Криптография древнего мира. История развития криптографии Криптографические средства древнего времени История
История современного города Афины.
Древние Афины
История современных Афин

История развития криптографии от Древнего Египта до современности. Криптография древнего мира


Криптография в арабском мире

Арабский мир в начале средних веков активно использовал криптографию. Уровень развития математики и других наук в этот период значительно опережал знания других народов.

Наиболее древней считается работа арабского ученого Абу Бакр Ахмед бен-Али бен-Вахшия ан-Набати датируемая 855 годом. В ней упоминаются различные системы шифрования основанных на символах древних народов. Данные шифры применялись в плоть до начала XIXвека для шифрования секретной переписки, донесений шпионов, трактатов по черной магии.

Познания арабов в области криптографии были изложены Шехабехом Калкашанди, автором 14-и томной энциклопедии, написанной в 1412 году. Он включил целый раздел, посвященный использовании систем шифрования основанных как на перестановках, так и на замене (в том числе и множественной) символов. Кроме того большое внимание было уделено вскрытию зашифрованных посланий. Предложенные методы основывались на статистических и лингвистических свойствах языка. На основании текста Корана в энциклопедии был приведена статистика всех символов арабского языка и пример вскрытия чужого сообщения.

Последующие 200 лет привели к последовательному упадку всей арабской науки, в том числе и криптографии. Во всяком случае при описании дипломатической переписки арабских государств XVвека встречаются только простейшие системы шифрования и полное отсутствие малейших попыток вскрытия чужих шифров.

Криптография в средние века

В эпоху средневековья западная Европа утратила большинство античных знаний. Уровень грамотности среди населения был чрезвычайно низкий, что приводило к тому, что необходимость шифрования информации практически отсутствовала. Попытки использования тайнописи воспринимались церковными властями как ересь, допускались только церковные тексты.

Значительно лучше положение дел обстояло в Византийской империи, но и здесь в основном использовались простейшие шифры: сциталь, запись текста в обратном порядке, использовались малоизвестные языки.

В арабском мире криптография активно использовались. В 14 томную энциклопедию научных знаний Шебаха Калкашанди написанную в 1412 году вошли сведения об основных криптографических системах, в частности шифрах перестановки и замены. Кроме того, Шебах Калкашанди считается основателем криптографического анализа. В его работах приводится методики статистического анализа сообщений учитывающие сочетания двух и трех символов. Однако после XVвека арабский мир стал переживать упадок, и большинство научных знаний предшествующих поколений оказалось полностью утрачено.

В эпоху позднего средневековья криптография стала активно использоваться алхимиками и другими учеными для скрытия своих научных результатов. Например, Галилей опубликовал свои результаты в зашифрованном виде – очевидно с целью в случае если они будут признаны церковью подтвердить свой приоритет на научное открытие. Расшифровка ряда других средневековых текстов так же позволяет говорить о том, что этот прием широко использовался многими учеными. Для этой цели в основном использовались шифры перестановки.

Другим потребителем криптографических знаний была дипломатия. Появление посольств и дипломатических представительств потребовало создания надежных систем шифрования переписки дипломатов. Наиболее полно сохранились сведения об использовании шифрования в Ватикане. В частности шифр номенклатор созданный в XIIвеке дожил доXIXвека. Он основывался на шифре замены с добавлением записи отдельных слов специальными кодами.

В XVвеке вышла работа итальянского архитектора Леон Батиста Альберти «Трактат о шифрах», в которой были приведены сведения о всех известных на тот момент шифрах, обоснованна необходимость их применения. В частности Альберти считается изобретателем шифра позже названногошифром Виженера– английского дипломата XVI века, активно применявшего его на практике. Шифр Виженера основывался на циклическом сдвиге букв в исходном сообщении на установленное число разрядов, как в шифре Цезаря, однако величина сдвига была различна для разных символов. Для лучшего запоминания использовалась ключевая фраза и каждый символ сдвигался на порядковый номер буквы ключа. После того как были использованы все символы ключа, он повторялся снова.. Ключ, при необходимости повторяя, подписывают под сообщением, после чего выполняют сложение по модулют в каждом столбце, который содержит по одной букве сообщения и ключа.

Эта криптографическая система была крайне проста, удобна и практически неуязвима для ручного раскодирования.

В 1508 году германский аббат Иоганн Трисемус предложил улучшение шифра на основе Полибианского квадрата. При этом он использовал шифрование не отдельных символов а пар символов (биграммы). Данный шифр использовала британская армия в Iмировую войну. Работавший в Риме математик Джероламо Кардано создал трафаретную систему шифрования. Данная система использовала квадрат с отверстиями, расположенными так что их последовательные повороты зарывали всю площадь квадрата. При шифровании в отверстия вписывался текст. Расположение отверстий позволяло перемешивать символы исходного сообщения.

В XVIвеке криптография стала отдельным направление в науки, по которому печатались книги, велась подготовка как специалистов как по шифрованию, так и по вскрытию шифров. Криптографические службы были практически при всех дворах Европы.

Криптографией занимались многие известные математики, такие как Виет. Кардано. Лейбниц и. наконец. Френсис Бэкон. Последний предложил двоичное кодирование латинского алфавита

studfiles.net

ИСТОРИЯ ОТКРЫТИЙ История криптографии от древности до наших дней

ИСТОРИЯ ОТКРЫТИЙ

История криптографии от древности до наших дней

Сколько живут люди столько и пытаются они скрыть что-либо от себе подобных. История криптографии насчитывает около 4 тысяч лет от первых примитивных способов шифровки до высокотехнологичных и наукоёмких.

Криптография в Древнем мире

Древний Египет

Первым известным применением криптографии принято считать использование специальных иероглифов около 4000 лет назад в Древнем Египте.

Особенностью криптографии египтян является то, что она использовалась не с целью затруднить чтение, а вероятнее, со стремлением писцов превзойти друг друга в остроумии и изобретательности, а также, с помощью необычности и загадочности, привлечь внимание к своим текстам. Одним из показательных примеров являются тексты прославления вельможи Хнумхотепа II (XIX в. до н. э), найденные в хорошо сохранившейся гробнице в Бени-Хасан.

Атбаш

Примеры использования криптографии можно встретить в священных иудейских книгах, в том числе в книге пророка Иеремии (VI век до н. э.), где использовался простой метод шифрования под названием атбаш. Правило шифрования состоит в замене первой буквы алфавита — последней, второй — предпоследней и т. д. Пример для латинского алфавита выглядит так:

Исходный текст: abcdefghijklmnopqrstuvwxyz

Зашифрованный текст: ZVXWVUTSRQPONMLKJIHGFEDCBA

Скитала

Скитала. также известная как «шифр древней Спарты», также является одним из древнейших известных криптографических устройств. Скитала использовалась в войне Спарты против Афин в конце V века до н. э.

Принцип её действия изложили Аполлоний Родосский (середина III века до н. э.) и Плутарх (около 45—125 н. э.).

Скитала представляла собой длинный стержень, на который наматывалась лента из пергамента. На ленту наносился текст вдоль оси скиталы, так, что после разматывания текст становился нечитаемым. Для его восстановления требовалась скитала такого же диаметра.

Считается, что автором способа взлома шифра скиталы является Аристотель, который наматывал ленту на конусообразную палку до тех пор, пока не появлялись читаемые куски текста.

В «Истории Греции» Ксенофона упоминается сообщение, содержащее следующие строки: «Корабли ушли. Миндарус мертв; люди голодают; мы не знаем, что делать».

Шифры Энея

С именем Энея Тактика, греческого полководца IV века до н. э., связывают несколько техник шифрования и тайнописи. Диск Энея представлял собой диск диаметром 10–15 см с отверстиями по числу букв алфавита. В центре диска находилась катушка с ниткой. Для записи сообщения нитка протягивалась через отверстия в диске, соответствующим буквам сообщения. Хотя недоброжелатель мог прочитать сообщение, если перехватит диск, Эней предусмотрел способ быстрого уничтожения сообщения — для этого было достаточно выдернуть нить.

Первым действительно криптографическим инструментом можно назвать линейку Энея, реализующую шифр замены. Вместо диска использовалась линейка с отверстиями по числу букв алфавита, катушкой и прорезью. Для шифрования нить протягивалась через прорезь и отверстие, после чего на нити завязывался узел. Для дешифрования необходимо было иметь саму нить и линейку с аналогичным расположением отверстий. Таким образом, даже зная алгоритм шифрования, но не имея ключа (линейки), прочитать сообщение было невозможно.

В своём сочинении «О перенесении осады» Эней описывает ещё одну технику тайнописи, позже названную «книжный шифр». Он предложил делать малозаметные дырки рядом с буквами в книге или другом документе. Много позже аналогичный шифр использовали германская разведка в Первой мировой войне.

Эней Тактик, греческий полководец IV в. до н. э.

Оригинальный диск Энея.

Квадрат Полибия

Во II веке до н. э. в Древней Греции был изобретён квадрат Полибия. В нём буквы алфавита записывались в квадрат 5 на 5 (при использовании греческого алфавита одна ячейка оставалась пустой), после чего с помощью оптического телеграфа передавались номер строки и столбца, соответствующие символу исходного текста (на каждую букву приходилось два сигнала: число обозначало разряд буквы по горизонтали и вертикали).

Некоторые исследователи полагают, что это можно рассматривать как первую систему, уменьшавшую (сжимавшую) исходный алфавит, и, в некотором смысле, как прообраз современной системы двоичной передачи данных.

Квадрат Полибия с греческим алфавитом.

Шифр Цезаря

Согласно свидетельству Светония, Цезарь использовал в переписке моноалфавитный шифр, вошедший в историю как Шифр Цезаря.

В шифре Цезаря каждая буква алфавита циклически сдвигается на определённое число позиций. Величину сдвига можно рассматривать как ключ шифрования. Сам Цезарь использовал сдвиг на три позиции.

Диск с шифром Цезаря.

Шифр Цезаря.

Развитие криптографии в арабских странах

С VIII века н. э. развитие криптографии происходит в основном в арабских странах.

Считается, что арабский филолог Халиль аль-Фарахиди первым обратил внимание на возможность использования стандартных фраз открытого текста для дешифрования.

Он предположил, что первыми словами в зашифрованном письме на греческом языке византийскому императору будут «Во имя Аллаха», что позволило ему прочитать оставшуюся часть сообщения. Позже он написал книгу с описанием данного метода — «Китаб аль-Муамма» («Книга тайного языка»).

В 855 году выходит «Книга о большом стремлении человека разгадать загадки древней письменности» арабского учёного Абу Бакр Ахмед ибн Али Ибн Вахшия ан-Набати, одна из первых книг о криптографии с описаниями нескольких шифров, в том числе с применением нескольких алфавитов. Также к IX веку относится первое известное упоминание о частотном криптоанализе — в книге Ал-Кинди «Манускрипт о дешифровке криптографических сообщений».

В книге X века «Адаб аль-Куттаб» («Руководство для секретарей») ас-Сули есть инструкции по шифрованию записей о налогах, что подтверждает распространение криптографии в обычной, гражданской жизни.

В 1412 году выходит 14-томная энциклопедия Ибн ал-Хаима «Субх ал-Ааша», один из разделов которой «Относительно сокрытия в буквах тайных сообщений» содержал описание семи шифров замены и перестановки, частотного метода криптоанализа, а также таблицы частотности букв в арабском языке на основе текста Корана. В словарь криптологии арабы внесли такие понятия, как алгоритм и шифр.

Тайнописи Руси

Множество вариантов тайнописи использовалось и на Руси. Например, литорея.

Известна литорея двух родов: простая и мудрая. Простая, иначе называемая тарабарской грамотой, заключается в следующем: поставив согласные буквы в два ряда, в порядке:

употребляют в письме верхние буквы вместо нижних и наоборот, причём гласные остаются без перемены; так. например, лсошамь = словарь и т. п.

Мудрая литорея предполагает более сложные правила подстановки. В разных дошедших до нас вариантах используются подстановки целых групп букв, а также числовые комбинации: каждой согласной букве ставится в соответствие число, а потом совершаются арифметические действия над получившейся последовательностью чисел.

Одной из разновидностей мудрой литореи является тайнопись «в квадратах»». В некоторых рукописях XVII века помещались таблицы из сорока квадратов, в каждом из которых изображались две разные буквы алфавита. Причем одни буквы были окрашены киноварью, а другие просто чернильные. Кроме того, в квадратах вместе с буквами приводились некоторые грамматико-орфографические термины, поясняющие смысл и характер употребления букв.

Кроме примитивных шифров в истории использовался и другой подход — полная замена одного алфавита (например, кириллицы) на другой (например, греческий). Не имея ключа, сопоставляющего исходный и используемый алфавиты, прочитать надпись было невозможно.

Письмо царя Алексея Михайловича, написанное тайнописью.

Криптография эпохи Возрождения

Противостояние тех, кто хочет сделать тайное явным и явное тайным — вечно, ведь информация, зашифрованная в посланиях, способна погубить или наоборот сохранить множество жизней. Именно поэтому криптография обрела особенный размах в эпоху Возрождения, эпоху начала расцвета науки и искусств.

Первой европейской книгой, описывающей использование криптографии, считается труд Роджера Бэкона XIII века «Послание монаха Роджера Бэкона о тайных действиях искусства и природы и ничтожестве магии», описывающий, в числе прочего, применение 7 методов скрытия текста.

В XIV веке сотрудник тайной канцелярии папской курии Чикко Симонети пишет книгу о системах тайнописи, а в XV веке секретарь папы Климентия XII Габриэль де Левинда, родом из города Пармы, заканчивает работу над «Трактатом о шифрах».

Первая организация, посвятившая себя целиком криптографии, была создана в Венеции (Италия) в 1452 году. Три секретаря этой организации занимались взломом и созданием шифров по заданиям правительства. В 1469 году появляется шифр пропорциональной замены «Миланский ключ».

Отцом западной криптографии называют учёного эпохи Возрождения Леона Баттисту Альберти. Изучив методы вскрытия использовавшихся в Европе моноалфавитных шифров, он попытался создать шифр, который был бы устойчив к частотному криптоанализу. Трактат о новом шифре был представлен им в папскую канцелярию в 1466 году. Альберти предложил вместо единственного секретного алфавита, как в моноалфавитных шифрах, использовать два или более, переключаясь между ними по какому-либо правилу. Однако флорентийский учёный так и не смог оформить своё открытие в полную работающую систему, что было сделано уже его последователями.

Очередной известный результат принадлежит перу германского аббата Иоганна Тритемия, которого многие историки считают вторым отцом современной криптологии. В пятой книге серии «Polygraphia», изданной в 1518 году, он описал шифр, в котором каждая следующая буква шифруется своим собственным шифром сдвига. Его подход был улучшен Джованом Баттистой Белласо, который предложил выбирать некоторое ключевое слово и записывать его над каждым словом открытого текста. Каждая буква ключевого слова используется для выбора конкретного шифра сдвига из полного набора шифров для шифрования конкретной буквы, тогда как в работе Тритемия шифры выбираются просто по циклу. Для следующего слова открытого текста ключ начинал использоваться снова, так, что одинаковые слова оказывались зашифрованы одинаково. Данный способ в настоящий момент известен как шифр Виженера.

В 1550 году итальянский математик Джероламо Кардано, состоящий на службе у папы римского, предложил новую технику шифрования — решётку Кардано.

Решетка Кардано сделана из листа картона или пергамента, или же из тонкого металла. Шифратор помещает решётку на лист бумаги и пишет сообщение в прямоугольных отверстиях, в которых помещается отдельный символ, слог или целое слово. Исходное сообщение оказывается разделённым на большое число маленьких фрагментов. Затем решётка убирается, и пустые места на бумаге заполняются посторонним текстом так, чтобы скрываемый текст стал частью криптотекста, заполнение требует известного литературного таланта.

У получателя сообщения должна быть такая же решетка, которую можно разместить в четырех положениях — лицом вверх, лицом вниз, вертикально и в перевернутом положении, что вчетверо увеличивает число возможных размещений сетки. Есги решетка Кардано — квадрат, то возможен второй вариант размещений сетки, а именно, последовательные повороты вокруг центра квадрата на 90°.

Таким образом, трудно было даже понять, что сообщение содержит зашифрованный текст, а расшифровать его, не имея ключа (решётки) в то время было практически невозможно.

Фрэнсис Бэкон в своей первой работе 1580 года предложил двоичный способ кодирования латинского алфавита, по принципу аналогичному тому, что сейчас используется в компьютерах. Используя этот принцип, а также имея два разных способа начертания для каждой из букв, отправитель мог «спрятать» в тексте одного длинного сообщения короткое секретное.

Данный способ получил название «шифр Бэкона», хотя относится больше к стеганографии.

Фотокопия телеграммы Циммермана.

Решётка Кардано не имеет жесткого шаблона.

Энигма

На тему криптографии написаны тысячи книг.

Великие умы человечества совершенствовали одни виды шифров и пытались взломать другие. На каком-то этапе оказалось, что человеку нужны не простые устройства, вроде скиталы, а сложные механические, а потом и электронные устройства.

История самой известной электрической роторной шифровальной машины — «Энигма» — начинается в 1917 году — с патента, полученного голландцем Хьюго Кохом. Германские военные использовали «Энигму» во Второй мировой войне, усовершенствовав её таким образом, что без учёта настройки положения колец, количество различных ключей составляло 1016.

Шифр, создаваемый машиной, считался немцами не раскрываемым. Однако группа из трёх польских математиков так не считала и вела работы по «борьбе» с «Энигмой». У одного из них, Мариана Реевского, зародилась идея бороться с криптографической машиной с помощью другой машины.

Работа по взлому, увенчавшаяся успехом, была организована в Блетчли-парке, сегодня являющемся одним из предметов национальной гордости Великобритании. В разгар деятельности центр, названный «Station X», насчитывал 12 тысяч человек, но, несмотря на это, немцы не узнали о нём до самого конца войны.

Англичане предпринимали повышенные меры безопасности, чтобы Германия не догадалась о раскрытии шифра. Ярким эпизодом является случай с бомбардировкой Ковентри 14 ноября 1940 года, о которой премьер-министру Великобритании Уинстону Черчиллю было известно заранее благодаря расшифровке приказа. Однако Черчилль, опираясь на мнение аналитиков о возможности Германии догадаться об операции «Ультра», принял решение о непринятии мер к защите города и эвакуации жителей.

По этому поводу президент США Франклин Рузвельт писал: «Война заставляет нас все больше и больше играть в Бога. Не знаю, как бы я поступил…»

В целом взлом шифра «Энигмы» внёс значительный вклад в победу над фашизмом. Например, из результатов дешифрованных сообщений, СССР узнал о намечающемся «реванше» Гитлера за Сталинградскую битву и смог подготовиться к операции на Курском направлении, получившем название «Курская дуга».

Роторная шифровальная машина Энигма, разные модификации которой использовались германскими войсками с конца 1920-х годов до конца Второй мировой войны.

Среди всех шифров особенно выделяется, ввиду своего частого упоминания в книгах и фильмах, так называемый книжный шифр. Шифр состоит в указании позиции слова или буквы в книге, в том числе страницы, строки и номера в строке.

* * *

В современной криптографии нет механических устройств, и книжный шифр кажется по детски смешным. Сейчас разрабатываются электронные алгоритмы на стыке квантовой физики и математики. Активные исследования в этой области идут с конца 1980-х годов.

В наши дни криптография находит множество различных применений. Кроме очевидных — собственно, для передачи информации, она используется в сотовой связи, платном цифровом телевидении при подключении к Wi-Fi и на транспорте для защиты билетов от подделок, и в банковских операциях, и даже для защиты электронной почты от спама.

Так, начавшись с простой перестановки знаков, криптография шагнула в сегодняшний день. Какой она будет завтра, и будут ли наши потомки посмеиваться над нашими наивными попытками скрыть свои тайны — покажет время.

Сергей Кузнецов

librolife.ru

История развития криптографии от Древнего Египта до современности

Оглавление:

  1. История развития криптографии
  2. Основные понятия криптографии
  3. История криптографии в России
  4. Интересные факты о криптографии

Криптографией называется наука, изучающая методы, позволяющие обеспечивать конфиденциальность и аутентичность информации. Возникновение математической криптографии было обусловлено необходимостью шифровать информацию в криптосистемах. Для чего же нужна криптография? Классическая модель системы секретной связи представляет собой двух участников, полностью доверяющих друг другу, которые обмениваются информацией, скрытой от третьих лиц. Таким образом, криптография имеет одну основную задачу: обеспечивать конфиденциальность, защищать секретную информацию от противников.

История развития криптографии

История криптографии насчитывает более четырех тысячелетий. В качестве главного критерия периодизации криптографии историки зачастую принимают технические характеристики различных способов шифрования:

  1. В первом периоде, который берёт своё начало с 3 000 года до н. э., господствовали многоалфавитные шифры. Для шифрования информации исходный текст алфавита заменялся другим алфавитом, который состоял из других букв или символов. Прародителем шифровальной науки считается Египет.
  2. Во втором периоде (приблизительно в 9 веке на Ближнем Востоке и в 15 веке в Европе) в обиходе использовались полиалфавитные шифры. Этот период длился до начала 20 века.
  3. История развития криптографии третьего периода (начало-середина 20 века) кардинально изменилась по сравнению с прежними методами, когда в работу шифровальщиков были внедрены электромеханические устройства. Однако полиалфавитные шифры при этом всё еще продолжали применять.
  4. Затем до 70-х годов начала широко использоваться математическая криптография. Этот период характеризуется появлением строгих математических определений таких понятий, как функции шифрования, количество информации, передача данных энтропии. Чтобы создать шифр, необходимо было изучить его уязвимость ко всевозможным известным атакам. Для этого использовался линейный и дифференциальный криптоанализ. В настоящее время такие методы криптографии с секретным ключом считаются классическими.
  5. Современная криптография, период которой берёт начало с середины 70-х годов и продолжается до настоящего времени, называется криптографией с открытым ключом. Совершенно новое направление появилось благодаря возникновению новых достижений в области техники, а также быстрому распространению криптографии, которую используют частные лица. Следует отметить, что пользование криптографией частными лицами регулируется законодательством, причем в некоторых странах она разрешена, а в других — запрещена.

Видео об истории криптографии

Основные понятия криптографии

Иногда возникает необходимость защиты некоторых электронных документов. Эту задачу решает криптография. Защита информации необходима для того, чтобы предотвратить несанкционированный доступ к документам. Для этого требуется выполнить следующие действия:

  • Обеспечить уверенность лиц, которым отправляется документ, в его подлинности и корректности, т. е. получатель должен быть уверен, что исходный текст не подменили или не отредактировали.
  • Предотвратить возможность получения доступа посторонними к передаваемому документу.

Такие задачи решаются различными способами. К примеру, для защиты электронных документов используется электронная подпись, а для предотвращения «взлома» документов с целью получения доступа к их содержанию, тексты документов подвергаются шифрованию.

Существуют следующие основные понятия криптографии:

  • Электронная подпись — аналогичная ручной подписи цифровая подпись, которая позволяет проверять подлинность и корректность документов. Так, с помощью специальной технической возможности можно распознать подмену документа или его искажение при передаче.
  • Шифрование документа — видоизменение текстового содержания документа так, что прочесть его сможет только получатель, владеющий секретным приёмом восстановления исходного текста.
  • Ключ — специальный шифр, с помощью которого можно выбрать конкретное преобразование исходного текста.
  • Криптоаналитик — специалист, который создаёт и применяет на практике методы криптоанализа.
  • Криптоанализ — изучение математических методов, позволяющих нарушить конфиденциальность и целостность информации.
  • Имитозащита — понятие в криптографии, обозначающее функцию, которая позволяет защищаться от навязанной ложной информации. То есть при открытом, не зашифрованном тексте пользователь может проверить, не был ли он изменён случайно или намеренно. Как правило, для обеспечения имитозащиты в пакет включаются передаваемые данные имитовставки.

История криптографии в России

История криптографии в России берёт начало со времён Ивана Грозного (1530-1584 гг). Он впервые в истории решил принять на службу в Посольский приказ профессиональных криптографов в 1549 году.

Однако, как отмечают историки, первый российский государь, осознавший, насколько является важной криптография для безопасности страны — это Пётр I (1672-1725). За годы его правления шифровальная службы была поставлена на профессиональную основу. Типичный шифр того времени представлял собой обычный метод замены: буквы алфавита заменялись другими знаками, буквами или сочетанием букв. Также в зашифрованных текстах присутствовали «пустышки» — символы, которые не имели никакого значения. Расшифровать такие тексты могли лишь специалисты, которые знали, что такое криптография, где она применяется и как правильно расшифровывать те или иные виды криптографий.

Затем криптография превратилась в настоящую науку, которая постоянно совершенствовалась и усложнялась. Криптографические службы работали, в первую очередь, в министерствах иностранных и военных дел. С началом Отечественной войны недостатки, которые присутствовали до этих пор в методах шифрования, стали иметь огромное значение, поэтому для обеспечения секретной связи были созданы новые усовершенствованные методы (в том числе, и специальные шифровальные машины) шифрования как для телефонной связи, как и для радио- и текстовых передач.

Спустя некоторое время в стране начали появляться специальные учреждения, изучающие и развивающие криптографию: Институт криптографии, «Лаборатория Касперского», которая в настоящее время стала одним из мировых лидеров в своей сфере.

В 90-2000-х годах в гражданских вузах России в образовательную программу для студентов была введена криптография. В 2011 году, благодаря вступившему в силу закону об электронных подписях в РФ, любой житель России теперь может быть обладателем собственной электронной подписи.

Интересные факты о криптографии

Развитие шифровального дела имеет огромную историю. На протяжении многих лет накопилось немало интересных фактов о криптографии.

  • К примеру, известно, что во время Отечественной войны ежедневные сеансы связи начинались только после изменения ключа на новый.
  • В настоящее время любой пользователь может скачать на свой ПК специальную программу и зашифровать любой текст. Расшифровать его получится только у того, кто знает ключ.
  • Наверное, мало кто знает, как в Египте называли криптографию. Приблизительно 4000 лет назад египетские шифровальщики использовали фонограммы, которые составлялись по принципу ребусов. Кроме того, в древности при возникновении необходимости передать какую-либо важную информацию на дальние расстояния, рабам брили головы, затем на кожу наносили татуированные тексты, а, когда волосы отрастали, их отправляли в странствие. Данный метод называется скрытым шифрованием.

А Вы передаете зашифрованные данные? Каким методом шифрования Вы пользуетесь? Расскажите об этом в комментариях.

Видео об истории развития криптографии

www.rutvet.ru

Тема: Возможности криптографии в Древнем мире

Транскрипт

1 Всероссийский заочный конкурс исследовательских работ «Шаги в науку» Направление: математика Тема: Возможности криптографии в Древнем мире Боревич Андрей Алексеевич ГБОУ гимназия 73 «Ломоносовская гимназия» Выборгского района г. Санкт-Петербурга 5 класс Научный руководитель: Боревич Ирина Сергеевна г. Обнинск, 2013/2014 учебный год

2 Оглавление Введение... 3 Цель, задачи работы... 4 Глава 1 Теоретические основы криптографии... 5 Глава 2 История криптографии... 6 Периоды развития криптографии... 6 Шифры Древнего Мира... 7 Скитала... 7 Эней... 8 Квадрат Полибия... 9 Шифр Цезаря Заключение Литература Приложение 1. Иллюстрации Приложение 2. Сравнительная таблица шифров древности

3 Введение В этой работе рассказывается о возможностях наиболее известных шифров древности, которые активно использовались в то время, и тем самым заложили основы современной криптографии, включая азбуку Морзе, двоичный код, шестнадцатеричный код, и, как ни странно, даже десятичную систему счисления. Возникла криптография почти одновременно с письменностью. Люди издавна хотели, чтобы их переписка была понятной лишь узкому кругу лиц. В то же время, люди, желающие проникнуть в тайны этой переписки, старались найти способы ее расшифровки. У меня интерес к этой теме возник вместе с интересом к произведениям «Золотой жук» Эдгара По и «Пляшущие человечки» Артура Конан-Дойла, в которых персонажи сталкиваются с шифрами. В этих рассказах для дешифровки был использован частотный криптоанализ, который был изобретен в IX веке и описан в «Манускрипте о дешифровке криптографических сообщений» арабским учёным Ал-Кинди 1. Мне нравится самому придумывать новые шифры, но для этого нужно сначала изучить и понять алгоритмы работы шифров, изобретенных до меня. Поэтому я и решил изучить наиболее известные шифры древности и их возможности. Частотный криптоанализ помогает людям уже больше тысячи лет, и даже сейчас при помощи этого способа дешифровки возможно взломать большинство существующих шифров. Возможности применения криптографии очень широки: Война. Секретная передача данных о планах и перемещениях войск, их составе и численности. Политика. Борьба политических партий, вопросы внешней политики. Наука. Тайны научных открытий, рецептур, тайное общение представителей одной научной школы. Религия. Шифрование священных текстов для обеспечения секретности и придания таинственности. Личная жизнь. Тайные любовные послания, завещания, детские игры. 1 Википедия, 3

4 Цель, задачи работы Цель данной работы: рассмотреть возможности некоторых, самых известных и интересных шифров древности Задачи работы: познакомиться с историей криптографии, создать модели некоторых шифров древности, проверить на практике механизм их использования для передачи сообщений, а также возможность взлома. Методы Чтобы оценить возможности шифров, мы создадим их действующие модели из подручных средств (картон, шнур, деревянные цилиндры) и на практике оценим сложность процесса зашифровки, дешифровки и взлома шифров. Актуальность темы Эта тема особенно актуальна в наше время, поскольку «информация становится все более ценным товаром, а революция в сфере коммуникаций изменяет общество». 2 Шифрование становится единственным способом защитить частную жизнь человека. Источники и литература Большинство авторов книг и научно-исследовательских работ по криптографии уделяют внимание более сложным и современным шифрам и кодам, а древняя криптография остаётся в тени. Полноценные главы о древних методах шифрования я встретил в книге Риксона Фреда Б. «Коды, шифры, сигналы и тайная передача информации», а также книге Сингха Саймона «Книга шифров: тайная история шифров и их расшифровки». 2 Сингх, Саймон. Книга шифров: тайная история шифров и их расшифровки, М: АСТ, 2007, с. 10 4

5 Глава 1 Теоретические основы криптографии Перед тем как рассматривать шифры, необходимо договориться о терминах, которые составляют основу криптографии. Криптография методы сокрытия содержания сообщения с помощью кодов или шифров. Криптоанализ (взлом) процесс извлечения открытого текста из зашифрованного сообщения без знания ключа. Шифр способ сокрытия информации, в котором основным элементом является буква. Буквы открытого текста заменяются на другие буквы, числа или символы, буквенные пары, а иногда более крупные группы Код способ сокрытия информации с использованием слов, чисел или слогов, для замены исходных слов или фраз сообщения. При применении кодов заменяются целые слова, в то время как в кодах заменяются буквы или пары букв. Шифртекст (закрытый текст) результат применения шифрметода к тексту. Зашифрованный текст является шифртекстом. Открытый (исходный) текст сообщение, передаваемое без зашифровывания или кодирования, а также сообщение до того, как его зашифруют или после того, как его расшифруют. Ключ инструкции, которые управляют ходом зашифровывания (кодирования) и расшифровывания (раскодирования) сообщений. Шифрование процесс преобразования открытого текста на основе алгоритма и ключа, в результате которого возникает шифрованный текст. Дешифровка удаление шифра, скрывающего содержание сообщения. Выполняется адресатом, имеющим верный ключ. 5

6 Глава 2 История криптографии Периоды развития криптографии Криптография появилась около четырех тысяч лет назад. За это время ее история прошла несколько периодов, на протяжении которых использовались разные методы шифрования. В Википедии описываются следующие пять периодов: Первый период (приблизительно с 3-го тысячелетия до н. э.) характеризуется господством моноалфавитных шифров (основной принцип замена алфавита исходного текста другим алфавитом через замену букв другими буквами или символами). В древности подавляющее большинство людей были неграмотными, поэтому основные способы шифрования были достаточно простыми. Но уже в античные времена существовало множество разнообразных шифров основанных на различных методах шифрования. В рамках данной работы мы разберем некоторые шифры первого периода развития криптографии. Второй период (с IX века на Ближнем Востоке (Ал-Кинди) и с XV века в Европе (Леон Баттиста Альберти) до начала XX века) ознаменовался введением в обиход полиалфавитных шифров. Третий период (с начала и до середины XX века) характеризуется внедрением электромеханических устройств в работу шифровальщиков. При этом продолжалось использование полиалфавитных шифров. Четвёртый период с середины до 70-х годов XX века период перехода к математической криптографии. Однако до 1975 года криптография оставалась «классической» (с секретным ключом). Современный период развития криптографии (с конца 1970-х годов по настоящее время) отличается зарождением и развитием нового направления криптография с открытым ключом. Её появление знаменуется не только новыми техническими возможностями, но и сравнительно широким распространением криптографии для использования частными лицами. 3 3 Википедия (http://ru.wikipedia.org/wiki/история криптографии) 6

7 Шифры Древнего Мира Скитала Доподлинно неизвестно, когда появился шифр перестановки, но один из самых ранних известных примеров это скитала. Скорее всего, впервые скитала упоминается греческим поэтом Архилохом, жившим в VII веке до н. э. Скитала первое известное шифровальное устройство, которое представляло собой деревянный цилиндр или жезл. На этот цилиндр наматывалась полоска кожи, на которой писали исходный текст (Приложение, рис.1). После снятия ленты со скиталы текст становился беспорядочной последовательностью букв (Приложение, рис.2). Если намотать ленту на скиталу другого диаметра, текст также не читается (Приложение, рис.3). В 404 году до н.э., к спартанскому полководцу Лисандру привели вестника, окровавленного и еле держащегося на ногах, одного из пяти оставшихся в живых после крайне опасного путешествия из Персии. Вестник передал свой пояс Лисандру, который намотал его вокруг своей скиталы и прочитал, что Фарнабаз (персидский сатрап и военачальник) собирается напасть на него. Благодаря скитале Лисандр успел подготовиться к нападению и отбил его. 4 Свидетельствует об использовании скиталы и историк Плутарх: А скитала вот что такое. Отправляя к месту службы начальника флота или сухопутного войска, эфоры 5 берут две круглые палки совершенно одинаковой длины и толщины. Одну они оставляют себе, другую передают отъезжающему. Эти палки и называют скиталами. Когда эфорам нужно сообщить какую-нибудь важную тайну, они вырезают длинную и узкую, вроде ремня, полосу папируса, наматывают её на свою скиталу, не оставляя на ней ни одного промежутка, так чтобы вся поверхность палки была охвачена этой полосой. Затем, оставляя папирус на скитале в том виде, как он есть, они пишут на нем то, что нужно, а написав, снимают полосу и без палки отправляют ее военачальнику. Так как буквы на ней стоят без всякой связи, но разбросаны в беспорядке, прочитать написанное он может, только взяв свою скиталу и намотав на нее вырезанную полосу, располагая ее извивы в прежнем порядке, чтобы, водя глазами вокруг палки и переходя от предыдущего к последующему, иметь перед собой связное сообщение. Полоса папируса называется, как и деревянная палка, «скиталой», подобно тому как измеряемый предмет называется по мере. Плутарх, Сравнительные жизнеописания (Лисандр), пер. М. Е. Сергеенко. Как понятно из этого текста, дешифровка происходила при наматывании ленты на идентичную скиталу. При зашифровке при помощи скиталы открытого текста 4 Сингх, Саймон, Книга шифров: тайная история шифров и их расшифровки, с.23 5 В Древней Спарте выборные должностные лица. 7

8 криптография в древнем мире будет КТАВВМРОФДНИИГИРЕПРПЯЕМЕ Первым, кто сумел взломать скиталу, считается Аристотель, который предложил наматывать ленту на конус в разных местах, пока не появлялись куски осмысленного текста. Так выяснялся диаметр скиталы. Но можно взломать шифр скиталы еще проще, путем подбора: любые две буквы, которые в исходном тексте находились на соседних местах, в шифровке будут располагаться на одном расстоянии друг от друга. Зная это, можно подобрать размер этого сдвига. 6 В нашей модели скиталы этот сдвиг равен 6. Эней В IV в.до н.э. Эней Тактик, греческий политический деятель и полководец, а также автор трудов об искусстве войны, изобрел способ передачи информации при помощи диска. Диск Энея представлял собой деревянный диск с просверленными вдоль края дырками по количеству букв алфавита, и двумя отверстиями в центре. Буквы шли по порядку, и поэтому обозначалась только первая буква: на нее указывало расположение двух центральных отверстий (Приложение, рис.4). В отверстия вставлялась нить в соответствии с исходным текстом. Чтобы зашифровать повторяющиеся буквы использовались отверстия в середине диска. Вначале нить продевалась в него, а затем в повторяющийся символ (Приложение, рис.5). Сообщение посылалось с диском, и прочесть его мог любой, кто смог завладеть диском. Но Эней придумал способ быстро уничтожить сообщение. Для этого достаточно было сломать диск, наступив на него ногой. После этого текст невозможно было прочитать, так как диск обычно ломался в местах просверленных отверстий, в результате чего нить спутывалась. Получатель должен был, постепенно вытаскивая нить, выписывать буквы, при этом он получал текст наоборот. Например, после дешифровки при помощи диска Энея открытый текст криптография в древнем мире будет ЕРИМ МЕНВЕРД В ЯИФАРГОТПИРК На самом деле диск Энея нельзя назвать настоящим криптографическим инструментом, поскольку прочитать сообщение мог любой желающий. 6 Математический Клуб Кенгуру, выпуск 14 «Шифры и математика», с.4 8

9 Но это изобретение получило развитие, идея которого тоже принадлежит Энею это так называемая линейка Энея, которая представляет собой небольшую палочку с отверстиями по количеству букв алфавита, буквы по отверстиям располагались в произвольном порядке. При шифровании послания нитка продевалась через отверстия, каждый раз проходя через отверстие в начале линейки. В местах, где нить продевалась через отверстия, завязывались узелки. В отличие от диска, нитка посылалась без линейки, что обеспечивало лучшую защиту от взлома, поскольку прочитать сообщение можно было, только имея идентичную линейку. Такой шифр является одним из примеров шифра замены: когда буквы заменяются на расстояния между узелками с учетом прохождения через прорезь. Ключом шифра являлся порядок расположения букв по отверстиям в линейке. Посторонний, получивший нить (даже имея линейку, но без нанесенных на ней букв), не сможет прочитать передаваемое сообщение. Кроме того, Эней изобрел так называемый «книжный шифр»: над буквами определенной книги прокалывались маленькие дырочки. Выписав последовательно все помеченные буквы, адресат мог понять смысл послания. Данный метод относится не к шифрам, а к стеганографии, или тайнописи. Квадрат Полибия Греческий историй и криптограф Полибий, живший во II веке до н.э., изобрел интересный шифр, представляющий собой таблицу со вписанными в нее буквами алфавита. Квадрат Полибия является шифром замены. У каждой буквы присутствует горизонтальная и вертикальная координата, обозначенная цифрой, их сочетание и обозначает зашифрованную букву (Приложение, рис.6). При шифровании буква заменялась своими координатами и представляла собой двузначное число. Для дополнительной защиты, при заполнении квадрата буквами алфавита можно было сначала писать ключевую фразу, не используя потом те же буквы повторно. При зашифровке при помощи квадрата Полибия фраза криптография в древнем мире будет Послание можно было дешифровать, находя по координатам, вертикальной и горизонтальной, букву текста. Буква за буквой, сообщение дешифровалось. Этот шифр можно взломать при помощи частотного анализа, но рассматривать надо блоки из двух цифр. 9

10 Некоторые исследователи полагают, что квадрат Полибия можно рассматривать как первую систему, уменьшавшую (сжимавшую) исходный алфавит, и как прообраз современной системы двоичной передачи данных. 7 На основе квадрата Полибия в более позднее время был придуман «тюремный шифр», в котором цифровые координаты буквы выстукивались на стене тюремной камеры, а также шифр Элизабет Ван Лью времен Гражданской Войны в Америке. 8 Шифр Цезаря Гай Юлий Цезарь (12 или 13 июля 102 года до н.э.; по другим данным 100 год до н.э 15 марта 44 года до н.э.) великий древнеримский политик и государственный деятель, диктатор, полководец и писатель, изобрел для передачи сообщений простой, но широко известный метод шифрования, впоследствии названный его именем. Если у него было что-либо конфиденциальное для передачи, то он записывал это шифром, то есть так изменял порядок букв алфавита, что нельзя было разобрать ни одно слово. Если кто-либо хотел дешифровать его и понять его значение, то он должен был подставлять четвертую букву алфавита, а именно, D, для A, и так далее, с другими буквами. - Гай Светоний Транквилл, Жизнь двенадцати цезарей 56. Как видно из этой цитаты, шифр Цезаря это вид шифра простой замены, в котором каждый символ в открытом тексте заменяется буквой, находящейся на некоторое постоянное число позиций левее или правее него в алфавите. Например, в шифре со сдвигом на 3, буква А была бы заменена на Г, Б станет Д, и так далее. Есть и другие варианты этого шифра, с меньшим или большим сдвигом в шифралфавите. То есть А-Е, Б-Ё, В-Ж (для сдвига на 5). Для более быстрой и удобной зашифровки и дешифровки можно было использовать диск, который состоял из 2 кругов разного размера на одной оси, с написанными по окружности буквами алфавита. На внешнем диске располагался открытый алфавит, а на внутреннем шифралфавит. Для зашифровывания и расшифровывания требовалось повернуть диск на несколько букв. Сопоставляя буквы, получаем зашифрованный текст (Приложение, рис.7). Например, после зашифровки при помощи шифра Цезаря со сдвигом на 4 буквы криптография в древнем мире будет НУЛТХСЖУГЧЛВ Е ЗУИЕРИП ПЛУИ 7 Википедия (http://ru.wikipedia.org/wiki/история_криптографии) 8 Риксон, Фред Б. Коды, шифры, сигналы и тайная передача информации. М: АСТ, 2011,с

11 Шифр Цезаря может быть легко взломан даже в случае, когда взломщик знает только зашифрованный текст. Цезарю повезло, так как большинство его врагов были неграмотны или полагали, что это неизвестный язык! При взломе возможны 2 варианта: 1. взломщик знает (или предполагает), что использовался простой шифр замены, но не знает, что это шифр Цезаря; 2. взломщик знает, что использовался шифр Цезаря, но не знает значение сдвига. В первом случае шифр может быть взломан, используя те же самые методы, что и для простого шифра замены, такие как частотный анализ. Используя эти методы, взломщик, вероятно, быстро заметит регулярность в решении и поймёт, что используемый шифр это шифр Цезаря. Во втором случае, взлом шифра является даже более простым. Существует не так много вариантов значений сдвига (26 для английского языка и 33 для русского), все они могут быть проверены методом грубой силы. Один из способов сделать это выписать отрывок зашифрованного текста в столбец всех возможных сдвигов техника, иногда называемая как «завершение простого компонента» 9. Рассмотрим пример для зашифрованного текста «НУЛТХСЖУГЧЛВ»; открытый текст быстро опознается в третьей строке. 1 мтксфретвцкб 2 лсйрупдсбхйа 3 криптография 4 йпзоснвпяузю.. 9 Википедия (http://ru.wikipedia.org/wiki/шифр Цезаря) 11

12 Заключение Рассмотрев основные шифры древности, изучив их описания в общедоступных источниках и создав на их основе действующие модели шифровальных устройств, мы создали сравнительную таблицу шифров древности. Мы расставили им оценки по определённым критериям (данные в таблице, Приложение 2) и пришли к следующим выводам: 1. Шифры древности достаточно просты в применении. Без специального оборудования мы смогли изготовить из подручных средств работающие модели шифровальных устройств, и воспроизвели процедуры шифровки и расшифровки. 2. Шифры древности достаточно просто взламываются. Используя несложные приемы, мы смогли воспроизвести процедуры взлома. Изучая шифры древности, мы видим некоторые приёмы, которые присущи сразу нескольким шифрам. Общим для рассмотренных шифров является то, что вся информация шифруется «в один шаг». Идея замены символов исходного текста также присутствует в нескольких шифрах. Алгоритмы, по которым происходят замены в шифрах первого периода развития криптографии, просты. Таким образом, мы видим, что возможности криптографии Древнего Мира были существенно ограничены, в связи со слабым развитием письменности и математики. Вообще, криптография всегда была тесно связана с математикой, хотя была признана математической наукой совсем недавно, в конце XX века. Материалы этой работы могут быть использованы на уроках истории древнего мира при изучении Древней Греции и Древнего Рима, для лучшего усвоения и закрепления темы. В следующей работе мы сможем проследить развитие математических алгоритмов шифрования и дешифровки в более поздние периоды. 12

13 Литература 1. Математический Клуб Кенгуру, выпуск 14 «Шифры и математика» 2. Риксон, Фред Б. Коды, шифры, сигналы и тайная передача информации. М: АСТ, Сингх, Саймон, Книга шифров: тайная история шифров и их расшифровки, М: АСТ, Википедия 13

14 Приложение 1. Иллюстрации. Рис. 1. Скитала с намотанной лентой. 14

Рис. 2. снятая со 15

15 Рис. 2. Лента, снятая со скиталы. 15

Рис. 3.

16 Рис. 3. Нечитаемый текст на скитале другого диаметра. 16

Рис. 4. процесс

17 Рис. 4. Диск Энея процесс зашифровки. 17

Рис. 5. с

18 Рис. 5. Диск Энея с шифртекстом. 18

19 Рис. 6. Квадрат Полибия 6х6 для русского алфавита. 19

Рис. 7. Цезаря.

20 Рис. 7. Шифр Цезаря. Диск для шифрования. 20

21 Скитала Диск Энея Квадрат Полибия Шифр Цезаря Приложение 2. Сравнительная таблица шифров древности Тип шифра Время возникновен ия Место возникнове ния Сложность зашифровки Сложность расшифровки Шифр перестановки Стеганограф ия Шифр замены Шифр замены VII в.до н.э. IV в. до н.э. II в. до н.э. I в. до н.э. Спарта (Древняя Греция) Стимфал (Древняя Греция) Аркадия (Древняя Греция) Древний Рим Сложность взлома Примечания место место место Непросто пользоваться для зашифровки и расшифровки сообщений, при этом взломать ее просто, т.к. буквы не заменяются, нужно просто найти правильный порядок Шифровать и расшифровывать несложно, но манипуляции с нитью отнимают много времени. Если диск поврежден, дешифровка невозможна Просто шифровать и дешифровать, взлом, если буквы расположены в хаотичном порядке только с применением частотного анализа Просто шифровать и дешифровать, взломать можно методом грубой силы (техника «завершение простого компонента»)

docplayer.ru

Зарождение криптографии

ЗАРОЖДЕНИЕ КРИПТОГРАФИИ.

Материалы к лекции по теме “Криптография в древние времена”

“Тайна головы раба”

Понятие "Безопасность" охватывает широкий круг интересов как отдельных лиц, так и целых государств. В наше мобильное время видное место отводится проблеме информированной безопасности, обеспечению защиты конфиденциальной информации от ознакомления с ней конкурирующих групп Недаром великий психолог Вильям Шекспир в "Короле Лире" изрек: "Чтоб мысль врага узнать, сердца вскрывают, а не то что письма".

О важности сохранения информации в тайне знали уже в древние времена, когда с появлением письменности появилась и опасность прочтения ее нежелательными лицами.

Существовали три основных способа защиты информации. Один из них предполагал защиту ее чисто силовыми методами: охрана документа - носителя информации - физическими лицами, передача его специальным курьером и т.д. Второй способ получил название "стеганография" латино-греческое сочетание слов, означающих в совокупности "тайнопись"). Он заключался в сокрытии самого факта наличия информации. В данном случае использовались так называемые симпатические чернила. При соответствующем "проявлении" бумаги текст становится видимым. Один из примеров сокрытия информации приведен в трудах древнегреческого историка Геродота. На голове раба, которая брилась наголо, записывалось нужное сообщение. И когда волосы его достаточно отрастали, раба отправляли к адресату, который снова брил его голову и считывал полученное сообщение.

Третий способ защиты информации заключался в преобразовании смыслового текста в некий набор хаотических знаков (или букв алфавита). Получатель данного донесения имел возможность преобразовать его в то же самое осмысленное сообщение, если обладал ключом к его построению. Этот способ защиты информации называется криптографическим. Криптография - слово греческое и в переводе означает "тайнопись". По утверждению ряда специалистов криптография по возрасту - ровесник египетских пирамид. В документах древних цивилизаций - Индии, Египта, Месопотамии - есть сведения о системах и способах составления шифрованных писем.

В древнеиндийских рукописях описаны 64 способа письма. Один из самых старых шифрованных текстов из Месопотамиипредставляет собой табличку, написанную клинописью и содержащую рецепт для изготовления глазури для гончарных изделий. Для написания его были использованы редко употребляемые клинописные знаки, игнорировались некоторые гласные и согласные и употреблялись числа вместо имен.

Шифрованные тексты Древнего Египта - это чаще всего религиозные тексты и медицинские рецепты.

Совершенно отсутствуют сведения об использовании шифров в Древнем Китае, что объясняется, по-видимому, сложностью употреблявшегося иероглифического письма.

Наиболее полные и достоверные сведения о шифрах относятся к Древней Греции.

Основные понятия криптографии - шифр (от арабского "цифра"; арабы первыми стали заменять буквы на цифры с целью защиты исходного текста). Секретный элемент шифра, недоступный посторонним, называется ключом шифра. Как правило, в древние времена использовались так называемые шифры замены и шифры перестановки.

Историческим примером шифра замены является шифр Цезаря (1 век до н.э.), описанный историком Древнего Рима Светонием. Гай Юлий Цезарь использовал в своей переписке шифр собственного изобретения. Применительно к современному русскому языку он состоял в следующем. Выписывался алфавит: А, Б, В, Г, Д, Е,...,; затем под ним выписывался тот же алфавит, но со сдвигом на 3 буквы влево:

При зашифровке буква А заменялась буквой Г Б заменялась на Д, Б-Ей так далее. Так, например, слово "РИМ" превращалось в слово "УЛП". Получатель сообщения "УЛП" искал эти буквы в нижней строке и по буквам над ними восстанавливал исходное слово "РИМ". Ключом в шифре Цезаря является величина сдвига 3-й нижней строки алфавита. Преемник Юлия Цезаря - Цезарь Август - использовал тот же шифр, но с ключом - сдвиг 4. Слово "РИМ" он в этом случае зашифровал бы в буквосочетание "ФМР".

В художественной литературе классическим примером шифра замены является известный шифр "Пляшущие человечки" (К. Дойля). В нем буквы текста заменялись на символические фигурки людей. Ключом такого шифра являлись позы человечков,, заменяющих буквы...

Для примера шифра перестановки выберем целое положительное число, скажем 5; расположим числа от 1 до 5 в двустрочной записи

Зашифруем фразу "СВЯЩЕННАЯ РИМСКАЯ ИМПЕРИЯ". В этой фразе 23 буквы. Дополним ее двумя произвольными буквами (например,Ь.Э) до ближайшего числа, кратного 5, то есть 25. Выпишем эту дополненную фразу без пропусков, одновременно разбив ее на пятизначные группы:

СВЯЩЕ ННАЯР ИМСКА ЯИМПЕ РИЯЬЭ

Буквы каждой группы переставим в соответствии с указанной двухстрочной записью по следующему правилу: первая буква встает на третье место, вторая - на второе, третья на пятое, четвертая на первое и пятая на четвертое. Полученный текст выписывается без пропусков:

ЩВСЕЯЯННРАКМИАСПИЯЕМЬИРЭЯ

При расшифровании текст 1 разбивается на группы по 5 букв и буквы переставляются в обратном порядке: 1 на 4 место, 2 на 2,3 на 1, 4 на 5 и 5 на 3. Ключом шифра является выбранное число 5 и порядок расположения чисел в нижнем ряду двухстрочной записи.

Одним из первых приборов, реализующих шифр перестановки, является так называемый прибор СЦИТАЛЛА. Он был изобретен в древней "варварской" Спарте во времена Ликурга; Рим быстро воспользовался этим прибором. Для зашифрования текста использовался цилиндр заранее обусловленного диаметра. На цилиндр наматывался тонкий ремень из пергамента, и текст выписывался построчно по образующей цилиндра (вдоль его оси). Затем ремень сматывался и отправлялся - получателю сообщения. Последний наматывал его на цилиндр того же диаметра и читал текст по оси цилиндра. В этом примере ключом такого шифра являлся диаметр цилиндра и его длина, которые, по существу, порождают двухстрочную запись, указанную выше.

Интересно, что изобретение дешифровального устройства "АНТИСЦИТАЛЛА" приписывается великому Аристотелю. Он предложил для этого использовать конусообразное "копье", на которое наматывался перехваченный ремень, который передвигался по оси до того положения, пока не появлялся осмысленный текст.

Были и другие способы защиты информации, разработанные в античные времена. Древнегреческий полководец Эней Тактика в IV веке до н.э. предложил устройство, названное впоследствии "диском Энея". Принцип его был прост. На диске диаметром 10-15 см и толщиной 1-2 см высверливались отверстия по числу букв алфавита. В центре диска помещалась "катушка" с намотанной на ней ниткой достаточной длины. При зашифровании нитка "вытягивалась" с катушки и последовательно протягивалась через отверстия, в соответствии с буквами шифруемого текста. Диск и являлся посланием. Получатель послания последовательно вытягивал нитку из отверстий, что позволяло ему получать передаваемое сообщение, но в обратном порядке следования букв. При перехвате диска недоброжелатель имел возможность прочитать сообщение тем же образом, что и получатель. Но Эней предусмотрел возможность легкого уничтожения передаваемого сообщения при угрозе захвата диска. Для этого было достаточно выдернуть "катушку" с закрепленным на ней концом нити до полного выхода всей нити из всех отверстий диска.

Идея Энея была использована в создании и других оригинальных шифров замены. Скажем, в одном из вариантов вместо диска использовалась линейка с числом отверстий, равных количеству букв алфавита. Каждое отверстие обозначалось своей буквой; буквы по отверстиям располагались в произвольном порядке. К линейке была прикреплена катушка с намотанной на нее ниткой. Рядом с катушкой имелась прорезь. При шифровании нить протягивалась через прорезь, а затем через отверстие, соответствующее первой букве шифруемого текста, при этом на нити завязывался узелок в месте прохождения ее через отверстие; затем нить возвращалась в прорезь и аналогично зашифровывалась вторая буква текста и т.д. После окончания шифрования нить извлекалась и передавалась получателю сообщения. Тот, имея идентичную линейку, протягивал нить через прорезь до отверстий, определяемых узлами, и восстанавливал исходный текст по буквам отверстий.

Это устройство получило название "линейка Энея". Шифр, реализуемый линейкой Энея, является одним из примеров шифра замены: когда буквы заменяются на расстояния между узелками с учетом прохождения через прорезь. Ключом шифра являлся порядок расположения букв по отверстиям в линейке. Посторонний, получивший нить (даже имея линейку, но без нанесенных на ней букв), не сможет прочитать передаваемое сообщение.

Аналогичное "линейке Энея" "узелковое письмо" получило распространение у индейцев Центральной Америки. Свои сообщения они также передавали в виде нитки, на которой завязывались разноцветные узелки, определявшие содержание сообщения.

Заметным вкладом Энея в криптографию является предложенный им так называемый книжный шифр, описанный в сочинении "Об обороне укрепленных мест". Эней предложил прокалывать малозаметные дырки в книге или в другом документе над буквами (или под ними) секретного сообщения. Интересно отметить, что в первой мировой войне германские шпионы использовали аналогичный шифр, заменив дырки на точки, наносимые симпатическими чернилами на буквы газетного текста. Книжный шифр в современном его виде имеет несколько иной вид. Суть этого шифра состоит в замене букв на номер строки и номер этой буквы в строке и заранее оговоренной странице некоторой книги. Ключом такого шифра является книга и используемая страница в ней. Этот шифр оказался "долгожителем" и применялся даже во времена второй мировой войны.

mirznanii.com

История криптографии

РЕФЕРАТ

по дисциплине: История математики

по теме: История криптографии

Работа выполнена студентом:

Преподаватель:

2010

Содержание.

1. Введение …………………………………………………………………………3

2. Периоды развития и этапы криптографии……………………………………..4

3. Криптография в древние времена ………...................................................……7

4. Криптография от средних веков до нового времени ……..………………......9

5. Криптография Первой мировой войны…………...…………………………..16

6. Современная криптография…...……………………………………………….17

7. Заключение………….…………………………………………………………..19

8. Биографические справки ……………..………………………………………..20

9. Список литературы……………..……………………………………………...24

Введение.

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была своеобразной криптографической системой, так как в древних обществах ею владели только избранные. Священные книги древнего Египта, древней Индии тому примеры. История человеческой цивилизации стала также историей создания систем безопасной передачи информации. Искусство шифрования и тайной передачи информации было присуще практически всем государствам. Криптография в прошлом использовалась, прежде всего, в военных целях. Однако сейчас, по мере образования информационного общества, криптография становится одним из основных инструментов, обеспечивающих конфиденциальность, доверие, авторизацию, корпоративную безопасность и бесчисленное множество других важных вещей. Практическое применение криптографии стало неотъемлемой частью жизни современного общества — её используют в таких отраслях как электронная коммерция, электронный документооборот (включая цифровые подписи), телекоммуникации и других. Очень быстро после распространения компьютеров в деловой сфере практическая криптография сделала в своем развитии огромный скачок, причем сразу по нескольким направлениям:· во-первых, были разработаны стойкие блочные шифры с секретным ключом, предназначенные для решения классической задачи - обеспечения секретности и целостности передаваемых или хранимых данных, они до сих пор остаются "рабочей лошадкой" криптографии, наиболее часто используемыми средствами криптографической защиты;· во-вторых, были созданы методы решения новых, нетрадиционных задач сферы защиты информации, наиболее известными из которых являются задача подписи цифрового документа и открытого распределения ключей.

Исторически первой задачей криптографии была защита передаваемых текстовых сообщений от несанкционированного ознакомления с их содержанием, что нашло отражение в самом названии этой дисциплины, эта защита базируется на использовании "секретного языка", известного только отправителю и получателю, все методы шифрования являются лишь развитием этой философской идеи. С усложнением информационных взаимодействий в человеческом обществе возникли и продолжают возникать новые задачи по их защите, некоторые из них были решены в рамках криптографии, что потребовало развития принципиально новых подходов и методов.

Целью этого реферата является углубленный анализ истории криптографии с древних времен до настоящего времени, и определение ее влияние и место в математике в целом.

Были поставлены следующие задачи: выяснить способы периодизации развития криптографии, проанализировать ее методы в разных периодах истории человечества. Также задачей реферата являлась описания самых значимых шифров и их влияние на развитие криптографии.

В историко-математической литературе данная тема достаточно хорошо проработана, так как изучение истории криптографии необходимо для черпания идей и для ее развития в настоящем. С другой стороны, сама информация всегда обладала некоторой конфиденциальностью, и поэтому не всегда и сразу была доступна интересующему читателю.

Материалом для написания реферата послужила, в первую очередь, книга А.П. Алферова, А.Ю. Зубова А.С. Кузьмина и А.В. Черемушкина «Основы криптографии» [1], в которой дан подробный исторический очерк раннего развития криптографии. Для описания криптографии в нынешнем мире использовалась книга Баричева С.Г., Гончарова В.В. и Серова Р.Е. «Основы современной криптографии» [2]. Статья Жельникова В., «Криптография от папируса до компьютера» [3] послужила источником интересных примеров и неординарного описания проблемы. Биографические справки написаны по электронным ресурсам [5-9].

Периоды развития и этапы криптографии.

История криптографии насчитывает около 4 тысяч лет. В качестве основного критерия периодизации криптографии возможно использовать технологические характеристики используемых методов шифрования. В данном реферате будем придерживаться такой периодизации.

Первый период (приблизительно с 3-го тысячелетия до н.э.) характеризуется господством моноалфавитных шифров (основной принцип – замена алфавита исходного текста другим алфавитом через замену букв другими буквами или символами).

Второй период (хронологические рамки – с IX века на Ближнем Востоке (Ал-Кинди) и с XV века в Европе (Леон Баттиста Альберти) – до начала XX века) ознаменовался введением в обиход полиалфавитных шифров.

Третий период (с начала и до середины XX века) характеризуется внедрением электромеханических устройств в работу шифровальщиков. При этом продолжалось использование полиалфавитных шифров.

Четвёртый период – с середины до 70-х годов XX века – период перехода к математической криптографии. В работе Клода Шеннона появляются строгие математические определения количества информации, передачи данных, энтропии, функций шифрования. Обязательным этапом создания шифра считается изучение его уязвимости к различным известным атакам – линейному и дифференциальному криптоанализу. Однако до 1975 года криптография оставалась «классической», или же, более корректно, криптографией с секретным ключом.

Современный период развития криптографии (с конца 1970-х годов по настоящее время) отличается зарождением и развитием нового направления – криптография с открытым ключом. Её появление знаменуется не только новыми техническими возможностями, но и сравнительно широким распространением криптографии для использования частными лицами (в предыдущие эпохи использование криптографии было исключительной прерогативой государства). Правовое регулирование использования криптографии частными лицами в разных странах сильно различается – от разрешения до полного запрета.

Историю криптографии условно можно также разделить на 4 этапа [2].

1. Наивная криптография.

2. Формальная криптография

3. Научная криптография

4. Компьютерная криптография

Для наивной криптографии (до нач. XVI века) характерно использование любых (обычно примитивных) способов запутывания противника относительно содержания шифруемых текстов. На начальном этапе для защиты информации использовались методы кодирования и стеганографии, которые родственны, но не тождественны криптографии. Большинство из используемых шифров сводились к перестановке или моноалфавитной подстановке. Одним из первых зафиксированных примеров является шифр Цезаря, состоящий в замене каждой буквы исходного текста на другую, отстоящую от нее в алфавите на определенное число позиций. Другой шифр, полибианский квадрат, авторство которого приписывается греческому писателю Полибию

, является общей моноалфавитной подстановкой, которая проводится с помощью случайно заполненной алфавитом квадратной таблицей (для греческого алфавита размер составляет 5x5). Каждая буква исходного текста заменяется на букву, стоящую в квадрате снизу от нее.

Этап формальной криптографии (кон. XV века - нач. XX века) связан с появлением формализованных и относительно стойких к ручному криптоанализу шифров. В европейских странах это произошло в эпоху Возрождения, когда развитие науки и торговли вызвало спрос на надежные способы защиты информации. Важная роль на этом этапе принадлежит Леону Батисте Альберти

, итальянскому архитектору, который одним из первых предложил многоалфавитную подстановку. Данный шифр, получивший имя дипломата XVI века Блеза Вижинера [4], состоял в последовательном «сложении» букв исходного текста с ключом (процедуру можно облегчить с помощью специальной таблицы). Его работа «Трактат о шифре» считается первой научной работой по криптологии. Одной из первых печатных работ, в которой обобщены и сформулированы известные на тот момент алгоритмы шифрования является труд «Полиграфия» немецкого аббата Иоганна Трисемуса. Ему принадлежат два небольших, но важных открытия: способ заполнения полибианского квадрата (первые позиции заполняются с помощью легко запоминаемого ключевого слова, остальные - оставшимися буквами алфавита) и шифрование пар букв (биграмм). Простым, но стойким способом многоалфавитной замены (подстановки биграмм) является шифр Плейфера, который был открыт в начале XIX века Чарльзом Уитстоном. Уитстону принадлежит и важное усовершенствование - шифрование ««двойным квадратом». Шифры Плейфера и Уитстона использовались вплоть до первой мировой войны, так как с трудом поддавались ручному криптоанализу. В XIX веке голландец Керкхофф сформулировал главное требование к криптографическим системам, которое остается актуальным и поныне: секретность шифров должна быть основана на секретности ключа, но не алгоритма. Наконец, последним словом в донаучной криптографии, которое обеспечили еще более высокую криптостойкосить, а также позволило автоматизировать (в смысле механизировать) процесс шифрования стали роторные криптосистемы. Одной из первых подобных систем стала изобретенная в 1790 году Томасом Джефферсоном, будущим президентом США механическая машина. Многоалфавитная подстановка с помощью роторной машины реализуется вариацией взаимного положения вращающихся роторов, каждый из которых осуществляет «прошитую» в нем подстановку. Практическое распространение роторные машины получили только в начале XX века. Одной из первых практически используемых машин, стала немецкая Enigma, разработанная в 1917 году Эдвардом Хеберном и усовершенствованная Артуром Кирхом. Роторные машины активно использовались во время второй мировой войны. Помимо немецкой машины Enigma использовались также устройства Sigaba (США), Турех (Великобритания), Red, Orange и Purple2 (Япония). Роторные системы - вершина формальной криптографии так как относительно просто реализовывали очень стойкие шифры. Успешные криптоатаки на роторные системы стали возможны только с появлением ЭВМ в начале 40-х годов.

mirznanii.com

История развития криптографии Криптографические средства древнего времени История

История развития криптографии Криптографические средства древнего времени История отечественной криптографии История развития криптографии Криптографические средства древнего времени История отечественной криптографии

 В криптографии с древних времен использовались два вида шифров: замена и перестановка. Историческим В криптографии с древних времен использовались два вида шифров: замена и перестановка. Историческим примером шифра замены является шифр Цезаря. В художественной литературе классическим примером шифра замены является известный шифр «Пляшущие человечки» (К. Дойля). В нем буквы текста заменялись на символические фигурки людей. Ключом такого шифра являлись позы человечков, заменяющих буквы. Фрагмент шифрованного послания имел следующий вид: Соответствующий открытый текст «I’m here» . Использован шифр простой замены букв на фигурки людей; флажок в руках означает конец слова.

 Одним из первых физических приборов, реализующих шифр перестановки (второй исторический шифр), является так Одним из первых физических приборов, реализующих шифр перестановки (второй исторический шифр), является так называемый прибор Сцитала. Он был изобретен в древней Спарте. Для зашифрования текста использовался цилиндр заранее обусловленного диаметра. На цилиндр наматывался тонкий ремень из пергамента, и текст выписывался построчно по образующей цилиндра. Затем ремень сматывался и отправлялся получателю сообщения, который наматывал его на цилиндр того же диаметра и читал текст по оси цилиндра. Здесь ключом шифра является диаметр цилиндра и его длина.

 Еще одно изобретение древних греков – так называемый квадрат Полибия. Применительно к современному Еще одно изобретение древних греков – так называемый квадрат Полибия. Применительно к современному латинскому алфавиту из 26 букв шифрование по этому квадрату заключалось в следующем. В квадрат размером 5*5 клеток выписываются все буквы алфавита, при этом буквы I и J не различаются: Шифруемая буква заменялась на координаты квадрата, в котором она записана (В заменялась на АВ и т. п. ). При расшифровании каждая такая пара определяла соответствующую букву сообщения. Секретом в данном случае является сам способ замены букв. Ключ в этой системе отсутствует, поскольку используется фиксированный алфавитный порядок следования букв.

 Шифр Полибия в несколько измененном виде дошел до наших дней и получил своеобразное Шифр Полибия в несколько измененном виде дошел до наших дней и получил своеобразное название «тюремный шифр» . Для его использования нужно только знать естественный порядок расположения букв алфавита. Стороны квадрата обозначаются не буквами, а числами (12345…). Число 3, например, передается путем тройного стука. При передаче буквы сначала «отстукивается» число, соответствующее строке, в которой находится буква, а затем номер соответствующего столбца. «Тюремный шифр» , строго говоря, не шифр, а способ перекодировки сообщения с целью его приведения к виду, удобному для передачи по каналу связи (через стенку). Магические квадраты Во времена средневековья европейская криптография приобрела сомнительную славу, отголоски которой слышаться в наши дни. Криптографию стали отождествлять с черной магией. Так, например, рекомендовалось использовать «магические квадраты» .

 В квадрат размером 4 на 4 вписывались числа от 1 до 16. Его В квадрат размером 4 на 4 вписывались числа от 1 до 16. Его магия состояла в том, что сумма чисел по строкам, столбцам и полным диагоналям равнялась одному и тому же числу -34. Шифрование по магическому квадрату поизволится следующим образом. Например, требуется зашифровать фразу: «Приезжаю сегодня» . Буквы этой фразы вписываются последовательно в квадрат согласно записанным в них числам, а в пустые клетки ставятся произвольные буквы. После шифрования текст записывается в строку: УИРДЗЕГЮСЖАОЕЯНП При расшифровании текст вписывается в квадрат и открытый текст читается в последовательности чисел «магического квадрата» .

Книжный шифр Существует немало способов использования книги для тайного обмена сообщениями. Например, если адресаты Книжный шифр Существует немало способов использования книги для тайного обмена сообщениями. Например, если адресаты заранее договорились между собой об использовании дубликатов одной и той же книги в качестве ключа шифры, то их тайные послания могли бы состоять из таких элементарных единиц: n/m/t, где n – номер страницы книги, m – номер строки, t – номер буквы в строке; по этим буквам и читается тайное послание. Наряду с нумерацией букв могут использоваться обозначения слов и даже целых фраз.

Шифры «Вольных каменщиков» По современным понятиям и вопреки расхожему мнению этот шифр совершенно не Шифры «Вольных каменщиков» По современным понятиям и вопреки расхожему мнению этот шифр совершенно не стоек, но представляет определенный интерес. В соответствии с этими фигурами буквы получают следующее геометрическое представление: При походе на Россию Наполеон использовал в низших звеньях своей связи подобные шифры. Они были раскрыты русскими специалистами, что оказало определенное влияние на ход боевых действий.

Диск Альберти 1 2 Диск Альберти 1 2

1 2 1 2

Например, слово ПСАЛТЫРЬ заменялось на буквосочетание НЛАСКЫМЬ. Например, слово ПСАЛТЫРЬ заменялось на буквосочетание НЛАСКЫМЬ.

В XVI-XVII веках использовалась цифровая система тайнописи, ее называли «счетной» или «цифирной» . Отождествление В XVI-XVII веках использовалась цифровая система тайнописи, ее называли «счетной» или «цифирной» . Отождествление букв алфавита с числами было заимствовано у греков. Так число 325 отождествлялось с сочетанием ТКЕ (300 – Т, 20 – К, 5 – Е).

Например, использовались следующие обозначения планет и металлов. символы для Например, использовались следующие обозначения планет и металлов. символы для

 Применительно к современному русскому алфавиту этот шифр имеет вид: Например, имеется шифр текст: Применительно к современному русскому алфавиту этот шифр имеет вид: Например, имеется шифр текст: рахисухиууме. Производится замена: Ра – К Хи – О и т. п. Таким образом получаем слово КОЛОННА.

КРИПТОГРАФИЯ ВТОРОЙ МИРОВОЙ ВОЙНЫ ЭНИГМА КРИПТОГРАФИЯ ВТОРОЙ МИРОВОЙ ВОЙНЫ ЭНИГМА

 Разведки всего мира очень неохотно раскрывают свои тайны, даже если они относятся к Разведки всего мира очень неохотно раскрывают свои тайны, даже если они относятся к давно прошедшим временам. Факты, о которых пойдет сегодня речь, относятся к периоду второй мировой войны, но вплоть до 70 -х годов их покрывала завеса тайны, а многие подробности стали известны лишь спустя полвека после окончания войны. Эти события - одна из ярчайших страниц в истории вычислительной техники и криптографии.

 • В 1917 году первый вариант машины запатентовал немецкий конструктор Хуго Коч (Hugo • В 1917 году первый вариант машины запатентовал немецкий конструктор Хуго Коч (Hugo Koch) в Голландии • В 1918 году доктор-инженер Артур Шербиусов (Arthur Scherbiusow) перекупил патент и с помощью Энигмы начал собственную предпринимательскую деятельность • В 1934 проектом занялись доктор Рудольф Хеимсоэт и Элсбэт Ринке. С этого момента начался настоящий бум в продаже данных машин - их торговая фирма ("Heimsoeth & Rinke") поставляла разные модели и модификации Энигмы как германским ведомствам (Вермахт, СС, СД, абвер, полиция, аппарат правительство и МИД), так и Испании, Италии и Японии. Всего было продано свыше 1000 экземпляров • В немецкой армии Энигмы стали единственной моделью применяемых шифровальных машин (начиная со штабов дивизий и бригад до вышестоящих штабов). С применением Энигмы передавались абсолютно все радиограммы.

К 1935 году, когда началась стремительная милитаризация Германии, немцы начали использовать К 1935 году, когда началась стремительная милитаризация Германии, немцы начали использовать "Энигму" на флоте, в сухопутной армии и авиации, а также в военной разведке. В странах, опасавшихся немецкого нашествия, начали проводиться работы по автоматическому поиску ключей к шифрам "Энигмы". радиоразведки некоторых стран (например, Польша и Франция) сразу столкнулись с проблемой невозможности асшифрования р перехватываемых радиограмм.

 "Энигма" представляла из себя электромеханическую машину размером примерно с портативную пишущую машинку со стандартной клавиатурой. Эти аппараты были достаточно просты и удобны в эксплуатации. Они работали на батарейках и являлись переносными. Подготовив аппарат к работе, оператор набирал сообщение открытым текстом, как на обычной пишущей машинке. "Энигма" автоматически производила шифрование и высвечивала соответствующие зашифрованные буквы. Второй оператор переписывал их и отправлял по радио адресату. На принимающем конце шел обратный процесс.

Упрощенная схема машины Enigma Упрощенная схема машины Enigma

Процесс шифрования 1. Машина состояла из трех (а позднее и больше) вращающихся барабанов (роторов). Процесс шифрования 1. Машина состояла из трех (а позднее и больше) вращающихся барабанов (роторов). На каждом помещалось 26 букв (в левой и правой стороне барабана), соединенные проводниками. 2. Набор барабанов и их исходные положения определял шифр. 3. Ротор1: N-S, Ротор2: T-A, Ротор3: B-X, N N T A B X 4. При следующем нажатии на клавишу, Ротор1 сдвигается на одну позицию. После 26 смещений Ротора 1 смещался на одну позицию и Ротор2 и т. д. А всего три барабана обеспечивали 17576 (26*26*26) отличающихся друг от друга положений. Таким образом, каждая последующая буква кодировалась по-новому. 5. 5. Указанные исходные положения, одинаковые для целой группы машин (у каждого рода войск были свои типы машин), задавались специальными шифровальными таблицами. А ведь менять можно было не только исходные положения барабанов, но и сами барабаны!

Процесс дешифрования 1. Чтобы прочесть послание адресат должен иметь идентичную «Энигму» , настроенную на Процесс дешифрования 1. Чтобы прочесть послание адресат должен иметь идентичную «Энигму» , настроенную на дешифровку. 2. Правильная расшифровка текста (X-N) произойдет только при условии, что положения барабанов обеих машин будут совпадать. 3. 3. Указанные исходные положения, одинаковые для целой группы машин, задавались специальными шифровальными таблицами и менялись каждый день (а в разгар войны — даже трижды в сутки). Упрощенная схема роторов

Преимущества «Энигмы» 1. Массовость и повсеместное использование. Переход количества в качество 2. Простота, надежность, Преимущества «Энигмы» 1. Массовость и повсеместное использование. Переход количества в качество 2. Простота, надежность, работа в полевых условиях 3. Добавление дополнительных элементов, обеспечивая большую защищенность сообщения 4. Отсутствие постоянной связи между буквами исходного текста и шифртекста. 5. Устойчивость шифра к частотному анализу 6. Наличие образца самой машины не обеспечивает расшифровки сообщения Недостатки 1. Возможность вычисления начальной установки роторов

Вскрытие «нечитаемых» кодов Энигмы 1. С 1928 года было образовано Польское шифровальное бюро. В Вскрытие «нечитаемых» кодов Энигмы 1. С 1928 года было образовано Польское шифровальное бюро. В 1932 к работам по дешифровке подключилась группа из трех молодых математиков (Jerzy Rozycki, Henryk Zygalski, Marian Rejewski), они приблизились к разгадке, но так и не смогли ее разгадать. Даже наличие экземпляра машины не могло помочь. Полученные французской разведкой с помощью известного шпиона Ханса-Тило Шмидта (псевдоним "Аш") и переданные полякам несколько экземпляров секретных книг с военными кодами, таблицы их ежемесячных изменений, образцы шифровок и отвечающие им незашифрованные тексты, а также другие важные документы позволяли расшифровать только некоторые из сообщений. 2. 2. К маю 1940 года положение Англии было поистине катастрофическим. В таких условиях, при ограниченности военных ресурсов и изоляции, особое значение приобретала "тайная война", а, следовательно, и работы по расшифровке перехваченных вражеских сообщений.

3. Для работ по расшифровке (проект назвали 3. Для работ по расшифровке (проект назвали "Ультра") был организован специальный научный центр - Блетчли-Парк, в документах фигурировавший под названием "Station X". 4. Совместно со своими коллегами, Алан Тьюринг разрабатывает "Бомбу" (the Bombe) которая позволяет уже с середины 1940 года расшифровывать все кодированные сообщения Люфтваффе. Все шифровки более сложного варианта «Энигмы» , применявшейся в военно-морском флоте стали "читаемыми" в Блечли с весны 1941. Алан Тьюринг (1912 -1954)

Первая английская криптоаналитическая машина Bomba • Bomba была построена всего за месяц и в Первая английская криптоаналитическая машина Bomba • Bomba была построена всего за месяц и в августе 1940 года она была поставлена на эксплуатацию в Блетчли-парке. • Представляет собой три пары объединенных машин Enigma • Изготовление машины поручили компании British Tabulating Machines (BTM).

 • За время войны было выпущено 210 устройств. • По мере эксплуатации машины • За время войны было выпущено 210 устройств. • По мере эксплуатации машины изменялись в деталях, но основа конструкции сохранялась: вес около тонны, размер передней панели примерно два на три метра, на ней расположено тридцать шесть наборов по три ротора в каждом.

Американский шифр, Навахо. ВОЕННЫЙ КОД НАВАХО ЯЗЫК (Navajo, устар. Navaho), североамериканский индейский язык атабаскской Американский шифр, Навахо. ВОЕННЫЙ КОД НАВАХО ЯЗЫК (Navajo, устар. Navaho), североамериканский индейский язык атабаскской языковой семьи, распространенный на юго-западе США (главным образом, на территории огромной резервации в штатах Аризона, Нью-Мексико и Юта).

 wol-la-chee a a a b b b c c c d d 1. wol-la-chee a a a b b b c c c d d 1. Алфавит ant, муравей be-la-sana tse-nill na-hash-chid shush toish-jeh moasi tla-gin ba-goshi be apple, яблоко chindi axe, топор badger, барсук bear, медведь barrel, бочка cat, кошка coal, уголь cow, корова deer, олень devil, дьявол

Военные подразделения corps (корпус ) dinne clan (клан) hih division (дивиз ия) ashih salt Военные подразделения corps (корпус ) dinne clan (клан) hih division (дивиз ия) ashih salt (соль) -hi regiment tabah edge water (полк) a (пляж) battalion tache red soil (баталь en (красная он) e земля) company (рота) mexican nakia (мексик анец)

Офицеры commanding gen. (главнокомандующий) bih-keh-he (g) war chief (военный вождь) major gen. (генерал-майор) so-na-kih Офицеры commanding gen. (главнокомандующий) bih-keh-he (g) war chief (военный вождь) major gen. (генерал-майор) so-na-kih two star (две звезды) brigadier gen. (бригадный генерал) so-a-la-ih one star (одна звезда) colonel (полковник) atsah-besh-le-gai silver eagle (серебряный орел) lt. colonel (подполковник) che-chil-be-tah-besh-legai silver oak leaf (серебряный дубовый лист) major (майор) che-chil-be-tah-ola gold oak leaf (золотой дубовый лист) captain (капитан) besh-legai-nah-kih two silver bars (две серебряные лычки) lieutenant (лейтенант) besh-legai-a-lah-ih one silver bar (одна серебряная лычка) commanding officer (командир) hash-kay-gi-na-tah war chief (военный вождь) executive officer (первый зам. командира) bih-da-hol-nehi those in charge (старшие)

Географические названия africa (африка) zhin-ni blackies (чернокожие) alaska (аляска) beh-hga with winter (там, где Географические названия africa (африка) zhin-ni blackies (чернокожие) alaska (аляска) beh-hga with winter (там, где зима) america (америка) ne-he-mah our mother (наша мать) britain (великобритания) toh-ta between waters (среди вод) china (китай) ceh-yehs-besi braided hair (косичкина-голове) france (франция) da-gha-hi beard (борода)

Самолеты wo-tah-de-ne-ih air force (воздушные силы) dive bomber (пикирующий бомбардировщик) gini chicken hawk (ястреб) Самолеты wo-tah-de-ne-ih air force (воздушные силы) dive bomber (пикирующий бомбардировщик) gini chicken hawk (ястреб) torpedo plane (торпедоносец) tas-chizzie swallow (ласточка) obs. plane (самолетразведчик) ne-as-jah owl (сова) planes (авиация)

Календарь january (январь) atsah-be-yaz small eagle (маленький орел) february (февраль) woz-cheind squeeky voice (скрипучий Календарь january (январь) atsah-be-yaz small eagle (маленький орел) february (февраль) woz-cheind squeeky voice (скрипучий голос) march (март) tah-chill small plant (маленькое растение) april (апрель) tah-tso big plant (большое растение) may (май) tah-tsosie small plant (маленькое растение) june (июнь) be-ne-eh-eh-jahtso big planting (большой сев) be-ne-ta-tsosie small harvest (маленький july (июль)

present5.com


Смотрите также