English version
 







   главная \ новости
   кто есть кто
   из истории
   о проекте
   наука \ 12.00.13
   авторефераты
   диссертации
   статьи
   книги
   встречи
   курсы
   учебная
 страница
   кружок (СНО)
   заметки
 
 
 

dummy
Криптография и шифрование

Потребность в конфиденциальности существовала на всём протяжении истории человеческой цивилизации. Если при встрече с глазу на глаз два человека могут пребывать в относительной уверенности, что высказанная информация останется между ними, присутствие других людей вынуждает придумывать альтернативные способы общения, например, жаргон, понятный только определённой социальной группе или язык жестов (порой даже незаметных для окружающих). Собеседники могут также обмениваться информацией, не вступая в непосредственный контакт, например, определенный предмет, отправленный с гонцом адресату может иметь вполне конкретное значение. Можно также использовать ключевые фразы, которые к теме передаваемого сообщения отношения не имеют, но сам факт получения которой адресатом имеет определённый смысл.

У истоков

Понятно, что удобным такой способ обмена информацией не назовёшь. По этой причине тайнопись возникла одновременно с письменностью в 4-м тысячелетии до н.э. Системы тайнописи были в Египте, Китае, Ассирии и других цивилизациях. Трудность создавало то, что письмо в то время было идеографическим, в виде стилизованных картинок. С развитием фонетического письма письменность резко упростилась, что стало хорошим стимулом для развития криптографии.В древней Иудее тексты шифровали так: первую букву алфавита заменяли последней, вторую предпоследней и т.д. Этот древний метод шифрования назывался атбаш.

Потребность в криптографии острее всего ощущалась в военном деле, политике и шпионаже. Не случайно поэтому первое, по-видимому, устройство для шифрования изобрели в воинственной Спарте в V в. до н.э.. Оно представляло собой палочку определённого диаметра, на которую спиралью наматывали полоску пергамента. Буквы наносили вдоль оси палочки. Чтобы прочитать такое письмо, была необходима палочка точно такого же диаметра. Такая палочка называлась скитала, а метод позднее стали именовать шифром простой перестановки. В Риме в IV в. до н.э. также придумали устройство, состоящее из двух дисков, насаженных на ось, по ободу каждого из которых были нанесены буквы алфавита в случайном порядке. Такие устройства реализовали шифр простой замены. Свой шифр был и у Юлия Цезаря, в котором каждая буква исходного текста заменялась буквой, стоящей на некоторое фиксированное число мест дальше в алфавите. Этот шифр так и называют его именем.

За два века до нашей эры греческий писатель и историк Полибий изобрел так называемый полибианский квадрат размером 5х5, заполненный алфавитом в случайном порядке. Для шифрования на квадрате находили букву текста и вставляли в шифровку нижнюю от нее в том же столбце. Если буква была в нижней строке, то брали верхнюю из того же столбца. Разного рода квадраты и таблицы стали популярным инструментом шифрования на много веков вперёд.

С точки зрения сегодняшнего дня рассмотренные методы шифрования выглядят слишком примитивными, ведь ни замена, ни перестановка не способны замаскировать частоту использования тех или иных символов в шифрограмме, что может быть использовано для её взлома, но частотный анализ, разработанный предположительно арабским энциклопедистом ал-Кинди появился только в IX в. После этого классические системы шифрования стали уязвимы для криптоанализа.

Средневековье

Такое положение дел продолжалось до тех пор, пока не были изобретены полиалфавитные шифры. Это изобретение было сделано Леоном Баттистой Альберти около 1467 года. Такие шифры напоминают шифр Цезаря с той разницей, что "сдвиг" по алфавиту производится не на фиксированное число букв, а на переменную величину, определяемую ключом. В качестве примера рассмотрим один из шифров такого класса, так называемый шифр Гронсфельда, который используется и поныне. Зашифруем фразу "встречайте исполнителя", используя ключ "4321".

открытый текст
в
с
т
р
е
ч
а
й
т
е
и
с
п
о
л
н
и
т
е
л
я
ключ
4
3
2
1
4
3
2
1
4
3
2
1
4
3
2
1
4
3
2
1
4
3
шифрограмма
ё
ф
ф
с
и
ъ
в
к
ц
и
б
к
х
т
р
н
с
л
ф
ё
п
в

То есть, под каждой буквой исходного текста в циклическом порядке записываются цифры ключа, а затем исходная буква заменяется буквой, отстоящей от неё на число мест, равное цифре ключа. Что касается Леона Баттисты Альберти, то он изобрёл первую автоматическую шифровальную машину, реализующую его шифр. Его книга "Трактат о шифре", написанная в 1466 году, представляла собой первый (по крайней мере в Европе) научный труд по криптологии.

Вторым отцом современной криптологии многие историки считают Иоганна Трисемуса, аббата из Германии. В 1508 году Трисемус написал "Полиграфию", первую печатную работу по криптологии. В ней он первым систематически описал применение шифрующих таблиц, заполненных алфавитом в случайном порядке. Трисемус первым заметил, что можно шифровать по две буквы за раз. Такие шифры были названы биграммными. Наиболее известный шифр биграммами называется Playfair. Он применялся Великобританией в Первую мировую войну.

Оставил свой след в криптографии и итальянский математик Джероламо Кардано, имя которого дошло до нас благодаря изобретенному им шарнирному механизму и первой публикации о методе решения уравнений третьей степени. Его перу принадлежит несколько книг по криптографии и описание метода трафаретов. В Англии XVII века возглавлял криптографическую службу математик Джон Валлис, основавший исчисление бесконечно малых. В Германии же лучшим криптографом тогда был Лейбниц, основатель Берлинской академии наук, языковед и математик, один из создателей дифференциального исчисления. Человеком, сумевшим завершить развитие криптографии в отдельную научную дисциплину, стал Френсис Бэкон. Будучи лордом-канцлером при короле Якове I, он хорошо знал потребности государства в надежных шифрах, и его первая талантливая работа, относящаяся к 1580 году, в дальнейшем получила практическое развитие. В частности, именно он впервые предложил двоичное кодирование букв латинского алфавита - то же самое, которое используется сейчас в компьютерах. Таким образом, к XVIII веку криптография окончательно сложилась в виде самостоятельной науки.

Новая история

Во второй половине XIX в. ситуация изменилась кардинально. в Англии и США стали выходить периодические издания, посвященные вопросам криптоанализа, где профессионалы и любители, обмениваясь опытом, предлагали новые типы шифров и анализировали их стойкость ко взлому. В 1883 году Огюстом Керкгоффсом был оглашён фундаментальный принцип, названный его именем, определяющий устойчивую криптографическую систему — она должна оставаться защищенной, даже если взломщику известен алгоритм шифрования. Но что самое главное, развивались средства электросвязи, которым требовались полностью автоматизированние средства шифрования.

К началу XX века был наработан солидный багаж технических решений, однако первая практически используемая криптографическая машина была предложена Жильбером Вернамом лишь в 1917 году. Тогда же стали возникать частные фирмы, занимающиеся их серийным выпуском. Шифровальная аппаратура создавалась в Германии, Японии, США и ряде других развитых стран. В том же году произошло событие, подхлестнувшее интерес к криптографии. Британская морская разведка в начале передала правительству США текст секретной расшифрованной телеграммы, перехваченной с трансатлантического кабеля, известной как послание Циммермана, бывшего министром иностранных дел Германии. В ней немецкому послу в Мексике предлагалось заключить союз, чтобы Мексика захватила американские штаты Техас, Нью-Мехико и Аризону. Трудно сказать, был ли это текст подлинной шифровки или провокация, но историки считают, что эта телеграмма стала главным поводом для вступления США в Первую мировую войну против Германии.

"Энигма"

Примерно в это же время было создано шифровальное устройство, в сравнении с которым по количеству неясностей, легенд и сюжетов художественных произведений меркнет любое другое. Речь идёт об электромеханической шифровальной машине "Энигма". Всё началось в 1917 году, когда американец Эдвард Хью Хебёрн (Edward Hugh Hebern) разработал шифровальную машину с вращающимися дисками, реализующими шифр замены. В 1918 году немецкий инженер Артур Шербиус (Arthur Scherbius) запатентовал роторную шифровальную машину. В 1923 году права на изобретение перешли к компании Chiffriermaschinen-AG, где Шербиус входил в совет директоров. Начался серийный выпуск устройств. В 1926 году военно-морской флот Германии приобрёл несколько серийных экземпляров “Энигмы” и адаптировал их для применения в военных целях. В 1928 году абвер, вермахт и люфтваффе стали приобретать “Энигмы”, приспособленные под их нужды. Конструктивно они достаточно сильно отличались от морского варианта. Кроме того, эти ведомства и самостоятельно вносили изменения в конструкцию. Всего было выпущено около 100000 экземпляров машины различных модификаций.

Первыми из соперников и потенциальных противников Германии на необходимость получения информации об этой машине и расшифровки передаваемых через нее депеш обратили внимание поляки. В сентябре 1932 года польская разведка привлекает к разработке трех молодых людей – математиков, специалистов высшего класса — Мариана Режевского, Тадеуша Лисицкого и Генриха Зыгальского. После ряда безуспешных опытов они все же определяют механические процессы, происходящие в “Энигме”. Удалось воспро-извести несколько экземпляров "Энигмы". Но эти экземпляры были копиями гражданского варианта машины, а не военного, который к тому же часто модифицировался. За "Энигмой", разумеется, охотились и другие разведки. Французам удалось завербовать человека, имевшего доступ к документации и шифровальным таблицам, однако ни им, ни англичанам, с которыми они делились информацией, в тайну машины проникнуть не удалось. Пришлось кооперироваться с поль-скими коллегами. Началась гонка криптографов
 

Шифровальная машина "Энигма"
 

и криптоаналитиков.

Тем временем наступил 1939 год, Началась II Мировая война, Польша была оккупирована и математики покинули страну. Летом 1940 года капитулировала Франция, но к этому времени в Англии Алан Тьюринг уже завершил создание "Колосса", первой ЭВМ, предназначенной для взлома шифров. Это значительно сокращало время взлома шифра, тем не менее гонка продолжалось. В конструкцию "Энигмы" постоянно вносили изменения, так что охота за образцами машины не прекращалась до конца войны. Кроме того, если шифровка производилась не фронтовыми шифровальщиками, а сотруд-никами немецких криптографических центров, перед ней и "Колосс" был бессилен. "Энигма" была не единственной шифровальной машиной, которой распологала фашистская Германия. Считается, что самым устойчивым алгоритмом шифрования обладала машина Lorenz.

Мариан Режевский. Первый криптоаналитик, которому удалось взломать "Энигму"

В заключение необходимо сказать, что имеется неплохой симулятор "Энигмы", с помощью которого можно сконфигурировать машину и попрактиковаться в шифровании и дешифровании. Загрузить симулятор можно отсюда.

Секретная телефония

Все рассмотренные выше способы шифрования объединяет одно. Они принадлежат к категории предварительного шифрования. Поступление информации от отправителя адресату состоит из трёх стадий: шифрования, передачи и дешифрования. Если процесс передачи может происходить практически мгновенно, то первая и последняя стадии требуют времени. Кроме того, в большинстве случаев между отправителем и адресатом стоят два посредника — шифровальщик и дешифровальщик, а человеческий фактор, как известно, очень часто оказывается самым слабым звеном. Вот если бы можно было разговаривать по телефону, не опасаясь, что разговор будет перехвачен...

Собственно, работы в этом направлении начались ещё в конце XIX века. Велись исследования, выдавались патенты, но до практической реализации было ещё далеко. Дело не только в схемотехнических решениях и элементной базе (хотя и так на рубеже XIX и XX веков не было ни того, ни другого). Отсутствовала теоретическая база шифрования аналогового сигнала, передающего человеческую речь. Потребовалось около 30 лет, чтобы достижения в таких дисциплинах как электроника, теория связи, лингвистика и психоакустика сделали возможным перейти к практической реализации.

К 1930 году в ряде промышленно развитых стран основной системой правительственной связи была высокочастотная (ВЧ) телефония. Подключившись к такой линии с помощью телефонного аппарата, подслушать разговор было невозможно, однако несложные устройства вплоть до серийного радиоприёмника позволяли осуществлять прослушивание. Началась золотая пора создания устройств шифровки, разного рода инверторов, вокодеров и прочих скремблеров. Тем не менее, есть любопытный факт. В 1937 году СССР запросил ряд ведущих европейских компаний в том числе "Сименс-Гальске" и "Лоренц" (Германия), "Белл Телефон" и "Аутоматик Электрик" (Бельгия), "Стандарт Телефон энд Кэблз" (Великобритания), "Хаслер" (Швейцария), а также "Эрикссон" (Швеция). К запросам, как правило, прилагались технические требования к аппаратуре: фирме не нужно было гарантировать невозможность расшифровки разговора посредством аналогичной установки — достаточно было обеспечить защиту от расшифровки с помощью радиоприемника с дополнительными простыми устройствами. Тем не менее большинство фирм ответили на запрос прямым отказом. Некоторые потребовали за разработку шифраторов очень высокую цену (в пределах 40-45 тыс. долларов — в то время это была весьма существенная сумма).

Время цифровых технологий

Развитие вычислительной техники после II Мировой войны наложило свой отпечаток на развитие криптографии. Если "классическая" криптография предполагает работу с символьной информацией, то компьютеры позволяют шифровать любую информацию, представленную в бинарном виде. Поначалу это серьёзно осложнило процесс дешифрования, так как сделало невозможным лингвистический криптоанализ. Второй момент связан с массовым применением информационных технологий. Необходимость обеспечить доступ большого числа пользователей к информационной или платёжной системе, идентификация пользователя или проверка подлинности документа традиционными методами не решается. Классический подход подразумеавает для шифрования и дешифрования использование одного ключа (симметричный алгоритм).

Понятно, что обеспечить несколько тысяч, а порой и сотен тысяч пользователей секретными паролями не представляется возможным. По этой причине в начале 1970-х годов начались академические исследования, направленные на решение этой проблемы. В 1976 году американские математики Диффи и Хеллман предложили принципиально новый вид организации засекреченной связи без предварительного снабжения абонентов секретными ключами, так называемое шифрование с открытым ключом (асимметричный алгоритм). Суть этого метода в том, что для шифрования и дешифрования используются разные ключи. При этом знание одного ключа не даёт возможности вычислить другой. По этой причине ключ для шифрования (открытый ключ) можно сделать свободным для доступа, а ключ для дешифрования хранится только у получателя информации. Возможен и обратный вариант. Отправитель с помощью секретного ключа генерирует некий блок данных, а получатель с помощью открытого ключа проверяет его подлинность. Такой блок данных именуют цифровой подписью.

 

 

 

Поиск научных публикаций в Google Академии
Google Scholar

Рекомендуемые издания в текущем году

Прохоров А., Коник Л. Цифровая трансформация. Анализ, тренды, мировой опыт.

Горев А. И. Правовое регулирование оборота программного обеспечения.

 
 

 

© Телекоммуникационное право 2009-2019