Алгоритмы шифрования данных. Симметричные алгоритмы шифрования. Алгоритм шифрования RSA. Алгоритм шифрования DES. Выбор алгоритма шифрования. Реферат: Криптография Шифры их виды и свойства

Основные понятия криптографии

Проблема защиты информации от несанкционированного (самовольного) доступа (НСД) заметно обострилась в связи с широким распространением локальных и особенно глобальных компьютерных сетей.

Защита информации необходима для уменьшения вероятности утечки (разглашения), модификации (умышленного искажения) или утраты (уничтожения) информации, представляющей определенную ценность для ее владельца.

Проблема защиты информации волнует людей несколько столетий.

По свидетельству Геродота, уже в V в. до н. э. использовалось преобразование информации методом кодирования.

Одним из самых первых шифровальных приспособлений была скитала, которая применялась в V в. до н.э. во время войны Спарты против Афин. Скитала - это цилиндр, на который виток к витку наматывалась узкая папирусная лента (без пробелов и нахлестов). Затем на этой ленте вдоль оси цилиндра (столбцами) записывался необходимый для передачи текст. Лента сматывалась с цилиндра и отправлялась получателю. Получив такое сообщение, получатель наматывал ленту на цилиндр такого же диаметра, как и диаметр скиталы отправителя. В результате можно было прочитать зашифрованное сообщение.

Аристотелю принадлежит идея взлома такого шифра. Он предложил изготовить длинный конус и, начиная с основания, обертывать его лентой с шифрованным сообщением, постепенно сдвигая ее к вершине. На каком-то участке конуса начнут просматриваться участки читаемого текста. Так определяется секретный размер цилиндра.

Шифры появились в глубокой древности в виде криптограмм (по-гречески - тайнопись). Порой священные иудейские тексты шифровались методом замены. Вместо первой буквы алфавита записывалась последняя буква, вместо второй- предпоследняя и т. д. Этот древний шифр назывался атбаш. Известен факт шифрования переписки Юлия Цезаря (100-44 до н. э.) с Цицероном (106-43 до н. э.).

Шифр Цезаря реализуется заменой каждой буквы в сообщении другой буквой этого же алфавита, отстоящей от нее в алфавите на фиксированное число букв. В своих шифровках Цезарь заменял букву исходного открытого текста буквой, отстоящей от исходной буквы впереди на три позиции.

В Древней Греции (II в. до н.э.) был известен шифр, который создавался с помощью квадрата Полибия. Таблица для шифрования представляла собой квадрат с пятью столбцами и пятью строками, которые нумеровались цифрами от 1 до 5. В каждую клетку такой таблицы записывалась одна буква. В результате каждой букве соответствовала пара цифр, и шифрование сводилось к замене буквы парой цифр.

Идею квадрата Полибия проиллюстрируем таблицей с русскими буквами. Число букв в русском алфавите отличается от числа букв в греческом алфавите, поэтому и размер таблицы выбран иным (квадрат 6 х 6). Заметим, что порядок расположения символов в квадрате Полибия является секретной информацией (ключом).

Зашифруем с помощью квадрата Полибия слово КРИПТОГРАФИЯ:

26 36 24 35 42 34 14 36 11 44 24 63

Из примера видно, что в шифрограмме первым указывается номер строки, а вторым - номер столбца. В квадрате Полибия столбцы и строки можно маркировать не только цифрами, но и буквами.

В настоящее время проблемами защиты информации занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих двух направлений криптологии прямо противоположны.

Криптография - наука о защите информации от несанкционированного получения ее посторонними лицами. Сфера интересов криптографии - разработка и исследование методов шифрования информации.

Под шифрованием понимается такое преобразование информации, которое делает исходные данные нечитаемыми и трудно раскрываемыми без знания специальной секретной информации - ключа. В результате шифрования открытый текст превращается в шифрограмму и становится нечитаемым без использования дешифрирующего преобразования. Шифрограмма Может называться иначе: зашифрованный текст, криптограмма, шифровка или шифротекст. Шифрограмма позволяет скрыть смысл передаваемого сообщения.

Сфера интересов криптоанализа противоположная - разработка и исследование методов дешифрования (раскрытия) шифрограммы даже без знания секретного ключа.

Под ключом понимается секретная информация, определяющая, какое преобразование из множества возможных шифрующих преобразований выполняется в данном случае над открытым текстом. При использовании скиталы ключом является диаметр цилиндра.

Дешифрование - обратный шифрованию процесс. При дешифрировании с использованием ключа зашифрованный текст (шифрограмма, шифровка) преобразуется в исходный открытый текст.

Процесс получения криптоаналитиками открытого сообщения из криптограммы без заранее известного ключа называется вскрытием или взломом шифра.

Существует несколько классификаций шифров.

По характеру использования ключа алгоритмы шифрования делятся на два типа: симметричные (с одним ключом, по-другому - с секретным ключом) и несимметричные (с двумя ключами или с открытым ключом). Несимметричные алгоритмы шифрования и дешифрования порой называют асимметричными.

В первом случае в шифраторе отправителя и дешифраторе получателя используется один и тот же ключ (Ключ 1, см. рис). Шифратор образует шифрограмму, которая является функцией открытого текста. Конкретный вид функции преобразования (шифрования) определяется секретным ключом. Дешифратор получателя сообщения выполняет обратное преобразование по отношению к преобразованию, сделанному в шифраторе. Секретный ключ хранится в тайне и передается по каналу, исключающему перехват ключа криптоаналитиком противника или коммерческого конкурента.

Во втором случае (при использовании асимметричного алгоритма) получатель вначале по открытому каналу передает отправителю открытый ключ (Ключ 1), с помощью которого отправитель шифрует информацию. При получении информации получатель дешифрирует ее с помощью второго секретного ключа (Ключ 2). Перехват открытого ключа (Ключ 1) криптоаналитиком противника не позволяет дешифровать закрытое сообщение, так как оно рассекречивается лишь вторым секретным ключом (Ключ 2). При этом секретный Ключ 2 практически невозможно вычислить с помощью открытого Ключа 1.

При оценке эффективности шифра обычно руководствуются правилом голландца Огюста Керкхоффа (1835-1903), согласно которому стойкость шифра определяется только секретностью ключа, т. е. криптоаналитику известны все детали процесса (алгоритма) шифрования и дешифрования, но неизвестно, какой ключ использован для шифрования данного текста.

Криптостойкостью называется характеристика шифра, определяющая его устойчивость к дешифрованию без знания ключа (т. е. устойчивость к криптоанализу). Имеется несколько показателей криптостойкости, среди которых количество всех возможных ключей и среднее время, необходимое для криптоанализа.

Алгоритмы шифрования с открытым ключом используют так называемые необратимые или односторонние функции. Эти функции обладают следующим свойством: при заданном значении аргумента х относительно просто вычислить значение функции f(x). Однако если известно значение Функции у =f(x), то нет простого пути для вычисления значения аргумента х.

Все используемые в настоящее время криптосистемы с открытым ключом опираются на один из следующих типов необратимых преобразований.

1. Разложение больших чисел на простые множители (алгоритм RSA, авторы - Райвест, Шамир и Адлеман - Rivest, Shamir, Adleman).

2. Вычисление логарифма или возведение в степень (алгоритм DH, авторы - Диффи и Хелман).

3. Вычисление корней алгебраических уравнений.

Рассмотрим простейший пример «необратимых» функций. Легко в уме найти произведение двух простых чисел 11 и 13. Но попробуйте быстро в уме найти два простых числа, произведение которых равно 437. Подобные трудности возникают и при использовании вычислительной техники для отыскания двух простых сомножителей для очень большого числа: найти сомножители можно, но потребуется много времени.

Таким образом, в системе кодирования RSA, основанной на разложении на множители, используются два разных ключа: один для шифрования сообщения, а второй - отличный от первого, но связанный с ним - для дешифрования. Ключ шифрования (открытый, несекретный ключ) основан на произведении двух огромных простых чисел, а ключ дешифрования (закрытый, секретный ключ) - на самих простых числах.

Заметим, что по операцию разложения простого числа на множители порой называют факторизацией.

Термин «необратимые» функции неудачен. Правильнее было бы их назвать быстро (или просто) необратимые функции. Однако этот термин устоявшийся, и с неточностью приходится мириться.

В 40-х годах XX в. американский инженер и математик Клод Шеннон предложил разрабатывать шифр таким образом, чтобы его раскрытие было эквивалентно решению сложной математической задачи. Причем, сложность задачи должна быть такой, чтобы объем необходимых вычислений превосходил бы возможности современных ЭВМ.

В асимметричных системах приходится применять длинные ключи (2048 бита и больше). Длинный ключ увеличивает время шифрования открытого сообщения. Кроме того, генерация ключей становится весьма длительной. Зато пересылать открытые ключи можно по незащищенным (незасекреченным, открытым) каналам связи. Это особенно удобно, например, для коммерческих партнеров, разделенных большими расстояниями. Открытый ключ удобно передавать от банкира сразу нескольким вкладчикам.

В симметричных алгоритмах используют более короткие ключи, поэтому шифрование и дешифрование происходят быстрее. Но в таких системах рассылка ключей -является сложной процедурой. Передавать ключи нужно по закрытым (секретным) каналам. Использование курьеров для рассылки секретных ключей дорогая, сложная и медленная процедура.

В США для передачи секретных сообщений наибольшее распространение получил стандарт DES (Data Encryption Standard).

Стандарт DES является блочным шифром. Он шифрует данные блоками по 64 бита. При шифровании используется ключ длиной 56 битов. Данный стандарт подвергался многократному детальному криптоанализу. Для его взлома были разработаны специализированные ЭВМ стоимостью, достигавшей 20 миллионов долларов. Были разработаны способы силового взлома стандарта DES на основании распределенных вычислений с использованием множества ЭВМ. Для увеличения криптостойкости впоследствии был разработан способ DES-шифрования с использованием трех ключей - так называемый «тройной DES».

Можно утверждать, что на протяжении многих лет дешифрованию криптограмм помогает частотный анализ появления отдельных символов и их сочетаний. Вероятности появления отдельных букв в тексте сильно различаются. Для русского языка, например, буква «о» появляется в 45 раз чаще буквы «ф» и в 30 раз чаще буквы «э». Анализируя достаточно длинный текст, зашифрованный методом замены, можно по частотам появления символов произвести обратную замену и восстановить исходный открытый текст. В таблице приведены относительные частоты появления русских букв.

Буква Частота Буква Частота Буква Частота Буква Частота
о 0.09 в 0.038 з 0.016 ж 0.007
е, ё 0.072 л 0.035 ы 0.016 ш 0.006
а 0.062 к 0.028 б 0.014 ю 0.006
и 0.062 м 0.026 ь, ъ 0.014 ц 0.004
н 0.053 д 0.025 г 0.013 щ 0.003
т 0.053 п 0.023 ч 0.012 э 0.003
с 0.045 у 0.021 и 0.01 ф 0.002
р 0.04 я 0.018 х 0.009

Относительная частота появления пробела или знака препинания в русском языке составляет 0,174. Приведенные цифры означают следующее: среди 1000 букв текста в среднем будет 174 пробелов и знаков препинания, 90 букв «о», 72 буквы «е» и т. д.

При проведении криптоанализа требуется по небольшому отрезку текста решить, что собой представляет дешифрованный текст: осмысленное сообщение или набор случайных символов. Часто криптоаналитики вскрывают шифры на ЭВМ методом перебора ключей. Вручную выполнить анализ множества фрагментов дешифрированных текстов невозможно. Поэтому задачу выделения осмысленного текста (т. е. обнаружение правильно дешифрированного текста) решают с помощью ЭВМ. В этом случае используют теоретические положения, разработанные в конце XIX в. петербургским Математиком А.А. Марковым, так называемые цепи Маркова.

Следует заметить, что, по мнению некоторых специалистов, нет нераскрываемых шифров. Рассекретить (взломать) любую шифрограмму можно либо за большое время, либо за большие деньги. Во втором случае для дешифрования потребуется использование нескольких суперкомпьютеров, что приведет к существенным материальным затратам. Все чаще для взлома секретных сообщений используют распределенные ресурсы Интернета, распараллеливая вычисления и привлекая к расчетам сотни и даже тысячи рабочих станций.

Есть и другое мнение. Если длина ключа равна длине сообщения, а ключ генерируется из случайных чисел с равновероятным распределением и меняется с каждым новым сообщением, то шифр невозможно взломать даже теоретически. Подобный подход впервые описал Г. Вернам в начале XX в., предложив алгоритм одноразовых шифроблокнотов.

Рассмотрим еще одну классификацию шифров.

Множество современных методов шифрования можно разделить на четыре большие группы: методы замены (подстановки), перестановок, аддитивные (гаммирования) и комбинированные методы.

В шифре перестановок все буквы открытого текста остаются без изменений, но перемещаются с их исходных позиций на другие места (примером является шифрование с помощью скиталы).

Следующая простейшая «шифровка» получена методом перестановки двух соседних букв РКПИОТРГФАЯИ.

В этом «секретном» сообщении легко узнать слово КРИПТОГРАФИЯ.

Более сложный алгоритм перестановок сводится к разбиению сообщения на группы по три буквы. В каждой группе первую букву ставят на третье место, а вторую и третью буквы смещают на одну позицию влево. В результате получится криптограмма: РИКТОПРАГИЯФ.

Перестановки получаются в результате записи исходного текста и чтения шифрованного текста по разным путям некоторой геометрической фигуры.

В шифре замены позиции букв в шифровке остаются теми же, что и у открытого текста, но символы открытого текста заменяются символами другого алфавита. В качестве примера можно назвать квадрат Полибия. Здесь буквы заменяются соответствующими цифрами.

Метод замены часто реализуется многими пользователями случайно при работе на ЭВМ. Если по забывчивости не переключить на клавиатуре регистр с латиницы на кириллицу, то вместо букв русского алфавита при вводе текста будут печататься буквы латинского алфавита. В результате исходное сообщение будет «зашифровано» латинскими буквами. Например, rhbgnjuhfabz - так зашифровано слово криптография.

В аддитивном методе буквы алфавита вначале заменяются числами, к которым затем добавляются числа секретной псевдослучайной числовой последовательности (гаммы). Состав гаммы меняется в зависимости от использованного ключа. Обычно для шифрования используется логическая операция «Исключающее ИЛИ». При дешифровании та же гамма накладывается на зашифрованные данные. Метод гаммирования широко используется в военных криптографических системах. Шифры, получаемые аддитивным методом, порой называют поточными шифрами.

Комбинированные методы предполагают использование для шифрования сообщения сразу нескольких методов (например, сначала замена символов, а затем их перестановка).

Существует еще один подход к передаче секретных сообщений. Он сводится к сокрытию самого факта передачи информации. Такими способами шифрования занимается наука стеганография.

Если криптография делает открытое сообщение нечитаемым без знания секретного ключа, то стеганография разрабатывает такие методы шифрования, при которых сложно заметить сам факт передачи информации.

Стеганография использует специальные контейнеры, в которых прячется передаваемое сообщение. Например, секретный текст внедряется в безобидный рисунок какого-то цветка на поздравительной открытке.


Шифрование сообщений различными методами

Вместо хвоста - нога, А на ноге - рога.

Л. Дербенеёв.

Рассмотрим, как зашифровать сообщение методом замены (другими словами методом подстановки). Вначале используем шифр Цезаря. Предположим, что требуется зашифровать сообщение «ГДЕ АББА».

Как известно, циклический шифр Цезаря получается заменой каждой буквы открытого текста буквами этого же алфавита, расположенными впереди через определенное число позиций, например через три позиции. Циклическим он называется потому, что при выполнении замены вслед за последней буквой алфавита вновь следует первая буква алфавита. Запишем фрагменты русского алфавита и покажем, как выполняется шифрование (порядок замены):

В результате проведенного преобразования получится шифрограмма:

ЁЖЗ ГДДГ.

В данном случае ключом является величина сдвига (число позиций между буквами). Число ключей этого шифра невелико (оно равно числу букв алфавита). Не представляет труда вскрыть такую шифрограмму перебором всех возможных ключей. Недостатком шифра Цезаря является невысокая криптостойкость. Объясняется это тем, что в зашифрованном тексте буквы по-прежнему располагаются в алфавитном порядке, лишь начало отсчета смещено на несколько позиций.

Замена может осуществляться на символы другого алфавита и с более сложным ключом (алгоритмом замены). Для простоты опять приведем лишь начальные части алфавитов. Линии показывают порядок замены букв русского алфавита на буквы латинского алфавита. Зашифруем фразу «ГДЕ АББА»

В результате такого шифрования получится криптограмма:

Рациональнее использованный в последнем случае ключ записать в виде таблицы:

А Б В Г Д Е
Е F А С D В

При шифровании буквы могут быть заменены числами (в простейшем случае порядковыми номерами букв в алфавите). Тогда наша шифровка будет выглядеть так:

Замена символов открытого текста может происходить на специальные символы, например, на «пляшущих человечков», как в рассказе К. Дойла или с помощью флажков, как это делается моряками.

Более высокую криптостойкость по сравнению с шифром Цезаря имеют аффинные криптосистемы.

В аффинных криптосистемах, за счет математических преобразований, буквы, заменяющие открытый текст, хаотично перемешаны. В аффинных криптосистемах буквы открытого текста нумеруются числами, например, для кириллицы от 0 до 32. Затем каждая буква открытого текста заменяется буквой, порядковый номер которой вычисляется с помощью линейного уравнения и вычисления остатка от целочисленного деления.

Аффинные криптосистемы задаются при помощи двух чисел а и b. Для русского алфавита эти числа выбираются из условия а ≥ 0, b ≤ 32. Максимальное число символов в используемом алфавите обозначаются символом γ. Причем числа а и γ = 33 должны быть взаимно простыми. Если это условие не будет выполняться, то две разные буквы могут отображаться (превращаться) в одну. Каждый код буквы открытого текста μ заменяется кодом буквы криптограммы по следующему правилу. Вначале вычисляется число α= a∙μ + b, a затем выполняется операция целочисленного деления числа αна число γ = 33, то есть α= β(mod (γ)). В качестве кода символа Шифрограммы используется остаток от целочисленного деления. Для определенности выберем такие числа: а = 5 и b =3. Фрагмент процедуры, иллюстрирующей порядок шифрования, приведен в таблице.

В ранее рассмотренных нами шифрах каждой букве открытого текста соответствовала одна определенная буква криптограммы. Подобные шифры называются шифрами одноалфавитной замены.

Длинные сообщения, полученные методом одноалфавитной замены (другое название - шифр простой однобуквенной замены), раскрываются с помощью таблиц относительных частот. Для этого подсчитывается частота появления каждого символа, делится на общее число символов в шифрограмме. Затем с помощью таблицы относительных частот определяется, какая была сделана замена при шифровании.

Повысить криптостойкость позволяют шифры многоалфавитной замены (или шифры многозначной замены). При этом каждому символу открытого алфавита ставят в соответствие не один, а несколько символов шифровки.

Ниже приведен фрагмент ключа многоалфавитной замены:

А Б В Г Д Е

С помощью многоалфавитного шифра сообщение «ГДЕ АББА» можно зашифровать несколькими способами:

19-83-32-48-4-7-12,

10-99-15-12-4-14-12 и т. д.

Для каждой буквы исходного алфавита создается некоторое множество символов шифрограммы так, что множества каждой буквы не содержат одинаковых элементов. Многоалфавитные шифры изменяют картину статистических частот появления букв и этим затрудняют вскрытие шифра без знания ключа.

Рассмотрим еще один шифр многоалфавитной замены, который был описан в 1585 г. французским дипломатом Блезом де Виженером. Шифрование производится с помощью так называемой таблицы Виженера. Здесь, как и прежде, показана лишь часть таблицы для того, чтобы изложить лишь идею метода.

Каждая строка в этой таблице соответствует одному шифру простой замены (типа шифра Цезаря). При шифровании открытое сообщение записывают в строчку, а под ним помещают ключ. Если ключ оказывается короче сообщения, то ключ циклически повторяют. Шифровку получают, находя символ в матрице букв шифрограммы. Символ шифрограммы находится на пересечении столбца с буквой открытого текста и строки с соответствующей буквой ключа.

Предположим, что нужно зашифровать сообщение «ГДЕ АББА». В качестве ключа выберем слово «ДЕВА». В результате получим:

ЯЯГ АЭЬЮ.

Система Плейфейра создает многоалфавитные шифры. Рассмотрим основную идею этой системы.

Шифрование производится с помощью квадрата (или прямоугольника), в который занесены буквы соответствующего национального алфавита. Буквы записываются в квадрат или прямоугольник в произвольном порядке. Этот порядок записи букв и конфигурация таблицы являются секретным ключом. Для определенности возьмем прямоугольную таблицу размером 8x4, в качестве букв алфавита - кириллицу, а буквы расположим в алфавитном порядке. Так как число русских букв 33, а число клеток - 32, исключим из таблицы букву Ё.

Предположим, что требуется зашифровать слово КРИПТОГРАФИЯ. Рассмотрим правила шифрования.

1. Открытый текст делится на блоки по две буквы. Буквы в одном блоке не должны быть одинаковыми. Произведем разделение исходного слова на блоки по две буквы КР-ИП-ТО-ГР-АФ-ИЯ.

2. Если буквы шифруемого блока находятся в разных строках и столбцах, то в качестве заменяющих букв используются буквы, расположенные в углах прямоугольника, охватывающего буквы открытого текста. На пример, блок КР заменяется символами ИТ.

3. Если буквы открытого текста попадают в одну строку, то шифрограмма получается путем циклического сдвига вправо на одну клетку. Например, блок ИП будет преобразован в ЙИ. Еще один пример к этому правилу. Если, предположим, требуется преобразовать блок КН, то получится ЛО.

4. Если обе буквы открытого текста попадают в один столбец, то для шифрования осуществляют циклический сдвиг на одну клетку вниз.

Блок ЖЦ будет преобразован в символы ОЮ, а блок ТЪ в символы ЪВ.

В соответствии с описанными правилами слово КРИПТОГРАФИЯ будет преобразовано в криптограмму ИТЙИЦКАУДРПШ.

Заметим, что если блоки открытого текста состоят из одинаковых букв, то криптограмма тоже будет содержать одинаковые пары символов. По этой причине рассмотренный шифр относится к одноалфавитным. Однако модификация этого шифра превращает его в многоалфавитную систему. Для этого используется несколько таблиц Плейфейера и производится многократное шифрование.

Здесь уместно рассмотреть криптографическую систему Хилла, в которой шифрование осуществляется с использованием математических преобразований: вычислений с помощью приемов линейной алгебры.

Данный шифр для отдельно взятой буквы можно считать многоалфавитным. Однако пары букв шифруются везде одинаково. Поэтому в широком смысле понятия криптографическую систему Хилла следует отнести к одноалфавитным шифрам.

Первоначально открытый текст методом замены следует преобразовать в совокупность чисел. Предположим, что шифруется текст, написанный с использованием 26-ти латинских букв. Выберем следующий алгоритм замены букв на числа: латинские буквы А, В, С, D, ..., Z будем заменять соответственно числами 1, 2, 3, 4,..., 26. Другими словами: пронумеруем буквы в порядке их расположения в алфавите, и при замене будем использовать их порядковые номера. В данном случае выбран такой алгоритм замены, но понятно, что он может быть любым.

Предположим, что нужно зашифровать немецкое слово ZEIT. Заменим буквы в соответствии с их порядковыми номерами в алфавите четырьмя числами: 26 - 5 - 9 - 20.

Далее следует выбрать некоторое число d > 2. Это число показывает, порядок разбиения открытого текста на группы символов (определяет, сколько букв будет в каждой группе). С математической точки зрения число d показывает, сколько строк должно быть в векторах-столбцах. Примем d = 2. Это означает, что числа 26 - 5 - 9 - 20 нужно разбить на группы по два числа в каждой группе и записать их в виде векторов-столбцов:

Рассмотрим примеры шифрования сообщения методом перестановок.

Идея этого метода криптографии заключается в том, что запись открытого текста и последующее считывание шифровки производится по разным путям некоторой геометрической фигуры (например, квадрата).

Для пояснения идеи возьмем квадратную таблицу (матрицу) 8x8. Будем записывать текст последовательно по строкам сверху вниз, а считывать по столбцам последовательно слева направо.

Предположим, что требуется зашифровать сообщение:

НА ПЕРВОМ КУРСЕ ТЯЖЕЛО УЧИТЬСЯ ТОЛЬКО ПЕРВЫЕ ЧЕТЫРЕ ГОДА ДЕКАНАТ.

н А _ П Е Р в О
м к У Р С Е _
т Я ж Е Л О _ У
ч И т Ь С Я _ т
О Л ь К О _ П Е
р в ы Е _ Ч Е Т
ы р Е _ г О д А
_ д Е К А н А Т

В таблице символом «_» обозначен пробел.

В результате преобразований получится шифровка

НМТЧОРЫ_А_ЯИЛВРД_КЖТЬЫЕЕПУЕЬКЕ_КЕРЛСО_ГАРСОЯ_ЧОНВЕ_

ПЕДАО_УТЕТАТ.

Как видно из примера, шифровка и открытый текст содержат одинаковые символы, но они располагаются на разных местах.

Ключом в данном случае является размер матрицы, порядок записи открытого текста и считывания шифрограммы. Естественно, что ключ может быть другим. Например, запись открытого текста по строкам может производиться в таком порядке: 48127653, а считывание криптограммы может происходить по столбцам в следующем порядке: 81357642.

Будем называть порядок записи в строки матрицы ключом записи, а порядок считывания шифрограммы по столбцам - ключом считывания.

Тогда правило дешифрирования криптограммы, полученной методом перестановок, можно записать так.

Чтобы дешифровать криптограмму, полученную с помощью матрицы п х п, нужно криптограмму разбить на группы символов по п символов в каждой группе. Крайнюю левую группу записать сверху вниз в столбец, номер которого совпадает с первой цифрой ключа считывания. Вторую группу символов записать в столбец, номер которого совпадает со второй цифрой ключа считывания и т.д. Открытый текст считывать из матрицы по строкам в соответствии с цифрами ключа записи.

Рассмотрим пример дешифрации криптограммы, полученной методом перестановок. Известно, что при шифровании использованы матрица 6x6, ключ записи 352146 и ключ считывания 425316. Текст шифрограммы таков:

ДКАГЧЬОВА_РУААКОЕБЗЕРЕ_ДСОХТЕСЕ_Т_ЛУ

Разобьем шифрограмму на группы по 6 символов:

ДКАГЧЬ ОВА_РУ ААКОЕБ ЗЕРЕ_Д СОХТЕС Е_Т_ЛУ

Затем первую группу символов запишем в столбец 4 матрицы 6x6, так как первая цифра ключа считывания - 4 (см. рисунок а). Вторую группу из 6 символов запишем в столбец 2 (см. рисунок б), третью группу символов - в столбец 5 (см. рисунок в), пропустив две фазы заполнения матрицы, изобразим полностью заполненную матрицу (см. рисунок г).

Считывание открытого текста в соответствии с ключом записи начинаем со строки 3, затем используем строку 5 и т.д. В результате дешифрования получаем открытый текст:

ХАРАКТЕР ЧЕЛОВЕКА СОЗДАЕТ ЕГО СУДЬБУ

Естественно, что описанная процедура дешифрования криптограммы производится компьютером автоматически с помощью заранее разработанных программ.


Д
К
А
Г
ч
ь
О д
В к
А А
Г
Р ч
У ь

О Д А
В К А
А А К
Г О
Р ч Е
У ь Б
С О д А Е
О В Е к А
X А Р А К Т
т Е Г О
Е Р ч Е Л
С У д ь Б У

Для повышения криптостойкости методы замены и перестановки нередко используют в сочетании с аддитивным методом.

©2015-2019 сайт
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-04-11

Методы: объяснительно-иллюстративный, частично-поисковый.

  • Создать условия для повышения познавательного интереса к предмету.
  • Способствовать развитию аналитико-синтезирующего мышления.
  • Способствовать формированию умений и навыков, носящих общенаучный и обще интеллектуальный характер.

Задачи:

образовательные:

  • обобщить и систематизировать знания основных понятий: код, кодирование, криптография;
  • познакомится с простейшими способами шифрования и их создателями;
  • отрабатывать умения читать шифровки и шифровать информацию;

развивающие:

  • развивать познавательную деятельность и творческие способности учащихся;
  • формировать логическое и абстрактное мышление;
  • развивать умение применять полученные знания в нестандартных ситуациях;
  • развивать воображение и внимательность;

воспитательные:

  • воспитывать коммуникативную культуру;
  • развивать познавательный интерес.

Предлагаемая разработка может быть использована для учащихся 7–9 классов. Презентация помогает сделать материал наглядным и доступным.

Общество, в котором живёт человек, на протяжении своего развития имеет дело с информацией. Она накапливается, перерабатывается, хранится, передаётся. (Слайд 2. Презентация)

А все ли и всегда должны знать всё?

Конечно, нет.

Люди всегда стремились скрыть свои секреты. Сегодня вы познакомитесь с историей развития тайнописи, узнаете простейшие способы шифрования. У вас появится возможность расшифровать послания.

Простые приемы шифрования применялись и получили некоторое распространение уже в эпоху древних царств и в античности.

Тайнопись – криптография - является ровесницей письменности. История криптографии насчитывает не одно тысячелетие. Идея создания текстов с тайным смыслом и зашифрованными сообщениями почти так же стара, как и само искусство письма. Этому есть много свидетельств. Глиняная табличка из Угарита (Сирия) – упражнения обучающие искусству расшифровки (1200 год до н.э.). “Вавилонская теодицея” из Ирака – пример акростиха (середина II тысячелетия до н.э.).

Один из первых систематических шифров был разработан древними евреями; этот метод называется темура - “обмен”.

Самый простой из них “Атбаш”, алфавит разделялся посередине так, чтобы первые две буквы, А и Б, совпадали с двумя последними, Т и Ш. Использование шифра темура можно обнаружить в Библии. Это пророчество Иеремии, сделанное в начале VI века до нашей эры, содержит проклятие, всем правителям мира, заканчивая “царем Сесаха” который при дешифровки с шифра “Атбаш” оказывается царём Вавилона.

(Слайд 3) Более хитроумный способ шифрования был изобретён в древней Спарте во времена Ликурга (V век до н.э.) Для зашифровывания текста использовалась Сциталла - жезл цилиндрической формы, на который наматывалась лента из пергамента. Вдоль оси цилиндра построчно записывался текст, лента сматывалась с жезла и передавалась адресату, имеющему Сциталлу такого же диаметра. Этот способ осуществлял перестановку букв сообщения. Ключом шифра служил диаметр Сциталлы. АРИСТОТЕЛЬ придумал метод вскрытия такого шифра. Он изобрёл дешифровальное устройство “Антисциталла”.

(Слайд 4) Задание “Проверь себя”

(Слайд 5) Греческий писатель ПОЛИБИЙ использовал систему сигнализации, которая применялась как метод шифрования. С его помощью можно было передавать абсолютно любую информацию. Он записывал буквы алфавита в квадратную таблицу и заменял их координатами. Устойчивость этого шифра была велика. Основной причиной этого являлась возможность постоянно менять последовательность букв в квадрате.

(Слайд 6) Задание “Проверь себя”

(Слайд 7) Особую роль в сохранении тайны сыграл способ шифрования, предложенный ЮЛИЕМ ЦЕЗАРЕМ и описанный им в “Записках о галльской войне.

(Слайд 8) Задание “Проверь себя”

(Слайд 9) Существует несколько модификаций шифра Цезаря. Один из них алгоритм шифра Гронсфельда (созданный в 1734 году бельгийцем Хосе де Бронкхором, графом де Гронсфельд, военным и дипломатом). Шифрование заключается в том, что величина сдвига не является постоянной, а задается ключом (гаммой).

(Слайд 10) Для того, кто передаёт шифровку, важна её устойчивость к дешифрованию. Эта характеристика шифра называется криптостойкостью. Повысить криптостойкость позволяют шифры много алфавитной или многозначной замены. В таких шифрах каждому символу открытого алфавита ставятся в соответствие не один, а несколько символов шифровки.

(Слайд 11) Научные методы в криптографии впервые появились в арабских странах. Арабского происхождения и само слово шифр (от арабского "цифра"). Арабы первыми стали заменять буквы цифрами с целью защиты исходного текста. О тайнописи и её значении говорится даже в сказках “Тысячи и одной ночи”. Первая книга, специально посвящённая описанию некоторых шифров, появилась в 855 г., она называлась “Книга о большом стремлении человека разгадать загадки древней письменности”.

(Слайд 12) Итальянский математик и философ ДЖЕРОЛАМО КАРДАНО написал книгу "О тонкостях", в которой имеется часть, посвященная криптографии.

Его вклад в науку криптография содержит два предложения:

Первое - использовать открытый текст в качестве ключа.

Второе - он предложил шифр, называемый ныне "Решетка Кардано".

Кроме данных предложений Кардано дает "доказательство" стойкости шифров, основанное на подсчете числа ключей.

Решётка Кардано представляет собой лист из твердого материала, в котором через неправильные интервалы сделаны прямоугольные вырезы высотой для одной строчки и различной длины. Накладывая эту решетку на лист писчей бумаги, можно было записывать в вырезы секретное сообщение. Оставшиеся места заполнялись произвольным текстом, маскирующим секретное сообщение. Этим методом маскировки пользовались многие известные исторические лица, кардинал Ришелье во Франции и русский дипломат А. Грибоедов. На основе такой решетки Кардано построил шифр перестановки.

(Слайд 13) Задание “Проверь себя”

(Слайд 14) Увлекались тайнописью и в России. Используемые шифры - такие же, как в западных странах - значковые, замены, перестановки.

Датой появления криптографической службы в России следует считать 1549 год (царствование Ивана IV), с момента образования "посольского приказа", в котором имелось "цифирное отделение".

Петр I полностью реорганизовал криптографическую службу, создав "Посольскую канцелярию". В это время применяются для шифрования коды, как приложения к "цифирным азбукам". В знаменитом "деле царевича Алексея" в обвинительных материалах фигурировали и "цифирные азбуки".

(Слайд 15) Задание “Проверь себя”

(Слайд 16) Много новых идей в криптографии принес XIX век. ТОМАС ДЖЕФФЕРСОН создал шифровальную систему, занимающую особое место в истории криптографии - "дисковый шифр". Этот шифр реализовывался с помощью специального устройства, которое впоследствии назвали шифратором Джефферсона.

В 1817 г. ДЕСИУС УОДСВОРТ сконструировал шифровальное устройство, которое внесло новый принцип в криптографию. Нововведение состояло в том, что он сделал алфавиты открытого и шифрованного текстов различных длин. Устройство, с помощью которого он это осуществил, представляло собой диск, с двумя подвижными кольцами с алфавитами. Буквы и цифры внешнего кольца были съемными и могли собираться в любом порядке. Эта шифрсистема реализует периодическую многоалфавитную замену.

(Слайд 17) Способов кодирования информации можно привести много.

Капитан французской армии ШАРЛЬ БАРБЬЕ разработал в 1819 году систему кодирования ecriture noctrume – ночное письмо. В системе применялись выпуклые точки и тире, недостаток системы её сложность, так как кодировались не буквы, а звуки.

ЛУИ БРАЙЛЬ усовершенствовал систему, разработал собственный шифр. Основы этой системы используются поныне.

(Слайд 18) СЭМЮЕЛЬ МОРЗЕ разработал в 1838 году систему кодирования символов с помощью точки и тире. Он же является изобретателем телеграфа (1837год) – устройства в котором использовалась эта система. Самое важное в этом изобретении – двоичный код, то есть использованием для кодирования букв только двух символов.

(Слайд 19) Задание “Проверь себя”

(Слайд 20) В конце XIX века криптография начинает приобретать черты точной науки, а не только искусства, ее начинают изучать в военных академиях. В одной из них был разработан свой собственный военно-полевой шифр, получивший название "Линейка Сен-Сира". Она позволила существенно повысить эффективность труда шифровальщика, облегчить алгоритм реализации шифра Виженера. Именно в этой механизации процессов шифрования-дешифрования и заключается вклад авторов линейки в практическую криптографию.

В истории криптографии XIX в. ярко запечатлелось имя ОГЮСТА КЕРКГОФФСА. В 80-х годах XIX века издал книгу "Военная криптография" объемом всего в 64 страницы, но они обессмертили его имя в истории криптографии. В ней сформулированы 6 конкретных требований к шифрам, два из которых относятся к стойкости шифрования, а остальные - к эксплуатационным качествам. Одно из них ("компрометация системы не должна причинять неудобств корреспондентам") стало называться "правилом Керкгоффса". Все эти требования актуальны и в наши дни.

В XX веке криптография стала электромеханической, затем электронной. Это означает, что основными средствами передачи информации стали электромеханические и электронные устройства.

(Слайд 21) Во второй половине XX века, вслед за развитием элементной базы вычислительной техники, появились электронные шифраторы. Сегодня именно электронные шифраторы составляют подавляющую долю средств шифрования. Они удовлетворяют все возрастающим требованиям по надежности и скорости шифрования.

В семидесятых годах произошло два события, серьезно повлиявших на дальнейшее развитие криптографии. Во-первых, был принят (и опубликован!) первый стандарт шифрования данных (DES), "легализовавший" принцип Керкгоффса в криптографии. Во-вторых, после работы американских математиков У. ДИФФИ и М. ХЕЛЛМАНА родилась "новая криптография"- криптография с открытым ключом.

(Слайд 22) Задание “Проверь себя”

(Слайд 23) Роль криптографии будет возрастать в связи с расширением ее областей приложения:

Знакомство с криптографией потребуется каждому пользователю электронных средств обмена информацией, поэтому криптография в будущем станет "третьей грамотностью" наравне со "второй грамотностью" - владением компьютером и информационными технологиями.

Виды шифров

Внимание исследователей неоднократно обращалось к шифрованной переписке в России петровского времени. Уже непосредственно с конца XVIII в. стали появляться в печати публикации шифрованных текстов и шифров - так называемых «цифирных азбук» или «ключей» к тайному письму.

Первым, кто опубликовал шифр, который использовался внутри страны для переписки правительства с наместниками и военачальниками (о Булавине и восстании на Дону), был И. И. Голиков. К. Я. Тромонин поместил в «Достопамятностях Москвы» в первой половине XIX в. шифрованное письмо 1711 г. Петра Великого к бригадиру П. И. Яковлеву М. П. Погодин напечатал в «Москвитянине» три шифрованных письма Петра к бригадиру Ф. Н. Балку и приложил шифр для них В «Материалах для истории Гангутской операции» напечатаны расшифрованные письма и четыре шифра 1713-1714 гг.. Наиболее полно шифрованная переписка петровской эпохи представлена в многотомном издании «Письма и бумаги императора Петра Великого» (1887-1956), редакторами которого были А. Ф. и И. А. Бычковы. На этом труде (который мы для краткости в дальнейшем будем называть «Письма и бумаги») нам хотелось бы остановиться особо.

Академик Иван Афанасьевич Бычков неизменно работал над изданием источников эпохи Петра Великого с начала 80–х гг. XIX века. Вначале он проводил эту работу под руководством своего отца - академика А. Ф. Бычкова, а после смерти последнего в 1899 г. продолжил ее самостоятельно. Издание было приостановлено в 1918 г., когда к печати готовился уже 2–й выпуск 7–го тома. В последующие годы своей жизни И. А. Бычков не переставал работать над подготовкой к изданию последующих томов «П. и Б.». Издание 2–го выпуска 7–го тома было поставлено в издательский план АН СССР на 1944 г. Принять участие в этой работе И. А. Бычкову не удалось: 23 марта 1944 г. в возрасте 85 лет он скончался, завещав АН СССР собранные им материалы для последующих томов.

С мая 1943 г. в Институте истории была образована специальная группа, сначала под руководством академика Ю. В. Готье, а с сентября 1943 г. - под председательством доктора исторических наук А. И. Андреева, работающая над изучением петровской эпохи. После смерти И. А. Бычкова издание «Писем и бумаг» было поручено Институтом этой группе.

А. Ф. и И. А. Бычковы в своем издании «Писем и бумаг» опубликовали не только расшифрованную ими корреспонденцию, но также и некоторые шифры и зашифрованные письма целиком, если их не удалось прочесть. Заметим, кстати, что такой же материал А Ф. Бычков поместил в сборнике Русского исторического общества, выпущенном в 1873 г.. Работу Бычковых по опубликованию шифров Петра I продолжил во 2–м выпуске 7–го тома указанного издания А. И. Андреев, но в дальнейшем печатание шифров Петра I в этом издании было приостановлено.

Шифрованная переписка начала XVIII в. дает богатый материал для наблюдений за шифрами, употреблявшимися в России в это время. А. Ф. Бычков в комментариях к своему изданию неоднократно останавливается на вопросах расшифрования наиболее трудных в этом смысле, по его мнению, текстов.

Российские «цифирные азбуки» и ключи 1700-1720–х гг. представляют собой уже знакомые нам по древнерусским рукописным памятникам шифры замены, где элементы открытого текста, которые мы в дальнейшем будем называть шифрвеличинами, заменяются условными обозначениями - шифробозначениями. Тексты, подлежащие зашифрованию, писались на русском, французском, немецком и даже греческом языках. В различных шифрах шифрвеличинами выступали отдельные буквы, слова и стандартные выражения. В качестве шифробозначений использовались элементы как правило специально составлявшихся с этой целью алфавитов, которые могли представлять собой буквы кириллицы, латиницы, других азбук (например, глаголицы), цифры, особые значки. Часть из таких значков, имевших порой весьма причудливые очертания, были, как нам кажется, нейтральны по значению, другие же являлись символами, к нашему времени почти совершенно забытыми и известными лишь узкому кругу лиц, а в ту далекую эпоху несли определенную смысловую нагрузку. К этим последним относятся символы планет, одновременно являвшиеся символами металлов и дней недели:

Луна - серебро - понедельник

Меркурий - ртуть - среда

Венера - медь - пятница

Солнце - золото - воскресенье

Марс - железо - вторник

Юпитер - олово - четверг

Сатурн - свинец - суббота

В шифрах петровской эпохи употреблялись только индо–арабские цифры, что явилось, вероятно, следствием того, что именно Петром I в начале XVIII в. была выведена из употребления архаическая буквенная кириллическая нумерация, употреблявшаяся до этого. Реформировал Петр и кириллическое письмо, введя новые виды шрифтов, которые определяют современный облик русской письменности. Однако старые графемы продолжают использоваться в качестве тайнописи.

Употреблялись как шифробозначения и буквенные сочетания. Таким образом, в то время в России использовались однобуквенные, двубуквенные, цифровые, буквенно–слоговые шифры замены.

Первые государственные шифры были шифрами простой или взаимно–однозначной замены, в которых каждой шифрвеличине соответствует только одно шифробозначение, и каждому шифробозначению соответствует одна шифрвеличина.

В российские шифры рассматриваемого периода, как правило, вводятся «пустышки» - шифробозначения, которым не соответствует никакого знака открытого текста. Хотя обычно для этого использовалось всего пять-восемь шифрвеличин в качестве пустышек, очевидно, что введение их в шифртекст, получающийся в результате замены элементов открытого текста шифробозначениями, отражает стремление создателей шифров осмыслить дешифрование шифрпереписки. Эти пустышки разбивают структурные лингвистические связи открытого текста и, в определенной мере, изменяют статистические закономерности, то есть именно те особенности текста, которые используют в первую очередь при дешифровании шифра простой замены. Кроме того, они изменяют длину передаваемого открытого сообщения, что усложняет привязку текста к шифрсообщению. Поэтому, видимо, не случайно, по сведениям Д. Кана, первый такой русский шифр был дешифрован англичанами лишь в 1725 г. Кроме того, в некоторых шифрах шифробозначения–пустышки могли использоваться для зашифрования точек и запятых, содержавшихся в открытом тексте. Как правило, это особо оговаривалось в кратких правилах пользования шифром, которые помещались в этих случаях в шифры.

Внешне шифр Петровской эпохи представляет собой лист бумаги, на котором от руки написана таблица замены: под горизонтально расположенными в алфавитной последовательности буквами кириллической или иной азбуки, соответствующей языку открытого сообщения, подписаны элементы соответствующего шифралфавита. Ниже могут помещаться пустышки, краткие правила пользования, а также небольшой словарь, называвшийся «суплемент» и содержащий некоторое количество слов (имен собственных, географических наименований) или каких–то устойчивых словосочетаний, которые могли активно использоваться в текстах, предназначенных для зашифрования с помощью данного шифра.

Самый ранний из исследованных нами пятидесяти с лишним шифров описанного типа представляет особый интерес.

Это - «цифирная азбука» 1700 г. для переписки Коллегии иностранных дел с российским послом в Константинополе Петром Толстым.

Азбука П. А. Толстого, написанная рукой Петра I. 1700 г.

Она представляет собой шифр простой замены, в котором кириллической азбуке соответствует специально составленный алфавит. Здесь же имеются две записи. Первая из них: «Список с образцовой цифирной азбуки, какова написана и послана в Турскую землю с послом и стольником с Толстым сими литеры». Вторая особенно интересна: «Такову азбуку азволнил (изволил. - Т. С.) во 1700 г. написать своею рукою Великий государь по друго диво еси же». Из этого следует, что автором данной цифири был сам Петр Великий.

Очень похожий шифр для переписки И. А. Толстого с князем В. В. Долгоруким сохранился в подлинном письме Петра князю Долгорукому. Копия с этого шифра воспроизведена А. Ф. Бычковым.

Приводит А. Ф. Бычков и зашифрованное этим шифром письмо, написанное Петром I собственноручно. Вот его текст:

«Господин маеоръ. Письма ваши до меня дошли, из которых я выразумел, что вы намърены оба полка, то есть Кропотовъ драгунской и пъшей из Кiева, у себя держать, на что отвътствую, что пъшему, ежели опасно пройтить въ Азовъ, то удержите у себя, а конной, не мъшкавъ, конечно отправьте на Таганрогь. Также является изъ вашихъ писемъ нъкоторая медленiе, что намъ не зело прiятна, когда дождетесь нашего баталiона и Ингермонланского и Билсова полковъ, тогда тотчас.

Зашифрованный текст читается так: «Поди къ Черкаскому и, сослався з губернаторомъ азовскимъ, чини немедленно съ Божiею помощiю промыслъ надъ тьми ворами, и которые изъ нихъ есть поиманы, тъхъ вели въшать по украинскимъ городамъ. А когда будешь в Черкаскомъ, тогда добрыхъ обнадежь и чтобъ выбрали атамана доброго человека; и по совершении ономъ, когда пойдешь назадъ, то по Дону лежащие городки такожъ обнадежь, а по Донцу и протчим речкамъ лежащие городки по сей росписи разори и над людми чини по указу».

В Государственном архиве Татарстана находится собственноручное письмо Петра I И. А. Толстому, в котором он, в частности, говорит, что посылает ему цифирь для корреспонденций. Текст письма издавался несколько раз, но А. Ф. Бычков сообщает, что цифирь, которая была послана при этом письме, не сохранилась уже к концу XIX в. Бычков воспроизводит ее по изданию Голикова.

А Б В Г Д Е Ж З И К Л

ме ли ко ин зе жу ню о пы ра су

М Н О П Р С Т У Ф Х Ы

ти у хи от ца чу ше ам з ъ от

Ц Ч Ш Щ Ъ Ы Ь Ъ Ю Я

ь ъ ю я ф а бе ва гу ди

Этот шифр имел правила пользования:

«Сии слова без разделения и без точек и запятых писать, а вместо точек и запятых и разделения речей вписывать из нижеподписанных букв...» Имелся здесь и небольшой словарь с именами некоторых государственных деятелей и наименованиями нескольких воинских подразделений и географическими наименованиями. Это обстоятельство также нашло отражение в правилах пользования, где говориться: «Буде же когда случится писать нижеписанных персон имяна и прочее, то оныя писать все сплош, нигде не оставливая, а между ними ставить помянутыя буквы, которыя ничего не значат».

Письмо Петра I было такого содержания:

«Господин губернатор! Понеже вы уже известны о умножении вора Булавина и что оный идет внизъ; того ради, для лучшаго опасения сихъ нужныхъ месть, послали мы к вамъ полкъ Смоленский изъ Киева, и велели ему на спехъ иттить; а сего поручика нашего господина Пескарского послали к Вамъ, дабы уведать подлинно о вашемъ состоянии и нътъ ли какой блазни у васъ межъ солдаты. Также (от чего Боже сохрани, ежели Черкаскъ не удержится) имеешь ли надежду на своихъ солдатъ, о чемъ о всемъ дай немедленно знать чрезъ сего посланного, съ которымъ послана к вамъ цифирь для корреспонденции к намъ. Также другой ключъ для корреспонденции съ господиномъ маеоромъ (гвардии Долгорукимъ), который посланъ на техъ воровъ съ воинскими людьми, прочее наказано оному посыльному словесно.

Нами найден другой шифр этого же времени, почти полностью повторяющий утраченную, по свидетельству А. Ф. Бычкова, цифирь 1708 г.. Назовем первый шифр «цифирь А», а второй шифр - «цифирь Б». Отличия в шифробозначениях, соответствующих буквам кирилловской азбуки, отсутствуют совсем, но все же это разные шифры. Их различия сводятся к следующему: в «цифири Б» пустышек на одну больше, здесь же значительно обширнее и «суплемент».

Характер словарных величин, помещаемых в суплемент каждой данной цифири, обычно позволяет судить о том, каким темам могут быть посвящены сообщения, шифруемые с помощью этой цифири. Так, небольшой словарь в «цифири А» содержит величины, связанные с перепиской по восстанию Булавина (Булавин, губернатор Азовский, войсковой атаман и казаки и др.). И действительно, в приведенном выше письме Петра I, зашифрованном «цифирью А», отражена эта тема. В словарь же «цифири Б» включены величины, характерные для военной переписки, и не вообще, а необходимые для переписки о событиях на вполне определенном театре военных действий (графъ Фризъ, Речь Посполитая, князь Примасъ, гетманъ Огинский, Сапега, прусы польские, Литва, Великопольша и др.).

В томе IV «Писем и бумаг» опубликованы тексты белового и чернового писем, писанных собственноручно Петром I по–французски к князю Н. И. Репнину 29 января 1706 г. Частично это письмо было шифрованным. Подлинник не сохранился. Сохранился лишь сделанный у генерала Ренна перевод этого письма, причем у корреспондентов не оказалось ключа для расшифрования письма царя и шифрованные места остались не дешифрованы. В этом виде опубликовали текст письма и издатели «Писем и бумаг». Относительно отсутствия ключей генерал Ренн писал Петру:

«Пресветлейший, державнейший царь, великомилостивейший Государь. Во всепокорностъ Вашему пресветлому Величеству доношу: вчерашняго дня получил я личбу цифрами чрез посланного от Вашего пресветлого Величества смоленских полков прапорщика, по которой с господином генералом князем Никитой Ивановичем (Репниным - Т. С.) будем вразумляться. Только мое несчастие, что той личбы ключи отосланы в обозе. Благоволи, Ваше пресветлое Величество, приказать прислать ключи, а мы и без ключей покамест, как можно мыслить и по указу Вашего пресветлого Величества поступать будем, также и друг друга покидать не будем…» .

Не менее интересным для нас является и блокнот с шифрами, которыми переписывался Петр I. Он представляет собой тетрадь, листы которой скреплены веревкой. Размер тетради 20x16 см. На каждой ее странице записано по одному шифру, всего их шесть:

1) шифр Петра I, который был ему прислан из Коллегии иностранных дел во Францию в 1720 г. для переписки «от двора ко двору»;

2) шифр «для писем к графу Г. и барону П.»;

3) к князю Григорию Федоровичу Долгорукому;

4) к князю А. И. Репнину (1715 г.);

5) «азбука, которая была прислана от двора его царского величества при указе №…, а полученная 30 июля 1721 г.»;

6) «азбука цифирная, какову прислал Дмитрий Константинович Кантемир в 1721 г.».

Последний шифр с русским алфавитом отличается от предыдущих тем, что в качестве шифробозначений в нем использованы не буквы какого–либо алфавита, а числа.

Рассмотрим еще несколько шифров раннего типа, использовавшихся в эпоху Петра.

«Азбука, данная из государственной коллегии иностранных дел 3 ноября 1721 г. камер–юнкеру Михаилу Бестужеву, отправленному в Швецию», предназначалась для шифрования писем Бестужева к Петру I и в Коллегию иностранных дел. Алфавит в этом шифре русский, простая буквенно–цифирно–значковая замена. Усложнений нет. Эта и многие другие азбуки хранятся в современных им конвертах, на которых имеются надписи о том, для каких целей предназначается данный шифр. Изучение этих надписей позволяет установить, что шифры для переписки с государем или Коллегией иностранных дел в обязательном порядке вручались всем, кто направлялся за границу с государственным поручением. Это могли быть как дипломаты, так и не дипломаты. Например, сохранилась «азбука для переписки с господином бригадиром и от гвардии майором Семеном Салтыковым, который отправлен к его светлости герцегу Мекленбургскому. Дана Салтыкову 1 декабря 1721 г.».

Сохранились и шифры канцлера Г. И. Головкина. Так, шифры, которыми пользовался канцлер в 1721, 1724 и 1726 гг. для переписки с различными государственными деятелями, подшиты в одну тетрадь. У корреспондентов Головкина были первые экземпляры этих шифров, у канцлера - вторые. В эту тетрадь включено 17 шифров. Среди них «Азбука Алексея Гавриловича Головкина», «Азбука князя Бориса Ивановича Куракина», «Азбука Алексея Бестужева», «Азбука губернатора астраханского господина Волынского», «Азбука Флорио Беневени» и др. Все эти шифры построены одинаково, хотя и имеют некоторые особенности. Так, в «Азбуке А. Г. Головкина» русский алфавит, где каждой согласной букве соответствует по одному шифробозначению, а гласной - по два, одно из которых - буква латиницы, а другое - двузначное число или два двузначных числа. Есть тринадцать пустышек (буквы кириллицы), как помечено: «пустые между слов дабы растановок не знать». Кроме того, есть особые, также буквенные обозначения для запятых и точек. Таких обозначений пять.

Азбука А. Г. Головкина. 20–е годы XVIII в.

«Азбука Алексея Бестужева» имеет десять двузначных цифровых шифробозначений для точек и запятых, в этой же функции в этом шифре выступает число 100. Алфавит в этом шифре - кириллица, шифробозначения - однозначные и двузначные числа и буквы латиницы.

«Азбука Флорио Беневени» не имеет пустышек, для обозначения точек использовались десять двузначных чисел.

В целом можно констатировать, что именно этот тип шифров простой замены был самым распространенным в государственной переписке России, по крайней мере до конца 20–х годов XVIII столетия.

Из книги Повседневная жизнь Соединенных Штатов в эпоху процветания и «сухого закона» автора Каспи Андре

Виды работы Впрочем, какую работу могла выполнять женщина? Намечались перемены. Это было связано с развитием сферы услуг. В 1900 году основные виды работ для женщины были связаны с домашним хозяйством: это хлопоты по дому, сельскохозяйственные работы, шитье, воспитание

Из книги Тайные информаторы Кремля. Нелегалы автора Карпов Владимир Николаевич

Специалист по добыванию шифров Шла весна 1921 года. Подходила к концу Гражданская война на Северном Кавказе и в Крыму. Василий Пудин был в то время помощником коменданта Реввоентрибунала 9-й армии и войск Донской области. После разгрома Врангеля 9-я армия была

Из книги Воскрешение Перуна. К реконструкции восточнославянского язычества автора Клейн Лев Самуилович

Из книги Партизанская война. Стратегия и тактика. 1941-1943 автора Армстронг Джон

1. Виды и размеры отрядов Можно сказать, что развитие партизанских отрядов в Брянской области проходило в три этапа, которые подробнее будут рассмотрены ниже. Эти три этапа не всегда совпадали по времени в различных частях региона, но везде наблюдалась одна общая

Из книги Повседневная жизнь российских железных дорог автора Вульфов Алексей Борисович

Виды сообщений Теперь о видах сообщений. До революции существовало прямое (дальнее) и местное пассажирское железнодорожное сообщение. Оно было четко регламентировано - § 28 Правил 1875 года гласил: «Дабы пассажиры могли быть передаваемы с одной железной дороги на другую

Из книги Максимилиан I автора Грёссинг Зигрид Мария

Виды на папский престол Когда Максимилиана провозгласили в Триенте императором, он уже не был молодым человеком: его светлые волосы поседели, а на лице читались следы приближающейся старости. Но его стан оставался стройным, о его ловкости и боевом духе, как и прежде,

Из книги История шифровального дела в России автора Соболева Татьяна А

Совершенствование криптографической службы и шифров МИД 15 апреля 1856 г. граф К. В. Нессельроде оставил управление МИД, сохранив за собой должность государственного канцлера. За шестидесятилетнюю верную службу престолу и государству он был осыпан милостями.Новым

Из книги Византия автора Каплан Мишель

IX ВИДЫ ДОСУГА Досуга, как мы его понимаем в наши дни, в Византии не было. Скорее так можно назвать деятельность, которой люди посвящали себя помимо основного занятия: для людей из народа - различные работы, для аристократии - служба, для женщин - домашние хлопоты. Причем

Из книги История инквизиции автора Мейкок А. Л.

Виды пыток Может показаться, что, в общем, инквизиция использовала те же методы пыток, что и светские суды – пытку водой, раму и strappado. Наиболее отвратительный вариант первого применялся в Испании. Сначала к языку обвиняемого привязывали кусочек влажной ткани, по которому

Из книги Русская кухня автора Ковалев Николай Иванович

Новые виды круп Толокно домашнего приготовления почти вышло из употребления, но взамен пришли новые виды круп.Крупа гречневая быстроразваривающаясяНа промышленных предприятиях гречневую крупу подвергают гидротермической обработке: ее пропаривают и сушат. Такая крупа

Из книги Русская кухня автора Ковалев Николай Иванович

Забытые виды каш Конечно, в столе московских государей и феодальной знати каша не играла такой роли, как в столе простого народа. Стол патриархов был ближе к народным традициям, поэтому в нем каши играли большую роль. Так, в перечне блюд патриарха Адриана названы каши

Из книги Краткая история спецслужб автора Заякин Борис Николаевич

Глава 11. Появление шифров Для передачи секретных донесений спартанцы же изобрели и оригинальный способ - письмо писалось на свитке, накрученном на специальную палочку «скиталу».Прочитать его мог только адресат, обладающий точной копией этой палочки, снова накрутив на

Из книги Приживется ли демократия в России автора Ясин Евгений Григорьевич

Виды элит Существует множество профессиональных и локальных элит. Обычно на уровне общества, страны выделяются элиты политическая (политический класс), интеллектуальная, деловая (бизнес-элита) и другие. В составе политической элиты выделяется правящая элита –

Из книги О происхождении названия «Россия» автора Клосс Борис Михайлович

УКАЗАТЕЛЬ ШИФРОВ ИСПОЛЬЗОВАННЫХ РУКОПИСЕЙ Библиотека Академии наук16.5.7 118 17.8.36 27 33.8.13 32Архангельское собр. Арх. Д. 193 90Собр. Текущих поступлений Текущ. 1107 28Государственный архив Ярославской областиГАЯО-446 57-60,69Государственный исторический музейСобр. Е. В. Барсова Барс. 1516

Из книги Дворянство, власть и общество в провинциальной России XVIII века автора Коллектив авторов

Виды наказаний Рассмотрим наказания, которые налагались полковыми кригсрехтами в соответствии с действующим военным законодательством. Из 204 случаев применения санкций в отношении нарушителей в 84 случаях речь шла лишь об аресте. При этом срок заключения, как правило, не

Из книги Учебное пособие по социальной философии автора Бенин В. Л. шифрование можно интерпретировать и как аутентификацию.

Все звучит довольно красиво, и, как правило, оправдывается на деле при использовании шифрования. Шифрование , несомненно, является важнейшим средством обеспечения безопасности. Механизмы шифрования помогают защитить конфиденциальность и целостность информации. Механизмы шифрования помогают идентифицировать источник информации. Тем не менее, само по себе шифрование не является решением всех проблем. Механизмы шифрования могут и должны являться составной частью полнофункциональной программы по обеспечению безопасности. Действительно, механизмы шифрования, являются широко используемыми механизмами безопасности лишь потому, что они помогают обеспечивать конфиденциальность , целостность и возможность идентификации.

Тем не менее, шифрование является только задерживающим действием. Известно, что любая система шифрования может быть взломана. Речь идет о том, что для получения доступа к защищенной шифрованием информации может потребоваться очень много времени и большое количество ресурсов. Принимая во внимание этот факт, злоумышленник может попытаться найти и использовать другие слабые места во всей системе в целом.

В данной лекции будет рассказываться об основных понятиях, связанных с шифрованием, и о том, как использовать шифрование в целях обеспечения безопасности информации. Мы не будем подробно рассматривать математическую основу шифрования, поэтому от читателя не потребуется больших знаний в этой области. Тем не менее, мы рассмотрим несколько примеров, чтобы разобраться в том, как различные алгоритмы шифрования используются в хорошей программе безопасности .

Основные концепции шифрования

Шифрование представляет собой сокрытие информации от неавторизованных лиц с предоставлением в это же время авторизованным пользователям доступа к ней. Пользователи называются авторизованными, если у них есть соответствующий ключ для дешифрования информации. Это очень простой принцип. Вся сложность заключается в том, как реализуется весь этот процесс.

Еще одной важной концепцией, о которой необходимо знать, является то, что целью любой системы шифрования является максимальное усложнение получения доступа к информации неавторизованными лицами, даже если у них есть зашифрованный текст и известен алгоритм , использованный для шифрования. Пока неавторизованный пользователь не обладает ключом, секретность и целостность информации не нарушается.

С помощью шифрования обеспечиваются три состояния безопасности информации.

  • Конфиденциальность. Шифрование используется для сокрытия информации от неавторизованных пользователей при передаче или при хранении.
  • Целостность. Шифрование используется для предотвращения изменения информации при передаче или хранении.
  • Идентифицируемость. Шифрование используется для аутентификации источника информации и предотвращения отказа отправителя информации от того факта, что данные были отправлены именно им.

Термины, связанные с шифрованием

Перед тем как начать детальный рассказ о шифровании, приведем определения некоторых терминов, которые будут использоваться в обсуждении. Во-первых, мы будем иметь дело с терминами, обозначающими компоненты, участвующие в шифровании и дешифровании. На рисунке 12.1 показан общий принцип, согласно которому осуществляется шифрование .

Существуют также четыре термина, которые необходимо знать:

  • Криптография. Наука о сокрытии информации с помощью шифрования.
  • Криптограф. Лицо, занимающееся криптографией.
  • Криптоанализ . Искусство анализа криптографических алгоритмов на предмет наличия уязвимостей.
  • Криптоаналитик. Лицо, использующее криптоанализ для определения и использования уязвимостей в криптографических алгоритмах.

Атаки на систему шифрования

Системы шифрования могут подвергнуться атакам тремя следующими способами:

  • Через слабые места в алгоритме.
  • Посредством атаки "грубой силы" по отношению к ключу.
  • Через уязвимости в окружающей системе.

При проведении атаки на алгоритм криптоаналитик ищет уязвимости в методе преобразования открытого текста в шифр , чтобы раскрыть открытый текст без использования ключа. Алгоритмы, имеющие такие уязвимости, нельзя назвать достаточно мощными. Причина в том, что известная уязвимость может использоваться для быстрого восстановления исходного текста. Злоумышленнику в этом случае не придется использовать какие-либо дополнительные ресурсы.

Атаки "грубой силы" являются попытками подбора любого возможного ключа для преобразования шифра в открытый текст . В среднем аналитик с использованием этого метода должен проверить действие 50 процентов всех ключей, прежде чем добьется успеха. Таким образом, мощность алгоритма определяется только числом ключей, которые необходимо перепробовать аналитику. Следовательно, чем длиннее ключ , тем больше общее число ключей, и тем больше ключей должен перепробовать злоумышленник до того, как найдет корректный ключ . Атаки с использованием грубой силы теоретически всегда должны заканчиваться успешно при наличии необходимого количества времени и ресурсов. Следовательно, алгоритмы нужно оценивать по периоду времени, в течение которого информация остается защищенной при проведении атаки с использованием "грубой силы".

Шифрование данных чрезвычайно важно для защиты конфиденциальности. В этой статье я расскажу о различных типах и методах шифрования, которые используются для защиты данных сегодня.

Знаете ли вы?
Еще во времена Римской империи, шифрование использовалось Юлием Цезарем для того, чтобы сделать письма и сообщения нечитаемыми для врага. Это играло важную роль как военная тактика, особенно во время войн.

Так как возможности Интернета продолжают расти, все больше и больше наших предприятий проводятся на работу онлайн. Среди этого наиболее важными являются, интернет банк, онлайн оплата, электронные письма, обмен частными и служебными сообщениями и др., которые предусматривают обмен конфиденциальными данными и информацией. Если эти данные попадут в чужие руки, это может нанести вред не только отдельному пользователю, но и всей онлайн системе бизнеса.

Чтобы этого не происходило, были приняты некоторые сетевые меры безопасности для защиты передачи личных данных. Главными среди них являются процессы шифрования и дешифрования данных, которые известны как криптография. Существуют три основные методы шифрования, используемых в большинстве систем сегодня: хеширование, симметричное и асимметричное шифрование. В следующих строках, я расскажу о каждом из этих типов шифрования более подробно.

Типы шифрования

Симметричное шифрование

При симметричном шифровании, нормальные читабельные данные, известные как обычный текст, кодируется (шифруется), так, что он становится нечитаемым. Это скремблирование данных производится с помощью ключа. Как только данные будут зашифрованы, их можно безопасно передавать на ресивер. У получателя, зашифрованные данные декодируются с помощью того же ключа, который использовался для кодирования.

Таким образом ясно что ключ является наиболее важной частью симметричного шифрования. Он должен быть скрыт от посторонних, так как каждый у кого есть к нему доступ сможет расшифровать приватные данные. Вот почему этот тип шифрования также известен как "секретный ключ".

В современных системах, ключ обычно представляет собой строку данных, которые получены из надежного пароля, или из совершенно случайного источника. Он подается в симметричное шифрование программного обеспечения, которое использует его, чтобы засекретить входные данные. Скремблирование данных достигается с помощью симметричного алгоритма шифрования, такие как Стандарт шифрования данных (DES), расширенный стандарт шифрования (AES), или международный алгоритм шифрования данных (IDEA).

Ограничения

Самым слабым звеном в этом типе шифрования является безопасность ключа, как в плане хранения, так и при передаче аутентифицированного пользователя. Если хакер способен достать этот ключ, он может легко расшифровать зашифрованные данные, уничтожая весь смысл шифрования.

Еще один недостаток объясняется тем, что программное обеспечение, которое обрабатывает данные не может работать с зашифрованными данными. Следовательно, для возможности использовать этого программного обеспечение, данные сначала должны быть декодированы. Если само программное обеспечение скомпрометировано, то злоумышленник сможет легко получить данные.

Асимметричное шифрование

Асимметричный ключ шифрования работает аналогично симметричному ключу, в том, что он использует ключ для кодирования передаваемых сообщений. Однако, вместо того, чтобы использовать тот же ключ, для расшифровки этого сообщения он использует совершенно другой.

Ключ, используемый для кодирования доступен любому и всем пользователям сети. Как таковой он известен как «общественный» ключ. С другой стороны, ключ, используемый для расшифровки, хранится в тайне, и предназначен для использования в частном порядке самим пользователем. Следовательно, он известен как «частный» ключ. Асимметричное шифрование также известно, как шифрование с открытым ключом.

Поскольку, при таком способе, секретный ключ, необходимый для расшифровки сообщения не должен передаваться каждый раз, и он обычно известен только пользователю (приемнику), вероятность того, что хакер сможет расшифровать сообщение значительно ниже.

Diffie-Hellman и RSA являются примерами алгоритмов, использующих шифрование с открытым ключом.

Ограничения

Многие хакеры используют «человека в середине» как форму атаки, чтобы обойти этот тип шифрования. В асимметричном шифровании, вам выдается открытый ключ, который используется для безопасного обмена данными с другим человеком или услугой. Однако, хакеры используют сети обман, чтобы заставить вас общаться с ними, в то время как вас заставили поверить, что вы находитесь на безопасной линии.

Чтобы лучше понять этот тип взлома, рассмотрим две взаимодействующие стороны Сашу и Наташу, и хакера Сергея с умыслом на перехват их разговора. Во-первых, Саша отправляет сообщение по сети, предназначенное для Наташи, прося ее открытый ключ. Сергей перехватывает это сообщение и получает открытый ключ, связанный с ней, и использует его для шифрования и передачи ложного сообщения, Наташе, содержащего его открытый ключ вместо Сашиного.

Наташа, думая, что это сообщение пришло от Саши, теперь шифрует ее с помощью открытого ключа Сергея, и отправляет его обратно. Это сообщение снова перехватил Сергей, расшифровал, изменил (при желании), зашифровал еще раз с помощью открытого ключа, который Саша первоначально отправил, и отправил обратно к Саше.

Таким образом, когда Саша получает это сообщение, его заставили поверить, что оно пришло от Наташи, и продолжает не подозревать о нечестной игре.

Хеширование

Методика хеширования использует алгоритм, известный как хэш-функция для генерации специальной строки из приведенных данных, известных как хэш. Этот хэш имеет следующие свойства:

  • одни и те же данные всегда производит тот же самый хэш.
  • невозможно, генерировать исходные данные из хэша в одиночку.
  • Нецелесообразно пробовать разные комбинации входных данных, чтобы попытаться генерировать тот же самый хэш.

Таким образом, основное различие между хэшированием и двумя другими формами шифрования данных заключается в том, что, как только данные зашифрованы (хешированы), они не могут быть получены обратно в первозданном виде (расшифрованы). Этот факт гарантирует, что даже если хакер получает на руки хэш, это будет бесполезно для него, так как он не сможет расшифровать содержимое сообщения.

Message Digest 5 (MD5) и Secure Hashing Algorithm (SHA) являются двумя широко используемыми алгоритмами хеширования.

Ограничения

Как уже упоминалось ранее, почти невозможно расшифровать данные из заданного хеша. Впрочем, это справедливо, только если реализовано сильное хэширование. В случае слабой реализации техники хеширования, используя достаточное количество ресурсов и атаки грубой силой, настойчивый хакер может найти данные, которые совпадают с хэшем.

Сочетание методов шифрования

Как обсуждалось выше, каждый из этих трех методов шифрования страдает от некоторых недостатков. Однако, когда используется сочетание этих методов, они образуют надежную и высоко эффективную систему шифрования.

Чаще всего, методики секретного и открытого ключа комбинируются и используются вместе. Метод секретного ключа дает возможность быстрой расшифровки, в то время как метод открытого ключа предлагает более безопасный и более удобный способ для передачи секретного ключа. Эта комбинация методов известна как "цифровой конверт". Программа шифрования электронной почты PGP основана на технике "цифровой конверт".

Хеширования находит применение как средство проверки надежности пароля. Если система хранит хэш пароля, вместо самого пароля, он будет более безопасным, так как даже если хакеру попадет в руки этот хеш, он не сможет понять (прочитать) его. В ходе проверки, система проверит хэш входящего пароля, и увидит, если результат совпадает с тем, что хранится. Таким образом, фактический пароль будет виден только в краткие моменты, когда он должен быть изменен или проверен, что позволит существенно снизить вероятность его попадания в чужие руки.

Хеширование также используется для проверки подлинности данных с помощью секретного ключа. Хэш генерируется с использованием данных и этого ключа. Следовательно, видны только данные и хэш, а сам ключ не передается. Таким образом, если изменения будут сделаны либо с данными, либо с хэшем, они будут легко обнаружены.

В заключение можно сказать, что эти методы могут быть использованы для эффективного кодирования данных в нечитаемый формат, который может гарантировать, что они останутся безопасными. Большинство современных систем обычно используют комбинацию этих методов шифрования наряду с сильной реализацией алгоритмов для повышения безопасности. В дополнение к безопасности, эти системы также предоставляют множество дополнительных преимуществ, таких как проверка удостоверения пользователя, и обеспечение того, что полученные данные не могут быть подделаны.

В продолжение темы:
Wi-Fi

SCART, как унифицированный разъем, впервые был представлен французской компанией. Он создавался с целью оптимизации сигналов с устройств от различных производителей. Благодаря...

Новые статьи
/
Популярные