Hemmelige keepere

Hemmelige keepere
Hemmelige keepere

Video: Hemmelige keepere

Video: Hemmelige keepere
Video: Hvem er egentlig venetianerne og hvor fikk de middelalderens sterkeste flåte? 2024, Kan
Anonim
Hemmelige keepere
Hemmelige keepere

Fra gammelt av har chiffer blitt brukt til å holde hemmeligheter. Et av de eldste krypteringssystemene, informasjon som historien har brakt til oss, vandrer. Den ble brukt av de gamle grekerne helt tilbake til 500 -tallet f. Kr. I disse dager førte Sparta, støttet av Persia, en krig mot Athen. Den spartanske generalen Lysander begynte å mistenke perserne for et dobbeltspill. Han trengte presserende sann informasjon om intensjonene deres. I det mest kritiske øyeblikket ankom en sendebud fra den persiske leiren med et offisielt brev. Etter å ha lest brevet krevde Lysander et belte fra budbringeren. Det viser seg at på dette beltet en lojal venn (nå vil vi si "hemmelig agent") skrev Lysandra en kryptert melding. På beltet til budbringeren ble forskjellige bokstaver skrevet i uorden, noe som ikke tilsvarte noen ord. Dessuten ble bokstavene skrevet ikke langs livet, men på tvers. Lysander tok en tresylinder med en viss diameter (vandrende), viklet budbeltet rundt det på en slik måte at kantene på beltet svingte seg, og meldingen han ventet på ble stilt opp på beltet langs generatrisen til sylinder. Det viste seg at perserne planla å slå spartanerne med et overraskende stikk i ryggen og drepte Lysanders støttespillere. Etter å ha mottatt denne meldingen landet Lysander uventet og i hemmelighet i nærheten av de persiske troppene og beseiret dem med et plutselig slag. Dette er en av de første kjente tilfellene i historien der en krypteringsmelding spilte en ekstremt viktig rolle.

Bilde
Bilde

Det var en permutasjonskoder, hvis krypteringstekst består av bokstaver i ren tekst omorganisert i henhold til en bestemt, men ikke kjent for utenforstående lov. Krypteringssystemet her er permutasjon av bokstaver, handlingene er viklingen av beltet rundt vandringen. Chiffernøkkelen er diameteren på vandringen. Det er klart at avsender og mottaker av meldingen må ha tau med samme diameter. Dette tilsvarer regelen om at krypteringsnøkkelen må være kjent for både avsender og mottaker. Vandring er den enkleste typen kryptering. Det er nok å plukke opp flere vandringer med forskjellige diametre, og etter å ha viklet beltet på en av dem, vil ren tekst vises. Dette krypteringssystemet ble dekryptert i antikken. Beltet ble viklet på en konisk vandring med en liten avsmalning. Hvor tverrsnittsdiameteren til den koniske skitala er nær diameteren som brukes for kryptering, leses meldingen delvis, hvoretter beltet vikles rundt skitala med den nødvendige diameteren.

Julius Caesar brukte mye chiffer av en annen type (erstatningskiffer), som til og med anses å være oppfinner av en av disse chifferne. Tanken med Cæsar -krypteringen var at på papir (papyrus eller pergament) er to alfabeter av språket som meldingen skal skrives på, skrevet under hverandre. Imidlertid er det andre alfabetet skrevet under det første med et visst (kun kjent for avsender og mottaker, skift). For Caesar -chifferet er dette skiftet lik tre stillinger. I stedet for den tilsvarende klartekstbrevet, som er hentet fra det første (øvre) alfabetet, blir det nedre alfabettegnet under denne bokstaven skrevet inn i meldingen (chiffertekst). Naturligvis kan nå et slikt krypteringssystem lett brytes selv av en lekmann, men på den tiden ble Caesar -krypteringen ansett som uknuselig.

Bilde
Bilde

En noe mer kompleks kryptering ble oppfunnet av de gamle grekerne. De skrev ut alfabetet i form av et 5 x 5 bord, betegnet rader og kolonner med symboler (det vil si at de nummererte dem) og skrev to symboler i stedet for en ren tekst. Hvis disse tegnene er gitt i en melding som en enkelt blokk, så med korte meldinger for en bestemt tabell, er en slik kryptering veldig stabil, selv i henhold til moderne konsepter. Denne ideen, som er omtrent to tusen år gammel, ble brukt i komplekse chiffer under første verdenskrig.

Romerrikets sammenbrudd ble ledsaget av nedgang i kryptografien. Historien har ikke bevart noen vesentlig informasjon om utvikling og anvendelse av kryptografi i tidlig og middelalder. Og bare tusen år senere gjenopplives kryptografi i Europa. Det sekstende århundre i Italia er et århundre med intriger, konspirasjoner og uro. Klanene Borgia og Medici kjemper om politisk og finansiell makt. I en slik atmosfære blir chiffer og koder avgjørende.

I 1518 publiserte abbed Trithemius, en benediktinermunk som bodde i Tyskland, en bok på latin som heter Polygraphy. Det var den første boken om kryptografisk kunst og ble snart oversatt til fransk og tysk.

I 1556 publiserte legen og matematikeren fra Milan Girolamo Cardano et verk som beskriver krypteringssystemet han oppfant, som gikk over i historien som "Cardano Lattice". Det er et stykke hardt papp med hull kuttet i tilfeldig rekkefølge. Cardano -gitteret var den første applikasjonen av permutasjonskoder.

Bilde
Bilde

Det ble ansett som en absolutt sterk chiffer selv i andre halvdel av forrige århundre, med et tilstrekkelig høyt utviklingsnivå i matematikk. Således, i romanen av Jules Verne "Mathias Sandor", utvikler dramatiske hendelser seg rundt et krypteringsbrev sendt med en due, men tilfeldigvis falt det i hendene på en politisk fiende. For å lese dette brevet, gikk han til forfatteren av brevet som tjener for å finne et krypteringsnett i huset hans. I romanen har ingen ideen om å prøve å dekryptere et brev uten nøkkel, bare basert på kunnskap om det anvendte krypteringssystemet. Forresten, det avlyttede brevet så ut som et bord på 6 x 6 bokstaver, noe som var en grov feil i krypteringsenheten. Hvis den samme bokstaven hadde blitt skrevet i en streng uten mellomrom og det totale antallet bokstaver ved hjelp av tillegget ikke var 36, ville dekrypteren fortsatt måtte teste hypotesene om krypteringssystemet som ble brukt.

Du kan telle antall krypteringsalternativer fra 6 x 6 Cardano -gitteret. Dechiffrere et slikt gitter i flere titalls millioner år! Cardanos oppfinnelse viste seg å være ekstremt seig. På grunnlag av det, under andre verdenskrig, ble en av de mest holdbare sjøkifferene i Storbritannia opprettet.

Imidlertid er det nå utviklet metoder som gjør det mulig å dechiffrere et slikt system under visse forhold raskt nok.

Ulempen med dette gitteret er behovet for pålitelig å skjule selve gitteret for fremmede. Selv om det i noen tilfeller er mulig å huske plasseringen av sporene og rekkefølgen på nummereringen, viser erfaringen at minnet til en person, spesielt når systemet sjelden brukes, ikke kan stole på. I romanen "Matthias Sandor" hadde overgangen av gitteret til fiendens hender de mest tragiske konsekvensene for forfatteren av brevet og for hele den revolusjonære organisasjonen han var medlem av. Derfor kan det i noen tilfeller være mindre sterke, men enklere krypteringssystemer som er enkle å gjenopprette fra minnet.

To personer kunne kreve tittelen "far til moderne kryptografi" med like stor suksess. De er italieneren Giovanni Battista Porta og franskmannen Blaise de Vigenère.

I 1565 publiserte Giovanni Porta, en matematiker fra Napoli, et substitusjonsbasert krypteringssystem som tillot enhver klarteksttegn å bli erstattet av et krypteringsbrev på elleve forskjellige måter. For dette tas 11 krypteringsalfabeter, hver av dem identifiseres med et par bokstaver som bestemmer hvilket alfabet som skal brukes til å erstatte klartekstbokstaven med et krypteringsalfabet. Når du bruker Ports cipher alfabets, i tillegg til å ha 11 alfabeter, må du også ha et nøkkelord som definerer det tilsvarende chifferalfabetet ved hvert krypteringstrinn.

Bilde
Bilde

Giovanni Portas bord

Vanligvis er chifferteksten i meldingen skrevet i ett stykke. På tekniske kommunikasjonslinjer blir det vanligvis overført i form av femsifrede grupper, atskilt fra hverandre med et mellomrom, ti grupper per linje.

Ports -systemet har en veldig høy holdbarhet, spesielt når du velger og skriver alfabeter tilfeldig, selv i henhold til moderne kriterier. Men det har også ulemper: begge korrespondentene må ha ganske tungvint tabeller som må holdes unna nysgjerrige øyne. I tillegg må du på en eller annen måte bli enige om et søkeord, som også skal være hemmelig.

Disse problemene ble løst av diplomaten Vigenère. I Roma ble han kjent med verkene til Trithemius og Cardano, og i 1585 publiserte han verket "A Treatise on Ciphers". I likhet med Ports-metoden er Vigenère-metoden tabellbasert. Den største fordelen med Vigenere -metoden er dens enkelhet. I likhet med Ports -systemet krever Vigenère -systemet et nøkkelord (eller en frase) for kryptering, hvis bokstaver bestemmer hvilken av de 26 krypteringsalfabetene hver bestemt bokstav i klarteksten vil bli kryptert av. Hovedtekstbokstaven definerer kolonnen, dvs. spesifikt krypteringsalfabet. Bokstaven i selve chifferteksten er inne i tabellen som tilsvarer bokstaven i ren tekst. Vigenere -systemet bruker bare 26 krypteringsfett og er dårligere i styrke enn havnesystemet. Men Vigenere -bordet er enkelt å gjenopprette fra minnet før kryptering, og deretter ødelegge. Systemets stabilitet kan økes ved ikke å bli enige om et nøkkelord, men om en lang nøkkelfrase, da vil bruken av krypteringsalfabeter være mye vanskeligere å bestemme.

Bilde
Bilde

Vigenère cipher

Alle krypteringssystemer før det tjuende århundre var manuelle. Med lav krypteringsutveksling var dette ikke en ulempe. Alt forandret seg med tilkomsten av telegrafen og radioen. Med økningen i intensiteten i utvekslingen av krypteringsmeldinger med tekniske kommunikasjonsmidler, har tilgangen for uautoriserte personer til de overførte meldingene blitt mye lettere. Krav til kompleksiteten til cifre, hastigheten på kryptering (dekryptering) av informasjon har økt dramatisk. Det ble nødvendig å mekanisere dette arbeidet.

Etter første verdenskrig begynte krypteringsvirksomheten å utvikle seg raskt. Nye krypteringssystemer utvikles, maskiner blir oppfunnet som fremskynder krypteringsprosessen (dekryptering). Den mest kjente var den mekaniske chiffermaskinen "Hagelin". Selskapet for produksjon av disse maskinene ble grunnlagt av svensken Boris Hagelin og eksisterer fremdeles i dag. Hagelin var kompakt, lett å bruke og ga høy styrke til krypteringen. Denne krypteringsmaskinen implementerte erstatningsprinsippet, og antallet brukte alfabeter som oversteg det som var i Ports-systemet, og overgangen fra et krypteringsalfabet til et annet ble utført på en pseudo-tilfeldig måte.

Bilde
Bilde

Bil Hagellin C-48

Teknologisk brukte driften av maskinen prinsippene for drift av tilleggsmaskiner og mekaniske automatiske maskiner. Senere gjennomgikk denne maskinen forbedringer, både matematisk og mekanisk. Dette økte systemets holdbarhet og brukervennlighet betydelig. Systemet viste seg å være så vellykket at prinsippene i Hagelin under overgangen til datateknologi ble modellert elektronisk.

Et annet alternativ for implementering av erstatningskrypteringen var diskmaskiner, som helt fra starten var elektromekaniske. Den viktigste krypteringsenheten i bilen var et sett med disker (fra 3 til 6 stykker), montert på en akse, men ikke stivt, og på en slik måte at diskene kunne rotere rundt aksen uavhengig av hverandre. Platen hadde to baser, laget av bakelitt, der kontaktterminalene ble presset inn i henhold til antall bokstaver i alfabetet. I dette tilfellet ble kontaktene til den ene basen elektrisk forbundet internt med kontaktene til den andre basen i par på vilkårlig måte. Utgangskontaktene til hver disk, bortsett fra den siste, er koblet gjennom faste kontaktplater til inngangskontaktene til den neste disken. I tillegg har hver disk en flens med fremspring og fordypninger, som sammen bestemmer arten av trinnbevegelsen til hver disk ved hver krypteringssyklus. Ved hver klokkesyklus utføres kryptering med pulsspenning gjennom inngangskontakten til koblingssystemet som tilsvarer ren tekstbokstaven. Ved utgang fra koblingssystemet vises spenningen på kontakten, som tilsvarer den nåværende bokstaven i chifferteksten. Etter at en krypteringssyklus er fullført, roteres diskene uavhengig av hverandre med ett eller flere trinn (i dette tilfellet kan noen disker være helt inaktive i hvert trinn). Bevegelsesloven bestemmes av konfigurasjonen av skiveflensene og kan betraktes som pseudo-tilfeldig. Disse maskinene var utbredt, og ideene bak dem ble også elektronisk modellert under advent av den elektroniske databehandlingstiden. Styrken til cifrene produsert av slike maskiner var også eksepsjonelt høy.

Bilde
Bilde

Under andre verdenskrig ble Enigma -diskmaskinen brukt til å kryptere Hitlers korrespondanse med Rommel. Et av kjøretøyene falt i hendene på britisk etterretning i kort tid. Etter å ha laget en eksakt kopi av den, kunne britene dekryptere hemmelig korrespondanse.

Følgende spørsmål er relevant: er det mulig å lage en absolutt sterk chiffer, dvs. en som ville bli avslørt selv teoretisk. Faren til kybernetikk, Norbert Wiener, argumenterte: “Enhver tilstrekkelig lang bit av chiffertekst kan alltid dekrypteres, forutsatt at motstanderen har nok tid til dette … Enhver chiffer kan dekrypteres hvis det bare er et presserende behov for det og informasjon som skal innhentes er verdt kostnaden. innsatsmidler og tid . Hvis vi snakker om en chiffer generert i samsvar med en presis og entydig definert algoritme, uansett hvor kompleks den måtte være, så er dette virkelig tilfelle.

Den amerikanske matematikeren og informasjonsbehandlingsspesialisten Claude Shannon viste imidlertid at en absolutt sterk chiffer kunne opprettes. Samtidig er det ingen praktisk forskjell mellom en absolutt sterk chiffer og de såkalte praktiske styrke-chifferne (implementert ved hjelp av spesialutviklede komplekse algoritmer). En absolutt sterk chiffer må genereres og brukes som følger:

- chifferet genereres uten å bruke noen algoritme, men på en helt tilfeldig måte (kaster en mynt, åpner et kort tilfeldig fra et godt blandet kortstokk, genererer en sekvens av tilfeldige tall av en tilfeldig tallgenerator på en støydiode, etc..);

- lengden på chifferteksten bør ikke overstige lengden på den genererte chifferen, dvs. ett chiffertegn skal brukes til å kryptere ett tegn i ren tekst.

Naturligvis må alle betingelsene for korrekt håndtering av chiffer i dette tilfellet være oppfylt, og fremfor alt kan teksten ikke krypteres på nytt med en chiffer som allerede har blitt brukt en gang.

Absolutt sterke chiffer brukes i tilfeller der absolutt umulighet for dekryptering av fienden til korrespondansen må garanteres. Særlig blir slike chiffer brukt av ulovlige agenter som opererer på fiendens territorium og bruker krypteringsnotater. Den bærbare datamaskinen består av sider med tallkolonner, valgt tilfeldig og kalles en blokk -chiffer.

Bilde
Bilde

Krypteringsmetodene er forskjellige, men en av de enkleste er følgende. Bokstavene i alfabetet er nummerert med tosifrede tall A - 01, B - 02 … Z - 32. Da ser meldingen "Ready to meet" slik ut:

ren tekst - KLAR Å MØTE;

åpen digital tekst - 0415191503 11 03181917062406;

blokkekryptering - 1123583145 94 37074189752975;

chiffertekst - 1538674646 05 30155096714371.

I dette tilfellet oppnås chifferteksten ved numerisk tillegg av vanlig digital tekst og blokkkrypteringsmodul 10 (dvs. at overføringsenheten, hvis noen, ikke blir tatt i betraktning). Chifferteksten beregnet for overføring med tekniske kommunikasjonsmidler har form av femsifrede grupper, i dette tilfellet skal den se slik ut: 15386 74648 05301 5509671437 16389 (de siste 4 sifrene legges til vilkårlig og tas ikke med i betraktningen). Naturligvis er det nødvendig å varsle mottakeren om hvilken side i krypteringsboken som brukes. Dette gjøres på et forhåndsbestemt sted i ren tekst (i tall). Etter kryptering blir den brukte cipherpad -siden revet ut og ødelagt. Ved dekryptering av det mottatte kryptogrammet må den samme chifferen trekkes fra modulo 10 fra chifferteksten. En slik notatbok må naturligvis oppbevares veldig godt og hemmelig, siden selve tilstedeværelsen, hvis den blir kjent for fienden, betyr agentens fiasko.

Ankomsten av elektroniske dataenheter, spesielt personlige datamaskiner, markerte en ny æra i utviklingen av kryptografi. Blant de mange fordelene med enheter av datatype kan følgende bemerkes:

a) usedvanlig høy hastighet på informasjonsbehandling, b) muligheten til raskt å skrive inn og kryptere en tidligere forberedt tekst, c) muligheten for å bruke komplekse og ekstremt sterke krypteringsalgoritmer, d) god kompatibilitet med moderne kommunikasjonsfasiliteter, e) rask visualisering av tekst med muligheten til å skrive ut eller slette den raskt, f) muligheten til å ha på en datamaskin forskjellige krypteringsprogrammer med blokkerende tilgang til dem

uautoriserte personer som bruker et passordsystem eller intern kryptobeskyttelse, g) det krypterte materialets universalitet (dvs. under visse forhold kan en datakrypteringsalgoritme ikke bare kryptere alfanumerisk informasjon, men også telefonsamtaler, fotografiske dokumenter og videomateriale).

Bilde
Bilde

Imidlertid bør det bemerkes at en systematisk tilnærming bør følges for å organisere beskyttelsen av informasjon under utvikling, lagring, overføring og behandling. Det er mange mulige måter for informasjonslekkasje, og selv god kryptobeskyttelse garanterer ikke sikkerheten med mindre andre tiltak iverksettes for å beskytte den.

Referanser:

Adamenko M. Grunnlaget for klassisk kryptologi. Hemmeligheter for chiffer og koder. M.: DMK press, 2012. S. 67-69, 143, 233-236.

Simon S. Chifferbok. M.: Avanta +, 2009. S. 18-19, 67, 103, 328-329, 361, 425.

Anbefalt: