Юлія Цезаря. Положення міняється в епоху розквіту Риму, який спочатку був лише невелику громадянську громаду, згодом він розрісся, підпорядкувавши собі Італію, а потім все Середземномор'я. Щоб керувати намісниками в численних провінціях, шифрована зв'язок для римських органів влади стала життєво необхідною. Особливу роль в збереженні таємниці зіграв спосіб шифрування, запропонований Юлієм Цезарем і викладеним їм в «Записках про галльську війну» (1 століття до н.е.) Ось що пише про нього Гай Светоній «... існують і його листи до Цицерону і листи до близьких про домашні справи: в них, якщо потрібно було повідомити щось негласно, він користувався тайнописом, тобто змінював літери так, щоб з них не складалося жодного слова. Щоб розібрати і прочитати їх, потрібно читати щоразу четверту букву замість першої, наприклад, D замість А і так далі ». Таким чином, Цезар заміняв літери відповідно до підстановкою, нижня рядок якої є алфавіт відкритого тексту, зрушений циклічно на 3 букви вліво.
З часів Цезаря до 15 століття шифрувальне справа зазнало багато змін, проте нам мало відомо про методи і системах шифрування, які застосовуються в цей період часу. У похмурі роки середньовіччя практика шифрування зберігалася в найсуворішій таємниці. Так, в роки хрестових походів, шифрувальники, що служили у Папи Римського, після року роботи підлягали фізичному знищенню.
В епоху Відродження в італійських містах-державах паралельно з розквітом культури і науки активно розвивається криптографія. Нерідко вчені зашифровували наукові гіпотези, щоб не уславитися єретиками і не піддатися переслідуванням інквізиції.
Наукові методи в криптографії вперше з'явилися, мабуть, в арабських країнах. Арабського походження і саме слово шифр. Про тайнопису і її значенні йдеться навіть в казках «Тисячі і однієї ночі». Перша книга, спеціально присвячена опису деяких шифрів, з'явилася в 855г., Вона називалася «Книга про великий прагненні людини розгадати загадки древньої писемності». У 1412г. видається 14-томна енциклопедія, що містить систематичний огляд всіх найважливіших областей людського знання, - «Шауба аль-Аща». Її автор Шехаб аль-Кашканді. У цій енциклопедії є розділ про криптографії, під заголовком «Щодо приховування в буквах таємних повідомлень», в якому наводяться 7 способів шифрування. Там же дається перелік букв в порядку частоти їх вживання в арабській мові на основі вивчення тексту Корану, а також наводяться приклади розкриття шифрів методом частотного аналізу народження букв.
У 14 столітті з'явилася книга про системах тайнопису, написана співробітником таємної канцелярії Папи Римського Чикко Сімонетті. У цій книзі наводяться шифри заміни, в яких гласним буквах відповідають кілька значкових виразів. Такі шифри пізніше стали називати шифрами багатозначною заміни або омофона. Вони отримали розвиток в 15 столітті. Так, в книзі «Трактат про шифри» Габріеля де Лавінди - секретаря Папи Климентія 12 - наводиться опис шифру пропорційної заміни, в якому кожній букві ставиться у відповідність декілька еквівалентів, число яких пропорційно частоті букви в відкритому тексті. У 1469 році був запропонований подібний шифр, який отримав назву «Міланський ключ». Поява омофонів свідчило про те, що до цього часу вже добре усвідомлювали слабкості шифрів простої заміни. Така модифікація шифру зруйнувала статистику букв відкритого повідомлення, що з'явилося помітним кроком у розвитку криптографії.
Ще один значний крок вперед криптографія зробила завдяки праці Леона Альберті.Відомий філософ, художник, архітектор, в 1466 році написав працю про шифри. У цій роботі був запропонований шифр, заснований на використанні шифрувального диска. Сам Альберти називав його шифром, «гідним королів».
Шифрувальний диск був пару співвісних дисків різного діаметру. Більший з них - нерухомий, його окружність розділена на 24 рівних сектора, в які вписані 20 букв латинського алфавіту в їх природному порядку і 4 цифри (від 1 до 4 () 4 ціфриственном порядку які вписані 20 букв латинського алфавітара. Про диска. І. `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` ``). При цьому з 24-х літерного алфавіту були вилучені 4 букви, без яких можна обійтися, подібно до того, як в російській мові обходяться без видання, Е, Й. Менший диск - рухливий, за його кола, розбитою також на 24 сектора, були вписані всі букви змішаного латинського алфавіту.
Диск Альберті.
Маючи два таких прилади, кореспонденти здогадувалися про першу індексного букві на рухомому диску. При шифруванні повідомлення відправник ставив індексний букву проти будь-яку літеру великого диска. Він інформував кореспондента про такий стан диска, записуючи цю букву зовнішнього диска в якості першої літери шифртекста. Чергова буква відкритого тексту перебувала на нерухомому диску і стоїть проти неї буква меншого диска була результатом її шифрування. Після того як були зашифровані кілька букв тексту, положення індексного букви змінювалося, про що також повідомлялося кореспонденту.
Такий шифр мав дві особливості, які роблять винахід Альберті подією в історії криптографії. По-перше, на відміну від шифрів простої заміни шифрувальний диск використав не один, а кілька алфавітів для шифрування. Такі шифри отримали назву багатоалфавітних. По-друге, шифрувальний диск дозволяв використовувати так звані коди з перешіфрованіем, які набули широкого поширення лише в кінці XIX ст., Тобто через чотири століття після винаходу Альберти. Для цієї мети на зовнішньому диску були цифри. Альберті склав код, що складається з 336 кодових груп, занумерованих від 11 до 4444. Кожному кодовому позначенню відповідала деяка закінчена фраза. Коли така фраза зустрічалася у відкритому повідомленні, вона замінялася відповідним кодовим позначенням, а за допомогою диска цифри зашіфрови-валися як звичайні знаки відкритого тексту, перетворюючись в літери.
Багатим на нові ідеї в криптографії виявився XVI в. Багатоалфавітних шифри отримали розвиток в вийшла 1518 р першою друкованою книгою по криптографії під назвою "Поліграфія". Автором книги був один з найбільш знаме-нітих вчених того часу абат Йоганнес Тритемія. У цій книзі вперше в криптографії з'являється квадратна таблиця. Шіфралфавіти записані в рядки таблиці один під дру-гим, причому кожен з них зрушать на одну позицію вліво в порівнянні з попереднім (див. Табл. 2).
Тритемія пропонував використовувати цю таблицю для багатоалфавітних зашифрования найпростішим з можливих способів: перша буква тексту шифрується першим алфавітом, друга буква - другим і т. Д. У цій таблиці не було окремого алфавіту відкритого тексту, для цієї мети служив алфавіт першого рядка. Таким чином, відкритий текст, що починається зі слів HUNC CAVETO VIRUM ..., набував вигляд HXPF GFBMCZ FUEIB ....
Перевага цього методу шифрування в порівнянні з методом Альберти полягає в тому, що з кожною буквою задіюється новий алфавіт. Альберті міняв алфавіти лише по-сле трьох або чотирьох слів. Тому його шифртекст складався з відрізків, кожен з яких мав закономірностями відкритого тексту, які допомагали розкрити криптограму. Побуквенное зашифрование не дає такої переваги. Шифр Трітемія є також першим нетривіальним прикладом періодичного шифру. Так називається багатоалфавітних шифр, правило шифрування якого полягає в використанні періодично повторюваної послідовності простих замін.
У 1553 р Джованні Баттіста БелАЗ запропонував використовувати для багатоалфавітних шифру буквений, легко запо-Міна ключ, який він назвав паролем. Паролем могло служити слово або фраза. Пароль періодично записувався над відкритим текстом. Буква пароля, розташована над буквою тексту, вказувала на алфавіт таблиці, який викорис-поклику для шифрування цієї літери. Наприклад, це міг бути алфавіт з таблиці Трітемія, першою літерою якого була буква пароля. Однак БелАЗ, як і Тритемія, використовував в якості шіфралфавітов звичайні алфавіти.
Воскресити змішані алфавіти, які застосовував Альберти, і об'єднати ідеї Альберті з ідеями Трітемія і БелАЗ в сучасну концепцію многоалфавитной заміни випало на долю італійця Джованні де ла Порта. Йому було 28 років, коли він 1563 р опублікував книгу "Про таємному листуванні". По суті, ця книга була підручником з Криптограми-фії, що містить криптографічні пізнання того часу. Порта запропонував використовувати квадратну таблицю з періодично зрушувати змішаним алфавітом і паролем. Він радив вибирати довгий ключ. Вперше їм було запропоновано шифр простий біграммной заміни, в якому пари букв представлялися одним спеціальним графічним символом. Вони заповнювали квадратну таблицю розміром, рядки і стовпці якої пронумеровані літерами алфавіту
ABCDEFGHILMNOPQRSTUZ
Наприклад, биграмм ЕА замінювалося символом биграмм
LF - символом і т. Д. У своїй книзі Порта ввів многоал-фавітний шифр, який визначається табл. 3.
Таблиця 3. Таблиця Порта
|
A
|
А
|
B
|
З
|
D
|
E
|
F
|
G
|
H
|
I
|
До
|
L
|
M
|
|
B
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
X
|
У
|
Z
|
W
|
|
C
|
А
|
B
|
З
|
D
|
E
|
F
|
G
|
H
|
I
|
До
|
L
|
M
|
|
D
|
O
|
Р
|
Q
|
R
|
S
|
T
|
U
|
X
|
У
|
Z
|
W
|
N
|
|
Е
|
А
|
B
|
З
|
D
|
E
|
F
|
G
|
H
|
I
|
До
|
L
|
M
|
|
F
|
Р
|
Q
|
R
|
S
|
T
|
U
|
X
|
У
|
Z
|
W
|
N
|
O
|
|
G
|
А
|
B
|
З
|
D
|
E
|
F
|
G
|
H
|
I
|
До
|
L
|
M
|
|
Н
|
Q
|
R
|
S
|
T
|
U
|
X
|
У
|
Z
|
W
|
N
|
O
|
P
|
|
I
|
А
|
B
|
З
|
D
|
E
|
F
|
G
|
H
|
I
|
До
|
L
|
M
|
|
До
|
R
|
S
|
T
|
U
|
X
|
У
|
Z
|
W
|
N
|
O
|
Р
|
Q
|
|
L
|
А
|
B
|
З
|
D
|
E
|
F
|
G
|
H
|
I
|
До
|
L
|
M
|
|
М
|
S
|
T
|
U
|
X
|
У
|
Z
|
W
|
N
|
O
|
Р
|
Q
|
R
|
|
N
|
А
|
B
|
З
|
D
|
E
|
F
|
G
|
H
|
I
|
До
|
L
|
M
|
|
O
|
T
|
U
|
X
|
У
|
Z
|
W
|
N
|
O
|
P
|
Q
|
R
|
S
|
|
Р
|
А
|
B
|
З
|
D
|
E
|
F
|
G
|
H
|
I
|
До
|
L
|
M
|
|
Q
|
U
|
X
|
У
|
Z
|
W
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
|
R
|
А
|
B
|
З
|
D
|
E
|
F
|
G
|
H
|
I
|
До
|
L
|
M
|
|
S
|
X
|
У
|
Z
|
W
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
|
Т
|
А
|
B
|
З
|
D
|
E
|
F
|
G
|
H
|
I
|
K
|
L
|
M
|
|
U
|
У
|
Z
|
W
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
X
|
|
Х
|
А
|
B
|
З
|
D
|
E
|
F
|
G
|
H
|
I
|
K
|
L
|
M
|
|
Y
|
Z
|
W
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
X
|
У
|
|
Z
|
А
|
B
|
З
|
D
|
E
|
F
|
G
|
H
|
I
|
K
|
L
|
M
|
|
W
|
W
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
X
|
y
|
Z
|
|
|
Шифрування здійснюється за допомогою гасла, який пишеться над відкритим текстом. Буква гасла визначаються-ет алфавіт (великі літери першого стовпчика), розташована під нею буква відкритого тексту шукається в верхньому або нижньому полуалфавіте і замінюється відповідної їй буквою другого полуалфавіта. Наприклад, фраза, що починається словами HUNC СAVETO VIRUM ..., буде зашифрована за допомогою гасла DE LA PORTA в XFHP YTMOGA FQEAS.
Ще одне важливе вдосконалення багатоалфавітних систем, що складається в ідеї використання в якості ключа тексту самого повідомлення або ж шифрованого тексту, при-слід Джироламо Кардано і Блезу де Віженера. Такий шифр був названий самоключом. У книзі Віженера Трактат про шифри "самоключ представлений таким чином. У про-Стейшн випадку за основу бралася таблиця Трітемія з добав-ленними до неї в якості першого рядка і першого стовпця алфавітами в їх природному порядку. Пізніше така таблиця стала називатися таблицею Віженера. Підкреслимо , що в загальному випадку таблиця Віженера складається з циклічно сдви-Гаєм алфавітів, причому перший рядок може бути вироб-вільним змішаним алфавітом (див. табл. 4).
Перший рядок служить алфавітом відкритого тексту, а перший стовпець - алфавітом ключа. Для шифрування відкритого повідомлення Віженер пропонував в якості ключової послідовності (Г) використовувати саме повідомлення (Т 0) з доданою до нього в якості першої літери (), відомої відправнику і одержувачу (цим ідея Віженера відрізнялася від ідеї Кардано, у якого не було початкової літери і система якого не забезпечувала однозначності розшифрування). Послідовності букв підписувалися один під одним:
При цьому пара букв, що стоять один під одним в Г і, вказувала, відповідно, номери рядків і стовпців таблиці, на припиненні яких знаходиться знак шифрованого тексту (Т ш). Наприклад, фраза HUNC CAVETO VIRUM ..., використана в попередніх прикладах, і початкова буква Р дають шифртекст YCHP ECUWZHIDAMG.
У другому варіанті Віженер пропонував в якості ключової послідовності використовувати шифрований текст:
Самоключ Віженера був незаслужено забутий на довгий час, а під шифром Віженера досі розуміють найпростіший варіант з коротким ключовим словом і з таблицею, що складається зі звичайних алфавітів.
Кардано належить також ідея поворотною решітки як засоби шифрування. Спочатку звичайна решітка представляла собою лист з твердого матеріалу, в якому через неправильні інтервали зроблені прямокутні ви-рези висотою для одного рядка і різної довжини. Накла-дивая цю решітку на лист паперу, можна було запи-Сива в вирізи секретне повідомлення. Після цього, знявши ре-щітка, потрібно було заповнити вільні місця на аркуші паперу якимось текстом, що маскує секретне пові-щення. Подібним Стеганографічні методом маскування повідомлення користувалися багато відомих історичні чи-ца, наприклад кардинал Рішельє у Франції і російський ді-пломат і письменник А. Грибоєдов. Так, Рішельє використовував прямокутник розміру 7x10. Для довгих повідомлень пря-моугольнік використовувався кілька разів. Прорізи трафарету розміщувалися в позиціях:
Наступний текст виглядає як невинне любовний лист (див. Рис. 3).
Однак використовуючи трафарет Рішельє, отримаємо зловісну команду:
YOU KILL ATONES
Кардано використовував квадратну решітку, яка своїми вирізами одноразово покриває всю площу квадрата при її самосовмещеніях. На основі такої решітки він побудував шифр перестановки.
Не можна не згадати в історичному огляді імені Матео Ардженті, який працював в області криптографії на початку XVII ст. Він склав керівництво по криптографії на 135 аркушах, видане в палітурці з телячої шкіри. У цій книзі вперше запропоновано використовувати деякий слово як мнемонічного ключа для змішаного алфавіту. Початком змішаного алфавіту служило ключове слово (як правило, без повторюваних букв), за яким слідували інші літери в їх природному порядку. Наприклад, ключове слово PIETRO дає змішаний латинський алфавіт
PIETROABCDFGHLMNQSUZ
Такі змішані алфавіти часто використовувалися в якості алфавітів шифртекста в шифри простої заміни.
З метою ускладнення шифру простої заміни Ардженті вводив пустушки, які додавалися в шифрування повідомлення, використовував шіфробозначенія різної значности, для деяких частих поєднань літер тексту вводив окремі позначення, надавав частим буквах кілька позначення-чень. Пізніше подібні ідеї набули широкого поширення. Наведемо приклад шифру Ардженті (див. Табл. 5).
Слово ARGENTI може бути зашифровано багатьма способами, наприклад так:
5128068285480377 або ж так:
172850675628455803
Найбільшим досягненням Ардженті вважається розроблений ним літерний код - один з шифрів заміни, в якому букви, склади, слова і цілі фрази замінялися групами букв. Необхідною кількістю словникових величин в коді в той час вважалося 1200.
В історії криптографії XVII - XVIII ст. називають ерою "чорних кабінетів". У цей період у багатьох державах Європи, в першу чергу у Франції, отримали розвиток дешифрувальні підрозділи, названі "чорними кабінетами". Перший з них утворений з ініціативи кардинала Рішельє при дворі короля Людовика XIII. Його очолив перший професійний криптограф Франції Антуан Россиньоло. Слід зазначити, що деякі оригінальні ідеї, що виникли в криптографії в цей період, пов'язані з ім'ям самого Рішельє, який використовував, наприклад, для секретного листування з королем оригінальний шифр перестановки зі змінним ключем. Його використання стає зрозумілим з такого прикладу:
Шифр Рішельє
Ключ: 2741635; 15243; 671852493; 07; 28615; 943; ...
Відкритий текст:
LETTER SENT TO THE EMPEROR GIVING FULL DETAIL
ключ:
(2741635) (15243) (671852493) (07) (28615) (943) (2741635)
шифртекст:
TLRTSEE ETOTN EPOEMTHER N1 LUGIG VFR TLIE SAD
Відомо, що Рішельє користувався також кодами. Принагідно зауважимо, що свій нескладний код був і у знаменитого Наполеона:
У той час в Європі набули широкого поширення шифри, звані номенклатора, які об'єднували в собі просту заміну і код. У найпростіших номенклатора код складався з декількох десятків слів або фраз з двобуквеного коду позначеннями. Згодом списки замінних слів в номенклатора збільшилися до двох або трьох тисяч еквівалентів складів і слів. У царській Росії XVIII в. закодоване відкрите повідомлення шифрувати далі простою заміною.
До речі, кілька слів про російську криптографії. Вже з XIV в. в Новгороді існувала техніка таємного листа. Використовувалися в основному шифри простої заміни. Завдяки торговельним зв'язкам Новгорода з Німеччиною в Росії стають відомими багато західних розробки, в тому числі нові системи шифрування. Установа постійної поштового зв'язку Росії з Європою дало можливість розвитку шифрованого листування. Завдяки залученню Петром I для розробки проектів розвитку освіти і державного устрою Росії знаменитого Готфріда Вільгельма Лейбніца, який відомий і як криптограф, в Петербурзі з'явилася арифметична палата, завданнями якої був розвиток і використання систем шифрування.
Коли Россиньоло починав свою кар'єру, в номенклатуру-рах як елементи відкритого тексту, так і елементи коду рас покладалися в алфавітному порядку (або в алфавітному і числовому порядку, якщо код був цифровий). Россиньоло зауважив, що такий "паралелізм" відкритого тексту і коду полегшував відновлення відкритого тексту. Якщо, наприклад, він встановлював, що в англійській депеші 137 замінює FOR, a 168 - IN, то він вже знав, що 21 не може заміняти ТО, так як цифрові кодові позначення для слів, що починаються з Т, повинні бути більше, ніж для слів, що починаються з I. Виявивши таку слабкість, Россиньоло перемішував кодові елементи по відношенню до відкритого тексту. На одному аркуші він мав у своєму розпорядженні елементи відкритого тексту в алфавітному порядку, а кодові елементи - врозкид, на іншому аркуші для полегшення, розшифрування кодові елементи стояли в алфавітному порядку, тоді як їх відкриті еквіваленти були розкидані. Це стало значним удосконаленням подібних шіфрсістем. Однак складання неалфавітних номенклатора обходилося дуже дорого, і, таким чином, з міркувань економії і на шкоду надійності багато номенклатора регрессировали до спрощеного алфавітному типу.
В Англії теж був свій "чорний кабінет". У його роботі в XVII в. помітне місце займав Джон Валліс, відомий як найбільший англійський математик до Ісаака Ньютона. Роботи щодо розкриття шифрів для парламенту привели до призначення Валліса в 1649 р в Оксфорд професором геометрії в віці 32 років. У своїй праці "Арифметика нескінченного" він зробив висновки, які послужили Ньютону стартовим майданчиком для розробки інтегрального числення. Валліс ввів знак для нескінченності і перший шляхом інтерполяції обчислив число. До речі, саме це позначення також прінадежіт йому.
У Німеччині начальником першого дешифровальной відділення був граф Гронсфельда, який створив один з варіантів удосконалення шифру Віженера. Він взяв числовий, легко запам'ятовується гасло. Замість таблиці Віженера ис користувався один незмішаний алфавіт. При шифруванні знаки відкритого тексту виписувалися під цифрами гасла. Чергова буква відкритого тексту замінялася буквою алфавіту, яка відступає від неї вправо на кількість букв, рівне відповідної цифри гасла.
Шифр Гронсфел'да
Відкритий текст: GERMANY
Гасло: 13, 5 7 9
Алфавіт: ABCDEFGHIJKLMNOPQRST UVWXYZ
Для зручності випишемо алфавіт з порядковими номерами букв:
ABCDEFGHI JKLM 1 2 3 4 5 6 7 8 9 10 І 12 13
NOPQR S TUVWXYZ
14 15 16 17 18 19 20 21 22 23 24 25 26
і гасло над текстом:
13 5 7 9 13 GERMANY
Тепер легко отримати шифрований текст:
HHWTJOB
Цікавий досвід використання криптографії при складанні астрономічних анаграм. Одне з таких застосувань пов'язано з відкриттям кілець Сатурна.
У роки життя Галілео Галілея існував звичай закріплювати за собою право на першість в будь-якому відкритті своєрідним способом. Напавши на відкриття, яке потребує подальшого підтвердження, вчений з побоювання, щоб його не випередили інші, вдавався до допомоги анаграми (перестановці букв); він коротко оголошував про сутність свого відкриття в формі анаграми, істинний сенс якої був відомий лише йому одному. Це давало вченому можливість не поспішаючи перевірити своє відкриття, а в разі появи іншого претендента - довести свою першість. Коли ж він остаточно переконувався в правильності первісної гіпотези, він розкривав секрет анаграми. Помітивши в свою недосконалу підзорну трубу, що Сатурн має з боків якісь придатки, Галілей поспішив зробити заявку на це відкриття і опублікував наступний набір букв:
SMAISMRMIELMEPOETALEUMIBUVNEUGTTAVIRAS
Завдання відновлення відкритого тексту (без будь-якої додаткової інформації про використаний перетворенні) вимагає перебору
можливих перестановок букв криптограми (це - число перестановок з повтореннями). Наведене число має в своєму записі приблизно 35 цифр.
Сучасник італійського вченого Йоганн Кеплер з властивим йому безприкладним терпінням витратив чимало праці на те, щоб проникнути в таємний зміст заявки Галілея, і йому здавалося, що він домігся цього, коли з опублікованих букв (опустивши дві з них) склав таку латинську фразу:
SALVE, UMBISTINEUM GEMINAUM MARTIA PROLES (Привіт вам, близнюки, Марса породження)
Кеплер був переконаний, що Галілей відкрив ті два супутника Марса, існування яких підозрював він сам (вони в дійсності і були відкриті, але через два з половиною століття). Однак дотепність Кеплера на цей раз не привело до мети. Коли Галілей розкрив, нарешті, секрет своєї заявки, виявилося, що фраза (якщо двома буквами знехтувати) така:
ALTISSIMUM PLANETAM TERGEMINUM OBSERVAVI
(Найвищу планету потрійним спостерігав)
Через слабість своєї труби Галілей не міг зрозуміти істинного значення цього "потрійного" образу Сатурна, а коли через кілька років бічні придатки планети зовсім "зникли", Галілей вирішив, що помилився, і ніяких придатків у Сатурна немає. Відкрити кільця Сатурна вдалося тільки через півстоліття Гюйгенсу. Подібно Галілею, він не відразу опублікував своє відкриття, а приховав здогад під тайнописом:
AAAAAAACCCCCDEEEEGHimmLLLLMMNNNNNNNNN OOOOPPQRRSTTTTTUUUUU
Через три роки, переконавшись в правильності своєї здогадки, Гюйгенс оприлюднив зміст заявки:
Annulo cingitur, tenui, piano, nusquam cohaerente,
ad eclipticam inclinato
(Кільцем оточений тонким, плоским, ніде
Не торкайтеся, до екліптики нахиленому)
В цілому можна сказати, що XVII і XVIII ст. не дали нових ідей в криптографії. Ера "чорних кабінетів" закінчилася в 40-х роках XIX ст. в період революційного підйому.
Багато нових ідей в криптографії приніс XIX в. Винахід в середині XIX в. телеграфу та інших технічних видів зв'язку дало новий поштовх розвитку криптографії. Інформація передавалася у вигляді струмових і безструмової посилок, тобто представлялася в двійковому вигляді. Тому виникла проблема "раціонального" уявлення інформації ції, яка вирішувалася за допомогою кодів. Коди дозволяли передати довге слово або цілу фразу двома-трьома знаками. З'явилася потреба в високошвидкісних способах шифрування і в коригувальних кодах, необхідних у зв'язку з неминучими помилками при передачі повідомлень.
Однак ще до винаходу телеграфу з'явився ряд цікавих шифрувальних пристроїв. Приблизно в 1800 році була створена одна шифрувальна система, яка займає особливе місце в історії криптографії. Йдеться про "дисковому шифрі" Т. Джефферсона - першого державного секретаря США, що став пізніше третім президентом.
Дисковий шифратор Т. Джефферсона складався з 25 - 36 дерев'яних дисків однакового розміру, насаджених на загальну вісь
На одному кінці осі була нерухома головка, на іншому - різьблення і гайка, за допомогою якої всі диски фіксувалися в будь-якому потрібному кутовому положенні. Була також прямолінійна рейка, здатна обертатися на осі і дозволяє виділити рядок букв на дисках, паралельну осі. На бічній поверхні кожного диска, розділеної на 26 рівних частин, наносилися букви змішаних англійських алфавітів. Для шифрування частини повідомлення (довжина якої дорівнювала числу дисків на осі) під рейку, що знаходиться в фіксованому кутовому положенні, підводилася перша бук ва повідомлення, знайдена на першому диску, потім - друга буква повідомлення, знайдена на другому диску, і т. Д. , так, щоб всі підібрані літери виявилися в одному рядку. Положення дисків фіксувалося гайкою, після чого рейка підводилася під будь-яку іншу рядок циліндра, літери якої становили шифрований текст. При розшифрування букви шифрованого тексту, набрані на послідовних дисках, підбивалися аналогічним чином під рейку, положення дисків фіксувалося гайкою, після чого за допомогою рейки проглядалися утворилися рядки циліндра, серед яких нескладно було знайти відкрите повідомлення.
Удавана некоректність, пов'язана з можливістю неоднозначності розшифрування, усувається досить великим числом використовуваних дисків. Це зауваження стосується, звичайно, лише до осмислених текстів. При зашифрованими неосмислених текстів була потрібна додаткова інформація про величину зсуву рейки, без чого однозначне розшифрування неможливо.
Така шіфрсістема має величезну кількість ключових елементів. До них відносяться: розташування букв алфавіту на дисках, розстановка дисків на осі, вибір набору дисків з наявного запасу. Дисковий шифр можна віднести за типом до многоалфавитной заміні. Його особливістю є по блоках характер зашифрования, при якому кожен фрагмент тексту (блок) шифрується незалежно від інших. Пізніше такі шифри стали називатися блоковими шифрами.
Замість того щоб (користуючись службовим становищем) впровадити своє чудове винахід в практику, Джефферсон, мабуть, відклав його в архів і того варті. Шифр був виявлений в його паперах в бібліотеці конгресу лише в 1922 р, за іронією долі саме в тому році, коли в армії США почали застосовувати майже аналогічну систему, винайдену незалежно від Джефферсона.
У 1817 р інший американець Десіус Водсворт сконструював шифрувальне пристрій, який також внесло но вий принцип в криптографію. Його нововведення полягало в тому, що він зробив алфавіти відкритого і шифрованого текстів різних довжин. Пристрій, за допомогою якого він це здійснив, представляло собою диск, на якому були розташовані два рухомих кільця з алфавітами. Зовнішній алфавіт складався з 26 букв і 7 цифр (від 2 до 8). Внутрішній алфавіт складався лише з 26 букв. Диск мав подобу нерухомою годинникової стрілки, в двох прорізах якої з'являлися розташовані один під одним літери алфавітів. На внутрішньому кільці вказувалася буква відкритого тексту, на зовнішньому кільці - відповідна літера шифртекста. Обидва кільця могли обертатися і були пов'язані один з одним за допомогою двох шестерень, одна з яких мала 33 зубця, а інша - 26. Літери і цифри зовнішнього кільця були знімними і могли бути зібрані в будь-якому порядку. Перед зашифрують-ням кореспонденти домовлялися щодо взаємного початкового положення обох кілець. Для установки дисків в таке становище шестерні можна було роз'єднати. Простежимо на прикладі слова "введення" процес за-шифрування.
Спочатку внутрішнє кільце поверталося до тих пір, поки в прорізи стрілки не показувалася буква "в". Завдання, поставлене в інший прорізи буква зовнішнього кільця записувалася в якості першої літери шифртекста. Потім внутрішнє кільце оберталося до тих пір, поки буква "в" знову не показувалася в прорізи. Це обертання за допомогою шестерень передавалося на зовнішнє кільце, але через відмінності в числі букв алфавітів воно здійснювало лише повного обороту, в той час як
внутрішнє кільце здійснювало повний оборот. Значить, другий знак шифртекста розташовувався в зовнішньому алфавіті на відстані семи місць вперед від першого знака, не дивлячись на те, що обидва знака представляли одну і ту ж букву відкритого тексту. Якщо цей процес зашифрування здійснювати далі, то еквіваленти шифртекста для букви "в" почнуть повторюватися лише після того, як будуть використані всі 33 літери і цифри зовнішнього алфавіту. Це пояснюється тим, що числа 26 і 33 не мають спільних дільників, завдяки яким таке повторення могло б статися раніше. Наступні букви відкритого тексту шифрувалися аналогічно.
Така шіфрсістема реалізує періодичну багатоалфавітних заміну. Різниця чисел букв алфавітів відкритого і шифрованого текстів призводить до суттєвих відмінностей цієї системи від попередніх багатоалфавітних систем. Так, в пристрої Уодсворда використовується 33 шіфралфавіта, а не 24 або 26, як в системах Трітемія або Віженера. Важливіше те, що ці алфавіти використовуються не безпосередньо один за іншим, а в довільному порядку, який залежить від букв відкритого тексту. Цей довільний порядок служить набагато більш надійним захистом шифру, ніж правильна послідовність використання алфавітів, як в системі Трітемія.
Ідея Уодсворда була незаслужено забута. Славу відкриття приписують англійському вченому Чарлзу Уїтстона, який значно пізніше і незалежно винайшов свій пристрій на тому ж принципі (див. Рис. 5). Основна відмінність полягала в тому, що в пристрої Уитстона алфавіти були нерухомими, але зате була пара рухомих стрілок, з'єднаних шестернями.
Уитстон більш відомий як учений, який запропонував ідею електричного телеграфу, винахідник концертино, автор перших стереоскопічних малюнків. Він висловив гіпотезу про створення говорять машин, розробив метод точного виміру електричного опору, який називається "місток Уитстона".
Вперше свій пристрій Уитстон продемонстрував на Всесвітній виставці в Парижі в 1876 р На зовнішньому кільці знаходився алфавіт відкритого тексту, що складається з 27 елементів: 26 букв, розташованих в звичайному порядку, і знака пробілу між словами. Внутрішній алфавіт складався з 26 букв, розташованих в довільному порядку.
Уитстон винайшов шифр, який пізніше стали називати шифром Плейфера. Справа в тому, що Ліон Плейфера, замести-тель голови Палати громад, міністр пошти, голова Британської асоціації розвитку науки, був одним Уитстона, був схожий на нього, так що їх часто плутали. У 1854 р Плейфера продемонстрував систему шифрування, яку він назвав "недавно відкритий симетричний шифр Уитстона". Це був перший з відомих біграммних буквених шифрів (нагадаємо, що біграммний шифр Порта був значковим). Та обставина, що Плейфера популяризував винахід Уитстона, зберегло його ім'я в назві шифру. Цей шифр використовувався англійцями в період першої світової війни.
У другій половині XIX ст. з'явився вельми стійкий спосіб ускладнення числових кодів - гамування. Він полягав у перешіфрованіі закодованого повідомлення за допомогою деякого ключового числа, яке і називалося гамою. Шифрування за допомогою гами складалося в додаванні всіх кодованих груп повідомлення з одним і тим же ключовим числом. Цю операцію стали називати "накладенням гами". Наприклад, результатом накладення гами 6413 на кодований текст 3425 7102 8139 була числова послідовність 9838 3515 4552:
Одиниці перенесення, що з'являються при додаванні між кодовими групами, опускалися. "Зняття гами" було зворотною операцією:
У 1888 р француз маркіз де Виаро в одній зі своїх наукових статей, присвячених криптографії, позначив грецькою буквою X будь-яку букву шифрованого тексту, грецькою буквою Г будь-яку букву гами і рядкової буквою З будь-яку букву відкритого тексту. Він, по суті, довів, що алгебраїчна формула
відтворює зашифрование по Віженера при заміні букв алфавіту числами відповідно до наступної таблиці:
Тим самим була закладена алгебраїчна основа для дослідження шифрів заміни типу шифру Віженера. Використовуючи рівняння шифрування, можна було відмовитися від громіздкої таблиці Віженера.
Пізніше лозунговість гамма стала довільній послідовністю, а шифр з рівнянням шифрування (1) став називатися шифром гамування.
Ще одним відомим криптографом того часу був голландець Керкгоффс. Його повним ім'ям було Жан-Вільгельм-Губерт-Віктор-Франсуа-Олександр-Огюст Керкгоффс Ван Ньювенгоф. Різнобічний вчений, який викладав 6 іноземних мов, історію і математику, він у віці 47 років написав книгу "Військова криптографія". У ній сформульовані 6 конкретних вимог до шифрів, два з яких відносяться до стійкості шифрування, а решта - до експлуатаційних якостей. Одне з них ( "компрометація системи не повинна завдавати незручностей кореспондентам") стало називатися "правилом Керкгоффса". Суть цього правила полягає в тому, що стійкість (або надійність) шифру визначається лише секретністю ключа. Іншими словами, оцінка якості шифру (на основі деякого шифрованого тексту) повинна проводитися за умови, що про даний шифр відомо все, крім використаного ключа.
XX ст. "Прославився" двома світовими війнами. Ці війни залишили свій відбиток на всіх процесах, що відбувалися в людському суспільстві. Вони не могли не позначитися і на розвитку криптографії.
У період першої світової війни в якості польових шифрів широко використовувалися ручні шифри, в першу чергу шифри перестановки з різними ускладненнями. Це були вертикальні перестановки, ускладнені перекодуванням вихідного алфавіту, а також подвійні вертикальні перестановки.
Перша світова війна стала поворотним пунктом в історії криптографії: якщо до війни криптографія представляла собою досить вузьку область, то після війни вона стала широким полем діяльності. Причина цього полягала в надзвичайному зростанні обсягу шіфрперепіскі, переданої по різних каналах зв'язку. Криптоаналіз став найважливішим елементом розвідки.
Прогрес цієї області криптографії характеризувався і змінами в самому криптоанализе. Ця наука переросла методи індивідуальної роботи криптоаналитика над криптограмою. Системи секретного зв'язку перестали бути настільки нечисленними і однорідними, що один фахівець міг опанувати всіма спеціалізаціями. Характер використовуваних шифрів зажадав для їх розкриття скрупульозного аналізу листування, пошуку ситуацій, що сприяють успішному криптоанализу, знання відповідної обстановки. Крім того, криптоаналіз збагатився великим досвідом використання в роки війни помилок недосвідчених або ледачих шифрувальників. Еще Ф. Бэкон писал, что "в результате неловкости и неискусности тех рук, через которые проходят величайшие секреты, эти секреты во многих случаях оказывались обеспеченными слабейшими шифрами". Этот печальный опыт привел к необходимости введения строгой дисциплины среди шифровальщиков.
Несмотря на указанные последствия, первая мировая война не породила никаких новых научных идей в криптографии. Наоборот, полностью исчерпали свои возможности ручное шифрование, с одной стороны, и техническая сторона криптоанализа, состоявшая в подсчете частот встречаемости знаков, с другой.
В тот период проявились таланты целого ряда ставших впоследствии известными криптографов. В их числе был Г. О. Ярдли, который вскоре после вступления США в войну в 1917 г. убедил военное министерство в необходимости создания криптографической службы. В 27 лет он был назначен начальником криптографического отдела (MI-8) разведки военного министерства. При отделе было создано учебное отделение по подготовке криптоаналитиков для американской армии. Отдел MI-8 добился больших успехов в дешифровании дипломатической переписки многих развитых стран. В 1919 г. отдел был преобразован в "черный кабинет" с совместным финансированием от военного министерства и госдепартамента в объеме 100 тыс. долларов в год. Одной из главных задач "черного кабинета" было раскрытие японских кодов, некоторые из которых содержали до 25 тысяч кодовых величин. В период с 1917 по 1929 г. специалистам "черного кабинета" удалось дешифровать более 45 тысяч криптограмм различных стран, в том числе и Японии.
Ярдлі, бажаючи зміцнити успіхи, підготував доповідну записку Президенту США про заходи щодо зміцнення своєї служби. Однак став в той час Державним секретарем Г. Стимсон був шокований, дізнавшись про існування "чорного кабінету", і повністю засудив його діяльність. Йому належить знаменита фраза: "Джентльмени не читають листів один одного". Фінансування "чорного кабінету" було припинено, і Ярдлі втратив роботу. Він написав книгу "Американський чорний кабінет", в якій розповів про багатьох успіхи по дешифрованию. Книга була видана великими тиражами в ряді країн і справила ефект бомби, що розірвалася. Пізніше він написав книгу "Японські дипломатичні секрети", в якій наводилися багато японських телеграми. Рукопис цієї книги була конфіскована за рішенням суду. Останні роки життя Ярдлі не займався криптографією. Він помер в 1958 і був похований з військовими почестями на Арлінгтонському національному кладовищі. У некролозі він був названий "батьком американської криптографії". Значний успіх в криптографії пов'язаний з ще одним
американцем - Г. Вернама. У 1917 р він, будучи співробітником телеграфної компанії, запропонував ідею автоматичного
шифрування телеграфних повідомлень. Йшлося про своєрідний накладення гами на знаки алфавіту, представлені в
Відповідно до телетайпних кодом Бодо п'ятизначними "імпульсними комбінаціями". Наприклад, буква а представлялася комбінацією (+ + - -), а комбінація (+ + - + +) представляла символ переходу від букв до цифр. На паперовій стрічці, яка використовується при роботі телетайпа, знаку "+" відповідало наявність отвори, а знаку "-" - його відсутність. При зчитуванні з стрічки металеві щупи проходили через отвори, замикали електричний ланцюг і тим самим посилали в лінію імпульс струму.
Вернам запропонував електромеханічно покоординатно складати "імпульси" знаків відкритого тексту з "імпульсами" гами, попередньо нанесеними на стрічку. Додавання проводилося "по модулю 2". Мається на увазі, що якщо "+" ототожнити з 1, а "-" з 0, то складання визначається двійковій арифметикою:
Наприклад, накладення на знак відкритого тексту (11001) знака гами (01111) давала знати шифртекста (10110). При розшифрування потрібно було зробити ту ж операцію зі знаком шифртекста: (10110) (01111) = (11001).
Вернам сконструював і пристрій для такого складання. Чудово те, що процес шифрування опинявся повністю автоматизованим, в запропонованій схемі виключався шифрувальник. Крім того, виявлялися злитими воєдино процеси шифрування-розшифрування і передачі по каналу зв'язку. Тим самим поряд з традиційною схемою попереднього шифрування, коли по каналу передається попередньо зашифроване повідомлення, покладено початок лінійному шифрування.
У 1918 р два комплекти відповідної апаратури були виготовлені і випробувані. Випробування дали позитивні результати. Єдине незадоволення фахівців-криптографов було пов'язано з гамою. Справа в тому, що спочатку гамма була нанесена на стрічку, склеєну в кільце. Незважаючи на те, що знаки гами на стрічці вибиралися випадково, при зашифрованими довгих повідомлень гамма регулярно повторювалася. Цей недолік так само чітко усвідомлювався, як і для шифру Віженера. Вже тоді добре розуміли, що повторне використання гами неприпустимо навіть в межах одного повідомлення. Хоча сам Вернам ні математиком, він, може і несвідомо, пропонував одноразове використання гами. Спроби подовжити гаму приводили до незручностей у роботі з довгим кільцем. Тоді був запропонований варіант з двома стрічками, одна з яких шифрувати іншу, в результаті чого виходила гамма, що має довжину періоду, що дорівнює добутку довжин вихідних періодів.
Незважаючи на те, що шифр Вернама мав цілу низку переваг, він не набув широкого поширення. Труднощі, пов'язані з виготовленням, розсилкою та обліком використаної гами, особливо в умовах військового зв'язку, при передачі великих обсягів повідомлень, стали непереборними. Згадали про шифр Вернама лише напередодні другої світової війни.
Майже половина XX в. була пов'язана з використанням колісних шифраторів. Різні їх конструкції були запатентовані приблизно в один і той же час (в період 1917 - 1919 рр.) В різних країнах: американцем Е. X. Хеберном, голландцем Х.Ф.Кохом, німцем А. Шербіусом і шведом А. Г. Даммом.
Креслення своєї схеми на основі шифрувального диска Хеберном представив в 1917 р, і вже в наступному році був по стрункий перший дисковий апарат, який отримав схвалення ВМС США. У 1921 р Хеберном заснував першу в США компанію з виробництва шіфрмашіна, яку через десять років чекав безславний кінець, пов'язаний з фінансовими важко-стями.
Що являв собою шифрує диск? Корпус диска (що мав розміри хокейної шайби) складався з ізоляційного матеріалу, наприклад твердої гуми. По колах кожної з його сторін були вмонтовані на рівному расстоя-ванні один від одного 26 електричних контактів (див. Рис. 6). Кожен контакт був з'єднаний всередині корпусу з деяким контактом на іншій стороні. Контакти на вхідній стороні представляли букви відкритого тексту, контакти на вихідний стороні - літери шифртекста.
Диск встановлювався на осі між двома нерухомими пластинами (розетками), кожна з яких також була виготовлена з ізолятора і мала 26 контактів, відповідних розташуванню контактів на диску. Контакти вхідний розетки з'єднувалися з клавіатурою друкарської машинки, що друкує букви відкритого тексту. Контакти вихідний розетки соеди-нялись з вихідним пристроєм, що вказує букви шифр-тексту, наприклад, за допомогою лампочок. При фіксованому кутовому положенні диска електричні ланцюги, що з'єднують вхідні і вихідні контакти, реалізовували одноалфавіт-ву заміну. При повороті ж диска (на кути) схема реалізовувала багатоалфавітних заміну (з 26 простими за-менами).
Поруч з одним диском можна було встановити і інші диски. Тим самим схема токопрохождения видовжувалася і чис-ло можливих простих замін, що реалізуються багатодискової схемою значно зростала. При русі до дисків по
найпростішою схемою одометра виходив період, рівний 26, який можна було зробити астрономічним числом. Подібні шіфрмашіна обслуговували значну частину ліній зв'язку вищого командування ВМС США, починаючи з 20-х років.
X. Ф. Кох пропонував конструкцію шифрувального диска, в якому роль електрики виконувала пневматика. Йдеться про канали, що з'єднують вхідні і вихідні контакти, за якими може проходити потік повітря, водна або масляна струмінь і т. П. Цікаво, що подібні дискові сис-теми на основі пневматики були реально виготовлені і ис-користувалися на практиці.
Принцип шифрувального диска використовували і шіфрмашіна, розроблені А. Шербіусом. Найвідомішою з них була "Енігма", яка в двох відносинах відрізнялася від інших дискових машин. По-перше, після блоку дисків була розташована нерухома оборотна розетка, контакти якої були попарно з'єднані один з одним. Імпульс струму, що приходив на цей контакт, загортали і знову проходив через блок дисків в протилежному напрямку. Це давало подвійне шифрування кожної літери. Інша особливість "Енігми" полягала в нерівномірному русі дисків, яке управлялося зубчастими колесами.
У 1923 р "Енігма" виставлялася на конгресі міжнародного поштового союзу, проте це не сприяло її комерційного успіху: вона не розкуповувалися. За десять років фірма Шербіуса, яка виробляла "Енігму", не отримала прибутку і в 1934 була ліквідована і передала свої ак-тиви іншій фірмі. Після приходу до влади в Німеччині Гіт-лера почалося серйозне переозброєння армії, і німецькі фахівці визнали "Енігму" досить зручною і надійною шіфрмашіна. У довоєнний період і під час другої миро-вої війни "Енігма" широко використовувалася в німецькій армії, ВМС і ВПС. Вона була портативної (розміром з пі-шущую машинку), працювала від батареї, мала дерев'яний футляр. Її серйозний недолік полягав у тому, що вона не друкувала шифртекст (а мала лише загорающиеся лампочки, що відповідають буквах), і для швидкої роботи були потрібні три або навіть чотири людини - для читання і набору на клавиа-турі тексту повідомлення, диктування висвічується букв шифртекста і їх записи.
З "Енігмою" найтіснішим чином пов'язаний хід багатьох подій періоду Другої світової війни. Справа в тому, що вона була джерелом цінних відомостей для англійських спецслужб, читали листування "Енігми" (в рамках операції "Ультра"). Ця інформація коштувала так дорого, що У. Черчілль пожертвував містом Ковентрі, коли йому став відомий план німецької бомбардування цього англійського міста. З "Енігмою" пов'язано також поява першої в істо-рії обчислювальної машини, сконструйованої в 1942 р для перебору ключових елементів групою фахівців-криптографов під керівництвом відомого математика А. Тьюринга.
Ще один патент на дискову машину був виданий А. Г. Дамму в 1919 г. Пристрій цієї машини було Яка ж до складним, що ніколи не було реалізовано. Але його автор заснував компанію з виробництва шіфрмашіна, яка згодом стала прибутковою. Серед вкладників капіталу були Е. Нобель, племінник знаменитого А. Нобеля, і Ц. Хагелін, керуючий нафтовидобувною компанією братів Нобелів в Росії і деякий час колишній гені-ральних консулом Швеції в Санкт-Петербурзі. До 1927 року ця компанія не мала великих успіхів. Їх поява була пов'язана з ім'ям сина Ц. Хагелін - Б. Хагелін, родівше-гося на Кавказі, провчилася кілька років в Петербурзькому університеті і отримав пізніше диплом інженера-механіка в Швеції.
У 1925 р Б. Хагелін вдалося модернізувати одну з машин Дамма, забезпечивши її клавіатурою і індикаторними лампочками, як у "Енігми". Це була також колісна машина, яка працює, однак, по іншому, ніж дискові машини, принципу. Вона отримала назву В-21. Її робота була осно-вана на матричному комутаторі, в якому електрично змінювалося з'єднання рядків і стовпців для перетворення літери відкритого тексту в букву шифртекста. Ці зміни визначалися групою ключових коліс, кожне з яких мало по обіду висунуті або всунути штифти. Колеса мали різні числа штифтів, так що період многоалфа-Вітні шифру, що реалізується машиною, дорівнював произве-ня чисел штифтів на всіх колесах. У 1926 р Б. Хагелін запропонував В 21 шведської армії, яка зробила на неї велике замовлення.
У 1927 р Б. Хагелін очолив фірму, викуплену сім'єю Хагелін. Свою наступну машину У-211 він забезпечив друкуючим пристроєм, що працював зі швидкістю близько 200 знаків в хвилину. Вона була самою портативною друкує шіфрмашіна в 1934 р
У тому ж році французький генштаб замовив Б. Хагелін кишенькову друкує машину, яка могла б обслуговуватися однією людиною. Через деякий час така машина була виготовлена. Вона реалізовувала шифр гамування, причому для вироблення гами була використана ідея суму-рующего пристрою, що складається з комбінаційних лінійок, розташованих в циліндричному барабані. На лінійках рядами були розташовані так звані Рейтер. При повороті барабана на 360 ° Рейтер, вступаючи у взаимодейст-віє з іншими елементами схеми, могли висувати деякі лінійки вліво, причому число висунутих лінійок і визначаються-ло значення знака гами (від 0 до 25) в даний такт шіфрова-ня. У взаємодію з Рейтер вступали штифти, рас-покладені на колесах блоку дисків, що становить другу основну частину машини. Розміри і схема руху дисків
забезпечували період, приблизно рівний. Як розташування рейтерів, так і розташування штифтів могло легко змінюватися, вони були ключовими елементами. Це була машина З-36, що стала згодом знаменитою. За розмірами вона була менше телефонного апарату, важила разом з футляром близько двох з половиною кілограмів. Французи відразу ж зробили замовлення на 5000 машин. Пізніше машина була істотно вдосконалена, нею заинтере-сунулися в США. У 1939 р вона була взята на озброєння ар-ми Академії США. Під військовим найменуванням М-209 вона вико-валась в якості польового шифру протягом усього вто-рій світової війни. Всього було вироблено близько 140 000 таких машин. Пізніше фірма Хагелін стала виробляти широ-ко відомі машини С-48, С-52, Т-55 і багато інших.
Серед помітних фігур в криптографії першої половини XX ст. виділяється У. Фрідман, який отримав серйозні теоре-тичні результати в криптоанализе і став відомим завдяки своїм заслугам щодо розкриття військових шифрів Японії і Німеччині.
У.Фрідман народився в 1891 р в Кишиневі, в родині пере-водчіка, який працював в російській поштовому відомстві. У 1892 р його сім'я емігрувала в США, де батько став зани-маться швейними машинами. У.Фрідман в 1914 р Закінчив Корнельский університет за спеціальністю генетика. У місті Ітака, де проживала сім'я Фрідмана, великий бізнесмен Д. Фабіан мав власні лабораторії по акустиці, гені-тику і криптографії. Цікаво, що криптографією Д. Фабіан захопився, намагаючись довести, що автором п'єс У. Шекспіра був Ф. Бекон.
У 1915 р Д. Фабіан найняв на роботу в свій маєток Рівербенк фахівця з генетики. Ним став У. Фрідман. Незаба-ре він захопився криптографією і проявив себе в цій справі. Че-рез деякий час У. Фрідман вже очолював в Рівербенкскіх лабораторіях два відділи - генетики і шифрів.
Крім криптоаналітичної роботи У.Фрідман займався викладанням в класі, що складався з армійських офіцерів, надісланих в Рівербенк для вивчення криптографії. До 1918 р їм був підготовлений цикл з семи лекцій, восьму він написав після повернення зі служби в якості дешіфровалиціка в американських експедиційних силах (йшла перша світова війна). Відомі всі разом як Рівербенкскіе публікації, ці роботи є серйозним вкла-будинок в теоретичну криптографію.
Найбільший інтерес з точки зору сучасної криптографії представляють лекції "Методи розкриття шифрів з довгою зв'язковий гамою" і "Індекс збігу і його примі-вати в криптографії". У першій з них пропонується бесьключевой метод читання при використанні неравноверо-ятной гами. У другій викладається так званий к-тест, що дозволяє з'ясувати, чи можна підписати один під одним дві (або більше) криптограми (або відрізки криптограми) так, щоб букви в кожному стовпчику виявилися б зашифровані однаковими знаками гами.
Поступово в 1921 р на службу до війська зв'язку, У. Фрідман успішно застосовував свої методи для розкриття машинних шифрів. Коли була створена служба радіорозвідки, У.Фрідман став її головою і продовжив свої розробки, найбільш значимою з яких було розтин японській пурпурової шіфрмашіна. У 1929 р він став широко відомий як один з провідних криптографов світу, коли "Британська енциклопедія" помістила його статтю "Про кодах і шифрах". З основними результатами У. Фрідмана можна познайомитися в чотиритомнику "Військова Криптограми-фія".
Видатні результати в застосуванні математичних методів в криптографії належать Клоду Шеннону. К. Шеннон отримав освіту з електроніки та математики в Мічиганському університеті, де і почав проявляти інтерес до теорії зв'язку та теорії шифрів. У 1940 році він отримав ступінь доктора з математики, протягом року навчався в Прінстонському інституті удосконалення, після чого був прийнятий на службу в лабораторію компанії "Bell Telephone".
До 1944 К. Шеннон завершив розробку теорії секретного зв'язку. У 1945 р їм був підготовлений секретна доповідь "матем-тичні теорія криптографії", який був розсекречений в 1949 р і виданий.
У даній роботі викладається теорія так званих секрет-них систем, службовців фактично математичною моделлю шифрів. Крім основних алгебраїчних (або функціональних-них) властивостей шифрів, постуліруемих в моделі, безлічі з-спілкувань і ключів наділяються відповідними апріорними ймовірносними властивостями, що дозволяє формалізувати мно-Гії постановки задач синтезу і аналізу шифрів. Так, і сьогодні при розробці нових класів шифрів широко використовується принцип Шеннона розсіювання і перемішування, що складається у використанні при шифруванні багатьох ітерацій "розсіюю-чих" і "що перемішують" перетворень.
Розроблені К. Шенноном концепції теоретичної і практичної секретності (або стійкості) дозволяють кількістю-ного оцінювати криптографічні якості шифрів і пи-таться будувати в певному сенсі ідеальні або вчинені шифри. Моделюється також і мову відкритих повідомлень. А саме, пропонується розглядати мову як імовірнісний процес, який створює дискретну послідовність сім-волів відповідно до деякої ймовірнісної схемою.
Центральної в роботах К. Шеннона є концепція через надлишкового інформації, що міститься в текстових повідомленнях. Надмірність означає, що в повідомленні міститься більше символів, ніж насправді потрібно для передачі со-що тримається в ньому інформації. Наприклад, всього лише десять англійських слів - the, of, and, to, a, in, that, it, is, i - склад-ляють понад 25% будь-якого (англійської) тексту. Легко зрозуміти, що їх можна вилучити з тексту без втрати інформації, так як їх легко відновити за змістом (або по контексту). Фактически К.Шеннон показал, что успех криптоанализа определяется тем, насколько избыточность, имеющаяся в сообщении, "переносит-ся" в шифрованный текст. Если шифрование "стирает" избыточ-ность, то восстановить текст сообщения по криптограмме стано-вится принципиально невозможно.
Завдання дешифрування К. Шеннон розглядає як завдання обчислення апостеріорного знань противника про шифр після перехоплення криптограми. Справа в тому, що ймовірності сообще-ний і ключів складають апріорні знання противника, кото-римі наявними документами відповідно до правила Керкгоффса. Після перехоплення криптограми він може (принаймні, в принципі, оскільки безлічі повідомлень і ключів кінцеві) обчислити апостеріорні ймовірності можливих ключів і повідомлень, які могли бути використані при складанні даної криптограми. Ось ці ймовірності і складають апо-стеріорние знання противника. З цієї точки зору показовим є такий приклад.
Нехай для шифрування нормативного англійської мови застосовується шифр простої заміни, в якому кожен з 26! ключів може бути обраний з однаковою ймовірністю. Нехай про-тивника знає про джерело повідомлень лише те, що він створює англійський текст. Тоді апріорними ймовірностями різних повідомлень з N літер є їх відносні частоти в нормативному тексті. Якщо ж противник перехопив крипто граму з N літер, то він може обчислити умовні ймовірно-сті відкритих текстів і ключів, які можуть створити таку криптограму. Якщо N досить великий, скажімо N = 50, то зазвичай мається єдине повідомлення (і єдиний ключ) з умовною ймовірністю, близькою до одиниці (це - саме повідомлення, піддане шифрування), в той час як всі дру-Гії повідомлення мають сумарну ймовірність , близьку до нуля. Таким чином, є, по суті, єдине "рішення" такий криптограми. Для менших значень N, скажімо N = 10, зазвичай знайдеться кілька пар повідомлень і ключів, ймовірності яких можна порівняти один з одним, тобто, немає жодного повідомлення (і ключа) з імовірністю, близькою до одиниці. В цьому випадку "рішення" криптограми неоднозначно.
Поняття абсолютної секретності К. Шеннон визначає вимогою, щоб апостеріорні знання противника в точно-сті збігалися б з апріорними знаннями. Він наводить приклад досконалого шифру, яким є шифр Вернама (зі слу-чайної рівноймовірної гамою). Слід підкреслити, що всі міркування про стійкість шифрів К. Шеннон проводить лише для однієї постановки задачі криптоаналізу: коли противник має лише однієї криптограмою і потрібно знайти текст повідомлення. Для інших постановок завдань потрібні окремі дослідження.
Теоретичною мірою секретності (або стійкості) по К.Шеннона є ентропійна характеристика - невизначеним-лінь шифру з відкритого повідомленням, яка вимірює (в статистичному сенсі), наскільки "близька" середня кріп-тограмма з N літер до єдиного "рішенням". Він виводить формулу для наближеного обчислення мінімального N, при якому знаходиться єдине "рішення". Така вели-чину отримала назву відстані єдиності. Форму-ла для відстані єдиності пов'язує між собою не-визначеність шифру з відкритого тексту і надмірність тексту. Чим більшим виявляється відстань єдиності, тим більше шифр наближається до досконалого шифру, для якого формально відстань єдиності одно.
Нарешті, К. Шеннон вводить поняття робочої характери-стики шифру, підходячи до практичної оцінки стійкості. Він формулює також основні критерії оцінки якості секрет-них систем з позицій практики їх використання.
Як бачимо, К. Шеннон вдалося вирішити фундаментальні проблеми в теоретичній криптографії. Його роботи стимули-вали бурхливе зростання наукових досліджень з теорії інформа-ції і криптографії.
У роботах К. Шеннона по дослідженню властивостей мови важ-ву роль відіграє величина питомої ентропії Н на букву тексту, іншими словами, середня кількість інформації, переда-ваемой буквою відкритого тексту. Запропонований ним метод екс-періментов з вгадування черговий букви англійського тексту по попереднім буквах виявився неефективним при отри-ванні оцінок величини Н для інших мов. Метод "відгадуючи-ня" розвинув у своїх роботах А. Н. Колмогоров. Досить точ-ні наближення параметра Н для російської і французької мов отримав Б. Б. Піотровський. Він вказав на суттєву різницю між значеннями Н для текстів різного характе-ра (літературних, ділових, розмовної мови).
Поняття "кількості інформації", що міститься в тексті, базувалося, по К. Шеннону, лише на частотних характеристи-ках. У своїх фундаментальних роботах 60-х років А. Н. Колмен-горов підійшов до визначення кількості інформації з урахуванням смислового змісту тексту, що дозволило уточнити при-наближенні величини Н для літературних текстів. Необхідно також відзначити, що ще задовго до К. Шеннона частотні ха-рактеристики мови вивчав видатний російський учений А. А. Марков. Сьогодні часто використовуються так звані марковские моделі відкритих текстів, що враховують залежності букв тексту від попередніх букв.
Наступна сторінка в історії криптографії XX в. посвя-щена телефонним Шифратори, які були розроблені в 30-х роках і стали широко використовуватися під час другої світової війни. У Росії розробка телефонного шифратора велася під керівництвом В.А.Котельнікова, що став згодом ака-Міком, вченим зі світовим ім'ям. Йому належить прапора-тая теорема дискретизації (або теорема відліків), що лежить в основі теорії цифрової обробки сигналів.
Згідно, ідея телефонного шифратора була запа-тент Д. Х. Роджерсом ще в 1881 р, через п'ять років після винаходу Беллом телефону. Ідея полягала в передачі теле-фонного повідомлення з кількох (в найпростішому випадку - за двома) ланцюгах послідовними імпульсами в деякій швидко змінюється послідовності. Пропонувалося рознести та-кі лінії на значну відстань один від одного з тим, що-б усунути можливість підключення відразу до всіх одночасним-аме. Підключення ж до однієї з них дозволяло б чути лише окремі нерозбірливі сигнали.
У більш пізніх розробках пропонувалися різні пре-освіти безпосередньо самої мови. Звуки мови перетворень-ються телефоном в безперервний електричний сигнал, кото-рий за допомогою відповідних пристроїв змінюється шифру-тором за законами електрики. До числа можливих змін відносяться: інверсія, зміщення, або поділ діапазону частот, шумові маскування, тимчасові перестановки частин сигналу, а також різні комбінації перерахованих перетворень. Природно, кожне з зазначених перетворень виробляє-ся під керуванням ключа, який є у відправника і одержувача. Найбільш просто реалізованим було преобразо-вання інверсії. Складніше реалізувалися тимчасові перестану-ки. Для їх здійснення мовної сигнал в певний проме-жуток часу попередньо записувався на магнітофонного стрічці. Запис ділилася на відрізки тривалістю в частки секунд. Відрізки за допомогою декількох магнітних головок розносилися і перемішувалися, в результаті чого в каналі чулася хаоті-чна послідовність звуків. Використовувалася також дві-жущаяся магнітна головка, яка в залежності від напрямку руху зчитувала сигнали швидше або повільніше, ніж вони були записані на стрічці. В результаті тон сигналів ставав вище або нижче звичайного, в каналі швидко чергувалися високі і низькі звуки, які не сприймаються вухом. Слід від-мітити, що однією з найскладніших проблем, які возника-ли при розробці телефонних шифраторів, була проблема впізнавання відновленої після розшифрування мови.
У США перший телефонний шифратор, під назвою A3, був прийнятий в експлуатацію в 1937 р Саме він доставив президенту Рузвельту звістка про початок Другої світової війни вранці 1 вересня 1939 р викликом американського посла в Па-ріже. A3 здійснював інверсію і перестановку 5 піддіапазонів частот. З 3840 можливих комбінацій () фактично використовувалися лише 6, які змінювалися 36 раз за кожні 20 секунд. Слабкість використовуваної криптографії компенсірова-лась регулярним зміною частот передачі.
В даний час аналогова телефонія поступається місцем цифрової телефонії. Тим самим і багато технічні проблеми, пов'язані з криптографічними перетвореннями анало-гових сигналів, відпадають через непотрібність. Справа в тому, що оцифрований сигнал є дискретним і, отже, до нього можна застосувати добре розроблену надійну "дис-конкретного криптографію".
У другій половині XX ст., Слідом за розвитком елементної бази обчислювальної техніки, з'явилися електронні шифратори, розробка яких зажадала серйозних тео-ських досліджень у багатьох областях прикладної і фундамен-ментальною математики, в першу чергу алгебри, теорії вероят-ностей і математичній статистиці. Сьогодні саме електрон-ні шифратори становлять більшість коштів Шиф-вання. Вони задовольняють все зростаючим вимогам по надійності і швидкості шифрування. Прогрес у розвитку ви-числительной техніки уможливив програмні реалі-зації криптографічних алгоритмів, які все впевненіше витісняють в багатьох сферах традиційні апаратні засоби.
У сімдесятих роках відбулися дві події, серйозно вплинули на подальший розвиток криптографії. По-перше, був прийнятий (і опублікований!) Перший стандарт шифрування даних (DES), "легалізував" принцип Керкгоффса в криптографії. По-друге, після роботи американ-ських математиків У. Діффі і М. Хеллмана народилася "нова криптографія" - криптографія з відкритим лю-чом. Обидві ці події були народжені потребами бурхливо розвивається і комунікацій, в тому числі локаль-них і глобальних комп'ютерних мереж, для захисту яких потрібні були легко доступні і досить надійні кріп-графічною кошти. Криптографія стала широко затребувані не тільки у військовій, дипломатичній, державних валют-кої сферах, але також в комерційній, банківській і дру-гих сферах.
Слідом за ідеєю Діффі і Хеллмана, пов'язаної з гіпотетичним поняттям односпрямованої (або односторонньої) функції з секретом, з'явилися "кандидат" на таку функ-цію і реально здійснена шіфрсістема RSA з відкритому-тим ключем. Така система була запропонована в 1978 р Райвест, Шамір і Адлеманом. Парадоксальним здавалося те, що в RSA для шифрування і розшифрування використовуються різні ключі, причому ключ шифрування може бути від-критим, тобто всім відомим. Слідом за RSA з'явився цілий ряд інших систем. У зв'язку з несиметричним викорис-танням ключів став використовуватися термін асиметрична шіфрсістема, в той час як традиційні шіфрсістеми стали називатися симетричними.
Поряд з ідеєю відкритого шифрування Діффі і Хеллмана запропонували ідею відкритого розподілу ключів, позво-рами позбутися від захищеного каналу зв'язку при рас-Силка криптографічних ключів. Їх ідея ґрунтувалася на складності рішення задачі дискретного логарифмування, тобто завдання, що є зворотною для завдання піднесення до степеня в кінцевому полі великого порядку.
Висновок.
Поява в середині двадцятого століття перших електронно-обчислювальних машин кардинально змінило ситуацію в області шифрування (криптографії). З проникненням комп'ютерів в різні сфери життя виникла принципово нова галузь - інформаційна індустрія.
У 60-х і частково в 70-х роках проблема захисту інформації вирішувалася досить ефективно застосуванням в основному організаційних заходів. До них належали насамперед режимні заходи, охорона, сигналізація і найпростіші програмні засоби захисту інформації. Ефективність використання зазначених коштів досягалася за рахунок концентрації інформації на обчислювальних центрах, як правило автономних, що сприяло забезпеченню захисту відносно малими засобами. "Рассосредоточеніе" інформації по місцях її зберігання і обробки, чому в чималому ступені сприяла поява у величезних кількостях дешевих персональних комп'ютерів і побудованих на їх основі локальних і глобальних національних і транснаціональних мереж ЕОМ, що використовують супутникові канали зв'язку, створення високоефективних систем розвідки і видобутку інформації, загострило ситуацію із захистом інформації.
Проблема забезпечення необхідного рівня захисту інформації виявилася (і це предметно підтверджено як теоретичними дослідженнями, так і досвідом вирішення) досить складною, що вимагає для свого рішення не просто здійснення деякою сукупністю наукових, науково-технічних і організаційних заходів і застосування специфічних засобів і методів, а створення цілісної системи організаційних заходів і застосування специфічних засобів і методів щодо захисту інформації.
Обсяг циркулюючої в суспільстві інформації стабільно зростає. Популярність всесвітньої мережі Інтренет в останні роки сприяє подвоєння інформації щороку. Фактично, на порозі нового тисячоліття людство створило інформаційну цивілізацію, в якій від успішної роботи засобів обробки інформації залежить благополуччя і навіть виживання людства в його нинішній якості. Зміни, що відбулися за цей період зміни можна охарактеризувати наступним чином: обсяги оброблюваної інформації зросли за півстоліття на кілька порядків; доступ до певних даних дозволяє контролювати значні матеріальні і фінансові цінності; інформація набула вартість, яку навіть можна підрахувати; характер оброблюваних даних став надзвичайно різноманітним і більше не зводиться до виключно текстовим даними; інформація повністю "знеособлені", тобто особливості її матеріального
уявлення втратили своє значення - порівняйте лист минулого століття і сучасне послання по електронній пошті; характер інформаційних взаємодій надзвичайно ускладнився, і поряд з класичною задачею захисту переданих текстових повідомлень від несанкціонованого прочитання і спотворення виникли нові завдання сфери захисту інформації, що раніше стояли і які вирішувались у рамках використовуваних "паперових" технологій - наприклад, підпис під електронним документом і вручення електронного документа " під розписку "; суб'єктами інформаційних процесів тепер є не тільки люди, а й створені ними автоматичні системи, що діють по закладеної в них програмі; обчислювальні "здібності" сучасних комп'ютерів підняли на абсолютно новий рівень як можливості по реалізації шифрів, раніше немислимих через свою високої складності, так і можливості аналітиків по їх злому.
Перераховані вище зміни призвели до того, що дуже швидко після поширення комп'ютерів в діловій сфері практична криптографія зробила в своєму розвитку величезний стрибок, причому відразу по декількох напрямках: по-перше, були розроблені стійкі блокові із секретним ключем, призначені для вирішення класичної завдання - забезпечення секретності і цілісності, переданих або збережених даних, вони до сих пір залишаються "робочою конячкою" криптографії, найбільш часто використовуваними засобами
Примітки.
1. У багатьох додатках завдання ідентифікації і аутентифікації доступу людини або програми до деякого ресурсу є навіть більш важливою, ніж завдання забезпечення конфіденційності. Практично всі розраховані на багато користувачів і мережеві операційні системи вимагають аутентифікації користувача. Так само як банкомати та касові термінали. З розвитком інтернету і безпаперових технологій число додатків, які вимагають аутентифікації користувачів, буде тільки зростати.
Отже, спочатку - визначення. Надалі під суб'єктом будемо розуміти користувача або призначеного для користувача агента (програму), що здійснює доступ до деякого ресурсу. Під інформаційною системою будемо розуміти окремий комп'ютер або комп'ютерну мережу, або інше електронний пристрій, доступ до якого регламентується певною системою повноважень і / або прав. Завданням систем ідентифікації і аутентифікації є визначення та верифікація набору повноважень суб'єкта при доступі до інформаційної системи. Ідентифікацією суб'єкта при доступі до інформаційної системи називається процес зіставлення його з деякою збереженої системою характеристикою суб'єкта - ідентифікатором. Надалі ідентифікатор суб'єкта використовується для надання суб'єкту певного рівня прав і повноважень при використанні інформаційної системою. Аутентифікацією суб'єкта називається процедура верифікації приналежності ідентифікатора суб'єкту. Аутентифікація проводиться на підставі того чи іншого секретного елемента (аутентифікатора), який мають як суб'єкт, так і інформаційна система. Зазвичай інформаційна система має в своєму розпорядженні не самим секретним елементом, але деякою інформацією про нього, на підставі якої приймається рішення про адекватність суб'єкта ідентифікатору.
Для того, щоб ця суха теорія стала більш зрозумілою, розглянемо конкретний приклад. Перед початком інтерактивного сеансу роботи більшість операційних систем запитують у користувача його ім'я та пароль. Введене ім'я є ідентифікатором користувача, а його пароль - аутентифікатором. Операційна система зазвичай зберігає не сам пароль, а його хеш суму, забезпечуючи тим самим практичну неможливість відновлення пароля. Використання пари «ім'я користувача пароль» для аутентифікації суб'єктів є найбільш поширеним, але не єдиним. Принципово різних методів аутентифікації насправді небагато. Один клас методів аутентифікації грунтується на тому, що аутентіфіціруемий суб'єкт повинен мати певний секретний елемент (пароль, секретний ключ або спеціальний аутентифікаційний токен). Інший клас методів аутентифікації застосуємо, в основному, для аутентифікації людей. Він грунтується на наявності унікальних фізичних властивостей самої людини (відбитки пальців, форма кисті руки, голос, райдужна оболонка ока). У кожного класу методів є як переваги, так і недоліки. Порівнянням обох класів методів ми займемося трохи пізніше, а поки розглянемо докладніше різні методи аутентифікації.
Алгоритмічно процедура аутентифікації представляється як послідовна передача однієї або декількох інформаційних посилок між суб'єктом і інформаційною системою і проміжна їх обробка обома сторонами. В результаті цих дій обидві сторони обміну повинні засвідчити, що вони є тими, за кого себе видають. Про аутентифікацію секретним елементом ми вже говорили. Іншим поширеним методом аутентифікації є аутентифікація з використанням сертифікатів відкритого ключа. Розроблено і застосовується кілька таких алгоритмів. Зазвичай аутентифікацію з використанням ключів поєднують з процедурою генерації парного симетричного ключа з метою його подальшого використання для обміну повідомленнями. Найбільш відомою процедурою взаємної аутентифікації пари абонентів є метод Діффі Хеллмана. Він широко описаний як в статтях самих авторів, так і в незалежних роботах. Суть методу полягає в тому, що кожен з учасників обміну шляхом математичних перетворень свого секретного ключа і відкритого ключа свого кореспондента і обміну несекретними посилками отримують незалежно один від одного секретне число. Оскільки секретний і відкритий ключі абонентів пов'язані деяким співвідношенням, тобто можливість підбору перетворень ключів так, що отримані обома абонентами числа збігаються. Отримане секретне число можна використовувати в якості розділяється секрету.
Іншим цікавим методом аутентифікації є використання аутентификационного токена. Аутентифікаційні токен являє собою фізичний пристрій, зазвичай невеликих розмірів для зручності його носіння з собою. Це може бути смарт карта або недавно з'явилися пристрої, що підключаються до порту USB і виконані у вигляді брелока. Зазвичай аутентифікаційний токен містить «на борту» незалежну пам'ять і спеціалізований процесор. Деякі пристрої додатково мають вбудований апаратний генератор випадкових чисел або таймер (годинник реального часу). Процесор токена в залежності від потужності здатний виконувати найрізноманітніші операції. Є процесори, здатні виконувати шифрування даних алгоритмом DES або обчислювати хеш суми c використанням ключа (HMACMD5). Спеціалізований токен дозволяє виробляти криптографічні перетворення без вилучення ключа з пам'яті токена і передавати між токеном, комп'ютером і інформаційною системою тільки несекретні або зашифровані дані, що додатково захищає протокол аутентифікації від перехоплення ключів. Зазвичай програмний доступ до токені доки не буде введено PIN-коду, відомого тільки власнику аутентификационного токена. Додаткові можливості токенов дозволяють реалізувати більш надійні протоколи аутентифікації. Цікаву технологію аутентифікації, засновану на «одноразових паролів», запропонувала компанія Security Dynamics. Технологія зветься SecureID. Одноразовими паролями є псевдовипадкові числа. Генератором послідовності псевдовипадкових чисел є аутентифікаційний токен. RSA Security пропонує кілька варіантів токена - смарт-карту, калькулятор з можливістю введення PIN-коду, брелоки. Кожен токен має унікальний серійний номер. Токен генерує нове псевдовипадкове число по одному в хвилину. Період генератора псевдовипадкових чисел такий, що час використання одного токена становить два роки. Для аутентифікації за технологією SecureID інформаційна система повинна містити в собі аутентифікаційний сервер SecureID і базу даних, що зіставляє імена аутентіфіціруемих користувачів і серійні номери токенів. Запит на аутентифікацію від користувача складається з його імені і випадкового числа, зчитує користувачем з токена. Сервер, на підставі отриманого від користувача числа і серійного номера токена, вирішує чи належить дане число послідовності, що генерується саме цим токеном, чи ні.
Зазначені та багато інших методів аутентифікації мають один недолік - вони, насправді, аутентифицируют не конкретної суб'єкта, а фіксують той факт, що аутентифікатор суб'єкта відповідає його ідентифікатором. Тобто, всі перераховані методи не захищені від компрометації аутентифікатора. Біометричні методи ідентифікації або аутентифікації вільні від цього недоліку. Як уже зазначалося, біометричні методи ґрунтуються на аналізі унікальних характеристик самої людини. Біометрична характеристика може бути як ідентифікатором (як, власне, дактилоскопія розглядає відбиток пальця, як ідентифікатор особистості), так і аутентифікатором (користувач вводить своє ім'я і підтверджує його, подивившись в окуляр аналізатора райдужної оболонки ока). Для деяких додатків (наприклад, для контролю доступу в приміщення) ідентифікації виявляється досить. Для деяких ( «параноїдальних») випадків потрібно ввести ім'я користувача, його відбиток пальця та ще й вимовити кодову фразу.
Найбільш поширеним методом (і дешевим) біометричної ідентифікації або аутентифікації є аналіз відбитка пальця. При реєстрації користувача в базу даних аутентификационного сервера поміщається згортка - деяка хеш сума відсканованого відбитку пальця. Залежно від реалізації, довжина згортки становить 200-400 байт. Але у біометричних методів аутентифікації особистості є один серйозний недолік (крім відносно високу вартість). У разі компрометації аутентификационного токена, ключа або пароля суб'єкт може відмовитися від його використання і отримати новий аутентифікатор. У разі компрометації електронного подання біометричного аутентифікатора, людина може просто «випасти» з процесу аутентифікації. У разі використання біометричної характеристики як ідентифікатора особистості, загрози компрометації немає.
2 Чи можна, використовуючи криптографічні технології, забезпечити справжність паперового документа (заповіти, доручення або іншого юридичного документа)? Традиційним підходом є складання юридичного документа на папері з водяними знаками чи іншими захисними елементами. Такий підхід вимагає наявності спеціального бланка на момент складання документа або наявності друкарні зі спеціальним обладнанням. А що робити коли вже є паперовий документ і є бажання захистити його від підробки? Відомо, що кожен аркуш паперу унікальний за структурою утворюють його волокон. З появою недорогих сканерів, що мають високу роздільну здатність, і надійних технологій розпізнавання образів, з'явилася можливість аналізувати мікроструктуру паперу і використовувати отриману інформацію для забезпечення унікальності документа.
На сьогоднішній день вже є пророблена технологія, доведена до програмно-апаратного рішення, що забезпечує унікальність паперових документів, що використовує вищевикладену ідею. Обраний документ сканується з високою роздільною здатністю, і в відсканованому образі виділяються кілька особливостей (мікро вкраплення, характерні вигини утворюють волокон, і т.д.). Загалом, тут напрошується деяка аналогія з технологією аналізу відбитків пальців ... І, до речі, не випадково. Отримані дані перетворюються в двійковий масив, для якого обчислюється хеш функція. Отримане значення хеш функції і є аналогом «водяного знака» і забезпечує унікальність документа. Легко помітити, що запропоновану технологію легко розширити і значення хеш функції друкувати прямо на бланку документа разом з печаткою нотаріуса при нотаріальному завіренні документа. Але такий підхід вимагає відповідного законодавства. Спроби використовувати «електронні водяні знаки» для непаперових носіїв поки, нажаль, не мали успіху. Найвідомішим прикладом може служити спроба захисту DVD дисків від нелегального розповсюдження. Ідея розробників полягала в тому, щоб крім шифрування інформації на диску поміщати на нього деяку інформацію, яка губилася або переставала бути актуальною на копії. Практика показала, що спроби впровадити подібну технологію виявилися невдалими.
Наведений приклад, до речі, відображає глибоке і, на жаль, часто ігнороване відмінність традиційних документів і електронних. Суть цієї різниці добре видно на прикладі застосування електронного підпису. Програма перевірки підпису, взагалі кажучи, може встановити лише те, що перевірявся документ був підписаний з використанням ключа, що має зазначений ідентифікатор і підпис вірна (або - не вірна). Але за підписом не можна визначити хто ж саме скористався даними ключем. Нехай, наприклад, для обчислення «контрольної суми» легального DVD диска використовувалися такі його характеристики, як матеріал покриття, дані, нанесені штрих кодом, код заводу виробника і серійний номер диска. Володіння алгоритмом обчислення такої «контрольної суми» дозволить потенційним «піратам» виготовити необмежену кількість копій просто перевичісляя «контрольну суму» в процесі виготовлення для тих «болванок», які є в їх розпорядженні. Будь-DVD програвач сприйме так виготовлений диск як легальний!
3. Криптографічними методами можна забезпечити не тільки конфіденційність, а й проконтролювати цілісність переданих або збережених даних. Контроль цілісності в основному виробляється шляхом розрахунку деякої «контрольної суми» даних. Математиками і інженерами, що працюють в області передачі даних і теорії кодування, розроблено безліч алгоритмів, які розраховують контрольні суми переданих даних. Для багатьох додатків простий контрольної суми (наприклад, відомого алгоритму crc32 або послідовного побайтного або послівного складання початкового тексту з відомої константою) виявляється досить, особливо тоді, коли важлива швидкість обробки даних і ніхто не знає заздалегідь обсяг даних (типовий випадок - передача даних по каналах зв'язку ).
Проблема простих алгоритмів обчислення контрольної суми в тому, що досить легко підібрати кілька масивів даних, що мають однакову контрольну суму. Криптографічно стійкі контрольні суми обчислюються як результат застосування до початкового тексту так званої хеш функції.
Одним з результатів теорії складності та теорії функцій є гіпотеза про існування односторонніх функцій. Під односторонньою функцією розуміється функція, певна (наприклад) на безлічі натуральних чисел і не вимагає для обчислення свого значення великих обчислювальних ресурсів. Але обчислення оберненої функції (тобто, за відомим значенням функції відновити значення аргументу) виявляється неможливо теоретично або (в крайньому випадку) неможливо обчислювально. Суворе існування односторонніх функцій поки не доведено. Тому всі використовувані в даний час хеш функції є лише «кандидатами» в односторонні функції, хоча і мають досить хороші властивості. Основными свойствами криптографически «хорошей» хэш функции является свойство рассеивания, свойство стойкости к коллизиям и свойство необратимости. О необратимости мы уже говорили. Коллизией хэш функции H называется ситуация, при которой существуют два различных текста T1 и T2, но H(T1) = H(T2). Значение хэш функции всегда имеет фиксированную длину, а на длину исходного текста не накладывается никаких ограничений. Из этого следует, что коллизии существуют. Требование стойкости к коллизиям обозначает, что для криптографически «хорошей» хэш функции для заданного текста T1 вычислительно невозможно найти текст T2, вызывающий коллизию. Свойство рассеивания требует, чтобы минимальные изменения текста, подлежащего хэшированию, вызывали максимальные изменения в значении хэш функции.
Основные применяемые на сегодняшний день алгоритмы, реализующие хэш функции, являются MD2, MD4, MD5, SHA и его вариант SHA1, российский алгоритм, описываемый стандартом ГОСТ Р 34.11 94. Наиболее часто используются MD5, SHA1 и в России 34.11. Длина значения хэш функции различна. Типичной длиной является 16-32 байта. В свете последних криптоаналитических результатов, вероятно, придется в недалеком будущем отказаться от MD5, так как было заявлено: «его стойкость к коллизиям опустилась и, вероятно, подошла близко к той отметке, после которой о стойкости вообще говорить не приходится». В заголовок раздела вынесены слова «электронная подпись». Но не сказать об электронной подписи совсем было бы неправильно. Дело в том, что без несимметричной криптографии электронной подписи не было бы вообще! Идея электронной подписи проста. Когда описывался процесс шифрования с использованием несимметричного алгоритма, то отмечалось, что для зашифрования сообщения использовался открытый ключ, а для расшифрования - секретный. Но в применении к шифрованию ключи взаимозаменяемы. Можно зашифровать сообщение на своем секретном ключе, и тогда любой желающий сможет его расшифровать, используя открытый ключ. Это свойство несимметричных алгоритмов и используетсяпри формировании и проверке электронно-цифровой подписи. Собственно ЭЦП документа - это его хэш сумма, зашифрованная секретным ключом. Проверка ЭЦП документа сводится к вычислению хэш суммы документа, расшифрованию хэш суммы, содержащейся в подписи, и сравнению двух величин. Если значения вычисленной и сохраненной в подписи хэш сумм совпали, то считается, что подпись под документом верна.
4. Гай Юлий Цезарь.
5. Полибий; Polybios, из Мегалополя в Аркадии, ок. 200-ок. 118 гг. до н. э., греческий историк. Сын Ликорта, влиятельного политика и главы Ахейского союза, с юности принимал участие в военной и политической жизни. В 169 г. во время III Македонской войны стал гиппархом (предводителем конницы). Ездил с посольством к консулу Манлию. После победы под Пидной (168 г. до н. э.) римляне захватили 1000 заложников из самых знатных ахейских семей, в числе которых был и Полибий. В Риме он подружился с сыновьями Эмилия Паула, победителя под Пидной, а в особенности со Сципионом Младшим. Освобожденный вместе с другими заложниками, в 151 г. возвратился на родину, совершал многочисленные путешествия, часто приезжал в Рим по приглашению Сципиона, который использовал его познания в военном деле. В 146 г. до н. е. стал свидетелем взятия Карфагена. В том же году после взятия римлянами Коринфа и его разрушения Полибий. принял на себя посредническую роль в урегулировании отношений в покоренной Греции. По-видимому, Полибий. участвовал и в осаде Нуманция Сципионом в 133 г. до н. е. Последние годы жизни Полибий. провел на родине, умер в возрасте 82 лет, вероятно, вследствие падения с лошади. - Главное произведение Полибия. - История в 40 книгах - является всемирной историей, в которой автиор показал, как в течение 50 лет, от начала II Пунической войны до конца III Македонской, Рим объединил под своей властью почти весь населенный мир того времени.
Полибий, грек, был первым историком, открывшим величие Рима как грекам, так и самим римлянам. Причины побед римлян Полибий видел в тактическом совершенстве легиона, а также в смешанном государственном устройстве Рима, соединившим в себе элементы монархии, аристократии и демократии. Чтобы прояснить картину, Полибий описал во вступлении события I Пунической войны, а в процессе написания последующих частей произведения расширил первоначальный план описания взятия и разрушения Карфагена и Коринфа. Таким образом, произведение охватывало период 264-144 гг. до н. е. От Истории Полибия сохранилось 5 начальных книг, остальные мы имеем в выдержках, известнейшей из которых представляется выдержка из книги VI (отступление о государстве, формах правления, сравнение общественного строя Рима с политической структурой греческих государств и Карфагена). Полибий описывал события хронологически, по олимпиадам, подражая в этом Тимею. В отношении современных ему фактов Полибий (в соответствии с традициями греческой историографии) полагался прежде всего на собственную память и на сообщения очевидцев, зато для реконструкции событий прошлого использовал работы своих предшественников, интерпретируя их в свете собственного знания. Порой он обращался и к оригинальным документам, как, например, постановления римского сената, торговые договоры, документы из греческих архивов. Своих предшественников, а особенно Тимея, Полибий резко критиковал, при случае излагая собственный исторический метод. С одной стороны, он выступал против чрезмерной драматизации описываемых событий, которая обычно приводила к искажению истины ради эффекта. Историков этого направления, представителем которого был Филарх, П. обвиняет в том, что они выступают в большей степени трагическими поэтами, чем историками. А с другой стороны, полемизируя с Тимеем, доказывает, что историку недостаточно знакомиться с описываемыми событиями лишь по книгам. Он должен знать по личным впечатлениям страну, о которой пишет, и прежде всего - места важнейших сражений. Также он сам должен быть военным и политиком, чтобы его произведение могли с пользой для себя читать вожди и государственные деятели. В этой концепции, исходящей от Фукидида, Полибий провозглашал принцип беспристрастности историка, однако, сам ему не следовал ни в отношении современников, ни в отношении предшественников. Порой он исполнен гнева, ненависти, разочарования, в другом же месте - восхищения. Он идеализирует свою родину и Ахейский Союз. Полибий не стремился к красочности повествования. Его стиль шероховатый и жесткий. Но иногда он становится очень живым, а некоторые сцены, как, например, объявление Птолемея V царем и связанные с этим события в Александрии, написаны ярко и интересно. Другие произведения Полибия: Филопомен в 3 книгах - хвала предводителю Ахейского Союза, написанная после 183 г., а также не сохранившееся произведения, посвященное тактике, и монография о Нумантинской войне. К Истории Полибий неоднократно обращался Ливий, местами просто переводя ее. Из греческих историков дело Полибия продолжили Посидоний и Страбон, его использовали Диодор и Плутарх. В византийскую эпоху вышел пересказ произведения
6. Альберти Леон Батиста - итальянский архитектор и литератор, один из наиболее ярких представителей культуры Возрождения. Обладал обширными познаниями в самых разных областях: был философом и музыкантом, скульптором и математиком, физиком и лингвистом. На протяжении ряда лет он - итальянский ученый, архитектор, теоретик искусства эпохи Раннего Возрождения. Теоретические трактаты («О статуе», 1435, «О живописи», 1435-36, «О зодчестве»; опубликован в 1485) обобщили опыт современного ему искусства и гуманистической науки в области изучения античного наследия. В архитектуре использовал античную ордерную систему (церковь Сант-Андреа в Мантуе, 1472-94, дворец Ручеллаи во Флоренции, 1446-51). В молодости написал на латыни комедию "Любитель славы" (около 1424). Исследованию природы власти посвящен его сатирический роман (тоже на латыни) "Мом" (между 1443 и 1450). Он выступал горячим защитником литературного "народного" языка и основные его сочинения написаны по-итальянски. Это сонеты, элегии и эклоги. Наиболее известная работа - трактат в 4-х книгах "О семье" (1433-1441). Огромное значение имел знаменитый латинский трактат в 10-ти книгах "О зодчестве" (1450). Один из основополжников проективной геометрии.
7. Чарлз Уитстон (Wheatstone) (6.2.1802, Глостер, Англия, - 19.10.1875, Париж), английский физик и изобретатель, член Лондонского королевского общества (1836). Занимаясь изготовлением музыкальных инструментов, поставил ряд остроумных акустических опытов. В 1833 году объяснил возникновение фигур Хладни. С 1834 года профессор Королевского колледжа (Лондон). Предложил метод измерения продолжительности разрядной искры (1834); показал, что искровые спектры металлов однозначно характеризуют эти металлы (1835). В 1837 году вместе с У. Ф. Куком получил патент на изобретение электромагнитного телеграфа; в 1858 году создал первый практически пригодный автоматический телеграфный аппарат (телеграфный аппарат Уитстона). В 1867 году независимо от Э. В. Сименса открыл принцип самовозбуждения электрических машин. Сконструировал зеркальный стереоскоп, фотометр, шифровальный аппарат - криптограф, самопишущие метеорологические приборы и др. Предложил мостовой метод измерения сопротивлений.
8. Томас Джефферсон.
9. Клод Элвуд Шеннон (Shannon)(1916 -- 2001) -- американский инженер и математик. Человек, которого называют отцом современных теорий информации и связи. Осенним днем 1989 года корреспондент журнала "Scientific American" вошел в старинный дом свидом на озеро к северу от Бостона. Но встретивший его хозяин, 73-летнийстройный старик с пышной седой гривой и озорной улыбкой, совсем не желалвспоминать "дела давно минувших дней" и обсуждать свои научные открытия 30-50-летней давности. Быть может, гость лучше посмотрит его игрушки? Не дожидаясь ответа и неслушая увещеваний жены Бетти, хозяин увлек изумленного журналиста в соседнюю юкомнату, где с гордостью 10-летнего мальчишки продемонстрировал свои сокровища: семь шахматных машин, цирковой шест с пружиной и бензиновым двигателем, складной нож с сотней лезвий, двухместный одноколесный велосипед, жонглирующий манекен, а также компьютер, вычисляющий в римской системе счисления. И не беда, что многие из этих творений хозяина давно сломаны и порядком запылены, -- он счастлив. Кто этот старик? Неужели это он, будучи еще молодым инженером Bell Laboratories, написал в 1948 году"Великую хартию" информационной эры -- "Математическую теорию связи"? Его ли труд назвали "величайшей работой в анналах технической мысли"? Его ли интуицию первооткрывателя сравнивали с гением Эйнштейна? Да, это все о нем. И он же в тех же 40-х годах конструировал летающий диск на ракетном двигателе и катался, одновременно жонглируя, на одноколесном велосипеде по коридорам Bell Labs. Это Клод Элвуд Шеннон, отец кибернетики и теории информации, гордо заявивший: "Я всегда следовал своим интересам, недумая ни о том, во что они мне обойдутся, ни об их ценности для мира. Я по тратил уйму времени на совершенно бесполезные вещи."Клод Шеннон родился в 1916году и вырос в городе Гэйлорде штата Мичиган. Еще в детские годы Клод познакомился как с детальностью технических конструкций, так и с общностью математических принципов. Он постоянно возился с детекторными приемниками и радио-конструкторами, которые приносил ему отец, помощник судьи, и решал математические задачки и головоломки, которыми снабжала его старшая сестра Кэтрин, ставшая впоследствии профессором математики. Клод полюбил эти два мира, столь несхожие между собой, -- технику и математику. Будучи студентом Мичиганского университета, который он окончил в 1936 году, Клод специализировался одновременно и в математике, и в электротехнике. Эта двусторонность интересов и образования определила первый крупный успех, которого Клод Шеннон достиг в свои аспирантские годы в Массачусетском технологическом институте. В своей диссертации, защищенной в 1940 году, он доказал, что работу переключателей и реле в электрических схемах можно представить посредством алгебры, изобретенной в середине XIX века английским математиком Джорджем Булем. "Просто случилось так, что никто другой не был знаком с этими обеими областями одновременно!" -- так скромно Шеннон объяснил причину своего открытия. В наши дни совершенно излишне объяснять читателям компьютерного издания, что значит булева алгебра для современной схемотехники. В 1941 году 25-летний Клод Шеннон поступил на работу в Bell Laboratories. В годы войны он занимался разработкой криптографических систем, и позже это помогло ему открыть методы кодирования с коррекцией ошибок. А в свободное время он начал развивать идеи, которые потом вылились в теорию информации. Исходная цель Шеннона заключалась в улучшении передачи информации по телеграфному или телефонному каналу, находящемуся под воздействием электрических шумов. Он быстро пришел к выводу, что наилучшее решение проблемы заключается в более эффективной упаковке информации. Но что же такое информация? Чем измерять ее количество? Шеннону пришлось ответить на эти вопросы еще до того, как он приступил к исследованиям пропускной способности каналов связи. В своих работах 1948-49 годов он определил количество информации через энтропию --величину, известную в термодинамике и статистической физике как мера разупорядоченности системы, а за единицу информации принял то, что впоследствии окрестили"битом", то есть выбор одного из двух равновероятных вариантов. Позже Шеннон любил рассказывать, что использовать энтропию ему посоветовал знаменитый математик Джон фон Нейман, который мотивировал свой совет тем, что мало кто из математиков и инженеров знает об энтропии, и это обеспечит Шеннону большое преимущество в неизбежных спорах. Шутка это или нет, но как трудно нам теперь представить, что всего полвека назад понятие "количество информации"еще нуждалось в строгом определении и что это определение могло вызвать какие-то споры. На прочном фундаменте своего определения количества информации Клод Шеннон доказал удивительную теорему о пропускной способности зашумленных каналов связи. Во всей полноте эта теорема была опубликована в его работах 1957-61 годов и теперь носит его имя. В чем суть теоремы Шеннона? Всякий зашумленный канал связи характеризуется своей предельной скоростью передачи информации, называемой пределом Шеннона. При скоростях передачи выше этого предела неизбежны ошибки в передаваемой информации. Зато снизу к этому пределу можно подойти сколь угодно близко, обеспечивая соответствующим кодированием информации сколь угодно малую вероятность ошибки при любой зашумленности канала. Эти идеи Шеннона оказались слишком провидческими и не смогли найти себе применения в годы медленной ламповой электроники. Но в наше время высокоскоростных микросхем они работают повсюду, где хранится, обрабатывается и передается информация: в компьютере и лазерном диске, в факсимильном аппарате и межпланетной станции. Мы не замечаем теорему Шеннона, как не замечаем воздух. Кроме теории информации, неуемный Шеннон приложился во многих областях. Одним из первых он высказал мысль о том, что машины могут играть в игры и самообучаться. В 1950 году он сделал механическую мышку Тесей, дистанционно управляемую сложной электронной схемой. Эта мышка училась находить выход из лабиринта. В честь его изобретения IEEE учредил международный конкурс "микромышь", в котором до сих пор принимают участие тысячи студентов технических вузов. В те же 50-е годы Шеннон создал машину, которая "читала мысли" при игре в "монетку":человек загадывал "орел" или "решку", а машина отгадывала с вероятностью выше 50%, потому что человек никак не может избежать каких-либо закономерностей, которые машина может использовать. В 1956 году Шеннон покинул Bell Labs и со следующего года стал профессором Массачусетского технологического института, откуда ушел на пенсию в 1978 году. В числе его студентов был, в частности, Марвин Мински и другие известные ученые, работавшие в области искусственного интеллекта. Труды Шеннона, к которым с благоговением относятся деятели науки, столь же интересны и для специалистов, решающих сугубо прикладные задачи. Шеннон заложил основание и для современного кодирования с коррекцией ошибок, без которого не обходится сейчас ни один дисковод для жестких дисков или система потокового видео, и, возможно, многие продукты, которым еще только предстоит увидеть свет. В МТИ и на пенсии им полностью завладело его давнее увлечение жонглированием. Шеннон построил несколько жонглирующих машин и даже создал общую теорию жонглирования, которая, впрочем, не помогла ему побить личный рекорд -- жонглирование четырьмя мячиками. Еще он испытал свои силы в поэзии, а также разработал разнообразные модели биржи акций и опробовал их (по его словам -- успешно) на собственных акциях. Но с начала 60-х годов Шеннон не сделал в теории информации практически больше ничего. Это выглядело так, как будто ему всего за 20 лет надоела созданная им же теория. Такое явление -- не редкость в мире науки, и в этом случае об ученом говорят одно слово: перегорел. Как лампочка, что ли? Мне кажется, более точным было бы сравнение ученых со звездами. Самые мощные звезды светят не долго, около ста миллионов лет, и кончают свою творческую жизнь вспышкой сверхновой, в процессе которой происходит нуклеосинтез: из водорода и гелия рождается вся таблица Менделеева. Мы с вами состоим из пепла этих звезд, и так же наша цивилизация состоит из продуктов быстрого сгорания самых мощных умов. Есть звезды второго типа: они горят ровно и долго и миллиарды лет дарят свет и тепло населенным планетам (по крайней мере, одной). Исследователи такого типа тоже очень нужны науке и человечеству: они сообщают цивилизации энергию развития. А звезды третьего сорта -- красные и коричневые карлики -- светят и греют чуть-чуть, лишь себе под нос. Таких ученых хватает, но в статье о Шенноне говорить о них просто неприлично. В 1985 году Клод Шеннон и его жена Бетти неожиданно посетили Международный симпозиум по теории информации в английском городе Брайтоне. Почти целое поколение Шеннон не появлялся на конференциях, и поначалу его никто не узнал. Затем участники симпозиума начали перешептываться: вон тот скромный седой джентльмен -- это Клод Элвуд Шеннон, тот самый! На банкете Шеннон сказал несколько слов, немного пожонглировал тремя (увы, только тремя) мячиками, а затем подписал сотни автографов ошеломленным инженерам и ученым, выстроившимся в длиннейшую очередь. Стоящие в очередиговорили, что испытывают такие же чувства, какие испытали бы физики, явись на их конференцию сам сэр Исаак Ньютон. Клод Шеннон скончался в2001 году в массачусетском доме для престарелых от болезни Альцгеймера на 84году жизни.
10 Эней.
Список литературы.
1. А. П. Алфёров, А. Ю. Зубов, А. С. Кузьмин, А. В. Черёмушкин «Основы
криптографии».
2. С. Г. Баричев, Р. Е. Серов «Основы современной криптографии».
3. Владимир Жельников «Криптография от папируса до компьютера».
4. http://acoder.org/
5. http://www.uran.donetsk.ua/~masters/2005/feht/chernenkaya/ind/history.html
6. http://borlpasc.narod.ru/inzik/glava6/kratkay.htm
7. www.ssl.stu.neva.ru/psw/
8. http://persona.rin.ru/cgi-bin/rus/view.pl?id=31397&a=f&idr=3
9. http://www.tonnel.ru/?l=kniga&273
10. http://www.c-cafe.ru/days/bio/5/085.php
11. http://www.eduref.ru/f68a9-79c5e.html ...........
|