Siden uendelig har cifre været brugt til at holde hemmeligheder. Et af de ældste krypteringssystemer, oplysninger om hvilken historien har bragt til os, vandrer. Det blev brugt af de gamle grækere så langt tilbage som det 5. århundrede f. Kr. I de dage førte Sparta, støttet af Persien, en krig mod Athen. Den spartanske general Lysander begyndte at mistænke perserne for et dobbeltspil. Han havde akut brug for sand information om deres hensigter. I det mest kritiske øjeblik ankom en messenger -slave fra den persiske lejr med et officielt brev. Efter at have læst brevet krævede Lysander et bælte fra budbringeren. Det viser sig, at på denne bælte skrev en loyal ven (nu ville vi sige "hemmelig agent") en krypteret besked. På sendebudets bælte blev forskellige breve skrevet i uorden, hvilket ikke svarede til nogen ord. Desuden blev brevene ikke skrevet langs taljen, men på tværs. Lysander tog en træcylinder med en vis diameter (vandrende), viklede sendebudets bælte omkring det på en sådan måde, at kanterne på bæltet blev lukkede, og den besked, han ventede på, blev stillet op på bæltet langs generatrixen af cylinder. Det viste sig, at perserne planlagde at slå spartanerne med et overraskende stik i ryggen og dræbte Lysanders tilhængere. Efter at have modtaget denne besked landede Lysander uventet og hemmeligt nær de persiske troppers placering og besejrede dem med et pludseligt slag. Dette er en af de første kendte tilfælde i historien, hvor en chifferbesked spillede en ekstremt vigtig rolle.
Det var en permutationskoder, hvis chiffertekst består af almindelige tekstbogstaver, der er omarrangeret i henhold til en bestemt, men ikke kendt af udenforstående, lov. Chiffersystemet her er permutation af bogstaver, handlingerne er bæltens vikling omkring vandringen. Chiffernøglen er vandringens diameter. Det er klart, at afsenderen og modtageren af meddelelsen skal have reb af samme diameter. Dette svarer til reglen om, at krypteringsnøglen skal være kendt af både afsender og modtager. Vandring er den enkleste type ciffer. Det er nok at opsamle flere vandringer af forskellige diametre, og efter at have viklet bæltet på en af dem, ville den almindelige tekst vises. Dette krypteringssystem blev dekrypteret i oldtiden. Bæltet blev viklet på en konisk vandring med en let tilspidsning. Hvor tværsnitsdiameteren på den koniske skitala er tæt på den diameter, der bruges til kryptering, læses meddelelsen delvist, hvorefter bæltet vikles rundt om skitala med den nødvendige diameter.
Julius Cæsar meget udbredte cifre af en anden type (erstatningsciffer), der endda anses for at være opfinderen af en af disse cifre. Ideen med Cæsar -krypteringen var, at på papir (papyrus eller pergament) er to alfabeter af det sprog, hvorpå meddelelsen skal skrives, skrevet den ene under den anden. Det andet alfabet er dog skrevet under det første med et bestemt (kun kendt af afsender og modtager, skift). For Cæsar -chifferet er dette skift lig med tre positioner. I stedet for det tilsvarende klartekstbogstav, som er taget fra det første (øverste) alfabet, skrives det nederste alfabettegn under dette bogstav i meddelelsen (chiffertekst). Naturligvis kan et sådant krypteringssystem nu let brydes selv af en lægmand, men på det tidspunkt blev Cæsar -chifferet betragtet som ubrydeligt.
En noget mere kompleks chiffer blev opfundet af de gamle grækere. De skrev alfabetet ud i form af et 5 x 5 bord, betegnede rækker og kolonner med symboler (det vil sige, at de nummererede dem) og skrev to symboler i stedet for et almindeligt tekstbrev. Hvis disse tegn er givet i en meddelelse som en enkelt blok, så med korte meddelelser til en bestemt tabel, er en sådan chiffer meget stabil, selv ifølge moderne begreber. Denne idé, der er omkring to tusinde år gammel, blev brugt i komplekse cifre under første verdenskrig.
Romerrigets sammenbrud blev ledsaget af fald i kryptografien. Historien har ikke bevaret nogen væsentlig information om udvikling og anvendelse af kryptografi i tidlig og middelalder. Og kun tusinde år senere genopstår kryptografi i Europa. Det sekstende århundrede i Italien er et århundrede med intriger, sammensværgelse og uro. Borgia og Medici -klanerne kæmper om politisk og finansiel magt. I en sådan atmosfære bliver chiffer og koder vitale.
I 1518 udgav abbed Trithemius, en benediktinermunk, der bor i Tyskland, en bog på latin kaldet Polygraphy. Det var den første bog om kryptografi og blev hurtigt oversat til fransk og tysk.
I 1556 udgav lægen og matematikeren fra Milan Girolamo Cardano et værk, der beskrev det krypteringssystem, han opfandt, og som gik over i historien som "Cardano Lattice". Det er et stykke hårdt pap med huller skåret i tilfældig rækkefølge. Cardano -gitteret var den første anvendelse af permutationskoderen.
Det blev betragtet som en absolut stærk chiffer selv i anden halvdel af forrige århundrede med et tilstrækkeligt højt udviklingsniveau af matematik. I romanen af Jules Verne "Mathias Sandor" udvikler dramatiske begivenheder sig således omkring et chifferbrev sendt med en due, men faldt tilfældigt i hænderne på en politisk fjende. For at læse dette brev gik han til forfatteren af brevet som tjener for at finde et chiffernet i sit hus. I romanen har ingen idéen om at forsøge at dekryptere et bogstav uden en nøgle, kun baseret på viden om det anvendte chiffer -system. I øvrigt lignede det opfangede brev et bord på 6 x 6 bogstaver, hvilket var en grov fejl i krypteringsenheden. Hvis det samme bogstav var blevet skrevet i en streng uden mellemrum, og det samlede antal bogstaver ved hjælp af tilføjelsen ikke var 36, ville dekrypteren stadig skulle teste hypoteserne om det anvendte krypteringssystem.
Du kan tælle antallet af krypteringsmuligheder fra 6 x 6 Cardano -gitteret. Dekryptering af et sådant gitter i flere titusinder af millioner af år! Cardanos opfindelse viste sig at være yderst sejlivende. På grundlag heraf blev der under Anden Verdenskrig skabt en af de mest holdbare flådecifre i Storbritannien.
Imidlertid er der nu udviklet metoder, der gør det muligt under visse betingelser at dechiffrere et sådant system hurtigt nok.
Ulempen ved dette gitter er behovet for pålideligt at skjule selve gitteret for fremmede. Selvom det i nogle tilfælde er muligt at huske placeringen af slots og rækkefølgen af deres nummerering, viser erfaringen, at en persons hukommelse, især når systemet sjældent bruges, ikke kan stole på. I romanen "Matthias Sandor" havde overgangen af gitteret i fjendens hænder de mest tragiske konsekvenser for forfatteren af brevet og for hele den revolutionære organisation, som han var medlem af. Derfor kan mindre stærke, men enklere krypteringssystemer, der er lette at gendanne fra hukommelsen, i nogle tilfælde være at foretrække.
To mennesker kunne hævde titlen "far til moderne kryptografi" med lige stor succes. De er italieneren Giovanni Battista Porta og franskmanden Blaise de Vigenère.
I 1565 udgav Giovanni Porta, en matematiker fra Napoli, et substitutionsbaseret krypteringssystem, der tillod enhver klarteksttegn at blive erstattet af et chifferbrev på elleve forskellige måder. Til dette tages 11 chifferalfabeter, hver af dem identificeres med et par bogstaver, der bestemmer hvilket alfabet der skal bruges til at erstatte almindeligt tekstbogstav med et chifferalfabet. Når du bruger porte -krypteringsalfabeter, skal du ud over at have 11 alfabeter også have et søgeord, der definerer det tilsvarende krypteringsalfabet ved hvert krypteringstrin.
Giovanni Portas bord
Normalt er chifferteksten i meddelelsen skrevet i et stykke. På tekniske kommunikationslinjer transmitteres det normalt i form af femcifrede grupper, adskilt fra hinanden med et mellemrum, ti grupper pr. Linje.
Ports -systemet har en meget høj holdbarhed, især når man vælger og skriver alfabet tilfældigt, selv efter moderne kriterier. Men det har også ulemper: Begge korrespondenter skal have temmelig besværlige borde, der skal holdes fra nysgerrige øjne. Derudover skal du på en eller anden måde blive enige om et søgeord, som også skal være hemmeligt.
Disse problemer blev løst af diplomaten Vigenère. I Rom stiftede han bekendtskab med Trithemius og Cardanos værker, og i 1585 udgav han sit værk "En traktat om chiffer". Ligesom Ports-metoden er Vigenère-metoden tabelbaseret. Den største fordel ved Vigenere -metoden er dens enkelhed. Ligesom Ports -systemet kræver Vigenère -systemet et nøgleord (eller en sætning) til kryptering, hvis bogstaver bestemmer, hvilke af de 26 chifferalfabeter hvert enkelt bogstav i klarteksten vil blive krypteret af. Det centrale tekstbogstav definerer kolonnen, dvs. specifikt chifferalfabet. Bogstavet i selve chifferteksten er inde i tabellen svarende til bogstavet i klarteksten. Vigenere -systemet bruger kun 26 chifferfedt og har en ringere styrke end havnesystemet. Men Vigenere -bordet er let at gendanne fra hukommelsen før kryptering og derefter ødelægge. Systemets stabilitet kan øges ved ikke at blive enige om et nøgleord, men om en lang nøglefrase, så vil brugsperioden for chifferalfabet være meget vanskeligere at bestemme.
Vigenère cipher
Alle krypteringssystemer før det tyvende århundrede var manuelle. Med en lav intensitet af chifferudveksling var dette ikke en ulempe. Alt ændrede sig med telegrafens og radioens fremkomst. Med stigningen i intensiteten af udvekslingen af chiffermeddelelser ved hjælp af tekniske kommunikationsmidler er adgangen for uautoriserede personer til de transmitterede meddelelser blevet meget lettere. Krav til kompleksiteten af cifre, hastigheden for kryptering (dekryptering) af oplysninger er steget dramatisk. Det blev nødvendigt at mekanisere dette arbejde.
Efter første verdenskrig begyndte krypteringsvirksomheden at udvikle sig hurtigt. Nye krypteringssystemer udvikles, maskiner opfindes, der fremskynder krypteringsprocessen (dekryptering). Den mest berømte var den mekaniske chiffermaskine "Hagelin". Firmaet til produktion af disse maskiner blev grundlagt af svenskeren Boris Hagelin og eksisterer stadig i dag. Hagelin var kompakt, let at bruge og gav høj styrke af chifferet. Denne chiffermaskine implementerede udskiftningsprincippet, og antallet af anvendte chifferalfabeter oversteg havnesystemets, og overgangen fra et chifferalfabet til et andet blev udført pseudo-tilfældigt.
Bil Hagellin C-48
Teknologisk brugte maskinen driftsprincipperne for tilføjelse af maskiner og mekaniske automatiske maskiner. Senere gennemgik denne maskine forbedringer, både matematisk og mekanisk. Dette øgede systemets holdbarhed og brugervenlighed markant. Systemet viste sig at være så vellykket, at principperne i Hagelin under overgangen til computerteknologi blev modelleret elektronisk.
En anden mulighed for implementering af udskiftningskrypteringen var diskmaskiner, der lige fra starten var elektromekaniske. Den vigtigste krypteringsenhed i bilen var et sæt diske (fra 3 til 6 stykker), monteret på en akse, men ikke stift, og på en sådan måde, at diskene kunne rotere rundt om aksen uafhængigt af hinanden. Skiven havde to baser, lavet af bakelit, til hvilken kontaktterminalerne blev presset ind i henhold til antallet af bogstaver i alfabetet. I dette tilfælde var kontakterne på den ene base elektrisk forbundet internt med kontakterne på den anden base i par på vilkårlig måde. Outputkontakterne på hver disk, bortset fra den sidste, er via faste kontaktplader forbundet til inputkontakterne på den næste disk. Derudover har hver disk en flange med fremspring og fordybninger, der tilsammen bestemmer karakteren af trinbevægelsen for hver disk ved hver krypteringscyklus. Ved hver urcyklus udføres kryptering ved hjælp af pulserende spænding gennem indgangskontakten i det koblingssystem, der svarer til almindelig tekstbogstav. Ved udgangen af koblingssystemet vises spændingen på kontakten, hvilket svarer til det aktuelle bogstav i chifferteksten. Efter at en krypteringscyklus er afsluttet, roteres diskene uafhængigt af hinanden med et eller flere trin (i dette tilfælde kan nogle diske være helt inaktive ved hvert trin). Bevægelsesloven bestemmes af konfigurationen af skiveflangerne og kan betragtes som pseudo-tilfældig. Disse maskiner var udbredt, og ideerne bag dem blev også elektronisk modelleret under fremkomsten af den elektroniske computertid. Styrken af de chiffer, der produceres af sådanne maskiner, var også usædvanligt høj.
Under Anden Verdenskrig blev Enigma -diskmaskinen brugt til at kryptere Hitlers korrespondance med Rommel. Et af køretøjerne faldt i kort tid i hænderne på britisk efterretningstjeneste. Efter at have lavet en nøjagtig kopi af den, kunne briterne dekryptere hemmelig korrespondance.
Følgende spørgsmål er relevant: er det muligt at skabe en absolut stærk chiffer, dvs. en der ville blive afsløret selv teoretisk. Faderen til cybernetik, Norbert Wiener, argumenterede: “Ethvert tilstrækkeligt langt stykke chiffertekst kan altid dekrypteres, forudsat at modstanderen har nok tid til dette … Enhver chiffer kan dekrypteres, hvis der kun er et presserende behov for det og oplysninger, der formodes at indhentes, er værd at omkostningerne. midler til indsats og tid . Hvis vi taler om en chiffer, der er genereret i overensstemmelse med en præcis og entydigt defineret algoritme, uanset hvor kompleks den måtte være, så er dette faktisk tilfældet.
Den amerikanske matematiker og informationsbehandlingsspecialist Claude Shannon viste imidlertid, at der kunne skabes en absolut stærk chiffer. Samtidig er der ingen praktisk forskel mellem en absolut stærk chiffer og de såkaldte praktiske styrke-chiffer (implementeret ved hjælp af specialudviklede komplekse algoritmer). En absolut stærk chiffer skal genereres og bruges som følger:
- chifferet genereres ikke ved hjælp af nogen algoritme, men på en helt tilfældig måde (smider en mønt, åbner et kort tilfældigt fra et godt blandet dæk, genererer en sekvens af tilfældige tal af en tilfældig talgenerator på en støjdiode osv..);
- chiffertekstens længde må ikke overstige længden af den genererede chiffer, dvs. ét chiffertegn skal bruges til at kryptere et tegn i klarteksten.
Naturligvis skal alle betingelser for korrekt håndtering af chiffer i dette tilfælde være opfyldt, og frem for alt kan teksten ikke krypteres igen med en chiffer, der allerede er blevet brugt en gang.
Absolut stærke chiffer bruges i tilfælde, hvor den absolutte umulighed for dekryptering fra fjendens korrespondance skal garanteres. Især sådanne cifre bruges af ulovlige agenter, der opererer på fjendens territorium og bruger krypteringsnoter. Den notesbog består af sider med talekolonner, tilfældigt valgt og kaldet en blokchiffer.
Krypteringsmetoderne er forskellige, men en af de enkleste er følgende. Bogstaverne i alfabetet er nummereret med tocifrede tal A - 01, B - 02 … Z - 32. Så ser meddelelsen "Klar til at mødes" sådan ud:
ren tekst - KLAR TIL AT MØDE;
åben digital tekst - 0415191503 11 03181917062406;
blokchiffer - 1123583145 94 37074189752975;
chiffertekst - 1538674646 05 30155096714371.
I dette tilfælde opnås chifferteksten ved numerisk tilføjelse af den almindelige digitale tekst og blokchiffermodulet 10 (det vil sige, at overførselsenheden, hvis nogen, ikke tages i betragtning). Chifferteksten beregnet til transmission med tekniske kommunikationsmidler har form af femcifrede grupper, i dette tilfælde skal den se ud som: 15386 74648 05301 5509671437 16389 (de sidste 4 cifre tilføjes vilkårligt og tages ikke i betragtning). Naturligvis er det nødvendigt at give modtageren besked om, hvilken side af chifferbogen der bruges. Dette gøres på et forudbestemt sted i ren tekst (i tal). Efter kryptering bliver den brugte cipherpad -side revet ud og ødelagt. Ved dekryptering af det modtagne kryptogram skal den samme chiffer trækkes modulo 10 fra chifferteksten. En sådan notesbog skal naturligvis opbevares meget godt og hemmeligt, da selve dens tilstedeværelse, hvis den bliver kendt for fjenden, betyder agentens fiasko.
Ankomsten af elektroniske computerenheder, især personlige computere, markerede en ny æra i udviklingen af kryptografi. Blandt de mange fordele ved computertypeapparater kan følgende bemærkes:
a) usædvanlig høj hastighed i informationsbehandlingen, b) evnen til hurtigt at indtaste og kryptere en tidligere udarbejdet tekst, c) muligheden for at bruge komplekse og ekstremt stærke krypteringsalgoritmer, d) god kompatibilitet med moderne kommunikationsfaciliteter
e) hurtig visualisering af tekst med mulighed for hurtigt at udskrive eller slette den, f) evnen til i en computer at have forskellige krypteringsprogrammer med blokering af adgang til dem
uautoriserede personer, der bruger et password -system eller intern krypto -beskyttelse, g) det krypterede materiales universalitet (dvs. under visse betingelser kan en computerkrypteringsalgoritme ikke kun kryptere alfanumeriske oplysninger, men også telefonsamtaler, fotografiske dokumenter og videomateriale).
Det skal dog bemærkes, at der ved tilrettelæggelsen af beskyttelsen af oplysninger under udvikling, lagring, transmission og behandling bør følges en systematisk tilgang. Der er mange mulige måder til informationslækage, og selv god kryptobeskyttelse garanterer ikke dens sikkerhed, medmindre der træffes andre foranstaltninger for at beskytte den.
Referencer:
Adamenko M. Grundlaget for klassisk kryptologi. Chifferes hemmeligheder og koder. M.: DMK presse, 2012. S. 67-69, 143, 233-236.
Simon S. Chifferbogen. M.: Avanta +, 2009. S. 18-19, 67, 103, 328-329, 361, 425.