Strażnicy tajemnic

Strażnicy tajemnic
Strażnicy tajemnic

Wideo: Strażnicy tajemnic

Wideo: Strażnicy tajemnic
Wideo: Dlaczego Indie są takie ZAŚMIECONE I BRUDNE? Odpowiedź was zaskoczy! ( Jaipur ) 2024, Kwiecień
Anonim
Strażnicy tajemnic
Strażnicy tajemnic

Od niepamiętnych czasów do utrzymywania tajemnic używano szyfrów. Jednym z najstarszych systemów szyfrów, informacją, o której przyniosła nam historia, jest błądzenie. Był używany przez starożytnych Greków już w V wieku pne. W tamtych czasach Sparta, wspierana przez Persję, prowadziła wojnę z Atenami. Spartański generał Lysander zaczął podejrzewać Persów o podwójną grę. Pilnie potrzebował prawdziwych informacji o ich zamiarach. W najbardziej krytycznym momencie przybył z perskiego obozu niewolnik posłaniec z oficjalnym listem. Po przeczytaniu listu Lysander zażądał od posłańca pasa. Okazuje się, że na tym pasie lojalna przyjaciółka (teraz powiedzielibyśmy „tajny agent”) Lysandra napisała zaszyfrowaną wiadomość. Na pasie posłańca pisano różne listy w nieładzie, co nie składało się na żadne słowa. Co więcej, litery były pisane nie wzdłuż talii, ale w poprzek. Lysander wziął drewniany walec o określonej średnicy (wędrując), owinął go pasem posłańca w taki sposób, aby krawędzie pasa zamykały się, a wiadomość, na którą oczekiwał, była ułożona na pasie wzdłuż tworzącej cylinder. Okazało się, że Persowie spiskowali, by uderzyć Spartan niespodziewanym ciosem w plecy i zabić zwolenników Lysandra. Po otrzymaniu tej wiadomości Lysander niespodziewanie i potajemnie wylądował w pobliżu lokalizacji wojsk perskich i nagłym ciosem pokonał ich. Jest to jeden z pierwszych znanych przypadków w historii, w których niezwykle ważną rolę odegrała wiadomość szyfrowana.

Obraz
Obraz

Był to szyfr permutacyjny, którego tekst zaszyfrowany składa się z liter tekstu jawnego, ułożonych zgodnie z pewnym, nieznanym postronnym prawem. Systemem szyfrów jest tutaj permutacja liter, działania to nawijanie pasa wokół wędrówki. Klucz szyfrowy to średnica wędrówki. Oczywiste jest, że nadawca i odbiorca wiadomości muszą mieć liny o tej samej średnicy. Odpowiada to zasadzie, że klucz szyfrowania musi być znany zarówno nadawcy, jak i odbiorcy. Wędrówka to najprostszy rodzaj szyfru. Wystarczy zebrać kilka wędrówek o różnych średnicach, a po nawinięciu paska na jedną z nich pojawi się zwykły tekst. Ten system szyfrowania został odszyfrowany w czasach starożytnych. Pas nawinięty był na stożkowaty wałek z lekkim stożkiem. Tam, gdzie średnica przekroju stożkowego skitali jest zbliżona do średnicy użytej do szyfrowania, wiadomość jest częściowo odczytywana, po czym pas nawija się wokół skitali o wymaganej średnicy.

Juliusz Cezar szeroko stosował szyfry innego typu (szyfry zastępcze), którego uważa się nawet za wynalazcę jednego z tych szyfrów. Idea szyfru Cezara polegała na tym, że na papierze (papirusie lub pergaminie) pisane są jeden pod drugim dwa alfabety języka, w którym zostanie napisana wiadomość. Jednak drugi alfabet jest pisany pod pierwszym z pewną (znaną tylko nadawcy i odbiorcy, przesunięciem). Dla szyfru Cezara przesunięcie to jest równe trzem pozycjom. Zamiast odpowiedniej litery tekstu jawnego, która pochodzi z pierwszego (górnego) alfabetu, do wiadomości (tekst zaszyfrowany) wpisywany jest znak dolnego alfabetu pod tą literą. Oczywiście teraz taki system szyfrów może łatwo złamać nawet laik, ale w tamtym czasie szyfr Cezara był uważany za nie do złamania.

Obraz
Obraz

Nieco bardziej skomplikowany szyfr wymyślili starożytni Grecy. Wypisali alfabet w postaci tabeli 5 x 5, oznaczali rzędy i kolumny symbolami (czyli ponumerowali je) i zapisali dwa symbole zamiast litery tekstu jawnego. Jeśli te znaki są podane w wiadomości jako pojedynczy blok, to przy krótkich wiadomościach dla jednej konkretnej tabeli taki szyfr jest bardzo stabilny, nawet według współczesnych koncepcji. Pomysł ten, mający około dwóch tysięcy lat, był używany w skomplikowanych szyfrach podczas I wojny światowej.

Upadkowi Cesarstwa Rzymskiego towarzyszył upadek kryptografii. Historia nie zachowała żadnych istotnych informacji o rozwoju i zastosowaniu kryptografii we wczesnym i średnim średniowieczu. A zaledwie tysiąc lat później kryptografia odradza się w Europie. XVI wiek we Włoszech to wiek intryg, spisków i zawieruchy. Klany Borgiów i Medyceuszy walczą o władzę polityczną i finansową. W takiej atmosferze szyfry i kody stają się niezbędne.

W 1518 r. opat Trithemius, mnich benedyktyński mieszkający w Niemczech, opublikował po łacinie książkę zatytułowaną Poligrafia. Była to pierwsza książka o sztuce kryptografii i wkrótce została przetłumaczona na język francuski i niemiecki.

W 1556 roku lekarz i matematyk z Mediolanu Girolamo Cardano opublikował pracę opisującą wynaleziony przez niego system szyfrowania, który przeszedł do historii jako „Krata Cardano”. Jest to kawałek twardej tektury z wyciętymi losowo otworami. Krata Cardano była pierwszym zastosowaniem szyfru permutacyjnego.

Obraz
Obraz

Już w drugiej połowie ubiegłego wieku uznawany był za absolutnie silny szyfr, przy wystarczająco wysokim poziomie rozwoju matematyki. Tak więc w powieści Juliusza Verne'a „Mathias Sandor” dramatyczne wydarzenia rozgrywają się wokół szyfrogramu wysłanego z gołębiem, który przypadkowo wpadł w ręce wroga politycznego. Aby przeczytać ten list, udał się jako służący do autora listu, aby znaleźć w swoim domu siatkę szyfrów. W powieści nikt nie wpadł na pomysł, by spróbować odszyfrować list bez klucza, bazując jedynie na znajomości zastosowanego systemu szyfrów. Nawiasem mówiąc, przechwycony list wyglądał jak tablica 6 x 6 liter, co było poważnym błędem szyfratora. Gdyby ta sama litera została zapisana w ciągu bez spacji, a łączna liczba liter z pomocą dodatku nie wynosiłaby 36, deszyfrator musiałby nadal testować hipotezy dotyczące zastosowanego systemu szyfrowania.

Możesz policzyć liczbę opcji szyfrowania zapewnianych przez siatkę Cardano 6 x 6. rozszyfrowanie takiej sieci przez kilkadziesiąt milionów lat! Wynalazek Cardano okazał się niezwykle wytrwały. Na jej podstawie w czasie II wojny światowej powstał jeden z najtrwalszych szyfrów morskich w Wielkiej Brytanii.

Jednak do tej pory opracowano metody, które pozwalają, pod pewnymi warunkami, wystarczająco szybko rozszyfrować taki system.

Wadą tej sieci jest konieczność niezawodnego ukrywania samej sieci przed obcymi. Chociaż w niektórych przypadkach można zapamiętać położenie gniazd i kolejność ich numeracji, doświadczenie pokazuje, że na pamięć osoby, zwłaszcza gdy system jest rzadko używany, nie można polegać. W powieści „Matthias Sandor” przejście kraty w ręce wroga miało najtragiczniejsze konsekwencje dla autora listu i dla całej organizacji rewolucyjnej, której był członkiem. Dlatego w niektórych przypadkach preferowane mogą być mniej silne, ale prostsze systemy szyfrowania, które można łatwo odzyskać z pamięci.

Dwie osoby mogłyby z równym powodzeniem ubiegać się o tytuł „ojca współczesnej kryptografii”. Są to Włoch Giovanni Battista Porta i Francuz Blaise de Vigenère.

W 1565 Giovanni Porta, matematyk z Neapolu, opublikował oparty na podstawieniu system szyfrowania, który pozwalał na zastąpienie dowolnego znaku tekstu jawnego literą szyfru na jedenaście różnych sposobów. W tym celu bierze się 11 alfabetów szyfrowania, każdy z nich jest identyfikowany przez parę liter, które określają, który alfabet powinien zostać użyty do zastąpienia litery tekstu jawnego alfabetem szyfru. W przypadku korzystania z alfabetów szyfrujących Ports, oprócz 11 alfabetów, na każdym kroku szyfrowania potrzebne jest również słowo kluczowe definiujące odpowiedni alfabet szyfrujący.

Obraz
Obraz

Stół Giovanniego Porty

Zazwyczaj zaszyfrowany tekst wiadomości jest zapisany w jednym kawałku. Na liniach łączności technicznej jest ona zwykle transmitowana w postaci grup pięciocyfrowych, oddzielonych od siebie spacją, po dziesięć grup na linię.

System Ports charakteryzuje się bardzo dużą wytrzymałością, zwłaszcza przy losowym wybieraniu i pisaniu alfabetów, nawet według współczesnych kryteriów. Ale ma też wady: obaj korespondenci muszą mieć dość nieporęczne stoliki, które należy chronić przed wzrokiem ciekawskich. Dodatkowo trzeba jakoś uzgodnić słowo kluczowe, które również powinno być tajne.

Problemy te rozwiązał dyplomata Vigenère. W Rzymie zapoznał się z dziełami Trithemiusa i Cardano, a w 1585 opublikował swoje dzieło „Traktat o szyfrach”. Podobnie jak metoda Ports, metoda Vigenère jest oparta na tabeli. Główną zaletą metody Vigenere jest jej prostota. Podobnie jak system Ports, system Vigenère wymaga słowa kluczowego (lub frazy) do szyfrowania, którego litery określają, za pomocą którego z 26 alfabetów szyfrowania każda konkretna litera tekstu jawnego będzie szyfrowana. Litera tekstu kluczowego definiuje kolumnę, tj. konkretny alfabet szyfrowy. Litera samego zaszyfrowanego tekstu znajduje się w tabeli odpowiadającej literze tekstu jawnego. System Vigenere wykorzystuje tylko 26 tłuszczów szyfrowych i jest słabszy od systemu Ports. Ale tabelę Vigenere można łatwo przywrócić z pamięci przed szyfrowaniem, a następnie zniszczyć. Stabilność systemu można zwiększyć, uzgadniając nie słowo kluczowe, ale długą frazę kluczową, wtedy okres używania alfabetów szyfrowych będzie znacznie trudniejszy do ustalenia.

Obraz
Obraz

Szyfr Vigenère'a

Wszystkie systemy szyfrowania sprzed XX wieku były ręczne. Przy małej intensywności wymiany szyfrów nie było to wadą. Wszystko zmieniło się wraz z pojawieniem się telegrafu i radia. Wraz ze wzrostem intensywności wymiany wiadomości szyfrowanych za pomocą technicznych środków komunikacji dostęp osób nieuprawnionych do przesyłanych wiadomości stał się znacznie łatwiejszy. Drastycznie wzrosły wymagania dotyczące złożoności szyfrów, szybkości szyfrowania (odszyfrowywania) informacji. Konieczne stało się zmechanizowanie tej pracy.

Po I wojnie światowej branża szyfrowania zaczęła się szybko rozwijać. Opracowywane są nowe systemy szyfrowania, wymyślane są maszyny, które przyspieszają proces szyfrowania (odszyfrowywania). Najbardziej znana była mechaniczna maszyna szyfrująca „Hagelin”. Firma produkująca te maszyny została założona przez Szweda Borisa Hagelina i istnieje do dziś. Hagelin był kompaktowy, łatwy w użyciu i zapewniał dużą siłę szyfru. Ta maszyna szyfrująca wdrożyła zasadę zastępowania, a liczba użytych alfabetów szyfrujących przekroczyła liczbę w systemie Ports, a przejście z jednego alfabetu szyfrowego do drugiego odbywało się w sposób pseudolosowy.

Obraz
Obraz

Samochód Hagellin C-48

Technologicznie działanie maszyny wykorzystywało zasady działania maszyn sumujących i automatów mechanicznych. Później maszyna ta przeszła ulepszenia, zarówno pod względem matematycznym, jak i mechanicznym. To znacznie zwiększyło trwałość i użyteczność systemu. System okazał się tak skuteczny, że podczas przechodzenia na technologię komputerową zasady ustalone w Hagelin zostały zamodelowane elektronicznie.

Inną opcją realizacji szyfru zastępczego były maszyny dyskowe, które od samego początku były elektromechaniczne. Podstawowym urządzeniem szyfrującym w samochodzie był zestaw dysków (od 3 do 6 sztuk), zamontowanych na jednej osi, ale nie sztywno i w taki sposób, aby dyski mogły obracać się wokół osi niezależnie od siebie. Krążek miał dwie bazy wykonane z bakelitu, w które wciśnięto styki zgodnie z liczbą liter alfabetu. W tym przypadku styki jednej podstawy zostały połączone elektrycznie wewnętrznie ze stykami drugiej podstawy parami w dowolny sposób. Styki wyjściowe każdego dysku, z wyjątkiem ostatniego, są połączone za pomocą nieruchomych płytek stykowych ze stykami wejściowymi następnego dysku. Ponadto każdy dysk ma kołnierz z występami i zagłębieniami, które wspólnie określają charakter ruchu krokowego każdego dysku w każdym cyklu szyfrowania. W każdym cyklu zegara szyfrowanie odbywa się poprzez pulsowanie napięcia przez styk wejściowy systemu przełączającego odpowiadający literze tekstu jawnego. Na wyjściu układu przełączającego na styku pojawia się napięcie, które odpowiada aktualnej literze szyfrogramu. Po zakończeniu jednego cyklu szyfrowania dyski są obracane niezależnie od siebie o jeden lub kilka kroków (w tym przypadku niektóre dyski mogą być całkowicie bezczynne na każdym kroku). Prawo ruchu jest określone przez konfigurację kołnierzy dysku i może być uważane za pseudolosowe. Maszyny te były szeroko rozpowszechnione, a idee stojące za nimi zostały również elektronicznie modelowane podczas nadejścia ery obliczeń elektronicznych. Siła szyfrów wytwarzanych przez takie maszyny była również wyjątkowo wysoka.

Obraz
Obraz

Podczas II wojny światowej maszyna dyskowa Enigma była używana do szyfrowania korespondencji Hitlera z Rommelem. Jeden z pojazdów wpadł na krótki czas w ręce brytyjskiego wywiadu. Po sporządzeniu jego dokładnej kopii Brytyjczycy byli w stanie odszyfrować tajną korespondencję.

Istotne jest pytanie: czy możliwe jest stworzenie absolutnie silnego szyfru, tj. taki, który byłby nieujawniony nawet teoretycznie. Ojciec cybernetyki, Norbert Wiener, przekonywał: „Każdy wystarczająco długi fragment zaszyfrowanego tekstu można zawsze odszyfrować, pod warunkiem, że przeciwnik ma na to wystarczająco dużo czasu… Każdy szyfr może zostać odszyfrowany, jeśli tylko zaistnieje pilna potrzeba i informacje, które mają być uzyskane, są warte kosztów. środki wysiłku i czasu”. Jeśli mówimy o szyfrze wygenerowanym zgodnie z dowolnym precyzyjnie i jednoznacznie zdefiniowanym algorytmem, bez względu na jego złożoność, to rzeczywiście tak jest.

Jednak amerykański matematyk i specjalista od przetwarzania informacji Claude Shannon pokazał, że można stworzyć absolutnie silny szyfr. Jednocześnie nie ma praktycznej różnicy między absolutnie silnym szyfrem a tak zwanymi praktycznymi szyframi siłowymi (realizowanymi przy użyciu specjalnie opracowanych złożonych algorytmów). Absolutnie silny szyfr musi zostać wygenerowany i użyty w następujący sposób:

- szyfr jest generowany nie za pomocą dowolnego algorytmu, ale w sposób całkowicie losowy (rzucanie monetą, losowe otwieranie karty z dobrze wymieszanej talii, generowanie ciągu liczb losowych przez generator liczb losowych na diodzie szumowej itp..);

- długość szyfrogramu nie powinna przekraczać długości generowanego szyfru, tj. jeden znak szyfru powinien być użyty do zaszyfrowania jednego znaku tekstu jawnego.

Oczywiście w tym przypadku muszą być spełnione wszystkie warunki prawidłowej obsługi szyfrów, a przede wszystkim tekst nie może zostać ponownie zaszyfrowany szyfrem, który był już raz użyty.

Absolutnie silne szyfry stosuje się w przypadkach, gdy musi być zagwarantowana absolutna niemożność odszyfrowania korespondencji przez wroga. W szczególności takie szyfry są używane przez nielegalnych agentów działających na terytorium wroga i wykorzystujących notatki szyfrowe. Zeszyt składa się ze stron z kolumnami liczb, wybranych losowo i nazywanych szyfrem blokowym.

Obraz
Obraz

Metody szyfrowania są różne, ale jedną z najprostszych jest następująca. Litery alfabetu numerowane są cyframi dwucyfrowymi A – 01, B – 02… Z – 32. Wtedy komunikat „Gotowy do spotkania” wygląda tak:

zwykły tekst - GOTOWY DO SPEŁNIENIA;

otwarty tekst cyfrowy - 0415191503 11 03181917062406;

szyfr blokowy - 1123583145 94 37074189752975;

szyfrogram - 1538674646 05 30155096714371.

W tym przypadku tekst zaszyfrowany uzyskuje się przez liczbowe dodanie zwykłego tekstu cyfrowego i szyfru blokowego modulo 10 (tj. nie uwzględnia się jednostki transferu, jeśli taka istnieje). Zaszyfrowany tekst przeznaczony do transmisji środkami komunikacji technicznej ma postać grup pięciocyfrowych, w tym przypadku powinien wyglądać następująco: 15386 74648 05301 5509671437 16389 (ostatnie 4 cyfry są dodawane arbitralnie i nie są brane pod uwagę). Oczywiście konieczne jest powiadomienie odbiorcy, która strona notatnika szyfrującego jest używana. Odbywa się to w z góry określonym miejscu w postaci zwykłego tekstu (w liczbach). Po zaszyfrowaniu zużyta strona szyfratora zostaje wyrwana i zniszczona. Podczas odszyfrowywania otrzymanego kryptogramu ten sam szyfr musi zostać odjęty modulo 10 od zaszyfrowanego tekstu. Naturalnie taki notatnik musi być bardzo dobrze i potajemnie przechowywany, gdyż sam fakt jego obecności, jeśli zostanie wiadomy wrogowi, oznacza porażkę agenta.

Pojawienie się elektronicznych urządzeń komputerowych, zwłaszcza komputerów osobistych, zapoczątkowało nową erę w rozwoju kryptografii. Wśród wielu zalet urządzeń typu komputerowego można wymienić:

a) wyjątkowo duża szybkość przetwarzania informacji, b) możliwość szybkiego wpisania i zaszyfrowania wcześniej przygotowanego tekstu, c) możliwość stosowania skomplikowanych i niezwykle silnych algorytmów szyfrowania, d) dobra kompatybilność z nowoczesnymi obiektami komunikacyjnymi, e) szybka wizualizacja tekstu z możliwością szybkiego jego wydrukowania lub usunięcia, f) możliwość posiadania w jednym komputerze różnych programów szyfrujących z blokowaniem do nich dostępu

osoby nieuprawnione korzystające z systemu haseł lub wewnętrznej ochrony kryptograficznej, g) uniwersalność zaszyfrowanego materiału (tj. pod pewnymi warunkami algorytm szyfrowania komputerowego może zaszyfrować nie tylko informacje alfanumeryczne, ale także rozmowy telefoniczne, dokumenty fotograficzne i materiały wideo).

Obraz
Obraz

Należy jednak zauważyć, że organizując ochronę informacji podczas jej opracowywania, przechowywania, przesyłania i przetwarzania, należy kierować się systematycznym podejściem. Istnieje wiele możliwych sposobów wycieku informacji, a nawet dobra ochrona kryptowalut nie gwarantuje ich bezpieczeństwa, chyba że zostaną podjęte inne środki w celu ich ochrony.

Bibliografia:

Adamenko M. Podstawy klasycznej kryptologii. Tajemnice szyfrów i kodów. M.: Prasa DMK, 2012. S. 67-69, 143, 233-236.

Szymon S. Księga Szyfrów. M.: Avanta +, 2009. S. 18-19, 67, 103, 328-329, 361, 425.

Zalecana: