Команда
Контакти
Про нас

    Головна сторінка


Історичні основи криптології





Скачати 117.1 Kb.
Дата конвертації 24.12.2017
Розмір 117.1 Kb.
Тип реферат
жаль, не мали успіху. Найвідомішим прикладом може служити спроба захисту DVD дисків від нелегального розповсюдження. Ідея розробників полягала в тому, щоб крім шифрування інформації на диску поміщати на нього деяку інформацію, яка губилася або переставала бути актуальною на копії. Практика показала, що спроби впровадити подібну технологію виявилися невдалими.

Наведений приклад, до речі, відображає глибоке і, на жаль, часто ігнороване відмінність традиційних документів і електронних. Суть цієї різниці добре видно на прикладі застосування електронного підпису. Програма перевірки підпису, взагалі кажучи, може встановити лише те, що перевірявся документ був підписаний з використанням ключа, що має зазначений ідентифікатор і підпис вірна (або - не вірна). Але за підписом не можна визначити хто ж саме скористався даними ключем. Нехай, наприклад, для обчислення «контрольної суми» легального DVD диска використовувалися такі його характеристики, як матеріал покриття, дані, нанесені штрих кодом, код заводу виробника і серійний номер диска. Володіння алгоритмом обчислення такої «контрольної суми» дозволить потенційним «піратам» виготовити необмежену кількість копій просто перевичісляя «контрольну суму» в процесі виготовлення для тих «болванок», які є в їх розпорядженні. Будь-DVD програвач сприйме так виготовлений диск як легальний!

3. Криптографічними методами можна забезпечити не тільки конфіденційність, а й проконтролювати цілісність переданих або збережених даних. Контроль цілісності в основному виробляється шляхом розрахунку деякої «контрольної суми» даних. Математиками і інженерами, що працюють в області передачі даних і теорії кодування, розроблено безліч алгоритмів, які розраховують контрольні суми переданих даних. Для багатьох додатків простий контрольної суми (наприклад, відомого алгоритму crc32 або послідовного побайтного або послівного складання початкового тексту з відомої константою) виявляється досить, особливо тоді, коли важлива швидкість обробки даних і ніхто не знає заздалегідь обсяг даних (типовий випадок - передача даних по каналах зв'язку ).
Проблема простих алгоритмів обчислення контрольної суми в тому, що досить легко підібрати кілька масивів даних, що мають однакову контрольну суму. Криптографічно стійкі контрольні суми обчислюються як результат застосування до початкового тексту так званої хеш функції.
Одним з результатів теорії складності та теорії функцій є гіпотеза про існування односторонніх функцій. Під односторонньою функцією розуміється функція, певна (наприклад) на безлічі натуральних чисел і не вимагає для обчислення свого значення великих обчислювальних ресурсів. Але обчислення оберненої функції (тобто, за відомим значенням функції відновити значення аргументу) виявляється неможливо теоретично або (в крайньому випадку) неможливо обчислювально. Суворе існування односторонніх функцій поки не доведено. Тому всі використовувані в даний час хеш функції є лише «кандидатами» в односторонні функції, хоча і мають досить хороші властивості. Основними властивостями криптографически «хорошою» хеш функції є властивість розсіювання, властивість стійкості до колізій і властивість незворотності. Про незворотності ми вже говорили. Колізією хеш функції H називається ситуація, при якій існують два різних тексту T1 і T2, але H (T1) = H (T2). Значення хеш функції завжди має фіксовану довжину, а на довжину вихідного тексту не накладається ніяких обмежень. З цього випливає, що колізії існують. Вимога стійкості до колізій означає, що для криптографически «хорошою» хеш функції для заданого тексту T1 обчислювально неможливо знайти текст T2, що викликає колізію. Властивість розсіювання вимагає, щоб мінімальні зміни тексту, що підлягає хешування, викликали максимальні зміни в значенні хеш функції.
Основні застосовувані на сьогоднішній день алгоритми, що реалізують хеш функції, є MD2, MD4, MD5, SHA і його варіант SHA1, російський алгоритм, описуваний стандартом ГОСТ Р 34.11 94. Найбільш часто використовуються MD5, SHA1 і в Росії 34.11. Довжина значення хеш функції різна. Типовою довжиною є 16-32 байта. У світлі останніх криптоаналітичних результатів, ймовірно, доведеться в недалекому майбутньому відмовитися від MD5, так як було заявлено: «його стійкість до колізій опустилася і, ймовірно, підійшла близько до тієї позначки, після якої про стійкість взагалі говорити не доводиться». У заголовок розділу винесені слова «електронний підпис». Але не сказати про електронний підпис зовсім було б неправильно. Справа в тому, що без несиметричною криптографії електронного підпису не було б взагалі! Ідея електронного підпису проста. Коли описувався процес шифрування з використанням несиметричного алгоритму, то зазначалося, що для шифрування повідомлення використовувався відкритий ключ, а для розшифрування - секретний. Але в застосуванні до шифрування ключі взаємозамінні. Можна зашифрувати повідомлення на своєму секретному ключі, і тоді будь-який бажаючий зможе його розшифрувати, використовуючи відкритий ключ. Це властивість несиметричних алгоритмів і іспользуетсяпрі формуванні та перевірці електронно-цифрового підпису. Власне ЕЦП документа - це його хеш сума, зашифрована секретним ключем. Перевірка ЕЦП документа зводиться до обчислення хеш суми документа, розшифрування хеш суми, що міститься у підписі, і порівняно двох величин. Якщо значення обчисленої і збереженої в підпису хеш сум збіглися, то вважається, що підпис під документом вірна.

4. Гай Юлій Цезар.

5. Полібій; Polybios, з Мегалополя в Аркадії, ок. 200-ок. 118 рр. до н. е., грецький історик. Син Лікорта, впливового політика і глави Ахейського союзу, з юності брав участь у військовій та політичному житті. У 169 р під час III Македонської війни став Гиппархом (предводителем кінноти). Їздив з посольством до консула Манлия. Після перемоги під Пидне (168 р. До н.е. е.) Римляни захопили 1000 заручників з найавторитетніших ахейських сімей, в числі яких був і Полібій. У Римі він подружився з синами Емілія Паула, переможця під Пидне, а особливо зі Сціпіоном Молодшим. Звільнений разом з іншими заручниками, в 151 р повернувся на батьківщину, здійснював численні подорожі, часто приїжджав до Рима на запрошення Сципіона, який використовував його пізнання у військовій справі. У 146 р. До н.е. е. став свідком взяття Карфагена. У тому ж році після взяття римлянами Коринфа і його руйнування Полібій. прийняв на себе посередницьку роль у врегулюванні відносин в підкореної Греції. Мабуть, Полібій. брав участь і в облозі Нуманціі Сціпіоном в 133 р. до н.е. е. Останні роки життя Полібій. провів на батьківщині, помер у віці 82 років, ймовірно, внаслідок падіння з коня. - Головне твір Полібія. - Історія в 40 книгах - є всесвітньою історією, в якій автіор показав, як протягом 50 років, від початку II Пунічної війни до кінця III Македонської, Рим об'єднав під своєю владою майже весь населений світ того часу.

Полібій, грек, був першим істориком, який відкрив велич Риму як грекам, так і самим римлянам. Причини перемог римлян Полібій бачив в тактичному досконало легіону, а також в змішаному державному устрої Риму, що з'єднав в собі елементи монархії, аристократії і демократії. Щоб прояснити картину, Полібій описав у вступі події I Пунічної війни, а в процесі написання наступних частин твору розширив початковий план опису взяття і руйнування Карфагена і Коринфа. Таким чином, твір охоплювало період 264-144 рр. до н. е. Від Історії Полібія збереглося 5 початкових книг, решту ми маємо у витягах, відомої з яких представляється витяг з книги VI (відступ про державу, формах правління, порівняння суспільного устрою Риму з політичною структурою грецьких держав і Карфагена). Полібій описував події хронологічно, по олімпіадах, наслідуючи в цьому Тимею. Відносно сучасних йому фактів Полібій (відповідно до традицій грецької історіографії) покладався насамперед на власну пам'ять і на повідомлення очевидців, зате для реконструкції подій минулого використовував роботи своїх попередників, інтерпретуючи їх у світлі власного знання. Часом він звертався і до оригінальних документів, як, наприклад, постанови римського сенату, торговельні договори, документи з грецьких архівів. Своїх попередників, а особливо Тімея, Полібій різко критикував, при нагоді викладаючи власний історичний метод. З одного боку, він виступав проти надмірної драматизації описуваних подій, яка зазвичай приводила до спотворення істини заради ефекту. Істориків цього напрямку, представником якого був Філарх, П. звинувачує в тому, що вони виступають в більшій мірі трагічними поетами, ніж істориками. А з іншого боку, полемізуючи з Тімея, доводить, що історику недостатньо знайомитися з описаними подіями лише по книгах. Він повинен знати по особистим враженням країну, про яку пише, і перш за все - місця найважливіших битв. Також він сам повинен бути військовим і політиком, щоб його твір могли з користю для себе читати вожді і державні діячі. У цій концепції, що виходить від Фукідіда, Полібій проголошував принцип неупередженості історика, однак, сам йому не дотримувався ні щодо сучасників, ні в відношенні попередників. Часом він виконаний гніву, ненависті, розчарування, в іншому ж місці - захоплення. Він ідеалізує свою батьківщину і Ахейский Союз. Полібій не прагнув до барвистості розповіді. Його стиль шорсткий і жорсткий. Але іноді він стає дуже живим, а деякі сцени, як, наприклад, оголошення Птолемея V царем і пов'язані з цим події в Олександрії, написані яскраво і цікаво. Інші твори Полібія: Філопомен в 3 книгах - хвала ватажку Ахейского Союзу, написана після 183 р, а також не збереглося твори, присвячене тактиці, і монографія про Нумантінской війні. До Історії Полібій неодноразово звертався Лівій, місцями просто переводячи її. З грецьких істориків справу Полібія продовжили Посидоний і Страбон, його використовували Діодор і Плутарх. У візантійську епоху вийшов переказ твору

6. Альберті Леон Батіста - італійський архітектор і літератор, один з найбільш яскравих представників культури Відродження. Володів великими знаннями в самих різних областях: був філософом і музикантом, скульптором і математиком, фізиком і лінгвістом. Протягом ряду років він - італійський вчений, архітектор, теоретик мистецтва епохи Раннього Відродження. Теоретичні трактати ( «Про статую», 1435, «Про живопис», 1435-36, «Про зодчество», опублікований в 1485) узагальнили досвід сучасного йому мистецтва і гуманістичної науки в галузі вивчення античної спадщини. В архітектурі використовував античну ордерну систему (церква Сант-Андреа в Мантуї, 1472-94, палац Ручеллаи у Флоренції, 1446-51). В молодості написав на латині комедію "Любитель слави" (близько 1424). Дослідженню природи влади присвячений його сатиричний роман (теж на латині) "Мом" (між 1443 і 1450). Він виступав гарячим захисником літературного "народного" мови і основні його твори написані по-італійськи. Це сонети, елегії і еклоги. Найбільш відома робота - трактат в 4-х книгах "Про сім'ю" (1433-1441). Величезне значення мав знаменитий латинський трактат в 10-ти книгах "Про архітектурі" (1450). Один з основополжніков проективної геометрії.

7. Чарлз Уитстон (Wheatstone) (6.2.1802, Глостер, Англія, - 19.10.1875, Париж), англійський фізик і винахідник, член Лондонського королівського товариства (1836). Займаючись виготовленням музичних інструментів, поставив ряд дотепних акустичних дослідів. У 1833 році пояснив виникнення фігур Хладни. З 1834 професор Королівського коледжу (Лондон). Запропонував метод вимірювання тривалості розрядної іскри (тисячі вісімсот тридцять чотири); показав, що іскрові спектри металів однозначно характеризують ці метали (1835). У 1837 році разом з У. Ф. Куком отримав патент на винахід електромагнітного телеграфу; в 1858 році створив перший практично придатний автоматичний телеграфний апарат (телеграфний апарат Уитстона). У 1867 році незалежно від Е. В. Сіменса відкрив принцип самозбудження електричних машин. Сконструював дзеркальний стереоскоп, фотометр, шифрувальний апарат - криптограф, самописні метеорологічні прилади і ін. Запропонував мостовий метод вимірювання опорів.

8.Томас Джефферсон.

9. Клод Елвуд Шеннон (Shannon) (1916 - 2001) - американський інженер і математик. Людина, якого називають батьком сучасних теорій інформації та зв'язку. Осіннім днем ​​1989 року кореспондент журналу "Scientific American" увійшов в старовинний будинок Свида на озеро на північ від Бостона. Але зустрів його господар, 73-летнійстройний старий з пишною сивою гривою і пустотлива усмішка, зовсім не желалвспомінать "справи давно минулих днів" і обговорювати свої наукові відкриття 30-50-річної давності. Бути може, гість краще подивиться його іграшки? Не чекаючи відповіді і неслушая умовлянь дружини Бетті, господар захопив здивованого журналіста в сусідню юкомнату, де з гордістю 10-річного хлопчиська продемонстрував свої скарби: сім шахових машин, цирковий шест з пружиною і бензиновим двигуном, складаний ніж з сотнею лез, двомісний одноколісний велосипед, жонглюють манекен, а також комп'ютер, який обчислює в римській системі числення. І не біда, що багато хто з цих творінь хазяїна давно зламані і порядком запилені, - він щасливий. Хто цей старий? Невже це він, будучи ще молодим інженером Bell Laboratories, написав в 1948 році "Велику хартію" інформаційної ери - "Математичну теорію зв'язку"? Його чи працю назвали "найбільшою роботою в анналах технічної думки"? Його чи інтуїцію першовідкривача порівнювали з генієм Ейнштейна? Так, це все про нього. І він же в тих же 40-х роках конструював літаючий диск на ракетному двигуні і катався, одночасно жонглюючи, на одноколісному велосипеді по коридорах Bell Labs. Це Клод Елвуд Шеннон, батько кібернетики і теорії інформації, гордо заявив: "Я завжди дотримувався своїм інтересам, недумая ні про те, у що вони мені обійдуться, ні про їх цінності для світу. Я по витрачав багато часу на абсолютно непотрібні речі." Клод Шеннон народився в 1916года і виріс в місті Гейлорд штату Мічиган. Ще в дитячі роки Клод познайомився як з детальністю технічних конструкцій, так і з спільністю математичних принципів. Він постійно возився з детекторними приймачами і радіо-конструкторами, які приносив йому батько, помічник судді, і вирішував математичні задачки і головоломки, якими постачала його старша сестра Кетрін, що стала згодом професором математики. Клод полюбив ці два світи, настільки несхожі між собою, - техніку і математику. Будучи студентом Мічиганського університету, який він закінчив у 1936 році, Клод спеціалізувався одночасно і в математиці, і в електротехніці. Ця двобічність інтересів і освіти визначила перший великий успіх, якого Клод Шеннон досяг у свої аспірантські роки в Массачусетському технологічному інституті. У своїй дисертації, захищеної в 1940 році, він довів, що роботу перемикачів і реле в електричних схемах можна представити за допомогою алгебри, винайденої в середині XIX століття англійським математиком Джорджем Булем. "Просто сталося так, що ніхто інший не був знайомий з цими обома областями одночасно!" - так скромно Шеннон пояснив причину свого відкриття. У наші дні зовсім зайво пояснювати читачам комп'ютерного видання, що виходить булева алгебра для сучасної схемотехніки. У 1941 році 25-річний Клод Шеннон вступив на роботу в Bell Laboratories. У роки війни він займався розробкою криптографічних систем, і пізніше це допомогло йому відкрити методи кодування з корекцією помилок. А у вільний час він почав розвивати ідеї, які потім вилилися в теорію інформації. Вихідна мета Шеннона полягала у поліпшенні передачі інформації по телеграфному чи телефонному каналі, що знаходиться під впливом електричних шумів. Він швидко прийшов до висновку, що найкраще вирішення проблеми полягає в більш ефективної упаковці інформації. Але що ж таке інформація? Чим вимірювати її кількість? Шеннону довелося відповісти на ці питання ще до того, як він приступив до досліджень пропускної здатності каналів зв'язку. У своїх роботах 1948-49 років він визначив кількість інформації через ентропію --велічіну, відому в термодинаміки і статистичної фізики як міра разупорядоченності системи, а за одиницю інформації прийняв те, що згодом охрестили "битому", тобто вибір одного з двох рівноймовірно варіантів . Пізніше Шеннон любив розповідати, що використовувати ентропію йому порадив знаменитий математик Джон фон Нейман, який мотивував свою пораду тим, що мало хто з математиків і інженерів знає про ентропії, і це забезпечить Шеннону велику перевагу в неминучих спорах. Жарт це чи ні, але як важко нам тепер уявити, що всього півстоліття тому поняття "кількість інформації" ще потребувало строгому визначенні і що це визначення могло викликати якісь суперечки. На міцному фундаменті свого визначення кількості інформації Клод Шеннон довів дивовижну теорему про пропускну здатність зашумлених каналів зв'язку. У всій повноті ця теорема була опублікована в його роботах 1957-61 років і тепер носить його ім'я. У чому суть теореми Шеннона? Всякий зашумленний канал зв'язку характеризується своєї граничною швидкістю передачі інформації, званої межею Шеннона. При швидкостях передачі вище цієї межі неминучі помилки в переданої інформації. Зате знизу до цієї межі можна підійти як завгодно близько, забезпечуючи відповідним кодуванням інформації як завгодно малу ймовірність помилки при будь-зашумленности каналу. Ці ідеї Шеннона виявилися занадто провидчеськими і не змогли знайти собі застосування в роки повільної лампової електроніки. Але в наш час високошвидкісних мікросхем вони працюють всюди, де зберігається, обробляється і передається інформація: в комп'ютері і лазерному диску, у факсимільному апараті і міжпланетної станції. Ми не помічаємо теорему Шеннона, як не помічаємо повітря. Крім теорії інформації, невгамовний Шеннон приклався в багатьох областях. Одним з перших він висловив думку про те, що машини можуть грати в ігри і самонавчатися. У 1950 році він зробив механічну мишку Тесей, дистанційно керовану складної електронної схемою. Ця мишка вчилася знаходити вихід з лабіринту. На честь його винаходу IEEE заснував міжнародний конкурс "мікромишь", в якому до цих пір беруть участь тисячі студентів технічних вузів. У ті ж 50-ті роки Шеннон створив машину, яка "читала думки" при грі в "монетку": людина загадував "орел" чи "решка", а машина відгадувала з ймовірністю вище 50%, тому що людина ніяк не може уникнути будь -або закономірностей, які машина може використовувати. У 1956 році Шеннон покинув Bell Labs і з наступного року став професором Массачусетського технологічного інституту, звідки пішов на пенсію в 1978 році. У числі його студентів був, зокрема, Марвін Мінськ та інші відомі вчені, що працювали в області штучного інтелекту. Праці Шеннона, до яких з благоговінням ставляться діячі науки, настільки ж цікаві і для спеціалістів, які вирішують суто прикладні завдання. Шеннон заклав основу і для сучасного кодування з корекцією помилок, без якого не обходиться зараз жоден дисковод для жорстких дисків або система потокового відео, і, можливо, багато продуктів, яким ще тільки належить побачити світло. У Массачусетському технологічному інституті і на пенсії їм повністю заволоділо його давнє захоплення жонглюванням. Шеннон побудував кілька жонглюють машин і навіть створив загальну теорію жонглювання, яка, втім, не допомогла йому побити особистий рекорд - жонглювання чотирма м'ячиками. Ще він випробував свої сили в поезії, а також розробив різноманітні моделі біржі акцій і випробував їх (за його словами - успішно) на власних акціях. Але з початку 60-х років Шеннон не зробив в теорії інформації практично більше нічого. Це виглядало так, як ніби йому всього за 20 років набридла створена ним же теорія. Таке явище - не рідкість в світі науки, і в цьому випадку про вченого говорять одне слово: перегорів. Як лампочка, чи що? Мені здається, більш точним було б порівняння вчених із зірками. Найпотужніші зірки світять не довго, близько ста мільйонів років, і кінчають своє творче життя спалахом наднової, в процесі якої відбувається нуклеосинтез: з водню і гелію народжується вся таблиця Менделєєва. Ми з вами перебуваємо з попелу цих зірок, і так само наша цивілізація складається з продуктів швидкого згоряння найпотужніших умів. Є зірки другого типу: вони горять рівно і довго і мільярди років дарують світло і тепло населеним планет (принаймні, однієї). Дослідники такого типу теж дуже потрібні науці і людству: вони повідомляють цивілізації енергію розвитку. А зірки третього сорту - червоні і коричневі карлики - світять і гріють трохи, лише собі під ніс. Таких вчених вистачає, але в статті про Шенноне говорити про них просто непристойно. У 1985 році Клод Шеннон і його дружина Бетті несподівано відвідали Міжнародний симпозіум з теорії інформації в англійському місті Брайтоні. Майже ціле покоління Шеннон не з'являвся на конференціях, і спочатку його ніхто не впізнав. Потім учасники симпозіуму почали перешіптуватися: он той скромний сивий джентльмен - це Клод Елвуд Шеннон, той самий! На банкеті Шеннон сказав кілька слів, трохи пожонглювати трьома (на жаль, тільки трьома) м'ячиками, а потім підписав сотні автографів приголомшеним інженерам і вченим, які вишикувалися в довжелезну чергу. Ті, хто стоїть в очередіговорілі, що мають такі ж почуття, які зазнали б фізики, стань на їх конференцію сам сер Ісаак Ньютон. Клод Шеннон помер в2001 році в Массачусетському будинку для людей похилого віку від хвороби Альцгеймера на 84года життя.

10 Еней.

Список літератури.

1. А. П. Алфьоров, А. Ю. Зубов, А. С. Кузьмін, А. В. Черёмушкін «Основи

криптографії ».

2. С. Г. Баричев, Р. Е. Сєров «Основи сучасної криптографії».

3. Володимир Жельников «Криптографія від папірусу до комп'ютера».

4. http://acoder.org/

5. http://www.uran.donetsk.ua/~masters/2005/feht/chernenkaya/ind/history.html

6. http://borlpasc.narod.ru/inzik/glava6/kratkay.htm

7. www.ssl.stu.neva.ru/psw/

8. http://persona.rin.ru/cgi-bin/rus/view.pl?id=31397&a=f&idr=3

9. http://www.tonnel.ru/?l=kniga&273

10. http://www.c-cafe.ru/days/bio/5/085.php

11. http://www.eduref.ru/f68a9-79c5e.html

до і у ключів від сейфа. А ось виготовляються і зберігаються криптографічні ключі куди більш ретельно, ніж сталеві аналоги. Турботу про їх випуск зазвичай беруть на себе криптографічні служби, лише в цьому випадку гарантуючи стійкість від злому своїх систем шифрування. Які хитрощі тільки не робляться, щоб зробити ключі недоступними, а факт їх читання відомим! Ключі зберігають в криптографічних блокнотах, які завжди представляли собою міцний для сторонніх. По-перше, вони відкриваються з дотриманням вимог безпеки, щоб ключі не зникли фізично разом з відкрив їх людиною. По-друге, в блокноті знаходиш подобу відривного календаря з прошитими наскрізь сторінками, розділеними непрозорими для будь-якого підглядання листами. Щоб прочитати черговий ключ, потрібно вирвати лист роздільник, а це не може згодом залишитися непоміченим господарем блокнота. Більш того, як тільки сторінка з ключем відкрита для читання, то її текст починає бліднути і через деякий час пропадає безслідно. Але головне ще попереду - нерідко в блокноти вносять не власними ключі, а їх шифровки, зроблені по ключу, який шифрувальник зберігає лише в пам'яті. Хитрощів в зберіганні ключів немає кінця. У розвідника Абеля американськими спецслужбами був виявлений криптографічний блокнот розміром з поштову марку. Пізніше, неподалік від будинку, де Абель жив, знайдена монета, розгвинчуватися на дві половинки, з схованкою всередині. Дуже можливо, що вона служила контейнером для цього мініатюрного криптографічного блокнота. Доставку ключів здійснюють спеціальні кур'єрські служби, до співробітників яких Петро 1 висунув лише дві вимоги: щоб вони як можна менше знали поза межами своєї компетенції і були дуже задоволені оплатою своєї праці. На цьому закінчимо знайомство з сюжетом і персонажами подальшого дії і перейдемо до розгляду історії криптографії.

Історія криптографії.

Історія криптографії налічує не одне тисячоліття. Уже в історичних документах древніх цивілізацій - Індії, Єгипті, Китаї, Месопотамії - є відомості про системи і способи складання шифрованого листа. Мабуть, перші системи шифрування з'явилися одночасно з писемністю в четвертому тисячолітті до нашої ери.

У давньоіндійських рукописах наводиться понад шістдесят способів письма, серед яких є і такі, які можна розглядати як криптографічні. Є опис системи заміни голосних букв приголосними, і навпаки. Один зі збережених шифрованих текстів Месопотамії представляють собою табличку, написану клинописом і містить рецепт виготовлення глазурі для гончарних виробів. У цьому тексті використовувалися рідковживані значки, ігнорувалися деякі букви, вживалися цифри замість імен. У рукописах Стародавнього Єгипту шифрувалися релігійні тексти і медичні рецепти. Шифрування використовувалося в Біблії. Деякі фрагменти біблійних текстів зашифровані за допомогою шифру, який називається атбаш. Правило зашифрования складалося в заміні -й літери алфавіту (n-i + 1), де n - число букв в алфавіту. Походження слова атбаш пояснюється принципом заміни букв. Це слово складене з букв Алеф, Таї, Бет і Шин, тобто першої і останньої, другий і передостанній букв древнесемитского алфавіту.

Розвитку криптографії сприяв перехід від ідеографічного письма, заснованого на використанні величезного числа ієрогліфів, до фонетичного письма. У стародавньому семітському алфавіті в другому тисячолітті до нашої ери було вже 30 знаків. Ними позначалися приголосні звуки, а також деякі голосні і склади. Спрощення листи стимулювало розвиток криптографії.

У Стародавній Греції криптографія вже широко використовувалася в різних областях діяльності, особливо в державній сфері. Плутарх повідомляє, що жерці, наприклад, зберігали в формі тайнопису свої пророцтва. У Спарті в 5-6 ст. до н.е. використовувалося одне з перших шифрувальних пристосувань - Сцітала. Це був жезл циліндричної форми, на який намотувалася стрічка з пергаменту. Крім жезла могли використовуватися рукоятки мечів, кинджалів, списів, і т.д. Уздовж осі циліндра на пергамент через підрядник записувався текст, призначений для передачі. Після запису тексту стрічка змотувалася з жезла і передавалася адресату, який мав точно таку ж Сціталу. Ясно, що такий спосіб шифрування здійснював перестановку букв повідомлення. Ключем шифру є діаметр Сцітали. Відомий також і метод розтину такого шифру, що приписується Аристотеля. Пропонувалося заточити на конус довгий брус і, обернувши в нього стрічку, почати зрушувати її по конусу від малого діаметра до найбільшого. У тому місці, де діаметр конуса збігався з діаметром Сцітали, літери тексту поєднувалися в склади і слова. Після цього залишалося лише виготовити циліндр потрібного діаметру.

Іншим шифрувальним пристосуванням часів Спарти була табличка Енея. На невеликій табличці горизонтально розташовувався алфавіт, а по її боках були виїмки для намотування нитки. При зашифрованими нитка закріплювалася у однієї зі сторін таблички і намотувалася на неї. На нитки робилися позначки (наприклад, вузлики) в місцях, які перебували навпроти букв даного тексту. За алфавітом можна було рухатися лише в одну сторону, тобто робити по одній позначці на кожному витку. Після шифрування нитка змотувалася і передавалася адресату. Цей шифр був шифр заміни букв відкритого тексту знаками, які означали відстань між відмітками нитки. Ключем були геометричні розміри таблиці і порядок розташування букв алфавіту. Це був досить надійний шифр: історія не зберегла документів, що підтверджують відомості про методи його розкриття.

Грецький письменник Полібій використовував систему сигналізації, яка була широко прийнята як метод шифрування. Він записував літери алфавіту в квадратну таблицю і замінював їх координатами: парами чисел (i, j), де i - номер рядка, j - номер стовпця. Стосовно до латинському алфавіту квадрат Полібія має наступний вигляд:

1

2

3

4

5

1

A

B

C

D

E

2

F

G

H

I, J

K

3

L

M

N

O

P

4

Q

R

S

T

U

5

V

W

X

Y

Z

Пари (i, j) передавалися за допомогою факелів. Наприклад, для передачі букви О потрібно було взяти 3 факела в праву руку і 4 - в ліву.

Подібні шифрувальні пристосування, з невеликими змінами проіснували до епохи військових походів Юлія Цезаря. Положення міняється в епоху розквіту Риму, який спочатку був лише невелику громадянську громаду, згодом він розрісся, підпорядкувавши собі Італію, а потім все Середземномор'я. Щоб керувати намісниками в численних провінціях, шифрована зв'язок для римських органів влади стала життєво необхідною. Особливу роль в збереженні таємниці зіграв спосіб шифрування, запропонований Юлієм Цезарем і викладеним їм в «Записках про галльську війну» (1 століття до н.е.) Ось що пише про нього Гай Светоній «... існують і його листи до Цицерону і листи до близьких про домашні справи: в них, якщо потрібно було повідомити щось негласно, він користувався тайнописом, тобто змінював літери так, щоб з них не складалося жодного слова. Щоб розібрати і прочитати їх, потрібно читати щоразу четверту букву замість першої, наприклад, D замість А і так далі ». Таким чином, Цезар заміняв літери відповідно до підстановкою, нижня рядок якої є алфавіт відкритого тексту, зрушений циклічно на 3 букви вліво.

З часів Цезаря до 15 століття шифрувальне справа зазнало багато змін, проте нам мало відомо про методи і системах шифрування, які застосовуються в цей період часу. У похмурі роки середньовіччя практика шифрування зберігалася в найсуворішій таємниці. Так, в роки хрестових походів, шифрувальники, що служили у Папи Римського, після року роботи підлягали фізичному знищенню.

В епоху Відродження в італійських містах-державах паралельно з розквітом культури і науки активно розвивається криптографія. Нерідко вчені зашифровували наукові гіпотези, щоб не уславитися єретиками і не піддатися переслідуванням інквізиції.

Наукові методи в криптографії вперше з'явилися, мабуть, в арабських країнах. Арабського походження і саме слово шифр. Про тайнопису і її значенні йдеться навіть в казках «Тисячі і однієї ночі». Перша книга, спеціально присвячена опису деяких шифрів, з'явилася в 855г., Вона називалася «Книга про великий прагненні людини розгадати загадки древньої писемності». У 1412г. видається 14-томна енциклопедія, що містить систематичний огляд всіх найважливіших областей людського знання, - «Шауба аль-Аща». Її автор Шехаб аль-Кашканді. У цій енциклопедії є розділ про криптографії, під заголовком «Щодо приховування в буквах таємних повідомлень», в якому наводяться 7 способів шифрування. Там же дається перелік букв в порядку частоти їх вживання в арабській мові на основі вивчення тексту Корану, а також наводяться приклади розкриття шифрів методом частотного аналізу народження букв.

У 14 столітті з'явилася книга про системах тайнопису, написана співробітником таємної канцелярії Папи Римського Чикко Сімонетті. У цій книзі наводяться шифри заміни, в яких гласним буквах відповідають кілька значкових виразів. Такі шифри пізніше стали називати шифрами багатозначною заміни або омофона. Вони отримали розвиток в 15 столітті. Так, в книзі «Трактат про шифри» Габріеля де Лавінди - секретаря Папи Климентія 12 - наводиться опис шифру пропорційної заміни, в якому кожній букві ставиться у відповідність декілька еквівалентів, число яких пропорційно частоті букви в відкритому тексті. У 1469 році був запропонований подібний шифр, який отримав назву «Міланський ключ». Поява омофонів свідчило про те, що до цього часу вже добре усвідомлювали слабкості шифрів простої заміни. Така модифікація шифру зруйнувала статистику букв відкритого повідомлення, що з'явилося помітним кроком у розвитку криптографії.

Ще один значний крок вперед криптографія зробила завдяки праці Леона Альберті. Відомий філософ, художник, архітектор, в 1466 році написав працю про шифри. У цій роботі був запропонований шифр, заснований на використанні шифрувального диска. Сам Альберти називав його шифром, «гідним королів».

Шифрувальний диск був пару співвісних дисків різного діаметру. Більший з них - нерухомий, його окружність розділена на 24 рівних сектора, в які вписані 20 букв латинського алфавіту в їх природному порядку і 4 цифри (від 1 до 4 () 4 ціфриственном порядку які вписані 20 букв латинського алфавітара. Про диска. І. `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` ``). При цьому з 24-х літерного алфавіту були вилучені 4 букви, без яких можна обійтися, подібно до того, як в російській мові обходяться без видання, Е, Й. Менший диск - рухливий, за його кола, розбитою також на 24 сектора, були вписані всі букви змішаного латинського алфавіту.

Диск Альберті.

Маючи два таких прилади, кореспонденти здогадувалися про першу індексного букві на рухомому диску. При шифруванні повідомлення відправник ставив індексний букву проти будь-яку літеру великого диска. Він інформував кореспондента про такий стан диска, записуючи цю букву зовнішнього диска в якості першої літери шифртекста. Чергова буква відкритого тексту перебувала на нерухомому диску і стоїть проти неї буква меншого диска була результатом її шифрування. Після того як були зашифровані кілька букв тексту, положення індексного букви змінювалося, про що також повідомлялося кореспонденту.

Такий шифр мав дві особливості, які роблять винахід Альберті подією в історії криптографії.По-перше, на відміну від шифрів простої заміни шифрувальний диск використав не один, а кілька алфавітів для шифрування. Такі шифри отримали назву багатоалфавітних. По-друге, шифрувальний диск дозволяв використовувати так звані коди з перешіфрованіем, які набули широкого поширення лише в кінці XIX ст., Тобто через чотири століття після винаходу Альберти. Для цієї мети на зовнішньому диску були цифри. Альберті склав код, що складається з 336 кодових груп, занумерованих від 11 до 4444. Кожному кодовому позначенню відповідала деяка закінчена фраза. Коли така фраза зустрічалася у відкритому повідомленні, вона замінялася відповідним кодовим позначенням, а за допомогою диска цифри зашіфрови-валися як звичайні знаки відкритого тексту, перетворюючись в літери.

Багатим на нові ідеї в криптографії виявився XVI в. Багатоалфавітних шифри отримали розвиток в вийшла 1518 р першою друкованою книгою по криптографії під назвою "Поліграфія". Автором книги був один з найбільш знаме-нітих вчених того часу абат Йоганнес Тритемія. У цій книзі вперше в криптографії з'являється квадратна таблиця. Шіфралфавіти записані в рядки таблиці один під дру-гим, причому кожен з них зрушать на одну позицію вліво в порівнянні з попереднім (див. Табл. 2).

Тритемія пропонував використовувати цю таблицю для багатоалфавітних зашифрования найпростішим з можливих способів: перша буква тексту шифрується першим алфавітом, друга буква - другим і т. Д. У цій таблиці не було окремого алфавіту відкритого тексту, для цієї мети служив алфавіт першого рядка. Таким чином, відкритий текст, що починається зі слів HUNC CAVETO VIRUM ..., набував вигляд HXPF GFBMCZ FUEIB ....

Перевага цього методу шифрування в порівнянні з методом Альберти полягає в тому, що з кожною буквою задіюється новий алфавіт. Альберті міняв алфавіти лише по-сле трьох або чотирьох слів. Тому його шифртекст складався з відрізків, кожен з яких мав закономірностями відкритого тексту, які допомагали розкрити криптограму. Побуквенное зашифрование не дає такої переваги. Шифр Трітемія є також першим нетривіальним прикладом періодичного шифру. Так називається багатоалфавітних шифр, правило шифрування якого полягає в використанні періодично повторюваної послідовності простих замін.

У 1553 р Джованні Баттіста БелАЗ запропонував використовувати для багатоалфавітних шифру буквений, легко запо-Міна ключ, який він назвав паролем. Паролем могло служити слово або фраза. Пароль періодично записувався над відкритим текстом. Буква пароля, розташована над буквою тексту, вказувала на алфавіт таблиці, який викорис-поклику для шифрування цієї літери. Наприклад, це міг бути алфавіт з таблиці Трітемія, першою літерою якого була буква пароля. Однак БелАЗ, як і Тритемія, використовував в якості шіфралфавітов звичайні алфавіти.

Воскресити змішані алфавіти, які застосовував Альберти, і об'єднати ідеї Альберті з ідеями Трітемія і БелАЗ в сучасну концепцію многоалфавитной заміни випало на долю італійця Джованні де ла Порта. Йому було 28 років, коли він 1563 р опублікував книгу "Про таємному листуванні". По суті, ця книга була підручником з Криптограми-фії, що містить криптографічні пізнання того часу. Порта запропонував використовувати квадратну таблицю з періодично зрушувати змішаним алфавітом і паролем. Він радив вибирати довгий ключ. Вперше їм було запропоновано шифр простий біграммной заміни, в якому пари букв представлялися одним спеціальним графічним символом. Вони заповнювали квадратну таблицю розміром, рядки і стовпці якої пронумеровані літерами алфавіту

ABCDEFGHILMNOPQRSTUZ

Наприклад, биграмм ЕА замінювалося символом биграмм

LF - символом і т. Д. У своїй книзі Порта ввів многоал-фавітний шифр, який визначається табл. 3.

Таблиця 3. Таблиця Порта

A

А

B

З

D

E

F

G

H

I

До

L

M

B

N

O

P

Q

R

S

T

U

X

У

Z

W

C

А

B

З

D

E

F

G

H

I

До

L

M

D

O

Р

Q

R

S

T

U

X

У

Z

W

N

Е

А

B

З

D

E

F

G

H

I

До

L

M

F

Р

Q

R

S

T

U

X

У

Z

W

N

O

G

А

B

З

D

E

F

G

H

I

До

L

M

Н

Q

R

S

T

U

X

У

Z

W

N

O

P

I

А

B

З

D

E

F

G

H

I

До

L

M

До

R

S

T

U

X

У

Z

W

N

O

Р

Q

L

А

B

З

D

E

F

G

H

I

До

L

M

М

S

T

U

X

У

Z

W

N

O

Р

Q

R

N

А

B

З

D

E

F

G

H

I

До

L

M

O

T

U

X

У

Z

W

N

O

P

Q

R

S

Р

А

B

З

D

E

F

G

H

I

До

L

M

Q

U

X

У

Z

W

N

O

P

Q

R

S

T

R

А

B

З

D

E

F

G

H

I

До

L

M

S

X

У

Z

W

N

O

P

Q

R

S

T

U

Т

А

B

З

D

E

F

G

H

I

K

L

M

U

У

Z

W

N

O

P

Q

R

S

T

U

X

Х

А

B

З

D

E

F

G

H

I

K

L

M

Y

Z

W

N

O

P

Q

R

S

T

U

X

У

Z

А

B

З

D

E

F

G

H

I

K

L

M

W

W

N

O

P

Q

R

S

T

U

X

y

Z

Шифрування здійснюється за допомогою гасла, який пишеться над відкритим текстом. Буква гасла визначаються-ет алфавіт (великі літери першого стовпчика), розташована під нею буква відкритого тексту шукається в верхньому або нижньому полуалфавіте і замінюється відповідної їй буквою другого полуалфавіта. Наприклад, фраза, що починається словами HUNC СAVETO VIRUM ..., буде зашифрована за допомогою гасла DE LA PORTA в XFHP YTMOGA FQEAS.

Ще одне важливе вдосконалення багатоалфавітних систем, що складається в ідеї використання в якості ключа тексту самого повідомлення або ж шифрованого тексту, при-слід Джироламо Кардано і Блезу де Віженера. Такий шифр був названий самоключом. У книзі Віженера Трактат про шифри "самоключ представлений таким чином. У про-Стейшн випадку за основу бралася таблиця Трітемія з добав-ленними до неї в якості першого рядка і першого стовпця алфавітами в їх природному порядку. Пізніше така таблиця стала називатися таблицею Віженера. Підкреслимо , що в загальному випадку таблиця Віженера складається з циклічно сдви-Гаєм алфавітів, причому перший рядок може бути вироб-вільним змішаним алфавітом (див. табл. 4).

Перший рядок служить алфавітом відкритого тексту, а перший стовпець - алфавітом ключа. Для шифрування відкритого повідомлення Віженер пропонував в якості ключової послідовності (Г) використовувати саме повідомлення (Т 0) з доданою до нього в якості першої літери (), відомої відправнику і одержувачу (цим ідея Віженера відрізнялася від ідеї Кардано, у якого не було початкової літери і система якого не забезпечувала однозначності розшифрування). Послідовності букв підписувалися один під одним:

При цьому пара букв, що стоять один під одним в Г і, вказувала, відповідно, номери рядків і стовпців таблиці, на припиненні яких знаходиться знак шифрованого тексту (Т ш). Наприклад, фраза HUNC CAVETO VIRUM ..., використана в попередніх прикладах, і початкова буква Р дають шифртекст YCHP ECUWZHIDAMG.

У другому варіанті Віженер пропонував в якості ключової послідовності використовувати шифрований текст:

Самоключ Віженера був незаслужено забутий на довгий час, а під шифром Віженера досі розуміють найпростіший варіант з коротким ключовим словом і з таблицею, що складається зі звичайних алфавітів.

Кардано належить також ідея поворотною решітки як засоби шифрування. Спочатку звичайна решітка представляла собою лист з твердого матеріалу, в якому через неправильні інтервали зроблені прямокутні ви-рези висотою для одного рядка і різної довжини. Накла-дивая цю решітку на лист паперу, можна було запи-Сива в вирізи секретне повідомлення. Після цього, знявши ре-щітка, потрібно було заповнити вільні місця на аркуші паперу якимось текстом, що маскує секретне пові-щення. Подібним Стеганографічні методом маскування повідомлення користувалися багато відомих історичні чи-ца, наприклад кардинал Рішельє у Франції і російський ді-пломат і письменник А. Грибоєдов. Так, Рішельє використовував прямокутник розміру 7x10. Для довгих повідомлень пря-моугольнік використовувався кілька разів. Прорізи трафарету розміщувалися в позиціях:

Наступний текст виглядає як невинне любовний лист (див. Рис. 3).

Однак використовуючи трафарет Рішельє, отримаємо зловісну команду:

YOU KILL ATONES

Кардано використовував квадратну решітку, яка своїми вирізами одноразово покриває всю площу квадрата при її самосовмещеніях. На основі такої решітки він побудував шифр перестановки.

Не можна не згадати в історичному огляді імені Матео Ардженті, який працював в області криптографії на початку XVII ст. Він склав керівництво по криптографії на 135 аркушах, видане в палітурці з телячої шкіри. У цій книзі вперше запропоновано використовувати деякий слово як мнемонічного ключа для змішаного алфавіту. Початком змішаного алфавіту служило ключове слово (як правило, без повторюваних букв), за яким слідували інші літери в їх природному порядку. Наприклад, ключове слово PIETRO дає змішаний латинський алфавіт

PIETROABCDFGHLMNQSUZ

Такі змішані алфавіти часто використовувалися в якості алфавітів шифртекста в шифри простої заміни.

З метою ускладнення шифру простої заміни Ардженті вводив пустушки, які додавалися в шифрування повідомлення, використовував шіфробозначенія різної значности, для деяких частих поєднань літер тексту вводив окремі позначення, надавав частим буквах кілька позначення-чень. Пізніше подібні ідеї набули широкого поширення. Наведемо приклад шифру Ардженті (див. Табл. 5).

Слово ARGENTI може бути зашифровано багатьма способами, наприклад так:

5128068285480377 або ж так:

172850675628455803

Найбільшим досягненням Ардженті вважається розроблений ним літерний код - один з шифрів заміни, в якому букви, склади, слова і цілі фрази замінялися групами букв. Необхідною кількістю словникових величин в коді в той час вважалося 1200.

В історії криптографії XVII - XVIII ст. називають ерою "чорних кабінетів". У цей період у багатьох державах Європи, в першу чергу у Франції, отримали розвиток дешифрувальні підрозділи, названі "чорними кабінетами". Перший з них утворений з ініціативи кардинала Рішельє при дворі короля Людовика XIII. Його очолив перший професійний криптограф Франції Антуан Россиньоло. Слід зазначити, що деякі оригінальні ідеї, що виникли в криптографії в цей період, пов'язані з ім'ям самого Рішельє, який використовував, наприклад, для секретного листування з королем оригінальний шифр перестановки зі змінним ключем. Його використання стає зрозумілим з такого прикладу:

Шифр Рішельє

Ключ: 2741635; 15243; 671852493; 07; 28615; 943; ...

Відкритий текст:

LETTER SENT TO THE EMPEROR GIVING FULL DETAIL

ключ:

(2741635) (15243) (671852493) (07) (28615) (943) (2741635)

шифртекст:

TLRTSEE ETOTN EPOEMTHER N1 LUGIG VFR TLIE SAD

Відомо, що Рішельє користувався також кодами. Принагідно зауважимо, що свій нескладний код був і у знаменитого Наполеона:

У той час в Європі набули широкого поширення шифри, звані номенклатора, які об'єднували в собі просту заміну і код. У найпростіших номенклатора код складався з декількох десятків слів або фраз з двобуквеного коду позначеннями. Згодом списки замінних слів в номенклатора збільшилися до двох або трьох тисяч еквівалентів складів і слів. У царській Росії XVIII в. закодоване відкрите повідомлення шифрувати далі простою заміною.

До речі, кілька слів про російську криптографії. Вже з XIV в. в Новгороді існувала техніка таємного листа. Використовувалися в основному шифри простої заміни. Завдяки торговельним зв'язкам Новгорода з Німеччиною в Росії стають відомими багато західних розробки, в тому числі нові системи шифрування. Установа постійної поштового зв'язку Росії з Європою дало можливість розвитку шифрованого листування. Завдяки залученню Петром I для розробки проектів розвитку освіти і державного устрою Росії знаменитого Готфріда Вільгельма Лейбніца, який відомий і як криптограф, в Петербурзі з'явилася арифметична палата, завданнями якої був розвиток і використання систем шифрування.

Коли Россиньоло починав свою кар'єру, в номенклатуру-рах як елементи відкритого тексту, так і елементи коду рас покладалися в алфавітному порядку (або в алфавітному і числовому порядку, якщо код був цифровий). Россиньоло зауважив, що такий "паралелізм" відкритого тексту і коду полегшував відновлення відкритого тексту. Якщо, наприклад, він встановлював, що в англійській депеші 137 замінює FOR, a 168 - IN, то він вже знав, що 21 не може заміняти ТО, так як цифрові кодові позначення для слів, що починаються з Т, повинні бути більше, ніж для слів, що починаються з I. Виявивши таку слабкість, Россиньоло перемішував кодові елементи по відношенню до відкритого тексту. На одному аркуші він мав у своєму розпорядженні елементи відкритого тексту в алфавітному порядку, а кодові елементи - врозкид, на іншому аркуші для полегшення, розшифрування кодові елементи стояли в алфавітному порядку, тоді як їх відкриті еквіваленти були розкидані. Це стало значним удосконаленням подібних шіфрсістем. Однак складання неалфавітних номенклатора обходилося дуже дорого, і, таким чином, з міркувань економії і на шкоду надійності багато номенклатора регрессировали до спрощеного алфавітному типу.

В Англії теж був свій "чорний кабінет". У його роботі в XVII в. помітне місце займав Джон Валліс, відомий як найбільший англійський математик до Ісаака Ньютона. Роботи щодо розкриття шифрів для парламенту привели до призначення Валліса в 1649 р в Оксфорд професором геометрії в віці 32 років. У своїй праці "Арифметика нескінченного" він зробив висновки, які послужили Ньютону стартовим майданчиком для розробки інтегрального числення. Валліс ввів знак для нескінченності і перший шляхом інтерполяції обчислив число. До речі, саме це позначення також прінадежіт йому.

У Німеччині начальником першого дешифровальной відділення був граф Гронсфельда, який створив один з варіантів удосконалення шифру Віженера. Він взяв числовий, легко запам'ятовується гасло. Замість таблиці Віженера ис користувався один незмішаний алфавіт. При шифруванні знаки відкритого тексту виписувалися під цифрами гасла. Чергова буква відкритого тексту замінялася буквою алфавіту, яка відступає від неї вправо на кількість букв, рівне відповідної цифри гасла.

Шифр Гронсфел'да

Відкритий текст: GERMANY

Гасло: 13, 5 7 9

Алфавіт: ABCDEFGHIJKLMNOPQRST UVWXYZ

Для зручності випишемо алфавіт з порядковими номерами букв:

ABCDEFGHI JKLM 1 2 3 4 5 6 7 8 9 10 І 12 13

NOPQR S TUVWXYZ

14 15 16 17 18 19 20 21 22 23 24 25 26

і гасло над текстом:

13 5 7 9 13 GERMANY

Тепер легко отримати шифрований текст:

HHWTJOB

Цікавий досвід використання криптографії при складанні астрономічних анаграм. Одне з таких застосувань пов'язано з відкриттям кілець Сатурна.

У роки життя Галілео Галілея існував звичай закріплювати за собою право на першість в будь-якому відкритті своєрідним способом. Напавши на відкриття, яке потребує подальшого підтвердження, вчений з побоювання, щоб його не випередили інші, вдавався до допомоги анаграми (перестановці букв); він коротко оголошував про сутність свого відкриття в формі анаграми, істинний сенс якої був відомий лише йому одному. Це давало вченому можливість не поспішаючи перевірити своє відкриття, а в разі появи іншого претендента - довести свою першість. Коли ж він остаточно переконувався в правильності первісної гіпотези, він розкривав секрет анаграми. Помітивши в свою недосконалу підзорну трубу, що Сатурн має з боків якісь придатки, Галілей поспішив зробити заявку на це відкриття і опублікував наступний набір букв:

SMAISMRMIELMEPOETALEUMIBUVNEUGTTAVIRAS

Завдання відновлення відкритого тексту (без будь-якої додаткової інформації про використаний перетворенні) вимагає перебору

можливих перестановок букв криптограми (це - число перестановок з повтореннями). Наведене число має в своєму записі приблизно 35 цифр.

Сучасник італійського вченого Йоганн Кеплер з властивим йому безприкладним терпінням витратив чимало праці на те, щоб проникнути в таємний зміст заявки Галілея, і йому здавалося, що він домігся цього, коли з опублікованих букв (опустивши дві з них) склав таку латинську фразу:

SALVE, UMBISTINEUM GEMINAUM MARTIA PROLES (Привіт вам, близнюки, Марса породження)

Кеплер був переконаний, що Галілей відкрив ті два супутника Марса, існування яких підозрював він сам (вони в дійсності і були відкриті, але через два з половиною століття). Однак дотепність Кеплера на цей раз не привело до мети. Коли Галілей розкрив, нарешті, секрет своєї заявки, виявилося, що фраза (якщо двома буквами знехтувати) така:

ALTISSIMUM PLANETAM TERGEMINUM OBSERVAVI

(Найвищу планету потрійним спостерігав)

Через слабість своєї труби Галілей не міг зрозуміти істинного значення цього "потрійного" образу Сатурна, а коли через кілька років бічні придатки планети зовсім "зникли", Галілей вирішив, що помилився, і ніяких придатків у Сатурна немає. Відкрити кільця Сатурна вдалося тільки через півстоліття Гюйгенсу. Подібно Галілею, він не відразу опублікував своє відкриття, а приховав здогад під тайнописом:

AAAAAAACCCCCDEEEEGHimmLLLLMMNNNNNNNNN OOOOPPQRRSTTTTTUUUUU

Через три роки, переконавшись в правильності своєї здогадки, Гюйгенс оприлюднив зміст заявки:

Annulo cingitur, tenui, piano, nusquam cohaerente,

ad eclipticam inclinato

(Кільцем оточений тонким, плоским, ніде

Не торкайтеся, до екліптики нахиленому)

В цілому можна сказати, що XVII і XVIII ст. не дали нових ідей в криптографії. Ера "чорних кабінетів" закінчилася в 40-х роках XIX ст. в період революційного підйому.

Багато нових ідей в криптографії приніс XIX в. Винахід в середині XIX в. телеграфу та інших технічних видів зв'язку дало новий поштовх розвитку криптографії. Інформація передавалася у вигляді струмових і безструмової посилок, тобто представлялася в двійковому вигляді. Тому виникла проблема "раціонального" уявлення інформації ції, яка вирішувалася за допомогою кодів. Коди дозволяли передати довге слово або цілу фразу двома-трьома знаками. З'явилася потреба в високошвидкісних способах шифрування і в коригувальних кодах, необхідних у зв'язку з неминучими помилками при передачі повідомлень.

Однак ще до винаходу телеграфу з'явився ряд цікавих шифрувальних пристроїв. Приблизно в 1800 році була створена одна шифрувальна система, яка займає особливе місце в історії криптографії. Йдеться про "дисковому шифрі" Т. Джефферсона - першого державного секретаря США, що став пізніше третім президентом.

Дисковий шифратор Т. Джефферсона складався з 25 - 36 дерев'яних дисків однакового розміру, насаджених на загальну вісь

На одному кінці осі була нерухома головка, на іншому - різьблення і гайка, за допомогою якої всі диски фіксувалися в будь-якому потрібному кутовому положенні. Була також прямолінійна рейка, здатна обертатися на осі і дозволяє виділити рядок букв на дисках, паралельну осі. На бічній поверхні кожного диска, розділеної на 26 рівних частин, наносилися букви змішаних англійських алфавітів. Для шифрування частини повідомлення (довжина якої дорівнювала числу дисків на осі) під рейку, що знаходиться в фіксованому кутовому положенні, підводилася перша бук ва повідомлення, знайдена на першому диску, потім - друга буква повідомлення, знайдена на другому диску, і т. Д. , так, щоб всі підібрані літери виявилися в одному рядку. Положення дисків фіксувалося гайкою, після чого рейка підводилася під будь-яку іншу рядок циліндра, літери якої становили шифрований текст. При розшифрування букви шифрованого тексту, набрані на послідовних дисках, підбивалися аналогічним чином під рейку, положення дисків фіксувалося гайкою, після чого за допомогою рейки проглядалися утворилися рядки циліндра, серед яких нескладно було знайти відкрите повідомлення.

Удавана некоректність, пов'язана з можливістю неоднозначності розшифрування, усувається досить великим числом використовуваних дисків. Це зауваження стосується, звичайно, лише до осмислених текстів. При зашифрованими неосмислених текстів була потрібна додаткова інформація про величину зсуву рейки, без чого однозначне розшифрування неможливо.

Така шіфрсістема має величезну кількість ключових елементів. До них відносяться: розташування букв алфавіту на дисках, розстановка дисків на осі, вибір набору дисків з наявного запасу. Дисковий шифр можна віднести за типом до многоалфавитной заміні. Його особливістю є по блоках характер зашифрования, при якому кожен фрагмент тексту (блок) шифрується незалежно від інших. Пізніше такі шифри стали називатися блоковими шифрами.

Замість того щоб (користуючись службовим становищем) впровадити своє чудове винахід в практику, Джефферсон, мабуть, відклав його в архів і того варті. Шифр був виявлений в його паперах в бібліотеці конгресу лише в 1922 р, за іронією долі саме в тому році, коли в армії США почали застосовувати майже аналогічну систему, винайдену незалежно від Джефферсона.

У 1817 р інший американець Десіус Водсворт сконструював шифрувальне пристрій, який також внесло но вий принцип в криптографію. Його нововведення полягало в тому, що він зробив алфавіти відкритого і шифрованого текстів різних довжин. Пристрій, за допомогою якого він це здійснив, представляло собою диск, на якому були розташовані два рухомих кільця з алфавітами. Зовнішній алфавіт складався з 26 букв і 7 цифр (від 2 до 8). Внутрішній алфавіт складався лише з 26 букв. Диск мав подобу нерухомою годинникової стрілки, в двох прорізах якої з'являлися розташовані один під одним літери алфавітів. На внутрішньому кільці вказувалася буква відкритого тексту, на зовнішньому кільці - відповідна літера шифртекста. Обидва кільця могли обертатися і були пов'язані один з одним за допомогою двох шестерень, одна з яких мала 33 зубця, а інша - 26. Літери і цифри зовнішнього кільця були знімними і могли бути зібрані в будь-якому порядку. Перед зашифрують-ням кореспонденти домовлялися щодо взаємного початкового положення обох кілець. Для установки дисків в таке становище шестерні можна було роз'єднати. Простежимо на прикладі слова "введення" процес за-шифрування.

Спочатку внутрішнє кільце поверталося до тих пір, поки в прорізи стрілки не показувалася буква "в". Завдання, поставлене в інший прорізи буква зовнішнього кільця записувалася в якості першої літери шифртекста. Потім внутрішнє кільце оберталося до тих пір, поки буква "в" знову не показувалася в прорізи. Це обертання за допомогою шестерень передавалося на зовнішнє кільце, але через відмінності в числі букв алфавітів воно здійснювало лише повного обороту, в той час як

внутрішнє кільце здійснювало повний оборот. Значить, другий знак шифртекста розташовувався в зовнішньому алфавіті на відстані семи місць вперед від першого знака, не дивлячись на те, що обидва знака представляли одну і ту ж букву відкритого тексту. Якщо цей процес зашифрування здійснювати далі, то еквіваленти шифртекста для букви "в" почнуть повторюватися лише після того, як будуть використані всі 33 літери і цифри зовнішнього алфавіту. Це пояснюється тим, що числа 26 і 33 не мають спільних дільників, завдяки яким таке повторення могло б статися раніше. Наступні букви відкритого тексту шифрувалися аналогічно.

Така шіфрсістема реалізує періодичну багатоалфавітних заміну. Різниця чисел букв алфавітів відкритого і шифрованого текстів призводить до суттєвих відмінностей цієї системи від попередніх багатоалфавітних систем. Так, в пристрої Уодсворда використовується 33 шіфралфавіта, а не 24 або 26, як в системах Трітемія або Віженера. Важливіше те, що ці алфавіти використовуються не безпосередньо один за іншим, а в довільному порядку, який залежить від букв відкритого тексту. Цей довільний порядок служить набагато більш надійним захистом шифру, ніж правильна послідовність використання алфавітів, як в системі Трітемія.

Ідея Уодсворда була незаслужено забута. Славу відкриття приписують англійському вченому Чарлзу Уїтстона, який значно пізніше і незалежно винайшов свій пристрій на тому ж принципі (див. Рис. 5). Основна відмінність полягала в тому, що в пристрої Уитстона алфавіти були нерухомими, але зате була пара рухомих стрілок, з'єднаних шестернями.

Уитстон більш відомий як учений, який запропонував ідею електричного телеграфу, винахідник концертино, автор перших стереоскопічних малюнків. Він висловив гіпотезу про створення говорять машин, розробив метод точного виміру електричного опору, який називається "місток Уитстона".

Вперше свій пристрій Уитстон продемонстрував на Всесвітній виставці в Парижі в 1876 р На зовнішньому кільці знаходився алфавіт відкритого тексту, що складається з 27 елементів: 26 букв, розташованих в звичайному порядку, і знака пробілу між словами. Внутрішній алфавіт складався з 26 букв, розташованих в довільному порядку.

Уитстон винайшов шифр, який пізніше стали називати шифром Плейфера. Справа в тому, що Ліон Плейфера, замести-тель голови Палати громад, міністр пошти, голова Британської асоціації розвитку науки, був одним Уитстона, був схожий на нього, так що їх часто плутали. У 1854 р Плейфера продемонстрував систему шифрування, яку він назвав "недавно відкритий симетричний шифр Уитстона". Це був перший з відомих біграммних буквених шифрів (нагадаємо, що біграммний шифр Порта був значковим). Та обставина, що Плейфера популяризував винахід Уитстона, зберегло його ім'я в назві шифру. Цей шифр використовувався англійцями в період першої світової війни.

У другій половині XIX ст. з'явився вельми стійкий спосіб ускладнення числових кодів - гамування. Він полягав у перешіфрованіі закодованого повідомлення за допомогою деякого ключового числа, яке і називалося гамою. Шифрування за допомогою гами складалося в додаванні всіх кодованих груп повідомлення з одним і тим же ключовим числом. Цю операцію стали називати "накладенням гами". Наприклад, результатом накладення гами 6413 на кодований текст 3425 7102 8139 була числова послідовність 9838 3515 4552:

Одиниці перенесення, що з'являються при додаванні між кодовими групами, опускалися. "Зняття гами" було зворотною операцією:

У 1888 р француз маркіз де Виаро в одній зі своїх наукових статей, присвячених криптографії, позначив грецькою буквою X будь-яку букву шифрованого тексту, грецькою буквою Г будь-яку букву гами і рядкової буквою З будь-яку букву відкритого тексту. Він, по суті, довів, що алгебраїчна формула

відтворює зашифрование по Віженера при заміні букв алфавіту числами відповідно до наступної таблиці:

Тим самим була закладена алгебраїчна основа для дослідження шифрів заміни типу шифру Віженера. Використовуючи рівняння шифрування, можна було відмовитися від громіздкої таблиці Віженера.

Пізніше лозунговість гамма стала довільній послідовністю, а шифр з рівнянням шифрування (1) став називатися шифром гамування.

Ще одним відомим криптографом того часу був голландець Керкгоффс. Його повним ім'ям було Жан-Вільгельм-Губерт-Віктор-Франсуа-Олександр-Огюст Керкгоффс Ван Ньювенгоф. Різнобічний вчений, який викладав 6 іноземних мов, історію і математику, він у віці 47 років написав книгу "Військова криптографія". У ній сформульовані 6 конкретних вимог до шифрів, два з яких відносяться до стійкості шифрування, а решта - до експлуатаційних якостей. Одне з них ( "компрометація системи не повинна завдавати незручностей кореспондентам") стало називатися "правилом Керкгоффса". Суть цього правила полягає в тому, що стійкість (або надійність) шифру визначається лише секретністю ключа. Іншими словами, оцінка якості шифру (на основі деякого шифрованого тексту) повинна проводитися за умови, що про даний шифр відомо все, крім використаного ключа.

XX ст. "Прославився" двома світовими війнами. Ці війни залишили свій відбиток на всіх процесах, що відбувалися в людському суспільстві. Вони не могли не позначитися і на розвитку криптографії.

У період першої світової війни в якості польових шифрів широко використовувалися ручні шифри, в першу чергу шифри перестановки з різними ускладненнями. Це були вертикальні перестановки, ускладнені перекодуванням вихідного алфавіту, а також подвійні вертикальні перестановки.

Перша світова війна стала поворотним пунктом в історії криптографії: якщо до війни криптографія представляла собою досить вузьку область, то після війни вона стала широким полем діяльності. Причина цього полягала в надзвичайному зростанні обсягу шіфрперепіскі, переданої по різних каналах зв'язку. Криптоаналіз став найважливішим елементом розвідки.

Прогрес цієї області криптографії характеризувався і змінами в самому криптоанализе. Ця наука переросла методи індивідуальної роботи криптоаналитика над криптограмою. Системи секретного зв'язку перестали бути настільки нечисленними і однорідними, що один фахівець міг опанувати всіма спеціалізаціями. Характер використовуваних шифрів зажадав для їх розкриття скрупульозного аналізу листування, пошуку ситуацій, що сприяють успішному криптоанализу, знання відповідної обстановки. Крім того, криптоаналіз збагатився великим досвідом використання в роки війни помилок недосвідчених або ледачих шифрувальників. Ще Ф. Бекон писав, що "в результаті незручності і невмілі тих рук, через які проходять найбільші секрети, ці секрети у багатьох випадках виявлялися забезпеченими слабіші шифрами". Цей сумний досвід привів до необхідності введення суворої дисципліни серед шифрувальників.

Незважаючи на зазначені наслідки, перша світова війна не породила ніяких нових наукових ідей в криптографії. Навпаки, повністю вичерпали свої можливості ручне шифрування, з одного боку, і технічна сторона криптоанализа, що складалася в підрахунку частот зустрічальності знаків, з іншого.

У той період проявилися таланти цілого ряду стали згодом відомими криптографов. У їх числі був Г. О. Ярдлі, який незабаром після вступу США у війну в 1917 р переконав військове міністерство в необхідності створення криптографічного служби. У 27 років він був призначений начальником криптографічного відділу (MI-8) розвідки військового міністерства. При відділі було створено навчальний відділення по підготовці криптоаналітиків для американської армії. Відділ MI-8 домігся великих успіхів у дешифровании дипломатичного листування багатьох розвинених країн. У 1919 р відділ був перетворений в "чорний кабінет" спільного фінансування від військового міністерства і держдепартаменту в обсязі 100 тис. Доларів на рік. Однією з головних завдань "чорного кабінету" було розкриття японських кодів, деякі з яких містили до 25 тисяч кодових величин. У період з 1917 по 1929 р фахівцям "чорного кабінету" вдалося дешифрувати понад 45 тисяч криптограми різних країн, в тому числі і Японії.

Ярдлі, бажаючи зміцнити успіхи, підготував доповідну записку Президенту США про заходи щодо зміцнення своєї служби. Однак став в той час Державним секретарем Г. Стимсон був шокований, дізнавшись про існування "чорного кабінету", і повністю засудив його діяльність. Йому належить знаменита фраза: "Джентльмени не читають листів один одного". Фінансування "чорного кабінету" було припинено, і Ярдлі втратив роботу. Він написав книгу "Американський чорний кабінет", в якій розповів про багатьох успіхи по дешифрованию. Книга була видана великими тиражами в ряді країн і справила ефект бомби, що розірвалася. Пізніше він написав книгу "Японські дипломатичні секрети", в якій наводилися багато японських телеграми. Рукопис цієї книги була конфіскована за рішенням суду. Останні роки життя Ярдлі не займався криптографією. Він помер в 1958 і був похований з військовими почестями на Арлінгтонському національному кладовищі. У некролозі він був названий "батьком американської криптографії". Значний успіх в криптографії пов'язаний з ще одним
американцем - Г. Вернама. У 1917 р він, будучи співробітником телеграфної компанії, запропонував ідею автоматичного
шифрування телеграфних повідомлень. Йшлося про своєрідний накладення гами на знаки алфавіту, представлені в
Відповідно до телетайпних кодом Бодо п'ятизначними "імпульсними комбінаціями". Наприклад, буква а представлялася комбінацією (+ + - -), а комбінація (+ + - + +) представляла символ переходу від букв до цифр. На паперовій стрічці, яка використовується при роботі телетайпа, знаку "+" відповідало наявність отвори, а знаку "-" - його відсутність. При зчитуванні з стрічки металеві щупи проходили через отвори, замикали електричний ланцюг і тим самим посилали в лінію імпульс струму.

Вернам запропонував електромеханічно покоординатно складати "імпульси" знаків відкритого тексту з "імпульсами" гами, попередньо нанесеними на стрічку. Додавання проводилося "по модулю 2". Мається на увазі, що якщо "+" ототожнити з 1, а "-" з 0, то складання визначається двійковій арифметикою:

Наприклад, накладення на знак відкритого тексту (11001) знака гами (01111) давала знати шифртекста (10110). При розшифрування потрібно було зробити ту ж операцію зі знаком шифртекста: (10110) (01111) = (11001).

Вернам сконструював і пристрій для такого складання. Чудово те, що процес шифрування опинявся повністю автоматизованим, в запропонованій схемі виключався шифрувальник. Крім того, виявлялися злитими воєдино процеси шифрування-розшифрування і передачі по каналу зв'язку. Тим самим поряд з традиційною схемою попереднього шифрування, коли по каналу передається попередньо зашифроване повідомлення, покладено початок лінійному шифрування.

У 1918 р два комплекти відповідної апаратури були виготовлені і випробувані. Випробування дали позитивні результати. Єдине незадоволення фахівців-криптографов було пов'язано з гамою. Справа в тому, що спочатку гамма була нанесена на стрічку, склеєну в кільце. Незважаючи на те, що знаки гами на стрічці вибиралися випадково, при зашифрованими довгих повідомлень гамма регулярно повторювалася. Цей недолік так само чітко усвідомлювався, як і для шифру Віженера. Вже тоді добре розуміли, що повторне використання гами неприпустимо навіть в межах одного повідомлення. Хоча сам Вернам ні математиком, він, може і несвідомо, пропонував одноразове використання гами. Спроби подовжити гаму приводили до незручностей у роботі з довгим кільцем. Тоді був запропонований варіант з двома стрічками, одна з яких шифрувати іншу, в результаті чого виходила гамма, що має довжину періоду, що дорівнює добутку довжин вихідних періодів.

Незважаючи на те, що шифр Вернама мав цілу низку переваг, він не набув широкого поширення. Труднощі, пов'язані з виготовленням, розсилкою та обліком використаної гами, особливо в умовах військового зв'язку, при передачі великих обсягів повідомлень, стали непереборними. Згадали про шифр Вернама лише напередодні другої світової війни.

Майже половина XX в. була пов'язана з використанням колісних шифраторів. Різні їх конструкції були запатентовані приблизно в один і той же час (в період 1917 - 1919 рр.) В різних країнах: американцем Е. X. Хеберном, голландцем Х.Ф.Кохом, німцем А. Шербіусом і шведом А. Г. Даммом.

Креслення своєї схеми на основі шифрувального диска Хеберном представив в 1917 р, і вже в наступному році був по стрункий перший дисковий апарат, який отримав схвалення ВМС США. У 1921 р Хеберном заснував першу в США компанію з виробництва шіфрмашіна, яку через десять років чекав безславний кінець, пов'язаний з фінансовими важко-стями.

Що являв собою шифрує диск? Корпус диска (що мав розміри хокейної шайби) складався з ізоляційного матеріалу, наприклад твердої гуми. По колах кожної з його сторін були вмонтовані на рівному расстоя-ванні один від одного 26 електричних контактів (див. Рис. 6). Кожен контакт був з'єднаний всередині корпусу з деяким контактом на іншій стороні. Контакти на вхідній стороні представляли букви відкритого тексту, контакти на вихідний стороні - літери шифртекста.

Диск встановлювався на осі між двома нерухомими пластинами (розетками), кожна з яких також була виготовлена ​​з ізолятора і мала 26 контактів, відповідних розташуванню контактів на диску. Контакти вхідний розетки з'єднувалися з клавіатурою друкарської машинки, що друкує букви відкритого тексту. Контакти вихідний розетки соеди-нялись з вихідним пристроєм, що вказує букви шифр-тексту, наприклад, за допомогою лампочок. При фіксованому кутовому положенні диска електричні ланцюги, що з'єднують вхідні і вихідні контакти, реалізовували одноалфавіт-ву заміну. При повороті ж диска (на кути) схема реалізовувала багатоалфавітних заміну (з 26 простими за-менами).

Поруч з одним диском можна було встановити і інші диски. Тим самим схема токопрохождения видовжувалася і чис-ло можливих простих замін, що реалізуються багатодискової схемою значно зростала. При русі до дисків по

найпростішою схемою одометра виходив період, рівний 26, який можна було зробити астрономічним числом. Подібні шіфрмашіна обслуговували значну частину ліній зв'язку вищого командування ВМС США, починаючи з 20-х років.

X. Ф. Кох пропонував конструкцію шифрувального диска, в якому роль електрики виконувала пневматика. Йдеться про канали, що з'єднують вхідні і вихідні контакти, за якими може проходити потік повітря, водна або масляна струмінь і т. П. Цікаво, що подібні дискові сис-теми на основі пневматики були реально виготовлені і ис-користувалися на практиці.

Принцип шифрувального диска використовували і шіфрмашіна, розроблені А. Шербіусом. Найвідомішою з них була "Енігма", яка в двох відносинах відрізнялася від інших дискових машин. По-перше, після блоку дисків була розташована нерухома оборотна розетка, контакти якої були попарно з'єднані один з одним. Імпульс струму, що приходив на цей контакт, загортали і знову проходив через блок дисків в протилежному напрямку. Це давало подвійне шифрування кожної літери. Інша особливість "Енігми" полягала в нерівномірному русі дисків, яке управлялося зубчастими колесами.

У 1923 р "Енігма" виставлялася на конгресі міжнародного поштового союзу, проте це не сприяло її комерційного успіху: вона не розкуповувалися. За десять років фірма Шербіуса, яка виробляла "Енігму", не отримала прибутку і в 1934 була ліквідована і передала свої ак-тиви іншій фірмі. Після приходу до влади в Німеччині Гіт-лера почалося серйозне переозброєння армії, і німецькі фахівці визнали "Енігму" досить зручною і надійною шіфрмашіна. У довоєнний період і під час другої миро-вої війни "Енігма" широко використовувалася в німецькій армії, ВМС і ВПС. Вона була портативної (розміром з пі-шущую машинку), працювала від батареї, мала дерев'яний футляр. Її серйозний недолік полягав у тому, що вона не друкувала шифртекст (а мала лише загорающиеся лампочки, що відповідають буквах), і для швидкої роботи були потрібні три або навіть чотири людини - для читання і набору на клавиа-турі тексту повідомлення, диктування висвічується букв шифртекста і їх записи.

З "Енігмою" найтіснішим чином пов'язаний хід багатьох подій періоду Другої світової війни. Справа в тому, що вона була джерелом цінних відомостей для англійських спецслужб, читали листування "Енігми" (в рамках операції "Ультра"). Ця інформація коштувала так дорого, що У. Черчілль пожертвував містом Ковентрі, коли йому став відомий план німецької бомбардування цього англійського міста. З "Енігмою" пов'язано також поява першої в істо-рії обчислювальної машини, сконструйованої в 1942 р для перебору ключових елементів групою фахівців-криптографов під керівництвом відомого математика А. Тьюринга.

Ще один патент на дискову машину був виданий А. Г. Дамму в 1919 г. Пристрій цієї машини було Яка ж до складним, що ніколи не було реалізовано. Але його автор заснував компанію з виробництва шіфрмашіна, яка згодом стала прибутковою. Серед вкладників капіталу були Е. Нобель, племінник знаменитого А. Нобеля, і Ц. Хагелін, керуючий нафтовидобувною компанією братів Нобелів в Росії і деякий час колишній гені-ральних консулом Швеції в Санкт-Петербурзі. До 1927 року ця компанія не мала великих успіхів. Їх поява була пов'язана з ім'ям сина Ц. Хагелін - Б. Хагелін, родівше-гося на Кавказі, провчилася кілька років в Петербурзькому університеті і отримав пізніше диплом інженера-механіка в Швеції.

У 1925 р Б. Хагелін вдалося модернізувати одну з машин Дамма, забезпечивши її клавіатурою і індикаторними лампочками, як у "Енігми". Це була також колісна машина, яка працює, однак, по іншому, ніж дискові машини, принципу. Вона отримала назву В-21. Її робота була осно-вана на матричному комутаторі, в якому електрично змінювалося з'єднання рядків і стовпців для перетворення літери відкритого тексту в букву шифртекста. Ці зміни визначалися групою ключових коліс, кожне з яких мало по обіду висунуті або всунути штифти. Колеса мали різні числа штифтів, так що період многоалфа-Вітні шифру, що реалізується машиною, дорівнював произве-ня чисел штифтів на всіх колесах. У 1926 р Б. Хагелін запропонував В 21 шведської армії, яка зробила на неї велике замовлення.

У 1927 р Б. Хагелін очолив фірму, викуплену сім'єю Хагелін. Свою наступну машину У-211 він забезпечив друкуючим пристроєм, що працював зі швидкістю близько 200 знаків в хвилину. Вона була самою портативною друкує шіфрмашіна в 1934 р

У тому ж році французький генштаб замовив Б. Хагелін кишенькову друкує машину, яка могла б обслуговуватися однією людиною. Через деякий час така машина була виготовлена. Она реализовывала шифр гаммирования, причем для выработки гаммы была использована идея сумми-рующего устройства, состоящего из комбинационных линеек, расположенных в цилиндрическом барабане. На линейках рядами были расположены так называемые рейтеры. При повороте барабана на 360° рейтеры, вступая во взаимодейст-вие с другими элементами схемы, могли выдвигать некоторые линейки влево, причем число выдвинутых линеек и определя-ло значение знака гаммы (от 0 до 25) в данный такт шифрова-ния. Во взаимодействие с рейтерами вступали штифты, рас-положенные на колесах блока дисков, составляющего вторую основную часть машины. Размеры и схема движения дисков

обеспечивали период, приблизительно равный. Как расположение рейтеров, так и расположение штифтов могло легко меняться, они являлись ключевыми элементами. Это была машина С-36, ставшая впоследствии знаменитой. По размерам она была меньше телефонного аппарата, весила вместе с футляром около двух с половиной килограммов. Французы сразу же сделали заказ на 5000 машин. Позднее машина была существенно усовершенствована, ею заинтере-совались в США. В 1939 г. она была взята на вооружение ар-мии США. Под военным наименованием М-209 она использо-валась в качестве полевого шифра на протяжении всей вто-рой мировой войны. Всего было произведено около 140 000 таких машин. Позже фирма Хагелин стала производить широ-ко известные машины С-48, С-52, Т-55 и многие другие.

Среди заметных фигур в криптографии первой половины XX в. выделяется У. Фридман, получивший серьезные теоре-тические результаты в криптоанализе и ставший известным благодаря своим заслугам по вскрытию военных шифров Японии и Германии.

У.Фридман родился в 1891 г. в Кишиневе, в семье пере-водчика, работавшего в русском почтовом ведомстве. В 1892 г. его семья эмигрировала в США, где отец стал зани-маться швейными машинами. У.Фридман в 1914 г. Окончил Корнельский университет по специальности генетика. В городе Итака, где проживала семья Фридмана, крупный бизнесмен Д. Фабиан имел собственные лаборатории по акустике, гене-тике и криптографии. Любопытно, что криптографией Д. Фабиан увлекся, пытаясь доказать, что автором пьес У. Шекспира являлся Ф. Бэкон.

В 1915 г. Д. Фабиан нанял на работу в свое поместье Ривербэнк специалиста по генетике. Им стал У. Фридман. Вско-ре он увлекся криптографией и проявил себя в этом деле. Че-рез некоторое время У. Фридман уже возглавлял в Ривербэнкских лабораториях два отдела -- генетики и шифров.

Помимо криптоаналитической работы У.Фридман занимался преподаванием в классе, состоявшем из армейских офицеров, присланных в Ривербэнк для изучения криптографии. До 1918 г. им был подготовлен цикл из семи лекций, восьмую он написал после возвращения со службы в качестве дешифровалыцика в американских экспедиционных силах (шла первая мировая война). Известные все вместе как Ривербэнкские публикации, эти работы являются серьезным вкла-дом в теоретическую криптографию.

Наибольший интерес с точки зрения современной криптографии представляют лекции "Методы раскрытия шифров с длинной связной гаммой" и "Индекс совпадения и его приме-нения в криптографии". В первой из них предлагается бесключевой метод чтения при использовании неравноверо-ятной гаммы. Во второй излагается так называемый к-тест, позволяющий выяснить, можно ли подписать друг под другом две (или более) криптограммы (или отрезки криптограмм) так, чтобы буквы в каждой колонке оказались бы зашифрованы одинаковыми знаками гаммы.

Поступив в 1921 г. на службу в войска связи, У. Фридман успешно применял свои методы для вскрытия машинных шифров. Когда была создана служба радиоразведки, У.Фридман стал ее главой и продолжил свои разработки, самой значимой из которых было вскрытие японской пурпурной шифрмашины. В 1929 г. он стал широко известен как один из ведущих криптографов мира, когда "Британская энциклопедия" поместила его статью "О кодах и шифрах". С основными результатами У. Фридмана можно познакомиться в четырехтомнике "Военная криптогра-фия".

Выдающиеся результаты в применении математических методов в криптографии принадлежат Клоду Шеннону. К. Шеннон получил образование по электронике и математике в Мичиганском университете, где и начал проявлять интерес к теории связи и теории шифров. В 1940 г. он получил степень доктора по математике, в течение года обучался в Принстонском институте усовершенствования, после чего был принят на службу в лабораторию компании "Bell Telephone".

К 1944 г. К. Шеннон завершил разработку теории секретной связи. В 1945 г. им был подготовлен секретный доклад "Матема-тическая теория криптографии", который был рассекречен в 1949 г. и издан.

В данной работе излагается теория так называемых секрет-ных систем, служащих фактически математической моделью шифров. Помимо основных алгебраических (или функциональ-ных) свойств шифров, постулируемых в модели, множества со-общений и ключей наделяются соответствующими априорными вероятностными свойствами, что позволяет формализовать мно-гие постановки задач синтеза и анализа шифров. Так, и сегодня при разработке новых классов шифров широко используется принцип Шеннона рассеивания и перемешивания, состоящий в использовании при шифровании многих итераций "рассеиваю-щих" и "перемешивающих" преобразований.

Разработанные К. Шенноном концепции теоретической и практической секретности (или стойкости) позволяют количе-ственно оценивать криптографические качества шифров и пы-таться строить в некотором смысле идеальные или совершенные шифры. Моделируется также и язык открытых сообщений. А именно, предлагается рассматривать язык как вероятностный процесс, который создает дискретную последовательность сим-волов в соответствии с некоторой вероятностной схемой.

Центральной в работах К. Шеннона является концепция из-быточной информации, содержащейся в текстовых сообщениях. Избыточность означает, что в сообщении содержится больше символов, чем в действительности требуется для передачи со-держащейся в нем информации. Например, всего лишь десять английских слов -- the, of, and, to, a, in, that, it, is, i -- состав-ляют более 25% любого (английского) текста. Легко понять, что их можно изъять из текста без потери информации, так как их легко восстановить по смыслу (или по контексту). Фактически К.Шеннон показал, что успех криптоанализа определяется тем, насколько избыточность, имеющаяся в сообщении, "переносит-ся" в шифрованный текст. Если шифрование "стирает" избыточ-ность, то восстановить текст сообщения по криптограмме стано-вится принципиально невозможно.

Задачу дешифрования К. Шеннон рассматривает как задачу вычисления апостериорных знаний противника о шифре после перехвата криптограммы. Дело в том, что вероятности сообще-ний и ключей составляют априорные знания противника, кото-рыми он располагает в соответствии с правилом Керкгоффса. После перехвата криптограммы он может (по крайней мере, в принципе, поскольку множества сообщений и ключей конечны) вычислить апостериорные вероятности возможных ключей и сообщений, которые могли быть использованы при составлении данной криптограммы. Вот эти вероятности и составляют апо-стериорные знания противника. С этой точки зрения показателен следующий пример.

Пусть для зашифрования нормативного английского языка применяется шифр простой замены, в котором каждый из 26! ключей может быть выбран с равной вероятностью. Пусть про-тивник знает об источнике сообщений лишь то, что он создает английский текст. Тогда априорными вероятностями различных сообщений из N букв являются их относительные частоты в нормативном тексте. Если же противник перехватил крипто грамму из N букв, то он может вычислить условные вероятно-сти открытых текстов и ключей, которые могут создать такую криптограмму. Если N достаточно велико, скажем N = 50, то обычно имеется единственное сообщение (и единственный ключ) с условной вероятностью, близкой к единице (это -- само сообщение, подвергнутое шифрованию), в то время как все дру-гие сообщения имеют суммарную вероятность, близкую к нулю. Таким образом, имеется, по существу, единственное "решение" такой криптограммы. Для меньших значений N, скажем N = 10, обычно найдется несколько пар сообщений и ключей, вероятности которых сравнимы друг с другом, то есть, нет ни одного сообщения (и ключа) с вероятностью, близкой к единице. В этом случае "решение" криптограммы неоднозначно.

Понятие совершенной секретности К. Шеннон определяет требованием, чтобы апостериорные знания противника в точно-сти совпадали бы с априорными знаниями. Он приводит пример совершенного шифра, которым является шифр Вернама (со слу-чайной равновероятной гаммой). Следует подчеркнуть, что все рассуждения о стойкости шифров К. Шеннон проводит лишь для одной постановки задачи криптоанализа: когда противник располагает лишь одной криптограммой и требуется найти текст сообщения. Для других постановок задач требуются отдельные исследования.

Теоретичною мірою секретності (або стійкості) по К.Шеннона є ентропійна характеристика - невизначеним-лінь шифру з відкритого повідомленням, яка вимірює (в статистичному сенсі), наскільки "близька" середня кріп-тограмма з N літер до єдиного "рішенням". Він виводить формулу для наближеного обчислення мінімального N, при якому знаходиться єдине "рішення". Така вели-чину отримала назву відстані єдиності. Форму-ла для відстані єдиності пов'язує між собою не-визначеність шифру з відкритого тексту і надмірність тексту. Чим більшим виявляється відстань єдиності, тим більше шифр наближається до досконалого шифру, для якого формально відстань єдиності одно.

Нарешті, К. Шеннон вводить поняття робочої характери-стики шифру, підходячи до практичної оцінки стійкості. Він формулює також основні критерії оцінки якості секрет-них систем з позицій практики їх використання.

Як бачимо, К. Шеннон вдалося вирішити фундаментальні проблеми в теоретичній криптографії. Його роботи стимули-вали бурхливе зростання наукових досліджень з теорії інформа-ції і криптографії.

У роботах К. Шеннона по дослідженню властивостей мови важ-ву роль відіграє величина питомої ентропії Н на букву тексту, іншими словами, середня кількість інформації, переда-ваемой буквою відкритого тексту. Запропонований ним метод екс-періментов з вгадування черговий букви англійського тексту по попереднім буквах виявився неефективним при отри-ванні оцінок величини Н для інших мов. Метод "відгадуючи-ня" розвинув у своїх роботах А. Н. Колмогоров. Досить точ-ні наближення параметра Н для російської і французької мов отримав Б. Б. Піотровський. Він вказав на суттєву різницю між значеннями Н для текстів різного характе-ра (літературних, ділових, розмовної мови).

Поняття "кількості інформації", що міститься в тексті, базувалося, по К. Шеннону, лише на частотних характеристи-ках. У своїх фундаментальних роботах 60-х років А. Н. Колмен-горов підійшов до визначення кількості інформації з урахуванням смислового змісту тексту, що дозволило уточнити при-наближенні величини Н для літературних текстів. Необхідно також відзначити, що ще задовго до К. Шеннона частотні ха-рактеристики мови вивчав видатний російський учений А. А. Марков. Сьогодні часто використовуються так звані марковские моделі відкритих текстів, що враховують залежності букв тексту від попередніх букв.

Наступна сторінка в історії криптографії XX в. посвя-щена телефонним Шифратори, які були розроблені в 30-х роках і стали широко використовуватися під час другої світової війни. У Росії розробка телефонного шифратора велася під керівництвом В.А.Котельнікова, що став згодом ака-Міком, вченим зі світовим ім'ям. Йому належить прапора-тая теорема дискретизації (або теорема відліків), що лежить в основі теорії цифрової обробки сигналів.

Згідно, ідея телефонного шифратора була запа-тент Д. Х. Роджерсом ще в 1881 р, через п'ять років після винаходу Беллом телефону. Ідея полягала в передачі теле-фонного повідомлення з кількох (в найпростішому випадку - за двома) ланцюгах послідовними імпульсами в деякій швидко змінюється послідовності. Пропонувалося рознести та-кі лінії на значну відстань один від одного з тим, що-б усунути можливість підключення відразу до всіх одночасним-аме. Підключення ж до однієї з них дозволяло б чути лише окремі нерозбірливі сигнали.

У більш пізніх розробках пропонувалися різні пре-освіти безпосередньо самої мови. Звуки мови перетворень-ються телефоном в безперервний електричний сигнал, кото-рий за допомогою відповідних пристроїв змінюється шифру-тором за законами електрики. До числа можливих змін відносяться: інверсія, зміщення, або поділ діапазону частот, шумові маскування, тимчасові перестановки частин сигналу, а також різні комбінації перерахованих перетворень. Природно, кожне з зазначених перетворень виробляє-ся під керуванням ключа, який є у відправника і одержувача. Найбільш просто реалізованим було преобразо-вання інверсії. Складніше реалізувалися тимчасові перестану-ки. Для їх здійснення мовної сигнал в певний проме-жуток часу попередньо записувався на магнітофонного стрічці. Запис ділилася на відрізки тривалістю в частки секунд. Відрізки за допомогою декількох магнітних головок розносилися і перемішувалися, в результаті чого в каналі чулася хаоті-чна послідовність звуків. Використовувалася також дві-жущаяся магнітна головка, яка в залежності від напрямку руху зчитувала сигнали швидше або повільніше, ніж вони були записані на стрічці. В результаті тон сигналів ставав вище або нижче звичайного, в каналі швидко чергувалися високі і низькі звуки, які не сприймаються вухом. Слід від-мітити, що однією з найскладніших проблем, які возника-ли при розробці телефонних шифраторів, була проблема впізнавання відновленої після розшифрування мови.

У США перший телефонний шифратор, під назвою A3, був прийнятий в експлуатацію в 1937 р Саме він доставив президенту Рузвельту звістка про початок Другої світової війни вранці 1 вересня 1939 р викликом американського посла в Па-ріже. A3 здійснював інверсію і перестановку 5 піддіапазонів частот. З 3840 можливих комбінацій () фактично використовувалися лише 6, які змінювалися 36 раз за кожні 20 секунд. Слабкість використовуваної криптографії компенсірова-лась регулярним зміною частот передачі.

В даний час аналогова телефонія поступається місцем цифрової телефонії. Тим самим і багато технічні проблеми, пов'язані з криптографічними перетвореннями анало-гових сигналів, відпадають через непотрібність. Справа в тому, що оцифрований сигнал є дискретним і, отже, до нього можна застосувати добре розроблену надійну "дис-конкретного криптографію".

У другій половині XX ст., Слідом за розвитком елементної бази обчислювальної техніки, з'явилися електронні шифратори, розробка яких зажадала серйозних тео-ських досліджень у багатьох областях прикладної і фундамен-ментальною математики, в першу чергу алгебри, теорії вероят-ностей і математичній статистиці. Сьогодні саме електрон-ні шифратори становлять більшість коштів Шиф-вання. Вони задовольняють все зростаючим вимогам по надійності і швидкості шифрування. Прогрес у розвитку ви-числительной техніки уможливив програмні реалі-зації криптографічних алгоритмів, які все впевненіше витісняють в багатьох сферах традиційні апаратні засоби.

У сімдесятих роках відбулися дві події, серйозно вплинули на подальший розвиток криптографії. По-перше, був прийнятий (і опублікований!) Перший стандарт шифрування даних (DES), "легалізував" принцип Керкгоффса в криптографії. По-друге, після роботи американ-ських математиків У. Діффі і М. Хеллмана народилася "нова криптографія" - криптографія з відкритим лю-чом. Обидві ці події були народжені потребами бурхливо розвивається і комунікацій, в тому числі локаль-них і глобальних комп'ютерних мереж, для захисту яких потрібні були легко доступні і досить надійні кріп-графічною кошти. Криптографія стала широко затребувані не тільки у військовій, дипломатичній, державних валют-кої сферах, але також в комерційній, банківській і дру-гих сферах.

Слідом за ідеєю Діффі і Хеллмана, пов'язаної з гіпотетичним поняттям односпрямованої (або односторонньої) функції з секретом, з'явилися "кандидат" на таку функ-цію і реально здійснена шіфрсістема RSA з відкритому-тим ключем. Така система була запропонована в 1978 р Райвест, Шамір і Адлеманом. Парадоксальним здавалося те, що в RSA для шифрування і розшифрування використовуються різні ключі, причому ключ шифрування може бути від-критим, тобто всім відомим. Слідом за RSA з'явився цілий ряд інших систем. У зв'язку з несиметричним викорис-танням ключів став використовуватися термін асиметрична шіфрсістема, в той час як традиційні шіфрсістеми стали називатися симетричними.

Поряд з ідеєю відкритого шифрування Діффі і Хеллмана запропонували ідею відкритого розподілу ключів, позво-рами позбутися від захищеного каналу зв'язку при рас-Силка криптографічних ключів. Їх ідея ґрунтувалася на складності рішення задачі дискретного логарифмування, тобто завдання, що є зворотною для завдання піднесення до степеня в кінцевому полі великого порядку.

Висновок.

Поява в середині двадцятого століття перших електронно-обчислювальних машин кардинально змінило ситуацію в області шифрування (криптографії). З проникненням комп'ютерів в різні сфери життя виникла принципово нова галузь - інформаційна індустрія.

У 60-х і частково в 70-х роках проблема захисту інформації вирішувалася досить ефективно застосуванням в основному організаційних заходів. До них належали насамперед режимні заходи, охорона, сигналізація і найпростіші програмні засоби захисту інформації. Ефективність використання зазначених коштів досягалася за рахунок концентрації інформації на обчислювальних центрах, як правило автономних, що сприяло забезпеченню захисту відносно малими засобами. "Рассосредоточеніе" інформації по місцях її зберігання і обробки, чому в чималому ступені сприяла поява у величезних кількостях дешевих персональних комп'ютерів і побудованих на їх основі локальних і глобальних національних і транснаціональних мереж ЕОМ, що використовують супутникові канали зв'язку, створення високоефективних систем розвідки і видобутку інформації, загострило ситуацію із захистом інформації.

Проблема забезпечення необхідного рівня захисту інформації виявилася (і це предметно підтверджено як теоретичними дослідженнями, так і досвідом вирішення) досить складною, що вимагає для свого рішення не просто здійснення деякою сукупністю наукових, науково-технічних і організаційних заходів і застосування специфічних засобів і методів, а створення цілісної системи організаційних заходів і застосування специфічних засобів і методів щодо захисту інформації.

Обсяг циркулюючої в суспільстві інформації стабільно зростає. Популярність всесвітньої мережі Інтренет в останні роки сприяє подвоєння інформації щороку. Фактично, на порозі нового тисячоліття людство створило інформаційну цивілізацію, в якій від успішної роботи засобів обробки інформації залежить благополуччя і навіть виживання людства в його нинішній якості. Зміни, що відбулися за цей період зміни можна охарактеризувати наступним чином: обсяги оброблюваної інформації зросли за півстоліття на кілька порядків; доступ до певних даних дозволяє контролювати значні матеріальні і фінансові цінності; інформація набула вартість, яку навіть можна підрахувати; характер оброблюваних даних став надзвичайно різноманітним і більше не зводиться до виключно текстовим даними; інформація повністю "знеособлені", тобто особливості її матеріального

уявлення втратили своє значення - порівняйте лист минулого століття і сучасне послання по електронній пошті; характер інформаційних взаємодій надзвичайно ускладнився, і поряд з класичною задачею захисту переданих текстових повідомлень від несанкціонованого прочитання і спотворення виникли нові завдання сфери захисту інформації, що раніше стояли і які вирішувались у рамках використовуваних "паперових" технологій - наприклад, підпис під електронним документом і вручення електронного документа " під розписку "; суб'єктами інформаційних процесів тепер є не тільки люди, а й створені ними автоматичні системи, що діють по закладеної в них програмі; обчислювальні "здібності" сучасних комп'ютерів підняли на абсолютно новий рівень як можливості по реалізації шифрів, раніше немислимих через свою високої складності, так і можливості аналітиків по їх злому.

Перераховані вище зміни призвели до того, що дуже швидко після поширення комп'ютерів в діловій сфері практична криптографія зробила в своєму розвитку величезний стрибок, причому відразу по декількох напрямках: по-перше, були розроблені стійкі блокові із секретним ключем, призначені для вирішення класичної завдання - забезпечення секретності і цілісності, переданих або збережених даних, вони до сих пір залишаються "робочою конячкою" криптографії, найбільш часто використовуваними засобами

Примітки.

1. У багатьох додатках завдання ідентифікації і аутентифікації доступу людини або програми до деякого ресурсу є навіть більш важливою, ніж завдання забезпечення конфіденційності. Практично всі розраховані на багато користувачів і мережеві операційні системи вимагають аутентифікації користувача. Так само як банкомати та касові термінали. З розвитком інтернету і безпаперових технологій число додатків, які вимагають аутентифікації користувачів, буде тільки зростати.

Отже, спочатку - визначення. Надалі під суб'єктом будемо розуміти користувача або призначеного для користувача агента (програму), що здійснює доступ до деякого ресурсу. Під інформаційною системою будемо розуміти окремий комп'ютер або комп'ютерну мережу, або інше електронний пристрій, доступ до якого регламентується певною системою повноважень і / або прав. Завданням систем ідентифікації і аутентифікації є визначення та верифікація набору повноважень суб'єкта при доступі до інформаційної системи. Ідентифікацією суб'єкта при доступі до інформаційної системи називається процес зіставлення його з деякою збереженої системою характеристикою суб'єкта - ідентифікатором. Надалі ідентифікатор суб'єкта використовується для надання суб'єкту певного рівня прав і повноважень при використанні інформаційної системою. Аутентифікацією суб'єкта називається процедура верифікації приналежності ідентифікатора суб'єкту. Аутентифікація проводиться на підставі того чи іншого секретного елемента (аутентифікатора), який мають як суб'єкт, так і інформаційна система. Зазвичай інформаційна система має в своєму розпорядженні не самим секретним елементом, але деякою інформацією про нього, на підставі якої приймається рішення про адекватність суб'єкта ідентифікатору.

Для того, щоб ця суха теорія стала більш зрозумілою, розглянемо конкретний приклад. Перед початком інтерактивного сеансу роботи більшість операційних систем запитують у користувача його ім'я та пароль. Введене ім'я є ідентифікатором користувача, а його пароль - аутентифікатором. Операційна система зазвичай зберігає не сам пароль, а його хеш суму, забезпечуючи тим самим практичну неможливість відновлення пароля. Використання пари «ім'я користувача пароль» для аутентифікації суб'єктів є найбільш поширеним, але не єдиним. Принципово різних методів аутентифікації насправді небагато. Один клас методів аутентифікації грунтується на тому, що аутентіфіціруемий суб'єкт повинен мати певний секретний елемент (пароль, секретний ключ або спеціальний аутентифікаційний токен). Інший клас методів аутентифікації застосуємо, в основному, для аутентифікації людей. Він грунтується на наявності унікальних фізичних властивостей самої людини (відбитки пальців, форма кисті руки, голос, райдужна оболонка ока). У кожного класу методів є як переваги, так і недоліки. Порівнянням обох класів методів ми займемося трохи пізніше, а поки розглянемо докладніше різні методи аутентифікації.


Алгоритмічно процедура аутентифікації представляється як послідовна передача однієї або декількох інформаційних посилок між суб'єктом і інформаційною системою і проміжна їх обробка обома сторонами. В результаті цих дій обидві сторони обміну повинні засвідчити, що вони є тими, за кого себе видають. Про аутентифікацію секретним елементом ми вже говорили. Іншим поширеним методом аутентифікації є аутентифікація з використанням сертифікатів відкритого ключа. Розроблено і застосовується кілька таких алгоритмів. Зазвичай аутентифікацію з використанням ключів поєднують з процедурою генерації парного симетричного ключа з метою його подальшого використання для обміну повідомленнями. Найбільш відомою процедурою взаємної аутентифікації пари абонентів є метод Діффі Хеллмана. Він широко описаний як в статтях самих авторів, так і в незалежних роботах. Суть методу полягає в тому, що кожен з учасників обміну шляхом математичних перетворень свого секретного ключа і відкритого ключа свого кореспондента і обміну несекретними посилками отримують незалежно один від одного секретне число. Оскільки секретний і відкритий ключі абонентів пов'язані деяким співвідношенням, тобто можливість підбору перетворень ключів так, що отримані обома абонентами числа збігаються. Отримане секретне число можна використовувати в якості розділяється секрету.

Іншим цікавим методом аутентифікації є використання аутентификационного токена. Аутентифікаційні токен являє собою фізичний пристрій, зазвичай невеликих розмірів для зручності його носіння з собою. Це може бути смарт карта або недавно з'явилися пристрої, що підключаються до порту USB і виконані у вигляді брелока. Зазвичай аутентифікаційний токен містить «на борту» незалежну пам'ять і спеціалізований процесор. Деякі пристрої додатково мають вбудований апаратний генератор випадкових чисел або таймер (годинник реального часу). Процесор токена в залежності від потужності здатний виконувати найрізноманітніші операції. Є процесори, здатні виконувати шифрування даних алгоритмом DES або обчислювати хеш суми c використанням ключа (HMACMD5). Спеціалізований токен дозволяє виробляти криптографічні перетворення без вилучення ключа з пам'яті токена і передавати між токеном, комп'ютером і інформаційною системою тільки несекретні або зашифровані дані, що додатково захищає протокол аутентифікації від перехоплення ключів. Зазвичай програмний доступ до токені доки не буде введено PIN-коду, відомого тільки власнику аутентификационного токена. Додаткові можливості токенов дозволяють реалізувати більш надійні протоколи аутентифікації. Цікаву технологію аутентифікації, засновану на «одноразових паролів», запропонувала компанія Security Dynamics. Технологія зветься SecureID. Одноразовими паролями є псевдовипадкові числа. Генератором послідовності псевдовипадкових чисел є аутентифікаційний токен. RSA Security пропонує кілька варіантів токена - смарт-карту, калькулятор з можливістю введення PIN-коду, брелоки. Кожен токен має унікальний серійний номер. Токен генерує нове псевдовипадкове число по одному в хвилину. Період генератора псевдовипадкових чисел такий, що час використання одного токена становить два роки. Для аутентифікації за технологією SecureID інформаційна система повинна містити в собі аутентифікаційний сервер SecureID і базу даних, що зіставляє імена аутентіфіціруемих користувачів і серійні номери токенів. Запит на аутентифікацію від користувача складається з його імені і випадкового числа, зчитує користувачем з токена. Сервер, на підставі отриманого від користувача числа і серійного номера токена, вирішує чи належить дане число послідовності, що генерується саме цим токеном, чи ні.


Зазначені та багато інших методів аутентифікації мають один недолік - вони, насправді, аутентифицируют не конкретної суб'єкта, а фіксують той факт, що аутентифікатор суб'єкта відповідає його ідентифікатором. Тобто, всі перераховані методи не захищені від компрометації аутентифікатора. Біометричні методи ідентифікації або аутентифікації вільні від цього недоліку. Как уже отмечалось, биометрические методы основываются на анализе уникальных характеристик самого человека. Биометрическая характеристика может являться как идентификатором (как, собственно, дактилоскопия рассматривает отпечаток пальца, как идентификатор личности), так и аутентификатором (пользователь вводит свое имя и подтверждает его, посмотрев в окуляр анализатора радужной оболочки глаза). Для некоторых приложений(например, для контроля доступа в помещения) идентификации оказывается достаточно. Для некоторых(«параноидальных») случаев требуется ввести имя пользователя, его отпечаток пальца да еще и произнести кодовую фразу.
Наиболее распространенным методом (и дешевым) биометрической идентификации или аутентификации является анализ отпечатка пальца. При регистрации пользователя в базу данных аутентификационного сервера помещается свертка - некоторая хэш сумма отсканированного отпечатка пальца. В зависимости от реализации, длина свертки составляет 200-400 байт. Но у биометрических методов аутентификации личности есть один серьезный недостаток (кроме относительно высокой стоимости). В случае компрометации аутентификационного токена, ключа или пароля субъект может отказаться от его использования и получить новый аутентификатор. В случае компрометации электронного представления биометрического аутентификатора, человек может просто «выпасть» из процесса аутентификации. В случае использования биометрической характеристики как идентификатора личности, угрозы компрометации нет.

2 Можно ли, используя криптографические технологии, обеспечить подлинность бумажного документа (завещания, доверенности или иного юридического документа)? Традиционным подходом является составление юридического документа на бумаге с водяными знаками или иными защитными элементами. Такой подход требует наличия специального бланка на момент составления документа или наличия типографии со специальным оборудованием. А что делать когда уже есть бумажный документ и есть желание защитить его от подделки? Известно, что каждый лист бумаги уникален по структуре образующих его волокон. С появлением недорогих сканеров, имеющих высокое разрешение, и надежных технологий распознавания образов, появилась возможность анализировать микроструктуру бумаги и использовать полученную информацию для обеспечения уникальности документа.

На сегодняшний день уже имеется проработанная технология, доведенная до программно-аппаратного решения, обеспечивающая уникальность бумажных документов, использующая вышеизложенную идею. Выбранный документ сканируется с высоким разрешением, и в отсканированном образе выделяются несколько особенностей (микро вкрапления, характерные изгибы образующих волокон, и т.д.). В общем, тут напрашивается некоторая аналогия с технологией анализа отпечатков пальцев... И, кстати, не случайно. Полученные данные преобразуются в двоичный массив, для которого вычисляется хэш функция. Полученное значение хэш функции и является аналогом «водяного знака» и обеспечивает уникальность документа. Легко заметить, что предложенную технологию легко расширить и значение хэш функции печатать прямо на бланке документа вместе с печатью нотариуса при нотариальном заверении документа. Но такой подход требует соответствующего законодательства. Попытки использовать «электронные водяные знаки» для небумажных носителей пока, к ...........