ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 08.11.2023
Просмотров: 106
Скачиваний: 32
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
А.В. Бабаш
Е.К. Баранова
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
Рекомендовано Экспертным советом УМО в системе ВО и СПО в качестве учебника для специальности Информационная безопасность среднего профессионального образования
КНОРУС
•
МОСКВА
•
2024
УДК 004.056.5:003.26(075.32)
ББК я Б12
Рецензенты:
П.Б. Хорев, проф. кафедры прикладной математики и искусственного интеллекта ФГБОУ ВО НИУ «МЭИ», канд. техн. наук, доц. Mикрюков, доц. кафедры прикладной информатики и информационной безопасности РЭУ имени Г.В. Плеханова, канд. техн. наук, доц.
Авторы:
А.В. Бабаш, Российский экономический университет имени Г.В. Плеханова, др физмат. наук, проф.,
Е.К. Баранова, Финансовый университет при Правительстве Российской Федерации, доц.
Бабаш, Александр Владимирович.
Б12 Криптографические методы и средства защиты информации : учебник /
А.В. Бабаш, Е.К. Баранова. — Москва : КНОРУС, 2024. — 224 с. — (Среднее профессиональное образование Освещает вопросы обеспечения информационной безопасности, включающие компонент по криптографической защите информации. Материал книги адаптирован подпрограмму Криптографические методы защиты информации для колледжей.
Соответствует ФГОС СПО последнего поколения.
Для студентов среднего профессионального образования, обучающихся по специальности Информационная безопасность».
Ключевые слова криптография шифрование криптографические протоколы.
УДК 004.056.5:003.26(075.32)
ББК 32+32.973.202-018.2я723
Бабаш Александр Владимирович
Баранова Елена Константиновна
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
Изд. № 668994. Подписано в печать 14.04.2023. Формат 60×90/16. Гарнитура «Newton». Печать офсетная. Усл. печ. л. 14,0. Уч.-изд. л. 10,0. ООО Издательство «КноРус».
117218, г. Москва, ул. Кедрова, д. 14, корп. Тел +7 (495) 741-46-28.
E-mail: welcome@knorus.ru Отпечатано в АО Т Издательские Технологии, г. Москва, Волгоградский проспект, д. 42, корп. Тел +7 (495) 221-89-80.
© Бабаш А.В., Баранова Е.К., 2024
ISBN 978-5-406-11653-1
© ООО Издательство «КноРус», 2024
3
ОГЛАВЛЕНИЕ
Предисловие
5
Глава 1. ИСТОРИЯ РАЗВИТИЯ КРИПТОГРАФИИ 1.1. Классические шифры ...........................................................................
8 1.2. Эволюция криптографических служб России ..................................... Контрольные вопросы и задания .................................................................... Глава 2. ДЕШИФРОВАНИЕ КЛАССИЧЕСКИХ ШИФРОВ 2.1. Общие понятия .....................................................................................
35 2.2. Теоретическая и практическая стойкость шифров. Тотальный метод дешифрования шифров ..............................................................
38 2.3. Дешифрование шифров гаммирования ...............................................
44 2.4. О дешифровании шифра «тук-тук» ......................................................
59 2.5. Дешифрование шифра простой замены с расчетом надежности ........
64 2.6. О практическом дешифровании шифра перестановки .......................
75 2.7. Дешифрование дисковых шифраторов на основе развития атаки человек посредине .............................................................................
82 2.8. Определение ключей блочных шифров, построенных на идее
Фейстеля дифференциальным методом ..............................................
90 2.9. Идея определения ключей блочных шифров линейным методом ...... Контрольные вопросы и задания .................................................................... Глава 3. СИММЕТРИЧНЫЕ АЛГОРИТМЫ ШИФРОВАНИЯ 3.1. Особенности построения блочных шифров ........................................
107 3.2. Cимметричные криптосистемы ............................................................
112 3.3. Блочный шифр DES .............................................................................. Контрольные вопросы и задания .................................................................... Глава 4. ОСНОВЫ АСИММЕТРИЧНОГО ШИФРОВАНИЯ 4.1. Схема асимметричного шифрования ...................................................
137 4.2. Модулярная арифметика ......................................................................
139 4.3. Алгоритм Евклида для нахождения наибольшего общего делителя ...
140 4.4. Вычисления в конечных полях .............................................................
144 4.5. Алгоритм RSA ........................................................................................
145 4.6. Схема шифрования Эль-Гамаля ...........................................................
150 4.7. Схема шифрования Полига — Хеллмана ............................................. Контрольные вопросы и задания ................................................................... Глава 5. ЭЛЕКТРОННАЯ ПОДПИСЬ 5.1. Правовой статус электронной подписи ...............................................
154 5.2. Процедуры постановки и проверки электронной подписи ................
156 5.3. Хэш-функции ........................................................................................
156
5.4. Алгоритм цифровой подписи RSA .......................................................
160 5.5. Алгоритм цифровой подписи Эль-Гамаля ...........................................
163 5.6. Алгоритм цифровой подписи DSA .......................................................
165 5.7. Цифровые подписи с дополнительными функциональными свойствами ............................................................................................ Контрольные вопросы и задания ................................................................... Глава 6. КРИПТОГРАФИЧЕСКИЕ ПРОТОКОЛЫ 6.1. Алгоритм открытого распространения ключей
Диффи — Хеллмана ..............................................................................
172 6.2. Криптографические протоколы идентификации и аутентификации ................................................................................
174 6.3. Управление криптографическими ключами ........................................ Контрольные вопросы и задания ....................................................................
192
Заключение
193
Библиографический список
197
Приложения
199 1. Тесты .........................................................................................................
199 2. Контрольные задания ..............................................................................
213
5
ПРЕДИСЛОВИЕ
В настоящее время существует множество книг, которые дают общее представление об основных направлениях современной криптографии. Лучшие из них — книги Найджела Смарта (N.Smart)
1
и Брюса
Шнайера (B.Schneier)
2
переведены на русский язык. Однако студентам колледжей для изучения этих мировых криптографических бестселлеров не всегда хватает достаточной подготовки и особенно математических знаний.
Главная цель предлагаемой читателям книги — дать знания в области криптографической защиты информации, а также, учитывая специфику подготовки студентов колледжей, доступно изложить необходимый математический аппарат криптографии, не прибегая вне- которых случаях к полным доказательствам теорем, приводя лишь их схемы. Каждая глава организована таким образом, чтобы студент мог изучать книгу самостоятельно, для чего в конце глав приводятся контрольные вопросы, а в приложениях — тесты, примеры и контрольные задания, выполнение которых дает возможность проконтролировать качество усвояемости материала.
Сформулируем ряд базовых понятий. Наука, занимающаяся вопросами безопасной связи, называется криптологией (kryptos — тайный,
logos — наука) ив свою очередь, разделяется на два направления — криптографию и криптоанализ.
Криптография
— наука о создании безопасных методов связи, о создании стойких (устойчивых к взлому) шифров. Она занимается поиском математических методов преобразования информации.
Криптоанализ
— раздел, посвященный исследованию возможности чтения сообщений без знания ключей, то есть связан непосредственно со взломом шифров. Специалисты, занимающиеся криптоанализом и исследованием шифров, называются криптоаналитиками.
Шифр
— совокупность обратимых преобразований множества открытых текстов (исходного сообщения) на множество зашифрованных текстов, проводимых с целью их защиты.
Криптографическая система
— семейство преобразований шифра и совокупность ключей. Само по себе описание алгоритма не является криптосистемой. Только дополненное схемами распределения и управления ключами оно становится системой
Смарт, Н. Криптография. — Москва : Техносфера, 2006.
2
Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. — Москва : Триумф, 2002.
Криптосистема работает по определенной методологии (процедуре. Она состоит из одного или более алгоритмов шифрования, ключей, используемых этими алгоритмами шифрования, системы управления ключами, незашифрованного текста и зашифрованного текста.
Первая глава книги посвящена описанию основных вех в истории развития криптографии. Ретроспективный взгляд на историю позволяет читателям не только познакомиться с классическими шифрами замены и перестановки, но и дает представление о тех эволюционных процессах, которые происходили в криптологии на протяжении веков и привели к созданию современных криптосистем.
Отдельный параграф этой главы посвящен эволюции криптографических служб России, где мы привели лишь отдельные эпизоды из истории криптографической службы России, чтобы заинтересованные читатели могли обратиться к более полным источникам, ссылки на которые мы приводим в этом параграфе.
Во второй главе книги рассматриваются вопросы дешифрования классических шифров, приводятся множественные примеры методов дешифрования. Эта глава содержит некоторые материалы, выходящие за рамки классического курса Криптографические методы и средства защиты информации. Авторы включили главу в учебник стой целью, чтобы заинтересованные студенты могли пойти дальше в изучении вопросов, связанных с возможностями дешифрования классических шифров, поэтому в каждом разделе даются ссылки на источники, которые позволят подойти к проблеме более серьезно.
В отдельных главах рассматриваются основные требования, предъявляемые к методам шифрования информации типовые задачи крип- тоанализа; теоретическая и практическая стойкость шифров. Приводится подробное описание некоторых симметричных криптографических алгоритмов. Для понимания математических преобразований, составляющих основу современных методов асимметричного шифрования, в отдельной главе приводятся базовые понятия модулярной арифметики и вычислений в конечных полях. Рассматриваются алгоритмы наиболее распространенных современных асимметричных систем шифрования.
Отдельные главы посвящены принципам построения алгоритмов электронной подписи и функций хэширования, а также вопросам управления криптографическими ключами.
Книга предназначена для студентов учебных заведений среднего профессионального образования, изучающих курсы по обеспечению информационной безопасности, включающие компонент по криптографической защите информации, также может быть полезна студентам высших учебных заведений, изучающим курс Основы информационной безопасности. Материал книги адаптирован подпрограмму Криптографические методы защиты информации для колледжей. Авторами книги подготовлен практикум по указанной дисциплине, который дополняет предлагаемый читателям теоретический курс по криптографическим методами средствам защиты информации
Баранова, Е. К. Криптографические методы защиты информации. Лабораторный практикум : учеб. пособие / Е. К. Баранова, А. В. Бабаш. — Москва : КНОРУС, 2022.
Первая глава книги посвящена описанию основных вех в истории развития криптографии. Ретроспективный взгляд на историю позволяет читателям не только познакомиться с классическими шифрами замены и перестановки, но и дает представление о тех эволюционных процессах, которые происходили в криптологии на протяжении веков и привели к созданию современных криптосистем.
Отдельный параграф этой главы посвящен эволюции криптографических служб России, где мы привели лишь отдельные эпизоды из истории криптографической службы России, чтобы заинтересованные читатели могли обратиться к более полным источникам, ссылки на которые мы приводим в этом параграфе.
Во второй главе книги рассматриваются вопросы дешифрования классических шифров, приводятся множественные примеры методов дешифрования. Эта глава содержит некоторые материалы, выходящие за рамки классического курса Криптографические методы и средства защиты информации. Авторы включили главу в учебник стой целью, чтобы заинтересованные студенты могли пойти дальше в изучении вопросов, связанных с возможностями дешифрования классических шифров, поэтому в каждом разделе даются ссылки на источники, которые позволят подойти к проблеме более серьезно.
В отдельных главах рассматриваются основные требования, предъявляемые к методам шифрования информации типовые задачи крип- тоанализа; теоретическая и практическая стойкость шифров. Приводится подробное описание некоторых симметричных криптографических алгоритмов. Для понимания математических преобразований, составляющих основу современных методов асимметричного шифрования, в отдельной главе приводятся базовые понятия модулярной арифметики и вычислений в конечных полях. Рассматриваются алгоритмы наиболее распространенных современных асимметричных систем шифрования.
Отдельные главы посвящены принципам построения алгоритмов электронной подписи и функций хэширования, а также вопросам управления криптографическими ключами.
Книга предназначена для студентов учебных заведений среднего профессионального образования, изучающих курсы по обеспечению информационной безопасности, включающие компонент по криптографической защите информации, также может быть полезна студентам высших учебных заведений, изучающим курс Основы информационной безопасности. Материал книги адаптирован подпрограмму Криптографические методы защиты информации для колледжей. Авторами книги подготовлен практикум по указанной дисциплине, который дополняет предлагаемый читателям теоретический курс по криптографическим методами средствам защиты информации
Баранова, Е. К. Криптографические методы защиты информации. Лабораторный практикум : учеб. пособие / Е. К. Баранова, А. В. Бабаш. — Москва : КНОРУС, 2022.
Глава ИСТОРИЯ РАЗВИТИЯ КРИПТОГРАФИИ. КЛАССИЧЕСКИЕ ШИФРЫ
В истории криптографии как в специфической области человеческой деятельности выделяются три основных периода. Первый, наиболее продолжительный — это эпоха ручной криптографии. Ее начало теряется в глубокой древности, а окончание приходится на е гг.
ХХ века. Криптография прошла путь от магического искусства до вполне прозаической прикладной специальности чиновников дипломатических и военных ведомств. Второй период — создание и широкое внедрение в практику сначала механических, затем электромеханических и электронных устройств шифрования, организация целых сетей засекреченной связи. Его началом можно считать разработку Гилбертом Вернамом (Gilbert Sandford
Vernam) в 1917 г. схемы телеграфной шифровальной машины, использующей одноразовую гамму (рис. Рис. 1.1. Gilbert Sandford Vernam и его схема телеграфной шифровальной машины, использующей одноразовую гамму
К середине х гг. с развитием разветвленных коммерческих сетей связи, электронной почты и глобальных информационных систем
В истории криптографии как в специфической области человеческой деятельности выделяются три основных периода. Первый, наиболее продолжительный — это эпоха ручной криптографии. Ее начало теряется в глубокой древности, а окончание приходится на е гг.
ХХ века. Криптография прошла путь от магического искусства до вполне прозаической прикладной специальности чиновников дипломатических и военных ведомств. Второй период — создание и широкое внедрение в практику сначала механических, затем электромеханических и электронных устройств шифрования, организация целых сетей засекреченной связи. Его началом можно считать разработку Гилбертом Вернамом (Gilbert Sandford
Vernam) в 1917 г. схемы телеграфной шифровальной машины, использующей одноразовую гамму (рис. Рис. 1.1. Gilbert Sandford Vernam и его схема телеграфной шифровальной машины, использующей одноразовую гамму
К середине х гг. с развитием разветвленных коммерческих сетей связи, электронной почты и глобальных информационных систем
на первый план вышли новые проблемы — проблемы снабжения ключами и проблемы подтверждения подлинности. В 1976 году американские ученые Уитфилд Диффи (Whitfi eld Diffi
e) и Мартин Хеллман(Martin Hellman)предложилиновый принцип организации засекреченной связи без предварительного снабжения абонентов секретными ключами шифрования — принцип открытого распределения ключей. Этот момент можно считать началом нового периода в развитии криптографии. В настоящее время это направление современной криптографии — асимметричная криптография — очень интенсивно развивается.
Понятие безопасность охватывает широкий круг интересов как отдельных лиц, таки целых государств. Вовсе исторические времена существенное внимание уделялось проблеме информационной безопасности, обеспечению защиты конфиденциальной информации от ознакомления, кражи, модификации, подмены. Решением этих вопросов занимается криптография.
Криптография — тайнопись Термин ввел Джон Валлис (John Wallis,
1616—1703), английский математик, один из основателей и первых членов Лондонского королевского общества, профессор геометрии Оксфордского университета (1649) (рис. Рис. 1.2. Джон Валлис (John Wallis)
1
Diffie, W. New Directions in Cryptography / W. Diffie, M. E. Hellman // IEEE
Transactions on Information Theory. — 1976. — Vol. IT-22. — Р. 644—654.
e) и Мартин Хеллман(Martin Hellman)предложилиновый принцип организации засекреченной связи без предварительного снабжения абонентов секретными ключами шифрования — принцип открытого распределения ключей. Этот момент можно считать началом нового периода в развитии криптографии. В настоящее время это направление современной криптографии — асимметричная криптография — очень интенсивно развивается.
Понятие безопасность охватывает широкий круг интересов как отдельных лиц, таки целых государств. Вовсе исторические времена существенное внимание уделялось проблеме информационной безопасности, обеспечению защиты конфиденциальной информации от ознакомления, кражи, модификации, подмены. Решением этих вопросов занимается криптография.
Криптография — тайнопись Термин ввел Джон Валлис (John Wallis,
1616—1703), английский математик, один из основателей и первых членов Лондонского королевского общества, профессор геометрии Оксфордского университета (1649) (рис. Рис. 1.2. Джон Валлис (John Wallis)
1
Diffie, W. New Directions in Cryptography / W. Diffie, M. E. Hellman // IEEE
Transactions on Information Theory. — 1976. — Vol. IT-22. — Р. 644—654.
Потребность шифровать и передавать шифрованные сообщения возникла очень давно. Так, еще в V—VI вв. до н.э. греки применяли специальное шифрующее устройство. По описанию Плутарха, оно состояло из двух цилиндрических стержней одинаковой длины и толщины. Один оставляли себе, а другой отдавали отъезжающему. Эти стержни называли сциталами (рис. 1.3). При необходимости передачи сообщения, длинную ленту папируса наматывали на сциталу, не оставляя на ней никакого промежутка. Затем, оставляя папирус на сцитале, записывали на нем все, что необходимо, а написав, снимали папирус и без стержня отправляли адресату. Так как буквы оказывались разбросанными в беспорядке, то прочитать сообщение мог только тот, кто имел свою сциталу такой же длины и толщины, намотав на нее папирус.
Рис. 1.3. Сцитала (от греч. σκυτάλη — жезл)
Квадрат Полибия
1
ВДревней Греции (II в. до н.э.) был известен шифр, называемый квадрат Полибия». Это устройство представляло собой квадрат 5 × 5, столбцы и строки которого нумеровали цифрами от 1 до 5. В каждую клетку записывалась одна буква (в греческом варианте одна клетка оказывалась пустой, а в латинском в одну клетку помещали две буквы I, J). В результате каждой букве отвечала пара чисел по номеру строки и столбца
Полибий (др.-греч. Πολύβιος, 200—120 гг. до н.э.) — древнегреческий историк
Рис. 1.3. Сцитала (от греч. σκυτάλη — жезл)
Квадрат Полибия
1
ВДревней Греции (II в. до н.э.) был известен шифр, называемый квадрат Полибия». Это устройство представляло собой квадрат 5 × 5, столбцы и строки которого нумеровали цифрами от 1 до 5. В каждую клетку записывалась одна буква (в греческом варианте одна клетка оказывалась пустой, а в латинском в одну клетку помещали две буквы I, J). В результате каждой букве отвечала пара чисел по номеру строки и столбца
Полибий (др.-греч. Πολύβιος, 200—120 гг. до н.э.) — древнегреческий историк
Шифр Цезаря.
ВIвеке н.э. Гай Юлий Цезарь вовремя войны с галлами, переписываясь со своими друзьями в Риме, заменял в сообщении первую букву латинского алфавита (А) на четвертую (D), вторую (B) — на пятую (E), наконец последнюю — на третью.
Шифр Цезаря относится к так называемому классу моноалфавитных подстановок и имеет множество модификаций. Например, нижняя строка двухстрочной записи букв алфавита может быть с произвольным расположением этих букв, для латинского алфавита число ключей = Решетка Кардано.
Широко известны шифры, принадлежащие к классу перестановка в частности решетка Кардано
1
. Это прямоугольная карточка с отверстиями, чаще всего квадратная, которая при наложении на лист бумаги оставляет открытыми лишь некоторые его части. Число строки столбцов на карточке четно. Карточка сделана так, что при последовательном ее поворачивании каждая клетка лежащего под ней листа окажется занятой. Карточку поворачивают сначала вдоль вертикальной оси симметрии на о, а затем вдоль горизонтальной оси также на о. И вновь повторяют туже процедуру (рис. Рис. 1.4. Джероламо Кардано (лат. Hieronymus Cardanus). Решетка Кардано
Диск Альберти
.Итальянец Леон Баттист Альберти (итал. Leone Battista
Alberti, Х в) впервые выдвинул идею двойного шифрования — текст, полученный в результате первого шифрования, подвергался повторному зашифрованию. В трактате Альберти был приведен его собственный шифр, который он назвал шифром, достойным королей. Он утверждал, что этот шифр недешифруем. Реализация шифра осуществлялась с по
Кардано Джероламо (лат. Hieronymus Cardanus, 1501—1576) — итальянский математик, философ и врач
ВIвеке н.э. Гай Юлий Цезарь вовремя войны с галлами, переписываясь со своими друзьями в Риме, заменял в сообщении первую букву латинского алфавита (А) на четвертую (D), вторую (B) — на пятую (E), наконец последнюю — на третью.
Шифр Цезаря относится к так называемому классу моноалфавитных подстановок и имеет множество модификаций. Например, нижняя строка двухстрочной записи букв алфавита может быть с произвольным расположением этих букв, для латинского алфавита число ключей = Решетка Кардано.
Широко известны шифры, принадлежащие к классу перестановка в частности решетка Кардано
1
. Это прямоугольная карточка с отверстиями, чаще всего квадратная, которая при наложении на лист бумаги оставляет открытыми лишь некоторые его части. Число строки столбцов на карточке четно. Карточка сделана так, что при последовательном ее поворачивании каждая клетка лежащего под ней листа окажется занятой. Карточку поворачивают сначала вдоль вертикальной оси симметрии на о, а затем вдоль горизонтальной оси также на о. И вновь повторяют туже процедуру (рис. Рис. 1.4. Джероламо Кардано (лат. Hieronymus Cardanus). Решетка Кардано
Диск Альберти
.Итальянец Леон Баттист Альберти (итал. Leone Battista
Alberti, Х в) впервые выдвинул идею двойного шифрования — текст, полученный в результате первого шифрования, подвергался повторному зашифрованию. В трактате Альберти был приведен его собственный шифр, который он назвал шифром, достойным королей. Он утверждал, что этот шифр недешифруем. Реализация шифра осуществлялась с по
Кардано Джероламо (лат. Hieronymus Cardanus, 1501—1576) — итальянский математик, философ и врач
мощью шифровального диска, положившего начало целой серии много-
алфавитных подстановок. Устройство представляло собой пару дисков — внешний, неподвижный (на нем были нанесены буквы в естественном порядке и цифры от 1 дои внутренний — подвижный — на нем буквы были переставлены. Процесс шифрования заключался в нахождении буквы открытого текста на внешнем диске и замену ее на соответствующую (стоящую под ней) букву шифрованного текста. После шифрования нескольких слов внутренний диск сдвигался на один шаг. Ключом данного шифра являлся порядок расположения букв на внутреннем диске и его начальное положение относительно внешнего диска (рис. 1.5). Рис. 1.5. Диск Альберти. Статуя Альберти в колоннаде Уффици (Флоренция)
Заметим также, что одна из первых в Европе книг, посвященных криптоанализу Трактат о шифрах (1466), написана Леоном Баттиста
Альберти — итальянским ученым, гуманистом, писателем, одним из зачинателей новой европейской архитектуры и ведущим теоретиком искусства эпохи Возрождения. Своей работой он внес существенный вклад в развитие криптографии. Таблица Виженера
1
. Неудобство рассмотренных выше шрифтов моноалфавитных подстановок очевидно, так как в случае использования стандартного алфавита, таблица частот встречаемости букв алфавита позволяет определить один или несколько символов, а этого ино-
1
Блез де Виженер (франц. Blaise de Vigenère, 1523—1596) — французский дипломат, криптограф и алхимик, написал большой труд о шифрах. Квадратный шифр Виже- нера на протяжении почти 400 лет не был дешифрован, считался недешифруемым шифром
13
гда достаточно для вскрытия шифра («Плящущие человечки Конан
Дойля или Золотой жук Эдгара По. Поэтому использовались различные приемы, для того чтобы затруднить дешифрование, например, таблица Виженера, которая представляет собой квадратную матрицу с числом строки столбцов равным количеству букв алфавита. Для шифрования по этой схеме используется таблица, где первая строка состоит из 26 букв латинского алфавита (ниже в примере приводится кириллическая таблица для шифра Виженера), а каждая последующая строка представляет собой циклический сдвиг предыдущей на одну позицию. Пароль или лозунг с повторениями выписывается буква к букве под исходным сообщением. Каждая буква зашифрованного текста берется из таблицы на пересечении соответствующей буквы исходного текста и столбца, соответствующего текущей букве лозунга. Подобный шифр получил название многоалфавитной замены. Кроме непосредственного увеличения стойкости шифр Виженера привнес в криптографию две качественно новых идеи. Во-первых, процесс шифрования стал зависеть в первую очередь от небольшого неизвестного третьей стороне слова — лозунга. Конечно, сокрытие от злоумышленника всей таблицы значительно усложняет процедуру взлома шифра, но теперь случайное ее раскрытие не несет такого критического для всей системы значения, как, например, в шифре Цезаря.
Во-вторых, сама таблица, использованная Виженером, несет по своей сути первые намеки на идею цифрового шифрования. Если все буквы латинского алфавита пронумеровать по порядку от 0 до 25, то процедура шифрования по такой таблице превратится в обычную операцию сложения по модулю 26 (для латиницы. Чтобы зашифровать какое-либо сообщение (например, «РАСКИНУ-
ЛОСЬМОРЕШИРОКО» — фразу записывают без пробелов) выбирают слово-лозунг (например, МОНАСТЫРЬ) и надписывают его над сообщением с необходимым повторением. Чтобы получить шифрованный текст, находят очередной знак лозунга, начиная с первого, в вертикальном алфавите, а ему соответствующий знак сообщения, в горизонтальном алфавите. На пересечении соответствующих строки и столбца выбирают символ шифра (полученный шифрованный текст указан в третьей строке таблицы. На пересечении выделенных столбца и строки находим первую букву шифра. Очевидно, что ключом к такому шифру является используемый лозунг.
М ОНА СТЫРЬ МОНАСТЫРЬ М ОН РАСКИНУЛОСЬ МОРЕ ШИРОКО ЭОЯК Щ А
П Ы Й Ю Й Щ О
В
Ч Ф Ш ЛЬ Ш Ы
алфавитных подстановок. Устройство представляло собой пару дисков — внешний, неподвижный (на нем были нанесены буквы в естественном порядке и цифры от 1 дои внутренний — подвижный — на нем буквы были переставлены. Процесс шифрования заключался в нахождении буквы открытого текста на внешнем диске и замену ее на соответствующую (стоящую под ней) букву шифрованного текста. После шифрования нескольких слов внутренний диск сдвигался на один шаг. Ключом данного шифра являлся порядок расположения букв на внутреннем диске и его начальное положение относительно внешнего диска (рис. 1.5). Рис. 1.5. Диск Альберти. Статуя Альберти в колоннаде Уффици (Флоренция)
Заметим также, что одна из первых в Европе книг, посвященных криптоанализу Трактат о шифрах (1466), написана Леоном Баттиста
Альберти — итальянским ученым, гуманистом, писателем, одним из зачинателей новой европейской архитектуры и ведущим теоретиком искусства эпохи Возрождения. Своей работой он внес существенный вклад в развитие криптографии. Таблица Виженера
1
. Неудобство рассмотренных выше шрифтов моноалфавитных подстановок очевидно, так как в случае использования стандартного алфавита, таблица частот встречаемости букв алфавита позволяет определить один или несколько символов, а этого ино-
1
Блез де Виженер (франц. Blaise de Vigenère, 1523—1596) — французский дипломат, криптограф и алхимик, написал большой труд о шифрах. Квадратный шифр Виже- нера на протяжении почти 400 лет не был дешифрован, считался недешифруемым шифром
13
гда достаточно для вскрытия шифра («Плящущие человечки Конан
Дойля или Золотой жук Эдгара По. Поэтому использовались различные приемы, для того чтобы затруднить дешифрование, например, таблица Виженера, которая представляет собой квадратную матрицу с числом строки столбцов равным количеству букв алфавита. Для шифрования по этой схеме используется таблица, где первая строка состоит из 26 букв латинского алфавита (ниже в примере приводится кириллическая таблица для шифра Виженера), а каждая последующая строка представляет собой циклический сдвиг предыдущей на одну позицию. Пароль или лозунг с повторениями выписывается буква к букве под исходным сообщением. Каждая буква зашифрованного текста берется из таблицы на пересечении соответствующей буквы исходного текста и столбца, соответствующего текущей букве лозунга. Подобный шифр получил название многоалфавитной замены. Кроме непосредственного увеличения стойкости шифр Виженера привнес в криптографию две качественно новых идеи. Во-первых, процесс шифрования стал зависеть в первую очередь от небольшого неизвестного третьей стороне слова — лозунга. Конечно, сокрытие от злоумышленника всей таблицы значительно усложняет процедуру взлома шифра, но теперь случайное ее раскрытие не несет такого критического для всей системы значения, как, например, в шифре Цезаря.
Во-вторых, сама таблица, использованная Виженером, несет по своей сути первые намеки на идею цифрового шифрования. Если все буквы латинского алфавита пронумеровать по порядку от 0 до 25, то процедура шифрования по такой таблице превратится в обычную операцию сложения по модулю 26 (для латиницы. Чтобы зашифровать какое-либо сообщение (например, «РАСКИНУ-
ЛОСЬМОРЕШИРОКО» — фразу записывают без пробелов) выбирают слово-лозунг (например, МОНАСТЫРЬ) и надписывают его над сообщением с необходимым повторением. Чтобы получить шифрованный текст, находят очередной знак лозунга, начиная с первого, в вертикальном алфавите, а ему соответствующий знак сообщения, в горизонтальном алфавите. На пересечении соответствующих строки и столбца выбирают символ шифра (полученный шифрованный текст указан в третьей строке таблицы. На пересечении выделенных столбца и строки находим первую букву шифра. Очевидно, что ключом к такому шифру является используемый лозунг.
М ОНА СТЫРЬ МОНАСТЫРЬ М ОН РАСКИНУЛОСЬ МОРЕ ШИРОКО ЭОЯК Щ А
П Ы Й Ю Й Щ О
В
Ч Ф Ш ЛЬ Ш Ы
Таблица Виженера для кириллического алфавита)
АБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯ
БВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯА
ВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯАБ
ГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯАБВ
ДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯФБВГ
ЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯФБВГД
ЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯФБВГДЕ
ЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖ
ИЙКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗ
ЙКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИ
КЛМНОПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИЙ
ЛМНОПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИЙК
МНОПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИЙКЛ
НОПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИЙКЛМ
ОПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИЙКЛМН
ПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИЙКЛМНО
РСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИЙКЛМНОП
СТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИЙКЛМНОПР
ТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИЙКЛМНОПРС
УФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИЙКЛМНОПРСТ
ФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИЙКЛМНОПРСТУ
ХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИЙКЛМНОПРСТУФ
ЦЧШЩЬЫЭЮЯАБВГДЕЖЗИЙКЛМНОПРСТУФХ
ЧШЩЬЫЭЮЯАБВГДЕЖЗИЙКЛМНОПРСТУФХЦ
ШЩЬЫЭЮЯАБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧ
ЩЬЫЭЮЯАБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШ
ЬЫЭЮЯАБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩ
ЫЭЮЯАБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЬ
ЭЮЯАБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧЩШЬЫ
ЮЯАБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЭ
ЯАБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЭЮ
Одноразовый шифровальный блокнот.
Примером нераскрываемого шифра может служить так называемый одноразовый шифровальный блокнот — шифр, в основе которого лежит та же идея, что в шифре Цезаря. Назовем расширенным алфавитом множество букв алфавита и знаков препинания {
. , : ; ! ? () – “ пробел, число символов расширенного кириллического алфавита в данном варианте будет равно 44. Занумеруем символы расширенного алфавита числами от 0 до 43. Тогда любой передаваемый текст можно рассматривать как последовательность {a
n
} чисел множества A = {0,1,2,…,43}.
АБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯ
БВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯА
ВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯАБ
ГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯАБВ
ДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯФБВГ
ЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯФБВГД
ЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯФБВГДЕ
ЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖ
ИЙКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗ
ЙКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИ
КЛМНОПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИЙ
ЛМНОПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИЙК
МНОПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИЙКЛ
НОПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИЙКЛМ
ОПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИЙКЛМН
ПРСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИЙКЛМНО
РСТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИЙКЛМНОП
СТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИЙКЛМНОПР
ТУФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИЙКЛМНОПРС
УФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИЙКЛМНОПРСТ
ФХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИЙКЛМНОПРСТУ
ХЦЧШЩЬЫЭЮЯАБВГДЕЖЗИЙКЛМНОПРСТУФ
ЦЧШЩЬЫЭЮЯАБВГДЕЖЗИЙКЛМНОПРСТУФХ
ЧШЩЬЫЭЮЯАБВГДЕЖЗИЙКЛМНОПРСТУФХЦ
ШЩЬЫЭЮЯАБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧ
ЩЬЫЭЮЯАБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШ
ЬЫЭЮЯАБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩ
ЫЭЮЯАБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЬ
ЭЮЯАБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧЩШЬЫ
ЮЯАБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЭ
ЯАБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЬЫЭЮ
Одноразовый шифровальный блокнот.
Примером нераскрываемого шифра может служить так называемый одноразовый шифровальный блокнот — шифр, в основе которого лежит та же идея, что в шифре Цезаря. Назовем расширенным алфавитом множество букв алфавита и знаков препинания {
. , : ; ! ? () – “ пробел, число символов расширенного кириллического алфавита в данном варианте будет равно 44. Занумеруем символы расширенного алфавита числами от 0 до 43. Тогда любой передаваемый текст можно рассматривать как последовательность {a
n
} чисел множества A = {0,1,2,…,43}.
Предположим, что имеем ключ — случайную последовательность
{c
n
} чисел из множества А той же длины, что и передаваемый текст. Складывая по модулю 44 число из передаваемого текста a
n
с соответствующим числом из множества ключа c
n
:
a
n
+ c
n
≡ b
n
(mod 44), 0 ≤ b
n
≤ получим последовательность {b
n
} знаков шифрованного текста. Чтобы получить передаваемый текст, можно воспользоваться тем же ключом ≡ b
n
– c
n
(mod 44), 0 ≤ а ≤ если b
n
– c
n
< 0, то a
n
= b
n
– c
n
+ У двух абонентов, находящихся в секретной переписке, имеются два одинаковых блокнота. В каждом из них на нескольких листах напечатана случайная последовательность чисел множества А Отправитель свой текст шифрует указанным выше способом, при помощи первой страницы блокнота. Зашифровав сообщение, он уничтожает использованную страницу и отправляет текст сообщения второму абоненту, получатель шифрованного текста расшифровывает его и также уничтожает использованный лист блокнота. Нетрудно видеть, что одноразовый шифр не раскрываем в принципе, так как символ в тексте может быть заменен любым другим символом, и этот выбор совершенно случаен.
Одноалфавитный метод шифрования.
Данный метод, пожалуй, самый древний из всех известных методов. В его основе лежит простой способ шифрования отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например, для кириллицы, если смещение равно 1, то А соответствует букве Б, Б — В и т. да когда алфавит подходит к концу, то начинают брать буквы изначала списка. И выходит, например, следующее из слова КОДИРОВАНИЕ получается ЛПЕЙСПГБОЙЖ.
Частным случаем данного метода является ранее рассмотренный шифр Цезаря. Очевидно, что произвольный шифр из класса одноалфа- витных методов не является шифром Цезаря (если мощность алфавита текста равна n, то число шифров Цезаря равно n, а число всех одноал- фавитных шифров равно n!). Однако и для таких методов легко предложить способы дешифрования, основанные на статистических свойствах шифрованных текстов, поскольку открытый и закрытый тексты имеют одинаковые статистические характеристики.
1 Напомним, что операциях используется в целочисленной арифметике, ее результатом является остаток отделения целого числа m на целое число n. Например Шифрование методом перестановки символов.
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного
(незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы (рис. 1.6). Последовательность заполнения строки чтения столбцов может быть любой и задается ключом. Таким образом, для матрицы размером 8 × 8 (длина блока 64 символа) возможно 1,6 × 10 ключей, что позволяет на современных компьютерах путем перебора дешифровать заданный текст. Однако для матрицы размером 16 × 16 длина блока 256 символов) имеется 1,4 × 10 26
ключей, и перебор их с помощью современных вычислительных средств весьма затруднителен.
1
И
Е
_
П
2
Е
Р
Е
С
3
О
В
А
Н
4
Т
А
Н
О
5
Ш
И
Ф
Р
6
В
К
О
Й
k
1
/k
2
1 2
3 4
Шифр-текст: ПСНОРЙЕРВАИК_ЕАНФОИЕОТШВ
Открытый текст ШИФРОВАНИЕ_ПЕРЕСТАНОВКОЙ
Ключи: k
1
{5-3-1-2-4-6}; k
2 Запись по строкам производится в соответствии в ключом Чтение по столбцам в соответствии с ключом Рис. 1.6. Пример шифрования методом усложненной перестановки
Примером применения метода перестановки может быть также восьмиэлементная таблица (или граф, обладающая совокупностью маршрутов, носящих название маршрутов Гамильтона. Последовательность заполнения таблицы каждый раз соответствует нумерации ее элементов. Если длина шифруемого текста не кратна числу элементов, то при последнем заполнении в свободные элементы заносится произвольный символ. Выборка из таблицы для каждого заполнения может
{c
n
} чисел из множества А той же длины, что и передаваемый текст. Складывая по модулю 44 число из передаваемого текста a
n
с соответствующим числом из множества ключа c
n
:
a
n
+ c
n
≡ b
n
(mod 44), 0 ≤ b
n
≤ получим последовательность {b
n
} знаков шифрованного текста. Чтобы получить передаваемый текст, можно воспользоваться тем же ключом ≡ b
n
– c
n
(mod 44), 0 ≤ а ≤ если b
n
– c
n
< 0, то a
n
= b
n
– c
n
+ У двух абонентов, находящихся в секретной переписке, имеются два одинаковых блокнота. В каждом из них на нескольких листах напечатана случайная последовательность чисел множества А Отправитель свой текст шифрует указанным выше способом, при помощи первой страницы блокнота. Зашифровав сообщение, он уничтожает использованную страницу и отправляет текст сообщения второму абоненту, получатель шифрованного текста расшифровывает его и также уничтожает использованный лист блокнота. Нетрудно видеть, что одноразовый шифр не раскрываем в принципе, так как символ в тексте может быть заменен любым другим символом, и этот выбор совершенно случаен.
Одноалфавитный метод шифрования.
Данный метод, пожалуй, самый древний из всех известных методов. В его основе лежит простой способ шифрования отправитель и получатель зашифрованного документа заранее договариваются об определенном смещении букв относительно их обычного местоположения в алфавите. Например, для кириллицы, если смещение равно 1, то А соответствует букве Б, Б — В и т. да когда алфавит подходит к концу, то начинают брать буквы изначала списка. И выходит, например, следующее из слова КОДИРОВАНИЕ получается ЛПЕЙСПГБОЙЖ.
Частным случаем данного метода является ранее рассмотренный шифр Цезаря. Очевидно, что произвольный шифр из класса одноалфа- витных методов не является шифром Цезаря (если мощность алфавита текста равна n, то число шифров Цезаря равно n, а число всех одноал- фавитных шифров равно n!). Однако и для таких методов легко предложить способы дешифрования, основанные на статистических свойствах шифрованных текстов, поскольку открытый и закрытый тексты имеют одинаковые статистические характеристики.
1 Напомним, что операциях используется в целочисленной арифметике, ее результатом является остаток отделения целого числа m на целое число n. Например Шифрование методом перестановки символов.
Суть этого метода заключается в том, что символы текста переставляются по определенным правилам, при этом используются только символы исходного
(незашифрованного) текста. Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры. Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы (рис. 1.6). Последовательность заполнения строки чтения столбцов может быть любой и задается ключом. Таким образом, для матрицы размером 8 × 8 (длина блока 64 символа) возможно 1,6 × 10 ключей, что позволяет на современных компьютерах путем перебора дешифровать заданный текст. Однако для матрицы размером 16 × 16 длина блока 256 символов) имеется 1,4 × 10 26
ключей, и перебор их с помощью современных вычислительных средств весьма затруднителен.
1
И
Е
_
П
2
Е
Р
Е
С
3
О
В
А
Н
4
Т
А
Н
О
5
Ш
И
Ф
Р
6
В
К
О
Й
k
1
/k
2
1 2
3 4
Шифр-текст: ПСНОРЙЕРВАИК_ЕАНФОИЕОТШВ
Открытый текст ШИФРОВАНИЕ_ПЕРЕСТАНОВКОЙ
Ключи: k
1
{5-3-1-2-4-6}; k
2 Запись по строкам производится в соответствии в ключом Чтение по столбцам в соответствии с ключом Рис. 1.6. Пример шифрования методом усложненной перестановки
Примером применения метода перестановки может быть также восьмиэлементная таблица (или граф, обладающая совокупностью маршрутов, носящих название маршрутов Гамильтона. Последовательность заполнения таблицы каждый раз соответствует нумерации ее элементов. Если длина шифруемого текста не кратна числу элементов, то при последнем заполнении в свободные элементы заносится произвольный символ. Выборка из таблицы для каждого заполнения может
выполняться по своему маршруту, при этом маршруты могут использоваться как последовательно, таки в порядке, задаваемом ключом. Наиболее сложные перестановки осуществляются по гамильтоновым путям, которых в графе может быть несколько. Гамильтонов путь — путь, содержащий каждую вершину графа ровно один раз. Необходимо отметить, что, например, для графа на рисунке 1.7 из восьми вершин можно предложить несколько маршрутов записи открытого текста и несколько гамильтоновых путей для чтения криптограмм.
Рис. 1.7. Перестановки с использованием гамильтоновых путей на графе
Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов — легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений. Так, если длина блока в исходном тексте равна К символам, то для раскрытия ключа достаточно пропустить через шифровальную систему К блоков исходного текста, в которых все символы, кроме одного, одинаковы.
Шифрование инверсными символами по дополнению до Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа
ASCII-кодировкисномером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.
Многоалфавитные методы шифрования.
Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Например, первый символ заменяется по методу Цезаря со смещением 14, второй — со смещением 10 и т. д. до конца заданного ключа. Затем процедура продолжается периодически. Более общей является ситуация, когда используется не шифр Цезаря, а последовательность произвольных подстановок, соответствующих одноалфавитным методам.
Более наглядным примером подобного шифрования является метод
гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст. Собственно процедура наложения может осуществляться одним из двух способов. Символы открытого текста и гаммы заменяются числовыми эквивалентами То и Т
г
, а затем складываются по модулю К
Т
ш
= (Т
о
Т
г
) mod где К — количество символов алфавита
Т
ш
— числовой эквивалент зашифрованного символа. Поясним сказанное на примере. Пример. Пусть таблица числовых эквивалентов символов исходного алфавита имеет следующий вид:
А
Б
В
Г
Д
Е
Ё
Ж
З
И
Й
К
Л
М
Н
О
П
0 1
2 3
4 5
6 7
8 9
10 11 12 13 14 15 16
Р
С
Т
У
Ф
Х
Ц
Ч
Ш Щ
Ъ
Ы
Ь
Э
Ю
Я
17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Используется русский алфавит (К = 33), открытое сообщение — ЗАДАНИЕ, гамма — ЭКЗАМЕН. При замене символов на числовые эквиваленты буква А будет представлена как 0, Б — 1, …, Я — 32. Результат шифрования показан в следующей таблице:
Символы открытого сообщения,
Т
о
З
А
Д
А
Н
И
Е
8 0
4 0
14 Символы гаммы,
Т
г
Э
К
З
А
М
Е
Н
30 11 8
0 13 Символы шифрограммы,
Т
ш
Е
К
Л
А
Ъ
Н
Т
5 11 12 0
27 14 19
Рис. 1.7. Перестановки с использованием гамильтоновых путей на графе
Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в его зашифрованном варианте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов — легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений. Так, если длина блока в исходном тексте равна К символам, то для раскрытия ключа достаточно пропустить через шифровальную систему К блоков исходного текста, в которых все символы, кроме одного, одинаковы.
Шифрование инверсными символами по дополнению до Данный метод шифрования, является частным случаем одноалфавитной замены в алфавите мощности 256. Суть метода заключается в замене символа
ASCII-кодировкисномером i на символ с номером 255-i. Аналогично проводится и операция расшифрования.
Многоалфавитные методы шифрования.
Многоалфавитное шифрование (многоалфавитная замена) заключается в том, что для последовательных символов шифруемого текста используются одноалфавитные методы с различными ключами. Например, первый символ заменяется по методу Цезаря со смещением 14, второй — со смещением 10 и т. д. до конца заданного ключа. Затем процедура продолжается периодически. Более общей является ситуация, когда используется не шифр Цезаря, а последовательность произвольных подстановок, соответствующих одноалфавитным методам.
Более наглядным примером подобного шифрования является метод
гаммирования. Данный способ преобразования заключается в том, что символы закрываемого текста последовательно складываются с символами некоторой специальной последовательности именуемой гаммой. Такое преобразование иногда называют наложением гаммы на открытый текст. Собственно процедура наложения может осуществляться одним из двух способов. Символы открытого текста и гаммы заменяются числовыми эквивалентами То и Т
г
, а затем складываются по модулю К
Т
ш
= (Т
о
Т
г
) mod где К — количество символов алфавита
Т
ш
— числовой эквивалент зашифрованного символа. Поясним сказанное на примере. Пример. Пусть таблица числовых эквивалентов символов исходного алфавита имеет следующий вид:
А
Б
В
Г
Д
Е
Ё
Ж
З
И
Й
К
Л
М
Н
О
П
0 1
2 3
4 5
6 7
8 9
10 11 12 13 14 15 16
Р
С
Т
У
Ф
Х
Ц
Ч
Ш Щ
Ъ
Ы
Ь
Э
Ю
Я
17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Используется русский алфавит (К = 33), открытое сообщение — ЗАДАНИЕ, гамма — ЭКЗАМЕН. При замене символов на числовые эквиваленты буква А будет представлена как 0, Б — 1, …, Я — 32. Результат шифрования показан в следующей таблице:
Символы открытого сообщения,
Т
о
З
А
Д
А
Н
И
Е
8 0
4 0
14 Символы гаммы,
Т
г
Э
К
З
А
М
Е
Н
30 11 8
0 13 Символы шифрограммы,
Т
ш
Е
К
Л
А
Ъ
Н
Т
5 11 12 0
27 14 19
Символы текста и гаммы представляются в двоичных кодах, а затем каждая пара двоичных разрядов складывается по модулю 2 (выполняется операция Стойкость шифрования методом гаммирования определяется главным образом качеством гаммы, которое определяется двумя характеристиками длиною периода и случайностью распределения символов по периоду. Длиною периода гаммы называется минимальное количество символов, после которого последовательность начинает повторяться. Случайность распределения символов по периоду означает отсутствие закономерностей между появлением различных символов в пределах периода. ЭВОЛЮЦИЯ КРИПТОГРАФИЧЕСКИХ СЛУЖБ РОССИИ
Петровская эпоха. Вначале г. в России была создана служба, в задачи которой входила организация перехвата и перлюстрации секретной шифрпереписки иностранных корреспондентов, организованы ее дешифрование, перевод, передача сообщений в высшие инстанции. По аналогии с соответствующими европейскими службами отечественная получила название черный кабинет. Именно тогда началась регулярная работа по криптоанализу иностранных шифрованных сообщений, так что этот год можно с полным правом считать временем создания дешифровальной службы России. В штат черных кабинетов входили криптографы-дешифровальщики, агенты по перехвату почты, специалисты по вскрытию пакетов, писцы-копировальщики, переводчики, граверы, специализировавшиеся на подделке печатей, химики — их наличие было необходимо из-за активного использования стеганографических методов защиты информации, например, невидимых чернили других методов сокрытия самого факта передачи сообщения. Таким образом, черные кабинеты состояли из высококвалифицированных специалистов в различных областях деятельности.
Во все времена дешифровальщики тесно сотрудничали со специалистами по перехвату и перлюстрации (тайное и безуликовое ознакомление с содержанием переписки, без перехвата нет дешифрования. До изобретения во второй половине XIX века электрических способов передачи информации (телеграф, телефон, радио) существовало два
1 Операция сложения по модулю 2 (XOR) — логическая операция, исключающая ИЛИ, на выходе дающая 0, если значения битов совпадают, и 1, если они различаются основных способа передачи сообщений — почта и специальные курьеры. Первый способ был дешевле и быстрее, но менее безопасным, черные кабинеты располагались, как правило, именно на почтамтах. Для защиты информации помимо шифрования использовались физические методы, конверты тщательно опечатывались сургучными и восковыми печатями, прошивались по контуру нитками, часто вместе с письмом в конверт вкладывался некий специальный знак (например, волос, при вскрытии целостность этого знака нарушалась (тот же волос выпадал из конверта, и адресат мог понять, что с письмом уже кто-то ознакомился. С курьерами было еще сложнее — их надо было подкупить, напоить, усыпить, а иногда даже убить, чтобы добыть секретную депешу. Огромная работа по перехвату внешней и внутренней переписки была организована вовремя правления Петра I. Вся иностранная почта доставлялась в Посольский приказ для вскрытия и досмотра. В петровскую эпоху стали проявлять в России интерес и к шифрам иностранных государств, конечно, о регулярном дешифровании иностранной переписки речь пока не шла, однако заинтересованность в получении информации таким методом уже существовала. Русским дипломатам, разведчиками другим представителям заграницей предписывалось добывать любую информацию, касающуюся шифров, организации связи, открытых текстов (против атаки открытый текст — шифрованный текст подавляющее большинство шифров того времени были весьма неустойчивы. На этих лиц и их зарубежную агентуру также возлагалась задача организации перехвата иностранных сообщений заграницами России. Подробнее о криптографической деятельности в России во времена правления Петра I можно прочитать в книге
1
Однако, несмотря на приведенные примеры, какой-либо системы в осуществления перехвата и перлюстрации секретной переписки и специальной службы, выполняющей эти задачи, в России на тот момент не было. Лишь с занятием российского престола императрицей Елизаветой Петровной вопросам криптографической деятельности в этом направлении стало уделяться регулярное должное внимание Бабаш, А. В Информационная безопасность. История защиты информации в России А. В. Бабаш, Е. К. Баранова, ДА. Ларин. — Москва : Книжный дом Университет, Рис. 1.8. Петр Первый
Петровская эпоха. Вначале г. в России была создана служба, в задачи которой входила организация перехвата и перлюстрации секретной шифрпереписки иностранных корреспондентов, организованы ее дешифрование, перевод, передача сообщений в высшие инстанции. По аналогии с соответствующими европейскими службами отечественная получила название черный кабинет. Именно тогда началась регулярная работа по криптоанализу иностранных шифрованных сообщений, так что этот год можно с полным правом считать временем создания дешифровальной службы России. В штат черных кабинетов входили криптографы-дешифровальщики, агенты по перехвату почты, специалисты по вскрытию пакетов, писцы-копировальщики, переводчики, граверы, специализировавшиеся на подделке печатей, химики — их наличие было необходимо из-за активного использования стеганографических методов защиты информации, например, невидимых чернили других методов сокрытия самого факта передачи сообщения. Таким образом, черные кабинеты состояли из высококвалифицированных специалистов в различных областях деятельности.
Во все времена дешифровальщики тесно сотрудничали со специалистами по перехвату и перлюстрации (тайное и безуликовое ознакомление с содержанием переписки, без перехвата нет дешифрования. До изобретения во второй половине XIX века электрических способов передачи информации (телеграф, телефон, радио) существовало два
1 Операция сложения по модулю 2 (XOR) — логическая операция, исключающая ИЛИ, на выходе дающая 0, если значения битов совпадают, и 1, если они различаются основных способа передачи сообщений — почта и специальные курьеры. Первый способ был дешевле и быстрее, но менее безопасным, черные кабинеты располагались, как правило, именно на почтамтах. Для защиты информации помимо шифрования использовались физические методы, конверты тщательно опечатывались сургучными и восковыми печатями, прошивались по контуру нитками, часто вместе с письмом в конверт вкладывался некий специальный знак (например, волос, при вскрытии целостность этого знака нарушалась (тот же волос выпадал из конверта, и адресат мог понять, что с письмом уже кто-то ознакомился. С курьерами было еще сложнее — их надо было подкупить, напоить, усыпить, а иногда даже убить, чтобы добыть секретную депешу. Огромная работа по перехвату внешней и внутренней переписки была организована вовремя правления Петра I. Вся иностранная почта доставлялась в Посольский приказ для вскрытия и досмотра. В петровскую эпоху стали проявлять в России интерес и к шифрам иностранных государств, конечно, о регулярном дешифровании иностранной переписки речь пока не шла, однако заинтересованность в получении информации таким методом уже существовала. Русским дипломатам, разведчиками другим представителям заграницей предписывалось добывать любую информацию, касающуюся шифров, организации связи, открытых текстов (против атаки открытый текст — шифрованный текст подавляющее большинство шифров того времени были весьма неустойчивы. На этих лиц и их зарубежную агентуру также возлагалась задача организации перехвата иностранных сообщений заграницами России. Подробнее о криптографической деятельности в России во времена правления Петра I можно прочитать в книге
1
Однако, несмотря на приведенные примеры, какой-либо системы в осуществления перехвата и перлюстрации секретной переписки и специальной службы, выполняющей эти задачи, в России на тот момент не было. Лишь с занятием российского престола императрицей Елизаветой Петровной вопросам криптографической деятельности в этом направлении стало уделяться регулярное должное внимание Бабаш, А. В Информационная безопасность. История защиты информации в России А. В. Бабаш, Е. К. Баранова, ДА. Ларин. — Москва : Книжный дом Университет, Рис. 1.8. Петр Первый