Лекции.Орг


Поиск:




При розшифровці підставляємо ключове слово, нумеруємо його літери, перераховуємо кількість знаків у шифровці, розділяємо на довжину ключа та виписуємо у таблицю.




Зрозуміло, що ключ можна задати просто цифрами, але його важче запам’ятати, ніж слово. Тому історично склалося так, що ключ прийнято називати "ключовим словом".

Відзначимо, що з винайденням методу шифрування шляхом перестановки, у криптографії з’явилися взаємопов’язані поняття “ключа” (“ключового слова”) та алгоритму шифрування.

Алгоритм шифрування – це загальний порядок виконання операцій для перетворення відкритого тексту у шифрований.

Ключ – це послідовність символів, на основі якої здійснюються операції шифрування та розшифрування [4].

Основний принцип криптографії був сформульований у 1883 р. голландським лінгвістом Огюстом Керкхоффом у книзі “Військова криптографія” [21]. Це правило наголошує, що стійкість криптосистеми не повинна залежати від стійкості криптоалгоритму. Вона залежить лише від стійкості ключа.

Інакше кажучи, алгоритм шифрування не має бути секретним. Секретним має бути лише ключ.

Способи шифрування підстановочними та перестановочними методами є класичними, на базі яких ґрунтувався подальший розвиток криптографії та криптоаналітики. На них, до речі, також побудовані всі сучасні системи криптографічного захисту інформації.

Зрозуміло, що наведені приклади шифрів не єдині, але всі інші також побудовані на цих двох методах. Можна, наприклад, згадати шифр атбаш,

який є типовим шифром заміни, де літера, яка має певний порядковий номер від початку абетки, змінюється літерою того ж порядку від кінця абетки.

Таким шифром були написані окремі важливі фрагменти Святого Писання, тобто це шифр глибокої давнини.

Крім того, що сам ключ має зберігатися у таємниці, сама стійкість шифру для дешифрування залежить від кількості прямих перебирань варіантів можливих ключів.

Наприклад, для встановлення ключа простого підстановочного шифру (шифру Цезара) достатньо 25 перебирань, щоб встановити його ключ, оскільки латиниця має 26 літер, а нам відомо, що таємна абетка утворюється шляхом зсуву порядку літер по одній позиції.

Зрозуміло, що після встановлення правила стійкості шифру криптографи почали шукати шляхи створення стійких шифрів, виходячи з необхідності значно підвищити кількість прямих перебирань для встановлення ключа.

Згодом для шифрування (та дешифрування) почалось використання теорії чисел, зокрема поняття лишків, що необхідно при криптоаналізі перестановочної криптограми для встановлення її модулю, який відповідає довжині ключа. У процесі вдосконалення процесів криптографії та криптоаналітики дістали подальшого розвитку методи з використанням обчислювальної математики, теорії ймовірностей та інше. Більш того, деякі математичні теорії народилися саме у процесі створення нових методів шифрування та дешифрування.

Так, у взаємній боротьбі, розвивалися та подовжують розвиватися криптографія та криптоаналітика, використовуючи та розвиваючи найсучасніші досягнення в галузі математики, лінгвістики та інших фундаментальних і прикладних наук.

Щоб ще більше ускладнити роботу криптоаналітикам створюються комбінаційні шифри, що використовують одночасно методи заміни та перестановки.

Крім того, використовуються методи кодування як додаток до шифрування. Починається використання номенклаторів, безпосередньо пов’язаних з симбіозом шифру та коду [21].

Різниця між шифром і кодом полягає у тому, що на відміну від шифру, де кожна літера відкритої абетки замінюється на літеру таємної абетки, у коді одна літера, цифра, число або символ таємного коду може заміняти слово, групу слів, фразу або навіть поняття відкритого тексту.

Здавалось би, кодування є ідеальним методом закриття інформації, адже розкрити (зламати) код набагато важче, ніж шифр, тим більше одноабетковий. Але криптографи ще у XV сторіччі зрозуміли хибність такого твердження, пов’язану з вадами кодування.

До цих вад відносяться:

1. Низька гнучкість коду. При використанні шифру достатньо зробити таємну абетку і можна зашифрувати будь-яке повідомлення. Для передавання кодом різноманітних повідомлень необхідно мати кодову книгу, яка б охоплювала все їх різноманіття. Це виливається у величезний фоліант, який, до речі, необхідно відправити всім учасникам таємного листування, наприклад, у всі дипломатичні представництва.

2. Надзвичайний рівень збитків від втрати самої кодової книги та високий рівень її уразливості. В разі компрометації шифру його легко замінити на новий, а в разі втрати кодової книги її заміна надзвичайно складна операція. При цьому така книга завжди є “ласим шматочком” для розвідки супротивника і, в разі її викрадення, всі передані кодом повідомлення одразу стають відомими ворогу.

Але складність розкриття кодів наштовхнула криптографів на думку поєднати шифр та код. Так з’явилися короткі кодові книги, які вмішували у собі лише окремі, найбільш часто використовувані поняття. Такі книги й назвали номенклаторами.

Також слід відмітити, що крім шифрування та кодування як видів тайнопису, для передавання інформації використовується ще один його вид – так звана стеганографія [4].

Стеганографія – це спосіб передавання засекреченої інформації, при якому таємним є сам факт передавання інформації по каналу зв’язку. Цей вид захисту інформації ми розглянемо у окремому питанні.

Таким чином к XV віку склалася цілком розроблена наука тайнопису, основні напрями розвитку якої показані на рис. 5.3 [21].

 

 

Рис. 5.3. Наука тайнопису та її основні напрями

 

Подальший розвиток шифрування розвивається за допомогою теорії множин – вводиться застосування поняття групи, підгрупи, циклічної групи та підгрупи. Все це відбувається у Європі в період епохи Відродження. Значний вклад у розвиток криптоаналітики в цей час внесли видатні математики Джироламо Кордано, Франсуа Вієт та Джованні Соро. Спочатку криптологи не здогадуються, що криптоаналітики оволоділи частотним аналізом криптограм та продовжували користуватися одноабетковим шифром замін (зрозуміло, що криптоаналітики не афішували свої методи роботи). Але поступово вони зрозуміли всю нестійкість такого шифру і почалася боротьба за підвищення стійкості.

Перша здогадка в цьому напрямі виникла приблизно в 1460 р. у флорентійського вченого-енциклопедиста Леона Батисто Альберті. Він здогадався, що для підвищення стійкості шифру слід ввести багатоабетковий шифр. Ним було запропоновано три шифроабетки, якими у відповідності до ключа та алгоритму шифрування складалася шифрограма. Але він не довів свою ідею до цілісної системи.

Далі на математичній основі метод такого шифрування був розвинутий монахом з Вюрцбурга Трітемієм (шифр Трітемія). Такі шифри почали називати гаманізованими – від слова “гама” (інколи родномізованими – від “рондо”, тобто “повторення”). Також використовуються терміни шифри гамування та шифри рондомування. Далі теорію розвинув італійський вчений Джованні Порту. Ці ідеї розвивалися у XVI сторіччі.

Остаточно ідеї Альберті, Трітемія та Порту були доведені до закінченої теорії та практичного створення надзвичайно досконалого шифру французьким дипломатом Блезу де Віженером. Саме на його честь шифр отримав назву “квадрат Віженера”.

Таким чином були розроблені класичні методи створення шифрів. Ці методи з деякими ускладненнями використовуються і до теперішнього часу.

При цьому слід відмітити, що у багатьох випадках сама теорія чисел складалася, як то кажуть, “по ходу” розробки нових методів шифрування та дешифровки тими математиками, що займалися питаннями криптографії та криптоаналізу.

Принцип шифру Віженера полягає у тому, що для латинської абетки використовується 26 шифроабеток, які створюються зсувом вліво кожної наступної шифроабетки відносно попередньої. Таким чином утворюється квадрат з відкритої абетки та 26 таємних абеток (див. рис.5. 4).

Цей винахід Віженер оприлюднив у 1586 р. у своєму “Трактаті о шифрах”. Але, як це не диво, криптографи того часу не скористалися шифром Віженера, оскільки вважали його занадто складним для шифрування. Лише з

винаходом телеграфічного зв’язку шифр Віженера почав використовуватися всіма криптографами у всіх державах.

Більш того, цей шифр вважався нерозкривним до 1854 р., коли видатному англійському криптоаналітику Чарльзу Беббіджу не вдалося знайти механізм його злому. Чарльз Беббідж вважається “батьком” сучасного криптоаналізу, оскільки він встановив надзвичайно важливу залежність: для розшифрування шифру необхідно знайти довжину ключа, а це можна зробити, встановивши періодичність у зашифрованому повідомленні. Після виявлення довжини ключа аналіз ведеться як для звичайного одноабеткового шифру, але для кожної абетки окремо.

Відкрита абетка:

A, B, C, D, E, F,……………….., W, X, Y, Z

Таємна абетка:

1. B, C, D, E, F,………………….., X, Y, Z, A

2. C, D, E, F,………………….., X, Y, Z, A, B

3. D, E, F,………………….., X, Y, Z, A, B, C

4. E, F,………………….., X, Y, Z, A, B, C, D

.……………………..…………………………..

………………………………………………….

…………………………………………………

25. Z, A, B,………………………….., W, X, Y

26. A, B, C,…………………………… X, Y, Z

 

Рис. 5.4. Квадрат Віженера

 

Але все це було пізніше, а у XVI сторіччі криптографи вирішили, що якщо криптоаналітики використовують таблицю частотності, то і їм потрібно скористатися тим же методом.

Так було винайдено омофоничний шифр заміни (від грецького homos – “той же сами”, та phono – “звук”).

У основу шифру було покладено ідею, що якщо існує частота появи окремих звуків (літер) у повідомленні, то необхідно для кожної літери відкритої абетки надати декілька її значень у таємній абетці та використовувати їх почергово при складанні зашифрованого повідомлення. Приклад омофоничного шифру наведено у табл. 5.2.

Таким шифром користувалися до середини XVIII сторіччя, доки не було теоретично та практично доведено, що стійкість такого шифру не перевищує стійкості одноабеткового шифру, оскільки для його приведення до одноабеткового варіанту достатньо встановити періодичність повторень окремих знаків у зашифрованому тексті. Але на той час правило встановлення періодичності ще не було формалізоване.

Та сам фактично процес шифрування та розшифрування повідомлення став формалізованим. Цей процес у сучасному формалізованому вигляді відбувається за такою схемою:

1. Для перетворення (шифрування) інформації використовується певний алгоритм та пристрій, який реалізує заданий алгоритм який є, як правило, прозорими, тобто відомими широкому колу осіб.

2. Управління процесом шифрування здійснюється за допомогою періодично змінюваного ключа, який забезпечує кожний раз нове таємне повідомлення при використанні одного і того ж алгоритму та пристрою.

3. Знання ключа дає можливість просто і надійно розшифровувати повідомлення. Але без знання ключа ця процедура може бути практично невиконливою навіть і тоді, коли відомий алгоритм шифрування.

Структурна схема шифрування інформації наведена на рис. 5.5.

 

 
 

 

 


Рис. 5.5. Процес шифрування та розшифрування інформації

 

Подальший розвиток криптографії нерозривно пов’язаний з розвитком державного управління, міжнародних відносин та розвідки, як ми їх розуміємо у сучасному сенсі. Становлення капіталістичних відносин та розвиток імперіалізму у провідних країнах світу в 18–20 віках набували подальшого розвитку методи криптографії.


 

Таблиця 5.2

a b c d E F G H i J K L m n o P q R s t u v w x y z
                                                   

 

Це обумовлювалося становленням нових методів державного управління, дипломатичної служби та розвідки, метою яких стало забезпечення нагальних потреб управління та виживання кожної розвинутої держави, а не окремого сюзерена, як це було у середні віки. Також цьому процесу сприяв бурний розвиток математики, що стався у 17–18, та фізики й техніки – у 19–20 століттях.

Зростав темп життя та обсяги інформації, необхідної для прийняття управлінських рішень. Зростали відстані, на які потрібно було передавати інформацію, та скорочувався час, відведений на отримання інформації та прийняття відповідних рішень. Зменшувався час, відведений на виконання цих рішень. Зростала оснащеність, могутність та мобільність збройних сил, що використовувалися у війні, а для військових операцій розроблялася та використовувалася нова стратегія і тактика їх проведення. Розвідка ставала тотальною. Збільшувався потік таємної інформації.

Вперше це стало відчутно під час війн Наполеона. Саме тоді був розроблений перший телеграф. Це був так званий світловий телеграф. Але досить швидко його замінив електричний. Для передавання інформації по телеграфу широко застосовувався код Морзе, який за своєю суттю є шифром заміни, де різні літери абетки було замінено на електричні сигнали різної тривалості та паузи. При розробці у 1838 р. телеграфного коду вперше постало питання його оптимальності. При цьому Семюель Морзе скористався набірною касою, просто перерахувавши кількість літер у кожній клітині і ті, яких було більше, кодував найкоротшим способом. Фактично, він скористався таблицею частотності.

З появою радіозв’язку та його широким застосуванням при проведенні військових та розвідувальних операцій під час Першої та Другої світових війн, розвиток криптографії (і, звичайно, криптоаналітики) отримав новий, надзвичайно потужний, імпульс. З’явилися перші методи механізації процесу шифрування.

Далі були роботи Котельникова, Найквіста і Хартлі, які визначили граничну частоту передавання інформації та її зв’язок зі смугою частот сигналів, що передаються. Наступним етапом були роботи А.Н. Колмогорова та Н. Вінера.

Все це було передмовою до створення К. Шенноном його теорії інформації, перші роботи якого в цьому напрямі були написані одночасно з виходом у світ “Кібернетики” Н. Вінера.

Але це вже тема наступних підрозділів, де ми розглянемо як становився процес механізації процесу шифрування та створювалися нові сучасні шифри. Також розглянемо історію створення стеганографії та методи сучасної стеганографії.

 





Поделиться с друзьями:


Дата добавления: 2016-12-05; Мы поможем в написании ваших работ!; просмотров: 924 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Жизнь - это то, что с тобой происходит, пока ты строишь планы. © Джон Леннон
==> читать все изречения...

834 - | 708 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.007 с.