Основы криптологии (49790)

Посмотреть архив целиком

Содержание:


Содержание

Введение

1 Метод одиночной перестановки

1.1 Шифрование методом одиночной перестановки

1.2 Дешифрование методом одиночной перестановки

2 Метод двойной перестановки

2.1 Шифрование методом двойной перестановки

2.2 Дешифрование методом двойной перестановки

3 Решетка Кардано

3.1 Шифрование методом решетки Кардано

3.2 Дешифрование методом решетки Кардано

4 Метод Гронсфельда

4.1 Шифрование методом Гронсфельда

4.2 Дешифрование методом Гронсфельда

Заключение

Список литературы



ВВЕДЕНИЕ:


В последнее время все больше внимания уделяют обеспечению безопасности коммуникаций, хранения данных, конфиденциальности доступа к данным и подобным аспектам. Предлагаются многочисленные решения, как на аппаратном уровне, так и на уровне программного обеспечения.

Отметим, что использование шифрования данных отнюдь не гарантирует конфиденциальности этих данных. Простейшим примером является перехват зашифрованного сообщения, определение блока/блоков, соответствующих времени отсылки, и использование затем этого же зашифрованного сообщения, но с другим временем отсылки. Этот прием может быть использован для фальсификации сообщений между банками, например для перевода сумм денег на счет злоумышленника.

Криптография лишь предоставляет алгоритмы и некоторые приемы для аутентификации клиента и шифрования информации. А как вообще появилось шифрование?


НЕМНОГО ИСТОРИИ:


Начиная с давних времен, люди обменивались информацией, посылая друг другу письма. Древним новгородцам приходилось сворачивать свои берестяные грамотки текстом наружу - только так они могли перевозиться и храниться, не разворачиваясь самопроизвольно от изменения влажности. Пересылка берестяных грамот была широко распространена, но имела серьезный изъян, содержимое посланий не было защищено ни от своекорыстных интересов, ни от неуемного любопытства иных людей. Поэтому со временем послания стали свертывать особо, так, чтобы текст оказывался внутри. Когда же и это казалось недостаточным, то письмо запечатывали восковой, а в позднейшее время сургучной личной печатью. Печати всегда были не столько в моде, сколько в повседневном обиходе. Печати, придуманы по уверениям некоторых историков китайцами, хотя древние камеи Вавилона, Египта, Греции и Рима ничем от печатей не отличаются.

Точных дат и бесспорных сведений о секретном письме в древности сохранилось очень мало. Однако вместе с шифрами были, само собой разумеется, и попытки скрытия текста. В древней Греции для этого однажды обрили раба, написали на его голове, и, когда волосы отросли, отправили с поручением к адресату. Приведем пример укрытия открытого текста, указанный Александром Сергеевичем Пушкиным в поэме "Полтава":


«Червонцы нужны для гонца,

Булат - потеха молодца,

Ретивый конь - потеха тоже,

Но шапка для него дороже,

За шапку он оставить рад

Коня, червонцы и булат,

Но шапку выдаст только с бою

И то лишь с буйной головою.

Зачем он шапкой дорожит?

Затем, что в ней донос зашит,

Донос на гетмана-злодея

Царю Петру от Кочубея».


Хотя здесь описаны не события седой древности, а начала XVIII века, однако это подтверждает живучесть таких методов защиты передаваемой секретной информации. Отзвук этой истории можно встретить в "Гиперболоиде инженера Гарина" Алексея Толстого, где текст нанесли на спину мальчика. Если же гонец был надежен и даже под пытками не выдал бы послания, то его изложение могло быть изустным.

Ряд систем шифрования дошел до нас из глубокой древности. Скорее всего они появились одновременно с письменностью в 4 тысячелетии до нашей эры. Методы секретной переписки были изобретены независимо во многих древних обществах, таких как Египет, Шумер и Китай, но детальное состояние криптологии в них неизвестно. Криптограммы выискиваются даже в древние времена, хотя из-за применяемого в древнем мире идеографического письма в виде стилизованных картинок были примитивны. Шумеры, по-видимому, пользовались тайнописью. Археологами найдены глиняные клинописные таблички, где первая запись замазывалась слоем глины, на котором делалась вторая запись. Происхождение таких странных таблиц могло быть вызвано и тайнописью, и утилизацией. Оттого что число знаков идеографического письма было более тысячи, то запоминание их представляло собой трудную задачу - тут не до шифрования. Тем не менее, коды, появившиеся вместе со словарями, были хорошо известны в Вавилоне и Ассирии, а древние египтяне применяли по меньшей мере 3 системы шифрования. С развитием фонетического письма письменность резко упростилась. В древнем семитском алфавите во втором тысячелетии до нашей эры было всего около 30 знаков. Ими обозначались согласные звуки, а также некоторые гласные и слоги.

Даже в Библии можно найти примеры шифровок, хотя мало кто это замечает. В книге пророка Иеремии (25,26) читаем: "...а царь Сессаха выпьет после них". Такого царя или царства не было - неужели ошибка писца? Нет, просто порой священные иудейские тексты шифровались простой заменой. Вместо первой буквы алфавита писалась последняя, вместо второй - предпоследняя и так далее. Этот древний метод шифрования назывался атбаш. Читая по нему слово СЕССАХ, на языке оригинала получаем слово ВАВИЛОН, и смысл библейского текста может быть принят даже не верящим слепо в истинность писания.

Так, по свидетельству Геродота в древнем Египте роль шифра обычно играл специально созданный жрецами язык. Там параллельно существовали три алфавита: письменный, священный и загадочный. Первый из них отображал обычный разговорный язык, второй мог использоваться для изложения религиозных текстов, а третий применялся предсказателями или для сокрытия смысла сообщений.

Зачем обращаться к столь древней истории? Монтень в своих философских опытах утверждает: "Невежество бывает двоякого рода: одно, безграмотное, предшествует науке; другое, чванное, следует за нею". Поэтому не нужно смеяться над простотой и наивностью первых шифров - опыты пионеров всегда неуклюжи. Однако вовсе не до смеха, когда, стараясь защитить свой труд, современные программисты воспроизводят пороки Гая Юлия.

Принципиально иной шифр, более древний, связан с перестановкой букв сообщения по определенному, известному отправителю и получателю правилу. Древние рассказывали: какой-то хитрец из спартанцев обнаружил, что если полоску пергамента намотать спиралью на палочку и написать на нем вдоль палочки текст сообщения, то, после снятия полоски буквы на ней расположатся хаотично. Это то же самое, будто буквы писать не подряд, а через условленное число по кольцу до тех пор, пока весь текст не будет исчерпан. Сообщение ВЫСТУПАЙТЕ при окружности палочки в 3 буквы даст шифровку ВУТЫПЕСАТЙ. Текст ее не понятен, не так ли?

Для прочтения шифровки нужно не только знать систему засекречивания, но и обладать ключом в виде палочки, принятого диаметра. Зная тип шифра, но не имея ключа, расшифровать сообщение было сложно. Этот шифр именовался сцитала по названию стержня, на который наматывались свитки папируса.





  1. Метод одиночной перестановки


1.1 Шифрование методом одиночной перестановки


Более практический метод шифрования, называемый одиночной перестановкой по ключу очень похож на ключ простой перестановки. Он отличается лишь тем, что колонки таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы. Использовав в виде ключа слово КУРИЦА, получим таблицу №1


К

У

Р

И

Ц

А

3

5

4

2

6

1

Т

А

М

Д

Е

М

Е

З

Н

Ц

С

В

К

М

А

А

Т

О

С

Е

Т

Т

Ь

Л

Т

Р

Р

Ь

С

О

Р

О

И

Ш

И

В

Таблица №1 до перестановки


А

И

К

Р

У

Ц

1

2

3

4

5

6

М

Д

Т

М

А

Е

В

Ц

Е

Н

З

С

О

А

К

А

М

Т

Л

Т

С

Т

Е

Ь

О

Ь

Т

Р

Р

С

В

Ш

Р

И

О

И


Случайные файлы

Файл
CBRR2361.DOC
17443-1.rtf
47267.rtf
41934.rtf
33026.rtf




Чтобы не видеть здесь видео-рекламу достаточно стать зарегистрированным пользователем.
Чтобы не видеть никакую рекламу на сайте, нужно стать VIP-пользователем.
Это можно сделать совершенно бесплатно. Читайте подробности тут.