Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

История криптографии

Читайте также:
  1. http://www.costumehistory.ru/ История костюма.
  2. II. 24-50. История проклятия Махараджи Парикшита
  3. II. История духа (Geistesgeschichte), образующая канон
  4. II. История Польши
  5. III. 23-31. История Нарады
  6. IV. Интеллектуальная история
  7. А) Определение, предназначение и история формирования государственного резерва.

История шифрования насчитывает многие тысячи лет. Люди всегда пытались сохранить свои секреты и в первую очередь для военных целей. Информация о шифрах упоминается во многих летописях и рукописях. С позиций современных знаний о шифрах подавляющее большинство их можно отнести к так называемым симметричным шифрам, в которых ключ шифрования и клич дешифрования - один и тот же. Приведем наиболее яркие исторические факты. Известен шифр, используемый римским императором Юлием Цезарем. Он так и называется шифр Цезаря. Он основан на сдвиге символов алфавита. Например: символ «a» заменялся на символ «с», символ «в» символ «d» и т. д. Ключом к данному шифру является шаг сдвига и его направление.

Другой известный шифр имеет название шифр сцитала. Сцитал – это жезл. Такое название не удивительно, ведь в основном шифрами пользовались военноначальники для передачи шифрованных сообщений своим войскам. Для шифрования на жезл наматывалась тонкая пергаментная лента, на которую наносилось сообщение. Лента затем снималась и внешне это выглядело, как неосмысленная последовательность букв. Расшифровать этот текст можно было только в том случае, если у получателя сообщения был точно такой же жезл, на который он накручивал пергаментную ленту в обратном порядке.

Как в первом, так и во втором примере для шифрования и расшифрования использовался один и тот же принцип или ключ. Такие шифры в настоящее время называются симметричными, в отличие от ассиметричных, в которых для шифрования используется один, а для расшифрования другой ключ. Этот последний принцип широко используется в настоящее время для создания защищенных соединений в сети Интернет.

Возвращаясь к историческим примерам, заметим, что в первом случае шифр Цезаря можно отнести к шифрам замены, а шифр сцитала к шифрам перестановки.

Шифрование не обошло стороной и древнюю Русь. Устойчивое словосочетание тарабарский язык, понимаемый нами сейчас как что-то непонятное, имеет прямое отношение к шифрованию. А именно, для шифрования в обычную речь вставлялись дополнительные звуки, например «тара» и через несколько звуков «бара». В результате слово «Изба Ивана» превращалось в слово «Тараизбабараивана».

Интересны исторические факты использования шифров, которые сейчас называются стеганографическими шифрами. Для доставки шифрованного сообщения наголо сбривали голову раба и наносили не его голове надпись. Затем дожидались, когда отрастут волосы и направляли раба получателю сообщения. После очередной работы древнего парикмахера сообщение становилось доступным получателю. К этому же принципу относятся методы написания текстов молоком между строчек обычного письма. По терминологии современной криптографии носители сокрытой информации называются контейнерами. Это могут быть звуковые файлы, файлы изображений в которых сокрыта секретная информация и не зная ключа нельзя получить эту информацию. Причем размеры исходного файла и файла, содержащего секретную информацию, не отличаются. Это позволяет применять так называемый метод правдоподобного отрицания.

Развитие цивилизации вело и к развитию шифрования. Во время Второй Мировой войны шифрование становится стратегическим арсеналом. Задачи получения ключей противника рассматриваются как одни из приоритетных.

Интересный факт использования шифров показан в фильме «Операция Омега», где советский разведчик, которого играет Олег Даль использует шифр полиалфавитной замены. Суть такого шифра в том, один символ заменяется последовательно на несколько других символов в зависимости от номера вхождения этого символа в открытый текст. Когда мы видим или слышим в кино последовательность цифр, отправляемых разведчиком, напрмер 2345, 3215, …. и т.д. то сточки зрения шифра полиалфавитной замены это означает строки и столбцы букв на странице некоторой книги. Страница этой книги и является ключом шифрования.

Вфашисткой Германии для шифрования широко использовалась криптографическая машинка «Энигма» производства фирмы Сименс. Эта машинка стояла на подводных лодках и использовалась в частности для передачи другим лодкам информации о продвижении судов. Сама машинка представляла из себя три, а затем и четыре механических колеса, на которых нанесены символы алфавита и соединенные друг с другом электрическими контактами. Ключом шифрования являлось начальное положение колес и соединение электрическими контактами. В то время вскрыть этот шифр путем перебора различных вариантов ключей, для того времени было практически не возможно. В настоящее время это не представляет никакого труда и Энигма заняла свое достойное место в музеях спецслужб.

Как правило, шифры имеют определенный срок службы, поскольку развиваются методы вскрытия шифров. Напомним, что основная парадигма, или принцип криптографии состоит в том, что секретным является именно ключ, а не алгоритм шифрования. С этой точки зрения долгожителем среди шифров являлся одноразовый шифроблокнот. Суть его в том, что генерируется случайная последовательность символов и затем каждый символ складывается по с использованием операции «исключающее или» с каждым символом открытого текста. Такие шифры считаются практически не вскрываемыми. Но повторно использовать одну и ту же случайную последовательность нельзя. Поэтому он и называется одноразовым.

Пример текста, зашифрованного шифром Цезаря.

 

Йжопэж хщжпэж хуфвпрдкнк, щфр мвиёвб щвуфю тжщк ожуфпэч икфжнжл срунж стрчриёжпкб вдфровфкщжумрер

сжтждрёщкмв ъкцтхжфуб рфёжнюпэо ъкцтро. Ъкцт ёнб мвиёрл щвуфк тжщк ргыкл ёнб дужч ёквнжмфрд, рёпвмр мнащ

 

урдсвёвжф пж дужеёв. Д яфро цтвеожпфж фжмуфв ухыжуфдкфжнюпэж йвъкцтрдвпэ стк срорык рёпрер ъкцтв, в енвермэ –

ётхерер. Фвмко ргтвйро, йвёвщв хщжпрер удрёкфуб м фрох, щфргэ хуфвпрдкфю;

- мвмрл ъкцт кусрнюйхжфуб ёнб мвиёрл щвуфк тжщк;

- мвмрл мнащ кусрнюйхжфуб д твйпэч ёквнжмфвч.

Жунк тжъкфю ргж яфк йвёвщк ёнб дужч ёквнжмфрд, фр уфвпжф дрйорипэо урйёвпкж хпкджтусвнюпрер сжтждрёщкмв

дужч ёквнжмфрд снвпжфэ Етбёв.

 


Дата добавления: 2015-07-07; просмотров: 278 | Нарушение авторских прав


Читайте в этой же книге: Конспект лекций по дисциплине | Определения и соглашенияпо ГОСТ Р 51624-2000. | Internet-черви | Макро-вирусы | Вирусы, черви, трояны | Классификация угроз. | Политика безопасности | Стандарт ISO 17799 | Стандарты компьютерной безопасности | PCI DSS v 2.0октябрь 2010 г.- стандарт защиты информации в индустрии платежных карт |
<== предыдущая страница | следующая страница ==>
Terminal Master Key| Механизмы и виды угроз на информацию

mybiblioteka.su - 2015-2024 год. (0.007 сек.)