Лекции по криптографии. М.: Мцнмо, . -е изд., стереотип.  с. Брошюра издана по материалам лекций по криптографии, прочи



Pdf көрінісі
бет3/32
Дата14.06.2023
өлшемі460.25 Kb.
#475026
түріЛекции
1   2   3   4   5   6   7   8   9   ...   32
crypto-2013

отправитель и адресат, или получатель, кому направлено сообще-
ние. Нежелательный для отправителя получатель сообщения будет
именоваться противником, который пытается создать угрозу сооб-
щениюАтакой на шифр будем именовать попытки противника
разгадать наш шифр (иногда употребляется также термин взлом
шифра). Возможность нашего шифра противостоять угрозам будем
именовать стойкостью шифра.
В дальнейшем мы словом дешифрирование будем обозначать по-
пытку взлома шифра незаконным получателем (противником); сло-
вом расшифрование мы обозначаем восстановление исходного текста
из шифротекста его законным получателем.
Очень важно правильно понимать проблему соотношения цены
информации, затрат на ее защиту и затрат на ее добывание. Если за-
траты на шифрование сопоставимы со стоимостью самой информа-
ции, то стоит задуматься об изменении способа шифрования. Ана-
логичны действия противника — если затраты на дешифровку выше
стоимости информации, то стоит подумать о другом способе добы-
чи информации. Отправитель сообщения должен понимать, что если
материальные и людские затраты противника на дешифровку сооб-
щения будут намного выше цены информации, содержащейся в сооб-
щении, то он вряд ли возьмется за задачи дешифровки конкретных
сообщений отправителя.
В мире разрабатываются специальные стандарты, которые позво-
ляют отправителям сообщений, применяющих их в информационном
обмене, с большой долей уверенности считать, что в течение опреде-
ленного срока самые современные технические средства противни-
ков не смогут дешифровать информацию или, например, подделать
зашифрованную электронную подпись отправителя.
Более подробно с основными понятиями криптографии можно
ознакомиться в работе [].
1.2. Из истории криптографии
1.2.1. От шифра Цезаря до машины «Enigma»
Одним из первых наиболее известных криптографических мето-
дов преобразования информации был шифр Сцитала, использующий
метод перестановки букв. Брался жезл определенного диаметра, на
него наматывалась лента и сообщение записывалось вдоль жезла


6
1. Основные понятия и математическая формализация
в несколько «строк». Далее лента разматывалась, и сообщение получа-
лось зашифрованным. Чтобы прочитать сообщение, необходимо было
иметь жезл такого же диаметра. Специальный метод дешифровки
таких сообщений разработал Аристотель. Он использовал конус, для
чего наматывал и двигал по нему ленту с сообщением. Когда появля-
лась возможность прочитать сообщение, на конусе делалась засечка,
это и позволяло определить диаметр жезла, на котором сообщение
было зашифровано.
Также интересным представляется шифр Цезаря, использующий
метод замены. Отправитель и адресат договариваются о величине
сдвига — определенном числе (у Цезаря обычно 3), после этого за-
писывают алфавит по кругу (а после я, если алфавит русский, или
после z, если алфавит латинский) и заменяют букву в открытом
тексте на букву, получившуюся в результате сдвига по кругу. Шифр
можно было вскрыть в результате кропотливой работы с разными
величинами сдвигов. Максимально мы можем использовать лишь 26
(в случае латинского алфавита) нетривиальных ключей.
В рассмотренных выше двух примерах появляется очень важное
понятие криптографии — ключ (в шифре Сцитала это диаметр жезла,
в шифре Цезаря — величина сдвига). Чтобы разгадать шифрованное
сообщение, требуется не только получить само сообщение, знать ме-
тод шифрования, но и разгадать ключ.
Более сложный вариант шифрования был описан в рассказе «Пля-
шущие человечки» Артура Конан-Дойля. Для дешифровки Шерлоку
Холмсу пришлось применять дополнительные методы (помимо пере-
бора), такие, как частота появления тех или иных букв английского
алфавита. Будучи знакомым со многими работами по дешифровке по-
сланий, Эдгар По в рассказе «Золотой жук» писал: «...Едва ли разуму
человека дано загадать такую загадку, которую разум его собрата, на-
правленный должным образом, не смог бы разгадать».
Одним из первых, кто создал профессиональную службу по шиф-
ровке и дешифровке сообщений, был кардинал Ришелье. В  го-
ду в почтамте Парижа был открыт «Черный кабинет». Его возглавил
Антуан Россиньоль, который являлся автором шифра, используемого
в будущем вплоть до наполеоновских войн. Ему принадлежит автор-
ство доктрины: «Стойкость военного шифра должна обеспечить сек-
ретность за время, необходимое для выполнения приказа. Стойкость
дипломатического шифра должна обеспечивать секретность в тече-
ние десятилетий».
С появлением электромеханических устройств появились новые
возможности шифрования. Двадцатые и тридцатые годы XX века ста-


1.2. Из истории криптографии
7
ли периодом расцвета конструирования различных шифровальных
машин. В  году Гильберт Вернам предложил очень эффективный
способ шифрования сообщений. Шифруемое сообщение переводи-
лось в двоичную кодировку, складывалось со значениями специаль-
ной телетайпной ленты-ключа и отправлялось по телеграфу адресату.
Расшифровать сообщение, имея ленту-ключ, не представляло труда.
В дальнейшем известным американским математиком Клодом Шен-
ноном было доказано, что схема Вернама является абсолютно стой-
кой системой шифрования, при условии если длина ключа равна
длине сообщения, ключ вырабатывается случайно и используется
однократно.
Основной проблемой шифровальщиков стала выработка ключей
и организация схемы обмена ими между отправителем и получателем
сообщений. Так появились электромеханические шифраторы, состо-
ящие из коммутационных дисков и механизма изменения их угловых
положений. Наибольшую известность среди них приобрела немецкая
шифровальная машина «Enigma», которая использовалась немецким
командованием для нужд шифрования своих военных сообщений во
время Второй мировой войны. Концепция работы «Enigma» была раз-
работана немецким инженером Артуром Шербиусом, но принципы
работы, устройство, да и сам факт существования этой шифроваль-
ной машины представляли собой высший государственный секрет
Третьего Рейха.
Учитывая, что «Enigma» представляла собой одно из наивысших
достижений «докомпьютерного» этапа развития шифровальной тех-
ники и что дешифровка ее кодов представляет собой одно из са-
мых значительных достижений разведки союзников, которое оказа-
ло большое влияние на весь ход военных операций Второй мировой
войны, имеет смысл сказать по этому поводу несколько слов.
1.2.2. Шифровальная машина «Enigma».
Принцип действия и битва за шифры
«Enigma» (в русской транскрипции «Энигма») в переводе с древ-
негреческого означает «безымянный», «неназванный», «загадочный».
Работы по применению шифровальной машины с подобным назва-
нием начались в Германии в глубокой тайне в  году и активи-
зировались с приходом к власти Гитлера. Работами руководил непо-
средственно германский Генеральный штаб. К началу Второй миро-
вой войны работы по созданию военного варианта «Enigma» были за-
кончены, машина прошла испытания и была принята на вооружение.


8
1. Основные понятия и математическая формализация
Рис. . Внешний вид шифровальной машины «Энигма»
«Enigma» относилась к классу электромеханических шифроваль-
ных машин. Ее конструкция была основана на системе из трех вра-
щающихся барабанов, осуществлявших замену 26 букв латинского ал-
фавита. Каждый барабан имел 26 входных контактов на одной сто-
роне и столько же выходных контактов — на другой. Внутри каждо-
го барабана проходили провода, связывавшие входные и выходные
контакты между собой. Выходные контакты первого барабана соеди-
нялись с входными контактами второго. Когда оператор нажимал на
какую-либо букву на клавиатуре машины, электрический ток пода-
вался на входной контакт первого барабана, соответствующий этой
букве. Ток проходил через первый барабан и поступал на выходной
контакт, соответствующий какой-либо другой букве. Затем ток про-
ходил последовательно через второй и третий барабаны и подавался
на неподвижный рефлектор (от лат. reflecto — обращаю назад, отра-
жаю). В конструкции рефлектора 26 контактов разбивались на пары,
контакты внутри каждой пары были соединены между собой. Таким
образом, рефлектор заменял букву на парную ей.
Ток, прошедший через рефлектор, подавался назад, на систему ба-
рабанов. Он вновь проходил через три барабана, но в обратном по-
рядке. В конце концов на световом табло машины загоралась одна из
26
лампочек, соответствовавшая зашифрованной букве.


1.2. Из истории криптографии
9
Самым важным свойством машины «Enigma» являлось вращение
барабанов. Первый барабан после каждого преобразования буквы по-
ворачивался на одну позицию. Второй барабан поворачивался на од-
ну позицию после того, как первый совершал полный оборот, т. е. по-
сле преобразования 26 букв. Наконец, третий барабан поворачивался
на одну позицию после того, как второй совершал полный оборот, т. е.
после шифрования 676 букв.
Благодаря рефлектору «Enigma» на каждом шаге осуществляла
перестановку букв внутри пар, и если, к примеру, буква N заменялась
на S, то при том же положении роторов буква S менялась на N (ток
шел по тем же проводам, но в другую сторону). Этим объяснялась
особенность машины: для расшифровки сообщения достаточно было
вновь пропустить его через машину, восстановив предварительно
изначальное положение барабанов. Таким образом, начальное по-
ложение барабанов играло роль ключа шифрования. Это начальное
положение устанавливалось в соответствии с текущей датой. Каждый
оператор имел специальную книгу, задававшую положение бараба-
нов для каждого дня. В целом получилась компактная, быстродейству-
ющая шифровальная машина, достаточно устойчивая к попыткам
взлома применяемого шифра.
Очевидная слабость данной системы шифрования заключалась
в том, что противнику достаточно было завладеть специальной кни-
гой, задающей ключи шифрования, и самой машиной, чтобы дешиф-
ровать многие сообщения [].
Немцам, несмотря на колоссальные усилия, не удалось сохра-
нить в тайне работу над «Энигмой». Уже в  году в специально
созданном «Шифровальном бюро» в Варшаве начались работы над
раскрытием тайны «Энигмы». Возглавлял группу молодой польский
математик Мариан Ршевский, выпускник математического факуль-
тета университета в Познани. Группа имела в своем распоряжении
устаревшую коммерческую шифровальную машину, купленную в Гер-
мании. Конечно, эта модель была очень далека от современных
для той поры немецких военных шифровальных машин и принесла
мало пользы. Поэтому главным моментом в работе ученых для реше-
ния задачи «Энигмы» было применение математики (теории групп
и теории перестановок). Для раскрытия шифров «Энигмы» польские
математики использовали перехваченные шифрованные сообщения
и добились значительных успехов. Ими было теоретически воссозда-
но устройство машины, что позволило позже создать её реальную
модель; были разработаны также методы восстановления ключей
к шифрам на основе перехваченных сообщений.


10
1. Основные понятия и математическая формализация
Позднее, в  году, перед началом войны все материалы по
«Энигме» были поляками переданы во Францию и Англию. Англи-
чане продолжили работы, раскрыв усовершенствования, которые
были внесены в конструкцию последних немецких машин и систе-
му кодов, используемую Германией. В этой работе, выполнявшейся
большой группой ученых в местечке Блетчли в  км от Лондо-
на, участвовал знаменитый математик Алан Тьюринг, широко из-
вестный как автор виртуальной «машины Тьюринга». Благодаря,
главным образом, усилиям возглавляемой им группы были созда-
ны механические вычислительные устройства, полным перебором
отыскивавшие ключи к шифру на много порядков быстрее, чем это
можно было сделать вручную. Подобное механическое устройство,
но с возможностью его «программирования» с помощью бумажной
перфоленты, созданное специально для дешифровки перехваченных
сообщений «Энигмы» и названное «Colossus», некоторые исследо-
ватели считают первым в мире по-настоящему программируемым


Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   ...   32




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет