ПЕРЕЛІК ДИСЦИПЛІН:
  • Адміністративне право
  • Арбітражний процес
  • Архітектура
  • Астрологія
  • Астрономія
  • Банківська справа
  • Безпека життєдіяльності
  • Біографії
  • Біологія
  • Біологія і хімія
  • Ботаніка та сільське гос-во
  • Бухгалтерський облік і аудит
  • Валютні відносини
  • Ветеринарія
  • Військова кафедра
  • Географія
  • Геодезія
  • Геологія
  • Етика
  • Держава і право
  • Цивільне право і процес
  • Діловодство
  • Гроші та кредит
  • Природничі науки
  • Журналістика
  • Екологія
  • Видавнича справа та поліграфія
  • Інвестиції
  • Іноземна мова
  • Інформатика
  • Інформатика, програмування
  • Юрист по наследству
  • Історичні особистості
  • Історія
  • Історія техніки
  • Кибернетика
  • Комунікації і зв'язок
  • Комп'ютерні науки
  • Косметологія
  • Короткий зміст творів
  • Криміналістика
  • Кримінологія
  • Криптология
  • Кулінарія
  • Культура і мистецтво
  • Культурологія
  • Російська література
  • Література і російська мова
  • Логіка
  • Логістика
  • Маркетинг
  • Математика
  • Медицина, здоров'я
  • Медичні науки
  • Міжнародне публічне право
  • Міжнародне приватне право
  • Міжнародні відносини
  • Менеджмент
  • Металургія
  • Москвоведение
  • Мовознавство
  • Музика
  • Муніципальне право
  • Податки, оподаткування
  •  
    Бесплатные рефераты
     

     

     

     

     

     

         
     
    Криптология: символів-перестановочного шифр та його застосування
         

     

    Інформатика, програмування

    Сьома наукова конференція молодих дослідників

    «Крок у майбутнє, Москва»

    реєстраційний номер

    інформаційна безпека

    криптографія: символів - перестановочного шифр та його застосування


    Автор: Калашников
    Олексій Олександрович,

    Школа
    № 1959, 11 клас «А»


    Науковий керівник: Троїцький Ігор Іванович,доцент

    Кафедри
    «Інформаційна

    Безпека» (ВП-8), МГТУ ім. Н. Е.

    Баумана,кандидат технічних наук.

    Москва - 2004

    Зміст:
    Поява шрифтів ... ... ... ... ... ... ... ... ... .... ... .. ... .... .... Стор.3
    Становлення науки криптології ... ... ... ... ... ... ... ... ... ... стор.3
    Криптология в новий час ... ... ... ... .... ... ... ... ... ... ... ... .. Стор.12
    Шифр Цезаря ... ... ... ... ... ... ... ... ... ... ... .... ... ... ... ... .. ... .. Стор.15

    -Програмний код ... ... ... ... ... ... ... ... ... ... ... ... .. ... .... стор.15

    Поява шифрів

    Ряд систем шифрування дійшов до нас з глибокої давнини. Швидше за все, вониз'явилися одночасно з писемністю в 4 тисячолітті до нашої ери. Методисекретної листування були винайдені незалежно у багатьох стародавніх суспільствах,таких як Єгипет, Шумер і Китай, але детальне стан криптології в нихневідомо. Криптограми вишукуються навіть у давні часи, хоча череззастосовуваного в стародавньому світі ідеографічного листа у вигляді стилізованихкартинок були примітивні. Шумери, мабуть, користувалися тайнописом.
    Археологами клинописні знайдені глиняні таблички, де перший записзамазувати шаром глини, на якому робилася другий запис. Походженнятаких дивних таблиць могло бути викликано й тайнописом, і утилізацією.
    Від того, що число знаків ідеографічного листа було більше тисячі, тозапам'ятовування їх являло собою важке завдання - тут не до шифрування.
    Тим не менше, коди, що з'явилися разом зі словниками, були добре відомі в
    Вавилоні й Ассирії, а стародавні єгиптяни застосовували, щонайменше, 3системи шифрування. З розвитком фонетичного листа писемність різкоспростилася. У стародавньому семітське алфавіті в 2-му тисячолітті до нашої ерибуло всього близько 30 знаків. Ними позначалися приголосні звуки, а такождеякі голосні і склади. Спрощення листа стимулювало розвитоккриптографії.

    Навіть у Біблії можна знайти приклади шифровок, хоча мало хто цепомічає. У книзі пророка Єремії (25,26) читаємо: "... а цар Сессаха вип'єпісля них ". Такого царя або царства не було - невже помилка писаря? Ні,просто деколи священні іудейські тексти шифрували простою заміною. Замістьперші літери алфавіту писалася остання, замість другого - передостання ітак далі. Цей древній метод шифрування називався Атбаш. Читаючи по ньомуслово сесії, на мові оригіналу отримуємо слово ВАВИЛОН, і сенсбіблійного тексту може бути прийнятий навіть не вірять сліпо в істинністьписання.

    Ось що про це повідомляє Гай Светоній: "Існують і його листи до
    Цицерону та листи до близьких про домашніх справах: в них, якщо потрібно булоповідомити що-небудь негласно, він користувався тайнописом, тобто мінявлітери так, щоб з них не складалося ні одного слова. Щоб розібрати іпрочитати їх, потрібно читати щоразу четверту літеру замість перше,наприклад, D замість А і так далі ". Це означає, що кожна літера шифровкизамінялася четвертою за рахунком від неї в алфавіті: А-В-С-D, або D замість О.
    Послання сенату VENI VIDI VICI, тобто ПРИЙШОВ, ПОБАЧИВ, ПЕРЕМІГ, зроблене
    Цезарем після одноденної війни з понтійським царем Фарнаком, виглядало бшифровкою SBKF SFAF SFZF.

    Принципово інший шифр, давніший, пов'язаний з перестановкою буквповідомлення по певному, відомому відправнику і одержувачу правилом.
    Старовинні розповідали: якийсь хитрун із спартанців виявив, що якщосмужку пергаменту намотати спіраллю на паличку і написати на ньому вздовжпалички текст повідомлення, то, після зняття смужки букви на ній розташуютьсяхаотично. Це те ж саме, ніби літери писати не підряд, а черезобумовлене число по кільцю до тих пір, поки весь текст не буде вичерпано.
    Повідомлення виступають при окружності палички в 3 букви дасть шифровку
    ВУТИПЕСАТЙ. Текст її не зрозумілий, чи не так?

    Для прочитання шифровки потрібно не тільки знати системузасекречування, а й мати ключем у вигляді палички, прийнятого діаметру.
    Знаючи тип шифру, але, не маючи ключа, розшифрувати повідомлення було складно. Цейшифр іменувався поневірявся за назвою стрижня, на який намотувалися сувоїпапірусу, що вказує на його походження. Він був дуже популярний в
    Спарті і багато разів удосконалювався в пізніші часи. Про його важливомузначенні і велике поширення говорить свідчення Плутарха в
    "Порівняльних життєписах", коли історик повідомляє про життя грецькогополководця Алківіада: "Однак Лісандр звернув увагу на ці слова нераніше, ніж отримав з дому скіталу з наказом позбутися
    Алківіада ..."

    Згадаємо, що грецький письменник та історик Полібій винайшов за двастоліття до нашої ери так званий полібіанскій квадрат розміром 5х5,заповнений алфавітом у випадковому порядку. Для шифрування на квадратізнаходили букву тексту і вставляли в шифровку нижню від неї в тому жстовпці. Якщо буква була в нижній частині, то брали верхню з того жстовпця.

    Такого роду квадрати широко вживалися в пізнішихкриптографічних системах і будуть детально описані нижче.
    Прилади для шифрування теж існували з давніх часів. Спарта, найбільшвойовнича з грецьких держав, мала добре пророблену системусекретної військової зв'язку ще у V столітті до нашої ери. За допомогою блукав,першого відомого криптографічного пристрої, спартанські ефори (ефори
    - Члени колегіального уряду Спарти.) Шифрували послання, використовуючиметод простої перестановки. Ледачі і від того юбретательние римляни в IVстолітті до нашої ери, щоб спростити процедуру шифрування, стали застосовуватишифрувальні диски. Кожен з 2 дисків, поміщених на загальну вісь, утримував наободі алфавіт у випадковій послідовності. Знайшовши на одному диску буквутексту, з іншого диска зчитував відповідну їй букву шифру. Такіприлади, які породжують шифр простої заміни. Використовувалися аж до епохи
    Відродження. Для зв'язку греки і римляни використовували код на основіполібіанского квадрата з природним заповненням алфавітом. Буквакодувалася номером рядка і стовпця, відповідним їй в квадраті.
    Сигнал подавався вночі смолоскипами, а вдень прапорами.

    На основі такого коду легко зробити шифр, позначивши кожен ряд істовпець своїм числом прапорів. Дуже ймовірно, що подібні шифризастосовувалися, але історичних свідчень про це немає. Закінчимо розглядшифрів давнину, оскільки в невеликому числі наведених прикладівукладено все різноманіття класичних підходів до шифрування, подібнодо того, як у найменшої краплі води відбивається весь світ.

    Становлення науки криптології

    У ручних шифри того часу часто використовуються таблиці,які дають прості шифрувальні процедури перестановки літер в повідомленні.
    Ключем в них служать розмір таблиці, фраза, що задає перестановку абоспеціальна особливість таблиць. Проста перестановка без ключа - один знайпростіших методів шифрування, споріднений шифру блукає. Наприклад,повідомлення неясним СТАЄ ЩЕ більше незрозуміло записується в таблицю постовпцях. Для таблиці з 5 рядків і 7 стовпців це виглядає так:

    Н О Н С Б Н Я

    Е Е О Я О Е Т

    Я С В Е Л П Н

    Н И Щ Е О И

    Н А Т Е Е Н М

    Після того, як відкритий текст записаний колонками, для освітишифровки він зчитується за рядками. Якщо його записувати групами по 5 букв,то вийде: НОНСБ НЯЕЕО ЯОЕТЯ СВЕЛП НСТІЩ ЕОИНА ТЕЕНМ. Для використанняцього шифру відправнику і одержувачу потрібно домовитися про загальному ключі ввигляді розміру таблиці. Об'єднання букв у групи не входить в ключ шифру івикористовується лише для зручності запису несмислового тексту.

    Більш практичний метод шифрування, званий одиночноїперестановкою по ключу дуже схожий на попередній. Він відрізняється лише тим,що колонки таблиці переставляються за ключовим словом, фразою або наборучисел довжиною в рядок таблиці. Використавши у вигляді ключа слово сновида,отримаємо таку таблицю.

    Л У Н А Т И К

    4 7 5 1 6 2 3

    Н О Н С Б Н Я

    Е Е О Я О Е Т

    Я С В Е Л П Н

    Н И Щ Е О И

    Н А Т Е Е Н М

    до перестановки

    А И К Л Н Т У

    1 2 3 4 5 6 7

    З Н Я Н Н Б О

    Я Е Т Е О О Е

    Е П Н Я В С

    Щ О И С И Е Т < p> Е Н М Н Т Е А

    після перестановки

    У верхній частині її записаний ключ, а номери під ключем визначені заприродному порядку відповідних букв ключа в алфавіті. Якщо в ключізустрілися б однакові літери, вони б нумерувалися зліва направо.
    Виходить шифровка: СНЯНН БОЯЕТ ЕООЕЕ ПНЯВЛ СЩОИС ІЕТЕН МНТЕА. Длядодаткової скритності можна повторно шифрувати повідомлення, яке вжебуло зашифровано. Цей спосіб відомий під назвою подвійна перестановка.
    Для цього розмір другій таблиці підбирають так, щоб її довжини рядків істовпців були інші, ніж у першій таблиці. Найкраще, якщо вони будутьвзаємно простими. Крім того, у першій таблиці можна переставляти стовпці,а в другій рядка. Нарешті, можна заповнювати таблицю зигзагом, змійкою, заспіралі або якимось іншим способом. Такі способи заповнення таблиці якщоі не посилюють стійкість шифру, то роблять процес шифрування набагато більшецікавим.

    Крім одиночних перестановок використовувалися ще подвійніперестановки стовпчиків і рядків таблиці з повідомленням. При цьому перестановкивизначалися окремо для стовпців і окремо для рядків. У таблицювписувався текст, і переставляти стовпці, а потім рядки. При розшифровціпорядок перестановок був зворотній. Наскільки просто виконувалося цешифрування, показує наступний приклад:

    2 4 1 3

    4 П P І Е

    1 3 ж A Ю

    2 Ш Е С

    3 Т О Г О

    вихідна таблиця

    1 2 3 4

    4 І П Е Р

    1 A 3 Ю Ж

    2 Е С Ш

    3 Г Т О О

    перестановка стовпців

    1 2 3 4

    1 A 3 Ю Ж

    2 Е С Ш

    3 Г Т О О

    4 І П Е Р

    перестановка рядків

    Виходить шифровка АЗЮЖЕ СШГТООІПЕР. Ключем до цього шифру служатьномера стовпців 2413 і номери рядків 4123 вихідної таблиці. Число варіантівподвійної перестановки теж велике: для таблиці 3х3 їх 36, для 4х 4 їх 576, адля 5 х 5 їх вже 14400. Проте подвійна перестановка дуже слабкий вигляд шифру,легко читається при будь-якому розмірі таблиці шифрування.

    Видатним англійським філософом і винахідником Роджером Беконом,передбачив багато які пізніші відкриття (найбільш значне з йоговинаходів - окуляри, які він запропонував у 1268 році), був знайдений складчорного пороху. Так чому ж традиційно вважають його винахідником
    Бертольда Шварца, за переказами страченого імператором Венцеславом напороховій бочці? Карамзін з цього приводу писав: "Немає сумніву, що і чернець
    Рогер Баконь за 100 років до Бертольда Шварца вмів складати порох, бо ясноговорить у своєму творінні de nulitate Magiae про властивість і силі оного ". Річв тому, що середньовічні вчені, зробивши відкриття, аж ніяк не завжди поспішалийого опублікувати в листах колегам, як це було тоді прийнято привідсутності періодичних наукових видань. Нерідко ту частину відкриття,яку тепер називають know how, вони шифрували анаграмою, переставляючибукви повідомлення за відомим тільки їм ключа. Наприклад, назви давньої тасучасної столиць Японії в російському написанні теж являють собоюанаграма: КІОТО - ТОКІО.

    У згаданому працю Бекона склад пороху був приведений у виглядізашифрованою анаграми, яку до появи Надшвидкодіючі ЕОМ невдавалося розкрити, і слава відкриття тому приписувалася Шварцу. Набагатобільш складна проблема виникає з приписуваним Галілео Галілею відкриттямсупутників Юпітера. Довгий час наведена їм анаграма читалася так:
    "Найвищу планету подвійний спостерігав", але в 1960-х роках із застосуваннямкомп'ютерів при розшифровці був отриманий інший варіант прочитання: "Привітвам, близнюки, Марса породження! "Звичайно, відкриття Фобоса і Деймоса наслабеньким телескопі за два з половиною століття до американця Асафа Холла
    - Подія мало реальне, але хто знає? Описав ж Свіфт в "Подорожах
    Гуллівера "супутники Марса за півтори сотні років до астрономів з вражаючоюточністю! Може бути Свіфт знав результати Галілея, які заразневідомі? Шифри перестановки надзвичайно підступні в тому сенсі, що можутьдати кілька варіантів осмисленого прочитання, якщо не знати точногозначення ключа.

    Які ж шифри застосовувалися ще середньовічними вченими? На певномугравюрі Дюрера "Меланхолія" позаду сумує ангела зображений магічнийквадрат, заповнений цифрами. Магічними квадратами називаються квадратнітаблиці з вписаними в їх клітини послідовними натуральними числами від
    1, які дають у сумі по кожному колонку, кожному рядку і кожнійдіагоналі одне й те саме число. Подібні квадрати широко застосовувалися длявписування шіфруемого тексту за наведеною в них нумерації. Якщо потімвиписати вміст таблиці по рядках, то виходила шифровкаперестановкою букв. Вважалося, що створені за їх допомогою шифровки охороняєне тільки ключ, але і магічна сила. Ось приклад магічного квадрата і йогошифровки:

    16 3 2 13

    5 10 11 8

    9 6 7 12

    4 15 14 1

    О І Р Т

    З Ш Е Ю

    Ж А С

    Е Г О П

    Отримана з ПРИЕЗЖАЙТЕ ШОСТОГО , шифровка ОІРТЗШЕЮ ЖАСЕГОПпредставляється досить грунтовної. На перший погляд здається, нібимагічних квадратів дуже мало. Тим не менше їх число дуже швидкозростає із збільшенням розміру квадрата. Так, існує лише однамагічний квадрат розміром 3 х 3, якщо не брати до уваги йогоповороти. Магічних квадратів 4 х 4 налічується вже 880, а числомагічних квадратів розміром 5 х 5 близько 250000. Тому магічніквадрати великих розмірів могли бути хорошою основою для надійної системишифрування того часу, тому що ручний перебір всіх варіантів ключа дляцього шифру був немислимий.

    Широкий розвиток торгівлі в середні століття вимагало специфічнихшифрів, зовсім простих і зручних, якими могли б користуватися купцідля передачі, наприклад, дати прибуття або ціни товару. Це були простішифри заміни цифр на літери, що базуються на ключовому слові. Власне, цекоди, а не шифри - згадайте позначення місяців на банках консервів, алекод, застосований один раз з невідомою таблицею кодування, схожий завластивостях з шифром. Торговці заздалегідь домовлялися використовувати загальнеключове слово, літери якого відповідали б цифр. Наприклад, дляключа РЕСПУБЛІКА цифра 0 означає букву Р, цифра 1 означає Е, 2 - С, 3-Н ітак далі. Тому, отримавши від кореспондента повідомлення, прибуває ЕЛРПАС,вони його читали, як Прибуваю 16/03/92. Простота і зручність цієї системишифрування дозволили їй дожити до початку цього століття без будь-яких змін.

    Інший шифр, звичайно називаний шифром Гронсфельда, полягає вмодифікації шифру Цезаря числовим ключем. Для цього під повідомленням пишутьключ. Якщо ключ коротше повідомлення, то його повторюють циклічно. Шифровкуотримують ніби в шифрі Цезаря, але відраховуючи необов'язково тільки третябукву в алфавітному порядку, а ту, яка зрушена на відповідну цифру ключа.
    Так, застосовуючи як ключ групу з трьох початкових цифр числа "пі", асаме 314, отримуємо шифровку:

    повідомлення ЦІЛКОМ СЕКРЕТНО

    ключ 3143143143143143143

    шифровка ФПЖІСЬІОССАХІЛФІУСС

    Щоб зашифрувати першу літеру повідомлення З використовуючи першу цифру ключа
    3, відраховується третій по порядку від С в алфавіті буква С-Т-У-Фвиходить буква шифровки Ф. Різновид цього шифру була застосована врезидентним англо-російському словнику, складеному студентами МВТУ, і взломкайого доставила слухачам лекцій з програмування не менше задоволення,ніж розгадування кросворду. Шифр Гронсфелвда має масу модифікацій,претендують на його поліпшення, від курйозних, на зразок запису тексту шифровкилітерами іншого алфавіту, до неабияких, як подвійне шифрування різнимиключами. Крім цих шифрів, найчастіше використовувався шифр простої заміни,що полягає в заміні кожної букви повідомлення на відповідну їй буквушифру. Такий шифр, популярний серед школярів, є простим кодом ірозтин його можливо при довжині шифрування всього в 20-30 букв, а при довжинахтексту понад 100 символів являє собою дуже просту, але вельмизахоплюючу завдання наведену нижче. А зараз розглянемо народження шифрускладної заміни, шифри складної заміни називають многоалфавітнимі, тому що дляшифрування кожного символу оригінальне повідомлення застосовується свій шифрпростої заміни. Шифр Гронсфельда теж многоалфавітний шифр (у ньому 10варіантів зміни), який використовується донині.

    Архітектори і дослідники Італії епохи Відродження вважають, що одинз найважливіших етапів ренесансно?? архітектури пов'язаний з ім'ям Леона
    Батіста Альберті, написав десять книг про зодчество, побудували палаццо
    Ручеллаі, церква Іль Джезу і ряд інших чудових творівзодчества середньовічної Італії. Будучи теоретиком мистецтва, він узагальнивдосвід гуманістичної науки у вивченні античної спадщини, написав рядтрактатів: "Про статуї", "Про живопис", "Про архітектурі". З іншого боку,криптологи всього світу шанують його батьком своєї науки. Головним досягненням
    Альберті в криптології був винахід многоалфавітной заміни, які зробилишифровку дуже стійка до розтину. Крім самого шифру він ще докладноописав пристрої з обертових коліс для його реалізації. Цей шифр можнаописати таблицею шифрування, іноді званої таблицею Віженера, на ім'я
    Блеза Віженера, дипломата XVI століття, який розвивав та вдосконалювавкриптографічні системи:

    АБВГДЕЖЗІКЛМНОПРСТУФХЦЧШЩЬИ'ЕЮЯ

    А АБВГДЕЖЗІКЛМНОПРСТУФХЦЧШЩЬИ'ЕЮЯ

    Б _АБВГДЕЖЗІКЛМНОПРСТУФХЦЧШЩЬИ'ЕЮЯ

    У Я_АБВГДЕЖЗІКЛМНОПРСТУФХЦЧШЩЬИ'ЕЮ

    Г ЮЯ_АБВГДЕЖЗІКЛМНОПРСТУФХЦЧШЩЬИ'Е

    .......

    Я ВГДЕЖЗІКЛМНОПРСТУФХЦЧШЩЬИ'ЕЮЯ_АБ

    _ БВГДЕЖЗІКЛМНОПРСТУФХЦЧШЩЬИ'ЕЮЯ_А

    Кожен рядок в цій таблиці відповідає одному шифру заміни на зразокшифру Юлія Цезаря для алфавіту, доповненого пробілом. При шифруванніповідомлення його виписують в рядок, а під ним ключ. Якщо ключ виявивсякоротше повідомлення, то його циклічно повторюють. Шифровку отримують, знаходячисимвол у колонці таблиці за буквою тексту та рядку, що відповідає буквіключа. Цей дуже поширений вид шифру зберігся до наших днів.
    Наприклад, використовуючи ключ АГАВА, з повідомлення ПРИЕЗЖАЙТЕ ШОСТОГО отримуємонаступну шифровку: повідомлення: приїжджав ШОСТОГО ключ: АГАВААГАВААГАВАА шифровка: ПНІГЗЖЮЮЮАЕОТМГО

    У комп'ютері така операція відповідає складання кодів ASCII символівповідомлення та ключа по деякому модулю. Здається, що якщо таблиця будебільш складною, ніж циклічний зсув рядків, то шифр стане надійніше. Цедійсно так, якщо її міняти частіше, наприклад, від слова до слова. Алескладання таких таблиць, що представляють собою латинські квадрати, дебудь-яка буква зустрічається в рядку або стовпці один раз, трудомістко і йоговарто робити лише на ЕОМ. Для ручного ж многоалфавітного шифру покладаютьсялише на довжину і складність ключа, використовуючи наведену таблицю, якуможна не тримати в таємниці, а це спрощує шифрування та розшифрування.
    Отже, крім ряду будівель в античній манері, які є шедеврамиархітектури італійського Відродження, Альберті ще ввів у практикукриптографії многоалфавітние шифри заміни. Його книга "Трактат про шифрі",написана в 1466 році, була першою у світі наукова праця покриптології, якщо не брати до уваги арабських рукописів, з якими Європа в цечасом навряд чи була добре знайома.

    Багато істориків вважають Йоганна Трісемуса, абата з Німеччини, другабатьком сучасної криптології. У 1508 Трісемус написав "Поліграфія",першу друковану роботу з криптології. У ній він першим систематичноописав застосування шифруючих таблиць, заповнених алфавітом у випадковомупорядку. Для отримання такого шифру зазвичай використовувалися ключове словоабо фразу та таблиця, яка для російської мови може мати розмір 5 х 6.
    Ключове слово вписувалося в таблицю по рядках, а повторюються буквивідкидалися. Таблиця дозаполнялась не ввійшли до неї літерами алфавіту попорядку. Оскільки ключове слово легко зберігати в пам'яті, то такий підхідспрощував процеси шифрування і дешифрування. Для ключа РЕСПУБЛІКА таблицябуде мати такий вигляд:

    Р Е С П У Б

    Л І К А В Г

    Д Ж 3 М Н О

    Т Ф Х Ц Ч Ш

    Щ Ь И Ю Я

    Для описаного вище шифру Полібія з цією таблицею повідомлення ОТПЛЫВАЕМдавало шифровку ШЩАДСНМІЦ. Такі табличні шифри називаються монограммнимі,так як шифрування ведеться по одній букві. Трісемус першим помітив, щоможна шифрувати по дві букви за раз. Такі шифри були названі біграммнимі.
    Найбільш відомий шифр біграммамі називається Playfair. Він застосовувався
    Великобританією в Першу світову війну. Опишемо його на прикладі тієї ж самоїтаблиці. Відкритий текст розбивався на пари букв (біграмми) і текст шифровкибудувався з нього по наступних двох дуже простими правилами.

    1. Якщо обидві літери біграмми вихідного тексту належали одній колонці таблиці, то літерами шифру вважалися букви, які лежали під ними.

    Так біграмма УН давала текст шифровки ВЧ. Якщо буква відкритого тексту перебувала в нижньому ряду, то для шифру бралася відповідна літера з верхнього ряду і біграмма ОЯ давала шифр ШБ. (Біграмма з однієї букви або пари однакових літер теж підпорядковувалася цьому правилу і текст

    ЇЇ давав шифр ІІ).

    2. Якщо обидві літери біграмми вихідного тексту належали одному рядку таблиці, то літерами шифру вважалися букви, які лежали праворуч від них. Так біграмма ИВ давала текст шифровки КГ. Якщо буква відкритого тексту знаходилася в правій колонці, то для шифру бралася відповідна літера з лівої колонки і біграмма ОМ давала шифр ДН.

    Якщо обидві літери біграмми відкритого тексту лежали в різних рядах іколонках, то замість них бралися такі дві букви, щоб вся четвірка їхпредставляла прямокутник. При цьому послідовність літер у шифрі буладзеркальної вихідної парі. Наприклад, СТ шифрувати як РХ, а ТБ шифруватияк ШР. При шифруванні фрази ХАЙ КОНСУЛИ БУДУТЬ пильним у біграммамвиходить така шифровка:

    ПУ СТ ьК ОН СУ ли БО ДУ ТБ ДІ ТЕ ЛЬ ни

    УБ РХ ИІ ДО ПБ КЩ РБ HP ШР ЖЛ ФР ищ Зю

    Шифрування біграммамі різко підсилило стійкість шифрів до розтину. Привсьому при тому, що "Поліграфія" була досить доступною друкованою книгою,описані в ній ідеї отримали визнання лише трьома століттями пізніше. Швидшеза все, це викликано поганою популярністю серед криптографів Трісемуса,який мав славу богословом, бібліофілом і засновником архівної справи. Середшифрів середньовіччя зустрічається багато курйозів. Леонардо да Вінчі шифрувалибільшість своїх особистих записів. Найпростіший вид шифру, яким вінкористувався, це зворотне написання тексту так, що прочитати його можна лишеу відображенні дзеркала. Однак Леонардо іноді використовував шифри ісерйозніше, тому далеко не всі його нотатки та записи розшифровані івивчені. Люди, які вміють писати лівою рукою справа наліво дзеркальний текст,нерідкі. Абсолютно але зустрічаються люди, які вміють навіть вимовлятифрази "навпаки" і розуміти їх на слух. Воістину, людським здібностямнемає і не буде меж. У середні віки з'являються професійні та навітьпотомствені криптографія, на зразок сімейства Ардженто, що служив у тата
    Римського.

    Проте папи Римські самі не цуралися послуг криптографів івидатний італійський математик Джироламо Кардано, ім'я якого дійшло донас завдяки винайденому їм шарнірному механізму і перші публікації прометоді рішення рівнянь третього ступеня, перебував у них на службі. Його перуналежить кілька книг з криптографії та опис методу трафаретів,який буде розглянуто нижче. Якщо врахувати рід занять Кардано, стаєзрозумілим, чому, вивівши гороскоп Христа, він залишився недоступнимінквізиції, спаливши Бруно і судівшей Галілея за куди меншу єресь: ека,дивина, що Земля крутиться! Життя і смерть Джіроламо повні легенд. Більшевсього сучасників в Кардано вражав дар передбачення, завдяки якомувін безтурботно переніс страту свого сина і втрату великого капіталу.
    Ймовірно, хоча б частково його містичний талант знати майбутнє пояснюєтьсяприналежністю до криптографічного службі, яка знає все, що можна впізнати.
    Але ось, передбачивши тривалість свого життя в 75 років, він у призначенийрік наклав на себе руки, залишивши записку: "Якщо й неправильно, то непоганопридумано ". Захоплення теорією магічних квадратів призвело до Кардановідкриттю нового класу шифрів перестановок, названих гратами аботрафаретами. Вони являють собою квадратні таблиці, де чверть осередківпрорізана так, що при чотирьох поворотах вони покривають весь квадрат.
    Вписування в прорізані осередку тексту і повороти решітки тривають дотих пір, поки весь квадрат не буде заповнений. Наприклад, на малюнку нижчепоказаний процес шифрування гратами 4 х 4. Чорними квадратами позначенінепрорезанние осередку, а повороти здійснюються за годинниковою стрілкою назазначений нижче кут:

    У результаті виходить шифровка ЗТП ОЖШРЕІГАЕСЮО. Число подібнихрешіток швидко зростає з їх розміром. Так, грати 2 х 2 єдина,решіток 4 х 4 вже 256, а грат розміром 6 х 6 понад сто тисяч. Незважаючина уявну складність, шифри типу грат досить просто розкриваються і неможуть використовуватися у вигляді самостійного шифру. Однак вони дуже зручніі ще довго використовувалися в практиці для посилення шифрів заміни. Один мійзнайомий, зупинившись при читанні рукопису книги на цьому місці, спробуваввисловити сумнів у тому, що шифри подібного роду легко розкриваються.
    Оскільки це глибоко помилкове і образливе для криптологів думку широкопоширилося з популярних математичних книг або інших джерелдезінформації, то в наступному розділі спеціально наведений приклад розтинушифрування, зробленої цієї гратами.

    В Англії XVII століття очолював криптографічну службу математик Джон
    Валліс, що заснував числення нескінченно малих, але отримав науковевизнання і професуру в Оксфорді не за химерні нескінченно малі, а зарідкісні успіхи в розшифровці. У Німеччині ж кращим криптографом тодібув Лейбніц, засновник Берлінської академії наук, мовознавець і математик,один з творців диференціального обчислення, до імені якого ми щеповернемося пізніше у зв'язку з розвитком криптографії в Росії. У свій час йоговисокий покровитель, Ганноверський курфюрст Георг1, став королем Англії,хотів запросити Лейбніца на британську криптографічну службу, але Валлісбув там незамінний і витік континентальних "мізків" на захід не відбулася.
    Лейбніц не поталанило стати головним криптографом Англії може бути ітому, що Ньютон, що заперечує його авторство в диференціальнійчисленні, одноосібно заправляв в Королівському науковому суспільстві і з усіхсил переслідував менш іменитого іноземного конкурента. Другий раз
    Лейбніц не пощастило із запрошенням до Петербурга для організації російськоїкриптографічного служби. Несподівана його хворобу і смерть засмутили плани
    Петра 1, активно вербував потрібних Росії вчених. Людиною, що зумілизавершити розвиток криптографії в окрему наукову дисципліну, став, по -Мабуть, однофамілець Роджера Бекона - Френсіс Бекон. Будучи лорд -канцлером, за короля Якова 1, він добре знав потреби держави внадійних шифри, і його перший талановита робота, що відноситься до 1580 році,надалі отримала блискуче практичне розвиток. Зокрема, самевін вперше запропонував двійкове кодування букв латинського алфавіту - те жсаме, що використовується зараз в комп'ютерах.

    Такий дбайливий догляд за пустила перші паростки криптографією привів дотому, що вона скоро стала давати плоди. Розгром Великої Армади в 1588 роців значній мірі був зумовлений міццю англійської криптографічногошколи, легко ламаються іспанські шифри і повідомляти про всі пересуванняворожих судів. Криптографія була відома і застосовувалася в багатьохшарах суспільства Британії. Лондонець Самуель Пепіс (1633-1703) всесвітньовідомий своїм щоденником, за яким історики пишуть праці про перехід від
    Пуританства до Реставрації. Мистецтвознавці включили цей твірсвітової скарбниці літератури. Пепіс закінчив Кембридж завдяки кузенубатька - адмірала Монтегю і мав багато друзів: вченого Ісаака Ньютона,архітектора Крістофера Рена, поета і драматурга Джона Драйден. Пепіс бувособисто свідком таких незабутніх для Англії подій, як поверненнякороля Чарльза II в Англію, велика чума 1664, пожежа Лондона 1666року, революція 1688 року. Цікаво, що його мемуари були зашифровані зсистемі криптолога Томаса Шелтона і додатково власним шифром
    Пепіс, оскільки містили багато скандальних фактів про великихсучасників. Разом з його особистими книгами і паперами щоденник після смертіписьменника потрапив в Кембридж, де відразу ж привернув увагу дослідників.
    Перший успіх в його розшифровці був отриманий лише у 1822 році, а повністювона завершена в 1899 році. Таким чином, до XVIII століття криптографіяостаточно склалася у вигляді самостійної науки. Однак, незважаючи нанаявність професійних криптологів, що знаходяться на державнійслужбі, і постійного використання шифрів у дипломатії і військовій справі,кріптологія ще не вийшла з дитячого віку і нею могли займатисялише обрані, обдаровані одинаки.

    Криптология в Новий час

    Новий час принесло нові досягнення у криптографію. Постійнорозширюється застосування шифрів висунув нову вимогу до них - легкістьмасового використання, а стара вимога - стійкість до злому неЄдине що залишається, але й було посилено. Тому 1854, коли англієць
    Чарльз Уїтстона розробив нову шифровку біграммамі, яку називаютьподвійний квадрат, відкрив новий етап в криптографії. Назва шифр отримав поаналогією з полібіанскім квадратом. На відміну від полібіаіского, подвійнийквадрат використовує відразу дві таблиці, розташовані по горизонталі, ашифрування йде біграммамі, як у шифрі Playfair. Ці, здавалося б і нетакі вже й значні зміни привели до появи на світ новоїкриптографічного системи ручного шифрування. Вона виявилася така надійна ізручна, що застосовувалася німцями навіть у роки Другої світової війни. За відгукомїї творця, шифрування подвійним квадратом гранично просто і його "можнадовірити навіть дипломатам ". Наведемо приклад використання шифру подвійнийквадрат для російських текстів. Є дві таблиці з випадково розташованимив них алфавіту він:


    Ч У И П
    О К: Д У
    Г Ш 3 Е Ф
    Л Ъ Х А,
    Ю Р Ж Щ Н
    Ц Б І Т Ь
    . З Я М Е

    Е Л Ц: П
    . Х Ъ А Н
    Ш Д Е К С
    И Б Ф У
    С Т В Ч Г
    М О, Ж Ь
    У Щ 3 Ю Р

    Для шифрування повідомлення розбивають на біграмми. Перша буква біграммизнаходиться в лівій таблиці, а друге у правій. Потім, в думках в таблицібудується прямокутник так, щоб букви біграмми лежали в йогопротилежних вершинах. Інші дві вершини цього прямокутника даютьбукви шифровки. Припустимо, що шифрується біграмма тексту ОР. Буква Ознаходиться у колонці 1 рядка 2 лівій таблиці. Буква Ж знаходиться у колонці 4рядка 6 правою таблиці. Значить, прямокутник утворений рядками 2 і 6, атакож колонками 1 лівої і правої 4 таблиць. Отже, шифровцівідповідають літери, що лежать у колонці 1 рядка 6 лівій таблиці Ц і вколонці 4 рядка 2 правій таблиці А - біграмма АЦ. Так парами літершифрується все повідомлення:

    Повідомлення: ПР ИЕ ЗЖ АЮ Ш ЄС ТО ГО

    Шифровка: ПЕ МБ КИ ФМ ЕШ РФ ЖБ ДЦ ЩП

    Якщо обидві літери біграмми повідомлення лежать в одному рядку, то й буквишифровки беруться з цієї ж рядки. Перша буква біграмми шифровки беретьсяз лівої таблиці у стовпці, відповідному другій букві біграммиповідомлення. Друга ж буква біграмми шифровки береться з правої таблиці встовпці, що відповідає першій букві біграмми повідомлення. Так, занаведених вище таблиць біграмма повідомлення ТО перетворюється на біграммушифровки ЖБ. Безсумнівно, що шифрування біграммамі дає досить стійкий дорозтину і простий шифр, а це було в той час великим успіхом. Зломшифровки подвійного квадрата вимагає великих зусиль і довжини повідомлення більшетридцяти рядків.

    У другій половині XIX століття з'являється безліч робіт по розтинускладних шифрів заміни для конкретних умов, при використанніповторюваного короткого ключа, при шифровці декількох повідомлень однимключем. Тоді ж в Англії та США почали виходити періодичні видання,присвячені питанням криптоаналізу, де професіонали і аматори,обмінюючись досвідом, пропонували нові типи шифрів і аналізували їхстійкість до злому. Можливо, одного з найбільших успіхів XX століттякриптоаналітика домоглася, коли Британська морська розвідка на початку 1917року передала уряду США текст секретної розшифрованої телеграми
    (телеграма була перехоплена з трансатлантичного кабелю.), відомої якпослання Циммермана, що був міністром закордонних справ Німеччини. У нійнімецькому послу в Мексиці пропонувалося укласти союз, щоб Мексиказахопила американські штати Техас, Нью-Мехіко і Арізони. Ця телеграма,справила ефект вибуху і, зараз вважають історики, стала головним приводомдля вступу США у Першу світову війну проти Німеччини, забезпечивши їїрозгром. Таккриптографія вперше серйозно заявила про свою виключновеликого значення в сучасному світі.

    XIX століття з розширенням зв'язкових комунікацій зайнявся автоматизацієюпроцесу шифрування. З'явився телеграф, потрібно шифрувати і його. Цікаво,що цифрове шифрувальне колесо було винайдено держсекретарем Томасом
    Джефферсоном в 1790 році, що став потім третім президентом США. Схожішифрувальні пристрої застосовувалися армією США і після Другої світової війни.
    Принцип роботи таких машин, дуже схожих на арифмометри, полягає вмногоалфавітной заміні тексту повідомлення по довгому ключу. Довжина періодуключа визначалася найменшим спільним кратним періодів оборотів шифруючихколіс. При 4 колесах і періодах їх оборотів 13, 15, 17 і 19 виходилавелика довжина періоду ключа 62985, дуже утрудняє розшифровку короткихповідомлень. Набагато більш примітивний прилад, циліндр Базері, був запропонований
    Єтьєном Базері в 1891 році. Він складався з 20 дисків з випадково нанесенимпо ободу алфавітом. Перед початком шифрування диски збожеволіли на загальну вісьв порядку, який визначається ключем. Набравши 20 перших букв тексту в ряд нациліндрах їх повертали разом і зчитує в іншому ряді шифруванняповідомлення. Процес повторювався, поки всі повідомлення не було зашифровано.
    Однак перший практично використовується криптографічний машина булазапропонована Жильбера Вернама лише в 1917 році. Застосування машин укриптографії розширювалася, що призвело до створення приватних фірм, що займаютьсяїх серійним випуском. Шифрувальної апаратура створювалася в Німеччині,
    Японії, США і ряду інших розвинених країн. Попередницею сучаснихкриптографічних машин була роторна машина, винайдена Едвардом
    Хеберном в 1917 році і названа згодом Енігма (Слово enigmaперекладається як загадка, Промислові зразки цієї машини виготовляла фірма
    Siemens.). Незалежна промислова її версія створена трохи пізніше берлінськимінженером Артуром кірха (деякі джерела називають його Артуром
    Шербіусом). Вона спочатку Представляла собою 4 обертаються на одній осібарабана, що забезпечують більше мільйона варіантів шифру простої заміни,який визначається поточним становищем барабанів. На кожній стороні барабана покола розташовувалося 25 електричних контактів, стільки ж, скількилітер в алфавіті. Контакти з обох боків барабана з'єднувалися попарновипадковим чином 25 проводами, що формували заміну символів. Колесаскладалися разом і їх контакти, торкаючись один одного, забезпечувалипроходження електричних імпульсів крізь весь пакет коліс. Перед початкомроботи барабани поверталися так, щоб встановлювалося задане кодовеслово - ключ, а при натисканні клавіші і кодуванні чергового символу правийбарабан повертався на один крок. Після того, як він робив оборот, на одинкрок повертався наступний барабан - ніби-то в лічильнику електроенергії.
    Таким чином, виходив ключ свідомо набагато довший, ніж текстповідомлення.

    Наприклад, у першому правом барабані дріт від контакту, відповідногобукві U,

         
     
         
    Реферат Банк
     
    Рефераты
     
    Бесплатные рефераты
     

     

     

     

     

     

     

     
     
     
      Все права защищены. Reff.net.ua - українські реферати ! DMCA.com Protection Status