Разное

История криптографии кратко: история криптографии — Naked Science

Содержание

история криптографии — Naked Science

Войти Регистрация Написать

  • Журнал
  • Мероприятия
  • Блоги
  • Live
  • Астрономия
  • Hi-Tech
  • Антропология
  • Палеонтология
  • Long Read
  • Видео
  • Физика
  • Химия
  • Биология
  • Интервью
  • История
  • Космонавтика
  • Медицина
  • Оружие и техника
  • Геология
  • Психология
  • С точки зрения науки
  • Sci-Fi
  • Концепты
  • Фотогалерея
  • Все статьи
  • Журнал
  • Мероприятия
  • Блоги
  • Live
  • Астрономия
  • Hi-Tech
  • Антропология
  • Палеонтология
  • Long Read
  • Видео
  • Физика
  • Химия
  • Биология
  • Интервью
  • История
  • Космонавтика
  • Медицина
  • Оружие и техника
  • Геология
  • Психология
  • С точки зрения науки
  • Sci-Fi
  • Концепты
  • Фотогалерея
  • Все статьи
  • Искать Войти Регистрация Написать

    Криптография: история шифровального дела


    Коммутационная панель передней части шифровальной машины «Энигма». Фото: wikimedia.org


    Совместно с Научно-производственной компанией «Криптонит» концерн «Автоматика» Госкорпорации Ростех  принимает участие в создании первого в России Музея криптографии, который откроет свои двери для посетителей уже в следующем году.


    Как отмечают создатели, основная задача музея – пробудить интерес посетителей к науке и современным технологиям, рассказывая о криптографии и смежных научно-технических областях. Для этого «Автоматика» обладает всеми данными. Концерн специализируется на вопросах криптографии с 1940-х годов. Все это время здесь трудились лучшие криптографы и шифровальщики страны.



    Но криптография насчитывает не одно тысячелетие и нашла свое уверенное место в современных реалиях – сегодня без шифрования невозможно представить банковские операции, мессенджеры и приложения, мобильную связь. О прошлом и будущем шифровального дела – в нашем материале.
      

    Тайнопись древних цивилизаций 


    За наукообразным словом «криптография» (с древнегреческого буквально − «тайнопись») скрывается древнее желание человека спрятать важную информацию от посторонних глаз. Можно сказать, что сама письменность в самом начале уже была криптографической системой, так как принадлежала узкому кругу людей, и с помощью нее они могли обмениваться знаниями, недоступными неграмотным. С распространением письма возникла потребность в более сложных системах шифрования. Со времен древних цивилизаций криптография верно служила военным, чиновникам, купцам и хранителям религиозных знаний.  


    Самым древним свидетельством применения шифра (около 4000 до н.э.) ученые считают древнеегипетский папирус с перечислением монументов времен фараона Аменемхета II. Безымянный автор видоизменил известные иероглифы, но, скорее всего, не для сокрытия информации, а для более сильного воздействия на читателя. 




    Фрагмент хирургического папируса, одного из наиболее важных медицинских текстов Древнего Египта



    Еще один известный шифр – древнесемитский атбаш, приблизительно 600 г. до н.э. Здесь информацию запутывали самым простым способом − с помощью подмены букв алфавита. Криптограммы на атбаше встречаются в Библии. 


    А в Древней Спарте пользовались скиталой – шифром из цилиндра и обвивающей его полоски пергамента. Текст писали в строку на пергаменте. После разматывания ленты текст превращался в шифр, прочитать который было возможно, только имея цилиндр такого же диаметра. Можно сказать, что спартанская скитала стала одним из первых криптографических устройств. 


    В IV столетии до н.э. автор военных трактатов Эней Тактик придумал шифровальный диск, названный впоследствии его именем. Для записи сообщения в отверстия диска с подписанными рядом с ними буквами последовательно продевалась нить. Чтобы прочитать текст, нужно было всего лишь вытягивать нить в обратной последовательности. Это и составляло основной минус устройства – при наличии времени шифр мог быть разгадан любым грамотным человеком. Зато, чтобы быстро «стереть» информацию с диска Энея, нужно было всего лишь вытянуть нить или разбить устройство. 




    Шифр Цезаря со сдвигом на 3: A заменяется на D, B заменяется на E и так далее. Z заменяется на C



    Одним из первых документально зафиксированных шифров является шифр Цезаря (около 100 г. до н.э.). Его принцип был очень прост: каждая буква исходного текста заменялась на другую, отстоящую от нее по алфавиту на определенное число позиций. Зная это число, можно был разгадать шифр и узнать, какие тайны Цезарь передавал своим генералам.


    Шифрованием пользовались многие древние народы, но особенного успеха в криптографии уже в нашу эру достигли арабские ученые. Высокий уровень развития математики и лингвистики позволил арабам не только создавать свои шифры, но и заниматься расшифровкой чужих. Это привело к появлению первых научных работ по криптоанализу – дешифровке сообщений без знания ключа. Эпоха так называемой наивной криптографии, когда шифры были больше похожи на загадки, подошла к концу.


    Тарабарщина, цифирь и другие шифры 


    Работы арабских ученых способствовали появлению полиалфавитных шифров, более стойких к расшифровке, в которых использовались сразу несколько алфавитов. Однако люди Средневековья продолжали пользоваться простыми шифрами, основанными на замене букв другими буквами или цифрами, неправильном написании букв и т.д. В Средние века в Европе считалось, что криптография была тесно связана с магией и каббалой.    


    Интересно, что в Древней Руси тоже были свои способы тайнописи, например литорея, которая делилась на простую и мудрую. В мудрой версии шифра некоторые буквы заменялись точками, палками или кругами. В простой литорее, которая еще называлась тарабарской грамотой, все согласные буквы кириллицы располагались в два ряда. Зашифровывали письмо, заменяя буквы одного ряда буквами другого. 


    Еще одним известным шифром Древней Руси была цифирь, когда буквы, слоги и слова заменялись цифрами. Иногда для усложнения в шифр добавлялись математические действия, и было непросто разгадать подобную загадку: «Десятерица сугубая и пятерица четверицею, единица четверицею сугубо и десятерица дващи». 


    Тайнопись XVI века, в основе которой числовые значения церковнославянских букв


    В эпоху Возрождения криптография переживает подъем. Начинается период формальной криптографии, связанный с появлением формализованных, более надежных шифров. Над некоторыми загадками ученых Ренессанса криптографы последующих лет бились столетиями. 


    Около 1466 года итальянский ученый Леон Альберти изобретает шифровальный диск, состоящий из двух частей: внешней и внутренней. На неподвижном внешнем диске был написан алфавит и цифры. Внутренний подвижный диск также содержал буквы и цифры в другом порядке и являлся ключом к шифру. Для шифрования нужно было найти нужную букву текста на внешнем диске и заменить ее на букву на внутреннем, стоящую под ней. После этого внутренний диск сдвигался, и новая буква зашифровывалась уже с новой позиции. Таким образом, шифр Альберти стал одним из первых шифров многоалфавитной замены, основанных на принципе комбинаторики. Кроме того, Леон Альберти написал одну из первых научных работ по криптографии − «Трактат о шифрах». 


    Шифровальный диск Леона Альберти


    Здесь стоит упомянуть такое явление, как стеганография, которому в работе Альберти также было уделено внимание. Если с помощью шифра пытаются утаить смысл информации, то стеганография позволяет скрыть сам факт передачи или хранения данных. То есть текст, спрятанный с помощью этого метода, вы примите за картинку, кулинарный рецепт, список покупок или, например, кроссворд. Или вообще не увидите его, если он будет написан молоком, лимонным соком или с помощью особых чернил. Часто методы стеганографии и криптографии объединялись в одном послании. 


    Прорывом в криптографии стала книга «Полиграфия» аббата Иоганеса Тритемия 1518 года, рассказывающая в том числе о шифрах с полиалфавитной заменой. Самым известным шифровальщиком XVI века считается дипломат и алхимик из Франции Блез де Виженер, придумавший абсолютно стойкий шифр, в котором использовалось 26 алфавитов, а порядок использования шифра определялся знанием пароля. Можно сказать, что шифр Виженера представлял собой комбинацию нескольких уже упоминавшихся шифров Цезаря.  

     

    Эпоха шифровальных машин


    Промышленная революция не обошла вниманием и криптографию. Около 1790 года один из отцов – основателей США Томас Джефферсон создал дисковый шифр, прозванный позже цилиндром Джефферсона. Этот прибор, основанный на роторной системе, позволил автоматизировать процесс шифрования и стал первым криптоустройством Нового времени. 


    Шифровальный цилиндр Томаса Джефферсона


    Большое влияние на шифровальное дело оказало изобретение телеграфа. Прежние шифры вмиг перестали работать, при этом потребность в качественном шифровании только возрастала в связи с чередой крупных военных конфликтов. В XIX-XX веках основные импульсы для развития криптографии давала именно военная сфера. С 1854 года британские военные применяют шифр Плейфера, в основе которого – шифрование биграмм, или пар символов. Этот шифр использовался до начала Второй мировой войны. 


    Во Второй мировой войне противники уже использовали мобильные электромеханические шифраторы, шифры которых считались нераскрываемыми. Устройства были роторными или на цевочных дисках. К первым относилась знаменитая машина «Энигма», которой пользовались нацисты, ко вторым – американская машина M-209. 


    Принцип работы «Энигмы» заключался в следующем: при каждом нажатии на клавишу с буквой алфавита в движение приходили один или несколько роторов. Буква изменялась несколько раз по принципу шифра Цезаря, и в окошке выдавался результат. Шифры «Энигмы» считались самыми стойкими для взлома, так как количество ее комбинаций достигало 15 квадриллионов. Однако код «Энигмы» все же был расшифрован, сперва польскими криптографами в 1932 году, а затем английским ученым Аланом Тьюрингом, создавшим машину для расшифровки сообщений «Энигмы» под названием «Бомба». Комплекс из 210 таких машин позволял англичанам расшифровывать до 3 тыс. военных сообщений нацистов в сутки и внес большой вклад в победу союзников. 


    Роторы «Энигмы» в собранном состоянии. Фото: wikimedia.org


    О советских шифровальных машинах известно мало, так как до последнего времени информация о них была засекречена. Например, до 1990-х годов в СССР и союзных странах использовалась роторная шифровальная машина «Фиалка». В отличие от «Энигмы» и других устройств, в ней использовались 10 роторов, а информация выводилась на бумажную ленту.

     

    Криптография для всех


    В 1949 году Клод Шеннон пишет работу «Теория связи в секретных системах», и криптография окончательно переходит в сферу математики. К концу 1960-х роторные шифровальные системы заменяются более совершенными блочными, которые предполагали обязательное применение цифровых электронных устройств. В 1967 году ученый Дэвид Кан издал популярную книгу «Взломщики кодов», которая вызвала большой интерес к криптографии.  


    С распространением компьютеров криптография выходит на новый уровень. Мощности новых устройств позволяют создавать на порядки более сложные шифры. Шифр или код становится языком общения между компьютерами, а криптография становится полноценной гражданской отраслью. В 1978 году разрабатывается стандарт шифрования DES, который стал основой для многих современных криптографических алгоритмов. 


    Сфера использования криптографии расширяется, при этом власти различных стран пытаются удержать контроль над использованием шифров. Разработки криптографов засекречиваются, от производителей шифровальных машин требуют оставлять в продуктах «черные ходы» для доступа спецслужб. 


    Параллельно независимые криптоаналитики разрабатывают способы шифрования, которыми могли бы пользоваться все желающие – так называемую открытую криптографию. Особенно актуально это стало с развитием интернета, где вопрос конфиденциальности информации встал очень остро. Первой криптосистемой с открытым ключом считается созданный в 1977 году алгоритм RSA, название которого является акронимом имен создателей – Риверста, Шамира и Адельмана. А в 1991 году американский программист Филипп Циммерман разрабатывает популярнейший пакет PGP с открытым исходным кодом для шифрования электронной почты.



    Распространение доступного интернета по всему миру невозможно представить без криптографии. С появлением мессенджеров, социальных сетей, онлайн-магазинов и сайтов государственных услуг передача персональной информации в сети происходит без остановки и в огромных количествах. Сегодня мы сталкиваемся с криптографией ежедневно, когда вводим пароль от почтового сервиса, узнаем статус покупки онлайн или делаем денежный перевод через приложение банка. Криптография прошла гигантский путь от простых шифров древности к сложнейшим криптосистемам. Будущее этой науки творится на наших глазах – очередная революция в шифровании произойдет с появлением квантовых суперкомпьютеров, разработка которых уже ведется.

    История криптографии — Карта знаний

    • История криптографии насчитывает около 4 тысяч лет. В качестве основного критерия периодизации криптографии возможно использовать технологические характеристики используемых методов шифрования.

      Первый период (приблизительно с 3-го тысячелетия до н. э.) характеризуется господством моноалфавитных шифров (основной принцип — замена алфавита исходного текста другим алфавитом через замену букв другими буквами или символами).

      Второй период (хронологические рамки — с IX века на Ближнем Востоке (Ал-Кинди) и с XV века в Европе (Леон Баттиста Альберти) — до начала XX века) ознаменовался введением в обиход полиалфавитных шифров.

      Третий период (с начала и до середины XX века) характеризуется внедрением электромеханических устройств в работу шифровальщиков. При этом продолжалось использование полиалфавитных шифров.

      Четвёртый период — с середины до 70-х годов XX века — период перехода к математической криптографии. В работе Шеннона появляются строгие математические определения количества информации, передачи данных, энтропии, функций шифрования. Обязательным этапом создания шифра считается изучение его уязвимости к различным известным атакам — линейному и дифференциальному криптоанализу. Однако до 1975 года криптография оставалась «классической» или же, более корректно, криптографией с секретным ключом.

      Современный период развития криптографии (с конца 1970-х годов по настоящее время) отличается зарождением и развитием нового направления — криптография с открытым ключом. Её появление знаменуется не только новыми техническими возможностями, но и сравнительно широким распространением криптографии для использования частными лицами. Правовое регулирование использования криптографии частными лицами в разных странах сильно различается — от разрешения до полного запрета.

      Современная криптография образует отдельное научное направление на стыке математики и информатики — работы в этой области публикуются в научных журналах, организуются регулярные конференции. Практическое применение криптографии стало неотъемлемой частью жизни современного общества — её используют в таких отраслях, как электронная коммерция, электронный документооборот (включая цифровые подписи), телекоммуникации и других.

    Источник: Википедия

    Связанные понятия

    Криптоанализ «Энигмы» — криптоанализ немецкой шифровальной машины «Энигма» во время Второй мировой войны, осуществлённый силами польских и британских спецслужб. Расшифровка сообщений внесла заметный вклад в поражение нацистской Германии.

    Потребность разработки полиалфавитных шифров возникла в 850 году после работы Аль-Кинди «Трактат о дешифровке криптографических сообщений». Совместно с методами криптографии появились и методы криптоанализа. Оба направления изучают одни и те же объекты, но с разных сторон.

    «Трактат о шифрах» (1466 г.) — одна из первых в Европе книг, посвящённая криптоанализу, написана Леоном Баттиста Альберти — итальянским учёным, гуманистом, писателем, одним из зачинателей новой европейской архитектуры и ведущим теоретиком искусства эпохи Возрождения. Своей работой он внёс существенный вклад в развитие криптографии, предложив идею многоалфавитного шифра, и изобрёл устройство, реализующее шифр многоалфавитной замены, получившее название «диск Альберти».

    Бюро шифров (польск. Biuro Szyfrów, слушать) — специальное подразделение польской военной разведки (Второго отдела Генерального штаба Войска Польского), существовавшее в 1930-х — 1940-х годах и работавшее над проблемами криптографии (использования шифров и кодов) и криптоанализа (изучения шифров и кодов, особенно с целью их раскрытия).

    «Ло́ренц» (нем. Lorenz-Chiffre, Schlüsselzusatz; Lorenz SZ 40 и SZ 42) — немецкая шифровальная машина, использовавшаяся во время Второй мировой войны для передачи информации по телетайпу. Была разработана компанией C. Lorenz AG в Берлине. Принцип работы машины был основан на поточном шифре Вернама.

    Упоминания в литературе

    Спасение от прочтения корреспонденции уже тогда виделось в создании специальной криптографической службы, которая первоначально возникла в дипломатических органах многих европейских государств. XVII–XVIII вв. уже вошли в историю криптографии как эра «черных кабинетов» – секретных государственных органов по перехвату, перлюстрации и дешифрованию переписки (в первую очередь, дипломатической). В штат «черных кабинетов» входили криптографы-дешифровальщики, агенты по перехвату почты, специалисты по вскрытию пакетов (не оставляющих никаких следов), писцы-копировальщики, переводчики, специалисты – граверы по подделке печатей, химики (для выявления «невидимых чернил») специалисты по подделке почерков и т. д.

    В историю криптографии П. Л. Шиллинг вошел прежде всего как изобретатель шифров так называемого биграммного типа. Такой шифр он изобрел, работая в «цифирном» отделении МИД, еще до своего назначения его начальником, и документальные сведения об этом событии имеются в деле Первой экспедиции за 1823 год. Сохранилось распоряжение Нессельроде «цифирному» комитету от 22 марта рассмотреть шифр, предложенный Шиллингом, а также рапорт членов «цифирного» комитета Нессельроде по этому поводу от 14 июня.

    Связанные понятия (продолжение)

    Зендийская задача (англ. Zendian problem) — учебное задание для специалистов по анализу трафика и криптоанализу, разработанное сотрудником Агентства национальной безопасности Л. Калимахосом в рамках учебного курса CA-400, который Калимахос вёл начиная с 1950-х годов.

    Планкалкюль (нем. Plankalkül — исчисление планов), — первый в мире высокоуровневый язык программирования, созданный немецким инженером Конрадом Цузе в 1943—1945 году и впервые опубликованный в 1948 году. В переводе на русский это название соответствует выражению «планирующее исчисление».

    Бандитский криптоанализ (вскрытие с покупкой ключа, шутл. терморектальный криптоанализ, также англ. Rubber-hose cryptanalysis — криптоанализ резиновым шлангом) — метод криптоанализа, при котором «криптоаналитик» прибегает к шантажу, угрозам, пыткам, вымогательству, взяточничеству и т. д. Основным методом является анализ и использование т. н. «человеческого фактора» — наличия людей как составной части системы защиты информации.

    Криптологическая бомба (польск. Bomba kryptologiczna) — аппарат, предложенный польским криптологом Марианом Реевским и разработанный в 1938 году совместно с двумя его коллегами-математиками Ежим Рожицким и Генрихом Зыгальским для систематической расшифровки сообщений, зашифрованных немцами при помощи Энигмы. Предпосылкой к созданию машины стала ненадёжная процедура удвоения ключа, использовавшаяся немцами, позволившая определить дневные настройки Энигмы.

    Цикло́метр — устройство, разработанное, вероятнее всего, в период с 1934 года по 1935 год польским криптологом Марианом Реевским — сотрудником польского Бюро шифров секции BS-4, которая занималась криптоанализом немецких систем шифрования. Данное устройство позволяло значительно облегчить расшифровку текста, зашифрованного немецкой портативной шифровальной машиной «Энигмой».

    Крипто-войны — это неофициальное название попыток правительства США ограничить общественности и зарубежным государствам доступ к криптографическим методам с сильной защитой от дешифровки национальными разведывательными управлениями, особенно, американским АНБ.Примерно в 2005 году общественность объявила, что отстояла доступ к шифрованию в криптографической войне. Впоследствии, утечка данных 2013 года показала, что АНБ тайно ослабило алгоритмы шифрования и стандарты безопасности, что породило новые…

    Подробнее: Криптографические войны

    Атака на основе шифротекста (англ. Ciphertext-only attack) — один из основных способов криптоанализа. Предполагается что криптоаналитику известен только набор шифротекстов, целью является получение как можно большего количества открытых текстов, соответствующих имеющимся шифротекстам, или ещё лучше — ключа, использованного при шифровании. Шифротексты могут быть получены простым перехватом сообщений по открытым каналам связи. Данный вид атаки является слабым и неудобным.

    Криптоана́лиз (от др.-греч. κρυπτός «скрытый» + «анализ») — наука о методах дешифровки зашифрованной информации без предназначенного для этого ключа, а также сам процесс такой дешифровки.

    Книжный шифр — вид шифра, в котором каждый элемент открытого текста (каждая буква или слово) заменяется на указатель (например, номер страницы, строки и столбца) аналогичного элемента в дополнительном тексте-ключе.

    Прое́кт «Вено́на» (англ. Project Venona) — кодовое название секретной программы контрразведки США по расшифровке советских шифрованных донесений, начатой 1 февраля 1943 года и закрытой 1 октября 1980 года. Проект позволил оценить масштаб советского шпионажа в США и других странах, а также установить или подтвердить личности многих агентов. Однако доказательства, полученные с помощью «Веноны», не могли быть предъявлены в суде или широкой публике, так как проект оставался засекреченным до середины…

    Шифр нигилистов — это метод шифрования, используемый движением российских нигилистов для борьбы против царского режима в 1880-х годах.Оригинальный алгоритм был, скорее, базовым шифром, но потом появились модификации, которые обеспечивают лучшую безопасность. Одним из шифров, принадлежащих Нигилистической семье шифров, является шифр ВИК.

    Шифр Виженера (фр. Chiffre de Vigenère) — метод полиалфавитного шифрования буквенного текста с использованием ключевого слова.Этот метод является простой формой многоалфавитной замены. Шифр Виженера изобретался многократно. Впервые этот метод описал Джовани Баттиста Беллазо (итал. Giovan Battista Bellaso) в книге La cifra del. Sig. Giovan Battista Bellasо в 1553 году, однако в XIX веке получил имя Блеза Виженера, французского дипломата. Метод прост для понимания и реализации, он является недоступным…

    А́да (Ada) — язык программирования, созданный в 1979—1980 годах в ходе проекта Министерством обороны США с целью разработать единый язык программирования для встроенных систем (то есть систем управления автоматизированными комплексами, функционирующими в реальном времени). Имелись в виду прежде всего бортовые системы управления военными объектами (кораблями, самолётами, танками, ракетами, снарядами и т. п.). Перед разработчиками не стояло задачи создать универсальный язык, поэтому решения, принятые…

    Агентство национальной безопасности Соединённых Штатов (англ. National Security Agency, NSA) — подразделение Министерства обороны США, входящее в состав Разведывательного сообщества на правах независимого разведывательного органа, занимается радиоэлектронной разведкой и защитой электронных коммуникационных сетей госучреждений США. Сформировано в составе МО США 4 ноября 1952 года вместо агентства безопасности вооружённых сил США. По числу военнослужащих и вольнонаёмных сотрудников и по размеру бюджета…

    Шифр подстано́вки — это метод шифрования, в котором элементы исходного открытого текста заменяются зашифрованным текстом в соответствии с некоторым правилом. Элементами текста могут быть отдельные символы (самый распространённый случай), пары букв, тройки букв, комбинирование этих случаев и так далее.

    Архитектура фон Неймана (модель фон Неймана, Принстонская архитектура) — широко известный принцип совместного хранения команд и данных в памяти компьютера. Вычислительные машины такого рода часто обозначают термином «машина фон Неймана», однако соответствие этих понятий не всегда однозначно. В общем случае, когда говорят об архитектуре фон Неймана, подразумевают принцип хранения данных и инструкций в одной памяти.

    Цифровой тёмный век — термин, описывающий предполагаемый сценарий будущего, подразумевающий значительную трудность или невозможность открытия текстовых и любых других электронных документов ввиду их устаревшего формата.

    ЭНИАК (Электронный числовой интегратор и вычислитель — англ. ENIAC, сокр. от Electronic Numerical Integrator and Computer) — первый электронный цифровой вычислитель общего назначения, который можно было перепрограммировать для решения широкого спектра задач.

    Ко́рпусная лингви́стика — раздел языкознания, занимающийся разработкой, созданием и использованием текстовых корпусов. Термин введён в употребление в 1960-е годы в связи с развитием практики создания корпусов, которому начиная с 1980-х способствовало развитие вычислительной техники.

    Проблема обедающих криптографов посвящена способам безопасного многостороннего вычисления булевой функции ИЛИ. Дэвид Чаум первым обозначил эту проблему в 1988 году и использовал наглядный пример, показывающий, что существует возможность отправления анонимных сообщений с отсутствием ограничений для отправителя и с непрослеживаемостью адреса получателя. Анонимные сети связи, способные разрешать данную проблему, часто упоминаются как DC-сети.

    Компьютер Атанасова — Берри (Atanasoff-Berry Computer, ABC) — первое цифровое вычислительное устройство, а также первая вычислительная машина без движущихся частей. Задуманная в 1939 году, машина не была программируемой, она создавалась только в целях решения систем линейных уравнений. В 1942 году она была успешно собрана и протестирована. Устройство для хранения промежуточных результатов на основе бумажных конденсаторов, расположенных на вращающемся барабане, было довольно ненадёжным, но работало…

    Алиса и Боб — имена, обычно использующиеся в качестве условных обозначений взаимодействующих агентов или архетипичных символов в таких областях, как криптография, компьютерная безопасность и физика. Используются для удобства объяснения работы сетевых протоколов: фраза «Алиса посылает Бобу сообщение, зашифрованное его открытым ключом» гораздо легче воспринимается, чем «сторона А посылает стороне Б сообщение, зашифрованное открытым ключом стороны Б». Со временем сформировались традиции, какими именами…

    «Эни́гма» (от нем. Änigma — загадка) — переносная шифровальная машина, использовавшаяся для шифрования и расшифрования секретных сообщений. Более точно, «Энигма» — целое семейство электромеханических роторных машин, применявшихся с 20-х годов XX века.

    Вычисли́тель — устаревшая с появлением компьютеров профессия — человек, производящий вычисления. Вычислители обычно работали в команде. Они осуществляли длинные и утомительные вычисления, причём, как правило, каждый член группы выполнял свою часть задания, так что работа велась параллельно.

    Исто́рия информацио́нных техноло́гий берёт своё начало задолго до возникновения современной дисциплины информатика, появившейся в XX веке. Информационные технологии (ИТ) связаны с изучением методов и средств сбора, обработки и передачи данных с целью получения информации нового качества о состоянии объекта, процесса или явления.

    Стенографическая машина (стенографическая машинка, стенотипическая машина, стенотайп от англ. stenotype) — вид пишущей машинки для стенографирования. Стенотипия — печать текста на стенографической машине (соответствует термину машинопись для печати на пишущей машинке).

    Центр правительственной связи (англ. Government Communications Headquarters, GCHQ) — спецслужба Великобритании, ответственная за ведение радиоэлектронной разведки и обеспечение защиты информации органов правительства и армии.

    Шифропанки (англ. cypherpunk) — неформальная группа людей, заинтересованных в сохранении анонимности и интересующихся криптографией. Первоначально шифропанки общались с помощью сети анонимных ремейлеров. Целью данной группы было достижение анонимности и безопасности посредством активного использования криптографии. Проекты, подобные GURPS Cyberpunk, придали вес идеям о том, что частные лица должны сами принимать меры по сохранению личного пространства. В период своего расцвета сеть шифропанков пестрила…

    Вычислительная техника является важнейшим компонентом процесса вычислений и обработки данных. Первыми приспособлениями для вычислений были, вероятно, всем известные счётные палочки, которые и сегодня используются в начальных классах многих школ для обучения счёту. Развиваясь, эти приспособления становились более сложными, например, такими как финикийские глиняные фигурки, также предназначаемые для наглядного представления количества считаемых предметов. Такими приспособлениями, похоже, пользовались…

    Подробнее: История вычислительной техники

    Незаконное простое число — простое число, представляющее охраняемую законом информацию, которую запрещено хранить и распространять. Одно из первых незаконных простых чисел было обнародовано в 2001 году. При правильной интерпретации оно представляет собой компьютерную программу, которая обходит схемы защиты авторских прав. Распространение таких программ в США незаконно согласно DMCA, который выводит за пределы правового поля не только непосредственное нарушение авторских прав путём копирования, но…

    Бит с отложенным прочтением — криптографический примитив, при помощи которого осуществляется передача секретного бита информации от нескольких агентов Алисы к нескольким агентам Боба, который спустя определённое время, подбираемое Алисой, открывается для прочтения.

    Незаконное число — это число, которое представляет неразрешённую к владению и распространению информацию. Любая информация, которая может быть представлена в бинарном виде, есть ipso facto само это число. Следовательно, если информация незаконна, то и число само по себе может быть незаконным. Незаконное число может представлять государственную или коммерческую тайну, располагать которой могут только некоторые авторизированные лица. Любое изображение или программа может рассматриваться как большое…

    Форт (англ. Forth) — один из первых конкатенативных языков программирования, в котором программы записываются последовательностью лексем («слов» в терминологии языка Форт). Математические выражения представляются постфиксной записью при использовании стековой нотации. Поддерживает механизмы метарасширения семантики и синтаксиса языка для адаптации к нужной предметной области. Синтаксис базового уровня в Форте прост и состоит из единственного правила: «все определения разделяются пробелами». Определения…

    Шифр Цезаря, также известный как шифр сдвига, код Цезаря или сдвиг Цезаря — один из самых простых и наиболее широко известных методов шифрования.

    При́нцип Керкго́ффса — правило разработки криптографических систем, согласно которому в засекреченном виде держится только определённый набор параметров алгоритма, называемый ключом, а сам алгоритм шифрования должен быть открытым. Другими словами, при оценке надёжности шифрования необходимо предполагать, что противник знает об используемой системе шифрования всё, кроме применяемых ключей. Широко применяется в криптографии.

    Протокол распределения ключей (англ. Key distribution protocols) — это условленная последовательность действий пользователей (криптографический протокол) по созданию защищенного канала связи, заключающаяся в генерации и обмене сеансовыми ключами и аутентификации сообщений.

    Язык программирования Си разрабатывался в период с 1969 по 1973 годы в лабораториях Bell Labs. Согласно Ритчи, самый активный период творчества пришёлся на 1972 год. Язык назвали «Си» (C — третья буква английского алфавита), потому что многие его особенности берут начало от старого языка «Би» (B — вторая буква английского алфавита). Существует несколько различных версий происхождения названия языка Би. Кен Томпсон указывает на язык программирования BCPL, однако существует ещё и язык Bon, также созданный…

    Подробнее: История языка Си

    Линеа́л (сокращение «Линейная алгебра») — база знаний по линейной алгебре, созданная под руководством В. В. Воеводина.

    Криптовирология — это дисциплина, которая изучает как использовать криптографию разработки и криптоанализа вредоносного программного обеспечения. Понятие криптовирологии зародилось, когда было обнаружено, что шифрование с открытым ключом может использоваться, для создания вредоносного программного обеспечения.

    Бигра́ммный шифр — это криптографический алгоритм, который предназначен для шифрования групп из двух букв (биграмм).

    Прогресс компьютерных технологий определил процесс появления новых разнообразных знаковых систем для записи алгоритмов языков программирования. Смысл появления такого языка — упрощение программного кода.

    Подробнее: История языков программирования

    Маши́нный перево́д — процесс перевода текстов (письменных, а в идеале и устных) с одного естественного языка на другой с помощью специальной компьютерной программы. Так же называется направление научных исследований, связанных с построением подобных систем.

    Краткая история криптографии от симметричного шифрования до Биткоина

    Криптовалюта не смогла бы существовать без технологии шифрования с открытым ключом. Именно криптографическая система с открытым ключом подтверждает право собственности и обеспечивает конфиденциальность. Несмотря на относительно недавнее распространение, открытый ключ впервые появляется на сцене еще в 1970-х годах, одновременно с революцией персональных компьютеров. 

    Наука и искусство криптографии состоит в том, чтобы закодировать (зашифровать) сообщения, которые сможет прочитать только целевая аудитория этих посланий. Правильный получатель сможет раскодировать (расшифровать) сообщение, тем самым сохраняя конфиденциальность при обмене информацией.

    Для шифровки и расшифровки сообщений используется ключ. При ассиметричном шифровании (другое название для криптографии с открытым ключом) для расшифровки и зашифровки сообщений используются разные ключи. В свою очередь, они одинаковы при симметричном шифровании, что создает проблему распределения ключей: отправитель должен не только отправить сообщение, но и найти безопасный способ передать ключ. Когда злоумышленник перехватывает как сообщение, так и ключ, секретность рушится.  

    Протокол Диффи – Хеллмана.

    На протяжении почти всей истории криптографии основными движущими силами являлись лингвистика, язык и пытливые умы. Однако с середины прошлого века на передний план вышла математика.

    В 1970-х годах в Стэнфордском университете Уитфилд Диффи, Мартин Хеллман и Ральф Меркл нашли математическое решение проблемы распределения ключей. В своем решении они использовали модульную арифметику и односторонние функции. (Среди других достижений, Ральф Меркл внес огромный вклад в развитие криптовалют как изобретатель дерева Меркла – хэш-дерева.)

    Модульная арифметика даёт возможность работать с остатками и числами, которые «зацикливаются» после достижения определенного значения. То есть, 7 mod 3 равно 1, потому что 1 — это то, что остается после деления 7 на 3. 12-часовой формат исчисления времени является наиболее распространенным примером цикличной природы модульной арифметики. Если сейчас 8:00 утра, через 6 часов будет не 14 часов, а 2:00 вечера. Главное помнить, что модульная арифметика не поддается интуитивному пониманию и дает неожиданные результаты.

    В математике односторонние функции легко выполняются, но с трудом поддаются обратной разработке (ревёрсинг). Подумайте о порции супа в ресторане. Повар просто следовал рецепту, чтобы создать его, а может даже импровизировал, добавляя какие-то ингредиенты. Возможно, вы сумеете распознать вкус и специи, но без рецепта и точного списка ингредиентов, которые использовал шеф, вы потратите кучу времени и сил в попытках воспроизвести ту тарелку супа.

    В алгоритме Уитфилда Диффи собеседники делятся частью общедоступной информации для ключа, но сохраняют конфиденциальную информацию, которая не дает внешнему наблюдателю воспроизвести этот ключ. Свое решение команда представила публике в июне 1976 года на Национальной компьютерной конференции.

    Врата в ассиметричное шифрование

    Уитфилд Диффи и его команда решают проблему, но по-прежнему используют симметричное шифрование.  Узнав о решении, Рон Ривест, Ади Шамир и Леонард Адельман в лаборатории компьютерных наук Массачусетского технологического института начали строить математические концепции для нахождения решения асимметричного шифрования. В апреле 1977-го им улыбнулась удача. Результат их труда стал известен как алгоритм RSA – аббревиатура по первым буквам фамилий создателей.

    В асимметричном шифровании вы публикуете открытый ключ, который все знают. Люди используют его для шифровки сообщений, которые расшифровать можете только вы как обладатель секретного ключа. Проще говоря, открытый ключ – это просто число, созданное путем умножения двух чисел секретного ключа. Если используемые числа достаточно велики, то подбор этих двух чисел потребует много времени и вычислительной мощности. 

    Шифрование для остальных

    В те дни использование алгоритма RSA бросало вызов ресурсам компьютеров. Шифрование целиком и полностью принадлежало богатым и могущественным, то есть военным, правительствам и большим корпорациям. Филипп Циммерманн сформировал концепцию шифрования, доступ к которому может получить каждый, необходим лишь персональный компьютер. Он создал программу PGP (Pretty Good Privacy) и бесплатно выпустил ее в июне 1991 года.

    Циммерман преодолел ресурсоемкую вычислительную медлительность асимметричного шифрования с помощью внедрения гибридного алгоритма. Само сообщение использовало симметричный ключ, а асимметричная криптография шифровала ключ так, чтобы его можно было безопасно отправить с сообщением.

    Здравствуй, Хал Финни

    Хал Финни был первым работником, которого Циммерман нанял для работы над PGP. Хэл Финни станет первым человеком, который проявит интерес к открытию неизвестного человека, который назвал себя Сатоши Накамото, и, появившись на сцене в 2008 году, предложил нечто под названием Биткоин.

    Множество попыток создания частных цифровых денег, защищенных асимметричным шифрованием, провалились в 1990-ых годах. В Амстердаме Дэвид Шаум создал DigiCash, но потребовал, чтобы все транзакции проверялись централизованной компанией. Когда в 1998 году компания Шаума обанкротилась, провалился и проект DigiCash. В 1997 году британский исследователь Адам Бек создал HashCash, который использовал метод Proof of Work для создания новых монет. HashCash провалился из-за того, что монета могла использоваться только один раз. Пользователям приходилось создавать новые монеты каждый раз, когда они хотели что-то купить. Хэл Финни решил проблему HashCash, создав первый многоразовую систему PoW (RPOW). Свой пробный проект он назвал CRASH.

    Здравствуй, Биткоин

    Хал Финни стал первым человеком после Сатоши, который запустил биткоин-ноду, а также стал первым получателем биткоинов от первой транзакции в сети. Хал воодушевлял Сатоши с мудростью опытного профессионала, который не испугался окружающего цинизма:

    «Вообрази, что биткоин успешен, он становится главной платежной системой, которой пользуются во всем мире. Тогда суммарная цена валюты должна быть равна общей стоимости всего богатства в мире … Даже если у биткоина мало шансов взлететь так высоко, действительно ли это один шанс к ста миллионам? Тут есть о чем подумать».

    Позднее, Халу Финни поставили смертельный диагноз – амиотрофический склероз. 19 марта 2013 года он опубликовал прощальное послание к сообществу:

    «Через несколько дней биткоин работал довольно стабильно. Так что я оставил его запущенным. Это было время, когда сложность равнялась единице, вы могли найти блок с помощью CPU, даже не GPU. В течение следующих нескольких дней я намайнил несколько блоков. Но я отключил процесс, так как из-за него мой компьютер стал горячим, а шум вентилятора беспокоил меня … В следующий раз я услышал о биткоине в 2010 году. Тогда я был удивлен, обнаружив, что он не только все еще существует, но и имеет денежную стоимость. Я вспомнил свой старый кошелек и с облегчением обнаружил, что мои биткоины все еще там. Когда цена поднялась до реальных денег, я перевел монеты на автономный кошелек, где они, надеюсь, когда-нибудь пригодятся моим наследникам».

    Криптография не остановилась на открытии Диффи, не остановится она и на Биткоине, продолжив развиваться дальше. Фундаментом этого развития является математика. Современная математика открывает возможности, которые невозможно было вообразить до середины двадцатого века. Математические исследования продолжаются, когда квантовые вычисления станут масштабнее, возникнут и новые математические возможности.

    Помимо математики, историю современной криптографии вершит децентрализация (Почему децентрализация так важна?). Каждый человек заслуживает конфиденциальности. Когда Ривест, Шамир и Адельман создали шифрование с открытым ключом, мгновенную выгоду получили только мощные и централизованные организации. «Pretty Good Privacy» Фила Циммермана расширила рынок, включив в него всех, кто хочет использовать криптографию на персональном компьютере. С биткоином каждый, кто использует криптовалюту, получает конфиденциальность шифрования с открытым ключом как неотъемлемую часть системы. 

    Дополнительное чтение:

    Саймон Сингх. «Книга шифров. Тайная история шифров и их расшифровки». Научно-популярное повествование об истории развития различных способов шифрования.

    Натаниэль Поппер. «Цифровое Золото. Невероятная история Биткойна или о том, как идеалисты и бизнесмены изобретают деньги заново». Рассказывает о ранней истории криптовалют. 

    Источник

    Читайте также: 

    Решение легендарного биткоин-пазла нашли спустя 3 года, награда в $50000 была поделена

    Как блокчейн может изменить мир изобразительного искусства

    Блокчейн и криптовалюты как основа нового мирового порядка

    история первых шифров / Хабр

    Криптография и шифрование тысячи лет используются людьми для защиты своих секретов. С некоторой долей условности эту историю можно начать с Древнего Египта.

    Древний Египет

    Самый древний текст с элементами криптографии найден в гробнице древнеегипетского вельможи Хнумхотепа II, наследного князя и номарха города Менат-Хуфу, жившего почти 4000 лет назад. Где-то около 1900 г до н.э. писарь Хнумхотепа описывал жизнь своего господина в его гробнице. Среди иероглифов он использовал несколько необычных символов, которые скрывают прямое значение текста. Такой метод шифрования фактически представляет собой шифр подстановки, когда элементы исходного текста заменяются другими элементами по определённым правилам.
    Символы из гробницы Хнумхотепа II и их расшифровка

    По мере развития египетской культуры замены иероглифов встречались всё чаще. Есть разные версии, почему египтяне использовали такую систему шифрования. По одной версии, они хотели охранить свои религиозные ритуалы от обычных людей. По другой версии, таким образом писцы придавали тексту некий формальный вид, как в наше время юристы используют специфические выражения для замены обычных слов. Как и сейчас, египетская криптография тоже могла быть способом писца впечатлить других людей — показать, что он может изъясняться на более высоком уровне, чем они.

    Древняя Греция

    Примерно в 500 г до н.э. спартанцы разработали устройство под названием скитала, созданное для отправки и получения секретных сообщений. Оно представляло собой цилиндр, обёрнутый по спирали узкой полоской пергамента. Послание писалось вдоль скиталы, но если полоску развернуть, оно становилось нечитаемым. Для прочтения текста требовалась скитала такого же диаметра. Только в этом случае буквы становились в ряд, чтобы восстановить оригинальное сообщение.

    Пример скиталы

    Скитала является примером перестановочного шифра, в котором элементы исходного текста меняют местами, а не заменяют другими символами. По современным стандартам скиталу было бы очень просто взломать, но 2500 лет назад очень мало людей умели читать и писать. Скитала обеспечила спартанцам защищённую связь.

    Древний Рим

    Самый ранний известный способ военного применения криптографии принадлежит Юлию Цезарю. Около 2000 лет назад Цезарь, будучи полководцем римской армии, решил проблему безопасных коммуникаций со своими полками. Проблема была в том, что гонцы с секретными военными сообщениями часто перехватывались неприятелем. Цезарь разработал шифр подстановки, в котором заменял одни буквы другими. Только тот, кто знал таблицу подстановки, мог расшифровать секретное сообщение. Теперь, даже если гонец попадёт в руки врага, шифровки не будут рассекречены. Это дало римлянам огромное преимущество в войне.
    Пример шифра подстановки

    В отличие от примера на этой иллюстрации, Цезарь обычно просто сдвигал буквы на некое определённое число. Это число было шифровальным ключом для его алгоритма. Случайный порядок замены символов обеспечивает гораздо лучшую безопасность благодаря большему количеству возможных таблиц замены.

    Шифр Альберти-Виженера

    В середине 15 века итальянский учёный, архитектор, скульптор, художник и математик Леон Батиста Альберти изобрёл систему шифрования на основе шифровального диска. Это было механическое устройство со скользящими дисками, которые допускали много разных методов подстановки символов. Это базовая концепция многоалфавитного шифра, в котором метод шифрования меняется непосредственно в процессе шифрования. В своей книге «Взломщики кодов» Дэвид Кан называет Альберти «отцом западной криптографии». Альберти никогда не реализовал свою концепцию шифровального диска, она осталась только на бумаге.
    Шифровальный диск

    В 16 веке французский дипломат Блез Виженер на основе концепции многоалфавитного шифра Альберти создал шифр, который получил название шифра Виженера. Он работает точно как система Цезаря за исключением того, что ключ меняется в процессе шифрования. В шифре Виженера применяется решётка из букв, которая задаёт метод подстановки. Её называют квадратом Виженера или таблицей Виженера. Решётка состоит из 26 строк алфавита со смещением на один символ друг относительно друга.

    Метод смены одного ключа на другой следует простому шаблону. В качестве ключа шифрования выбирается специальное секретное слово. Каждый символ в исходном тексте заменяется с использованием таблицы. Чтобы определить, на какую букву нужно заменить первый символ, мы совмещаем первый символ исходного текста (по одной оси) с первым символом секретного слова (по другой оси). Метод повторяется для второй и каждой последующей букв, секретное слово используется многократно, пока не закончатся символы в исходном тексте.

    Предположим, что нужно зашифровать такую фразу:

    ATTACKATDAWN («Нападение на рассвете»)

    Отправитель послания выбирает секретное слово и повторяет его до окончания исходного текста. Например, LEMON.

    LEMONLEMONLE

    Для зашифровки первого символа нужно совместить строку A со столбцом L (в результате получается L), для шифрования второго символа — строку T со столбцом E (в результате получается X) и так далее. Вот как выглядит результат:

    Исходный текст:   ATTACKATDAWN
    Ключевое слово:   LEMONLEMONLE
    Шифротекст:       LXFOPVEFRNHR

    Расшифровка выполняется таким же способом: буква в тексте послания (диагональные строки таблицы) совмещается с буквой секретного слова в столбцах или строках таблицы.

    Дисковый шифр Джефферсона

    В конце 18 века Томас Джефферсон придумал шифровальную систему, очень похожую на шифр Виженера, но с лучшей защитой. Его шифратор состоял из 26 дисков с буквами алфавита, случайно размещёнными на каждом. Диски были пронумерованы и установлены на цилиндр в определённом порядке. Ключом является порядок дисков на оси.
    Дисковый шифр Джефферсона

    Чтобы зашифровать сообщение, нужно составить исходный текст в одной из строк цилиндра. Зашифрованным текстом будет любая другая строка. Получатель сообщения должен расположить диски в правильном порядке, после чего составить строку зашифрованного текста на цилиндре. Затем быстрый визуальный осмотр цилиндра сразу выявит текст исходного сообщения. Практически нулевая вероятность, что в строках цилиндра появится два не лишённых смысла сообщения.

    Как и Альберти, Джефферсон никогда не использовал свою систему шифрования. В начале 20 века шифровальщики американской армии придумали заново цилиндр Джефферсона, ничего не зная об этом изобретении. Джефферсон опередил своё время более чем на сто лет. Армия США использовала такую систему шифрования с 1923 по 1942 годы.

    от возникновения до наших дней

    Привет, читатели. Сегодня мы поговорим о науке, которую можно назвать основой основ цифрового мира — о криптографии. Мало кто знает, но криптография появилась не одновременно с интернетом — она существовала тысячи лет, но, само собой, в значительно более простой виде. Поэтому, чтобы заполнить пробелы, мы окунемся в историю криптографии.

    Происхождение криптографии

    Почти 6 тысяч лет назад, древние шумеры и египтяне нуждались в секретном способе передачи информации и, таким образом, они изобрели клинопись и иероглифы — две самых старых формы письменности. Конечно, они совсем непохожи на те слова, которые вы читаете сейчас, но тем не менее они сочетали в себе простые логические, буквенные и слоговые элементы. На тот момент это было идеальный способ сокрытия информации, так как читать на этих языках могло крайне малое количество людей. Оба этих языка были расшифрованы полностью только в 19 веке, что говорит о сложности при их изобретении.

    Криптография началась в древности как упрощенная система обозначений. Однако только во времена Древнего Рима это породило более широко используемую технику шифрования. Юлий Цезарь и другие римские императоры использовали простые шифры для защиты своей личной переписки. В то время письма и сообщения, передаваемые вручную, содержали важную информацию, которая могла решить судьбу империи. Но они могли быть легко перехвачены и не были защищены от любопытных глаз.

    Со временем появились более сложные шифры, включая шифры транспонирования. В них буквы перемещаются, что затрудняет понимание сообщения без ключа. 

    На протяжении веков шифры становились все более изощренными, как и методы, которыми пытались их расшифровать. Наука расшифровки более известна как криптоанализ. Особенно эффективной формой криптоанализа, который был известен уже в 9 веке, является частотный анализ. Он изучает, как часто буквы и группы букв повторяются в зашифрованном тексте.

    Современная криптография

    В 19-м и 20-м веках развитие все более сложных электромеханических машин открыло новую эру в криптографии. В 1835 году Сэмюэль Ф. Морс использовал криптографию в качестве простой схемы кодирования символов, чтобы обеспечить передачу сообщений через телеграф.

    Но в следующем столетии криптография нашла гораздо более опасное применение в качестве инструмента войны. В 1917 году телеграмма, отправленная министерством иностранных дел Германии своему послу в Мексике, с предложением о военном союзе между Германией и Мексикой, была зашифрована с использованием немецкого дипломатического кода. Расшифровка телеграммы британской разведкой ознаменовала поворотный момент в истории — вступление США в Первую мировую войну.

    Шифрование и дешифрование

    Во время Второй мировой войны использовались более совершенные методы криптографии, работающие на электромеханических роторных ма

    Краткая история криптографии

    Самой ранней формой криптографии было простое написание сообщения, поскольку большинство людей не умели читать (New World, 2007). Фактически, само слово «криптография» происходит от греческих слов kryptos и graphein, что означает «скрытый» и «письмо» соответственно (Pawlan, 1998).

    Вверху: The Enigma Machine, немецкая шифровальная машина, использовавшаяся во время Второй мировой войны.

    Ниже: Шифровальщики команчей использовали слова своего индейского языка, чтобы отправлять секретные сообщения для U.Силы С. на европейском театре военных действий во время ВОВ.

    Ранняя криптография была связана исключительно с преобразованием сообщений в нечитаемые группы цифр для защиты содержимого сообщения во время его передачи из одного места в другое. В современную эпоху криптография выросла из базовой конфиденциальности сообщений и включает, помимо прочего, некоторые этапы проверки целостности сообщения, аутентификацию отправителя / получателя и цифровые подписи (New World, 2007).

    Необходимость скрывать сообщения была с нами с тех пор, как мы вышли из пещер, начали жить группами и решили серьезно отнестись к этой цивилизационной идее. Как только появились разные группы или племена, идея о том, что мы должны работать друг против друга, всплыла на поверхность и стала распространяться вместе с жестокостью, секретностью и манипулированием толпой. Самые ранние формы криптографии были обнаружены в колыбели цивилизации, что неудивительно, включая регионы, в настоящее время входящие в состав Египта, Греции и Рима.

    Еще в 1900 г. до н.э. египетские писцы использовали иероглифы нестандартным образом, предположительно, чтобы скрыть значение от тех, кто не знал значения (Whitman, 2005). Идея грека заключалась в том, чтобы обернуть ленту вокруг палки, а затем написать сообщение на намотанной ленте. Когда кассета разматывалась, запись теряла смысл. У получателя сообщения, конечно, будет палка того же диаметра, и он будет использовать ее для расшифровки сообщения. Римский метод криптографии был известен как шифр Цезаря.Он использовал идею сдвига букв на согласованное число (три было обычным историческим выбором) и, таким образом, писал сообщение с использованием сдвига букв. Затем принимающая группа сдвигала буквы назад на тот же номер и расшифровывала сообщение (Taylor, 2002).

    Шифр ​​сдвига Цезаря является примером моноалфавитного шифра. Легко понять, почему этот метод шифрования просто взломать. Все, что нужно сделать человеку, — это пройти по алфавиту, сопоставляя начало алфавита с каждой последующей буквой.На каждой итерации сообщение расшифровывается, чтобы увидеть, имеет ли оно смысл. Когда оно появляется в виде удобочитаемого сообщения, код поврежден. Другой способ взломать моноалфавитные шифры — это использование так называемого частотного анализа, приписываемого арабам около 1000 г. н. Э. (New World, 2007). В этом методе используется идея, что одни буквы, например, в английском языке буква «е», повторяются чаще, чем другие. Вооружившись этими знаниями, человек может просмотреть сообщение и найти повторное использование или частоту использования конкретной буквы и попытаться заменить известные часто используемые буквы (Taylor, 2002).

    Что касается греческого метода использования палки, то, как только этот метод стал известен, нужно было просто опробовать палки разного диаметра, пока сообщение не стало читаемым.

    Искусство и наука криптографии не претерпели серьезных изменений или достижений до Средневековья. К тому времени правительства всех западноевропейских стран в той или иной форме использовали криптографию. Поддержание связи с послами было основным применением криптографии. Леон Баттиста Альберти был известен как «отец западной криптологии», в первую очередь из-за его разработки полиалфавитной замены.Его метод заключался в использовании двух соединенных вместе медных дисков. На каждом из них был начертан алфавит. После каждых нескольких слов диски вращались, чтобы изменить логику шифрования, тем самым ограничивая использование частотного анализа для взлома шифра (Cohen, 1990). Полиалфавитная замена претерпела множество изменений и, в первую очередь, приписывается Виженера, хотя Рубин утверждает, что на самом деле он не имел ничего общего с ее созданием. Рубин далее указывает, что использование шифровальных дисков продолжалось во время Гражданской войны, когда Юг использовал латунные шифровальные диски, хотя Север регулярно взламывал сообщения (2008).

    Гилберт Вернам работал над улучшением взломанного шифра, создав шифр Вернама-Виженера в 1918 году, но не смог создать шифр значительно большей прочности. Его работа действительно привела к созданию одноразового блокнота , в котором ключевое слово используется только один раз, и он оказался практически неразрушимым (Rubin, 2008). Уитмен сообщает, что преступники использовали криптографию во время запрета на общение друг с другом.

    Кроме того, важно упомянуть о недавно получивших популярность «болтунах с ветром».»Навахо использовали свой собственный язык в качестве основы для криптографии (2005 г.). Код никогда не был взломан и сыграл важную роль в победе в Тихоокеанском театре во время Второй мировой войны. Можно утверждать, что разговорный язык не был технически криптографией, но он Следует отметить, что при каждом общении сообщение записывалось в порядке процедуры.

    В наше время метод открытого ключа в криптографии получил широкое распространение. Использование общего открытого ключа и закрытого ключа, принадлежащего только отправителю, сегодня используется как форма асимметричного шифрования; Одно из применений этого метода состоит в том, что отправитель использует закрытый ключ для шифрования сообщения, а затем любой, кто получает сообщение, использует открытый ключ для его расшифровки.Таким образом, получатель знает, от кого должно было прийти сообщение.

    Этот метод составляет основу цифровой подписи. Проблемы возникают, когда связь между несколькими организациями требует использования множества открытых ключей и знания, когда использовать какой. Независимо от того, какой метод используется, сочетание методов, применяемых один за другим, даст лучший результат (Whitman, 2005).

    В заключение несколько удивительно, насколько ограничена история этой очень важной темы.Несомненно, криптография и, в более широком смысле, криптология сыграли огромную роль в формировании и развитии многих обществ и культур. Хотя история может нарисовать иную картину, стоит отметить тот факт, что победители часто пишут историю. Если у армии есть сильное оружие, которое способствовало предоставлению информации, которая привела к успеху, насколько они склонны раскрывать его в записях о войнах? Вместо этого может показаться, что лучше обожествлять героев, чем раскрывать методы плаща и кинжала, которые на самом деле привели к успеху.Crpytography, по самой своей природе, предполагает секретность и ложное направление; поэтому тот факт, что история этой темы коротка и в некоторой степени недоступна, не вызывает большого удивления. Возможно, оно само закодировано в том, что уже было написано.


    Коэн, Ф (1990). Краткая история криптографии. Получено 4 мая 2009 г. с http://www.all.net/books/ip/Chap2-1.html Энциклопедии Нового Света (2007 г.).

    Криптография. Получено 4 мая 2009 г. с сайта http: //www.newworldencyclopedia.org / entry / Криптография

    Павлан М. (1998, февраль). Криптография: древнее искусство секретных сообщений. Получено 4 мая 2009 г. с сайта http://www.pawlan.com/Monica/crypto/

    .

    Рубин Дж. (2008). Виженер Шифр. Получено 4 мая 2009 г. с http://www.juliantrubin.com/encyclopedia/mat Mathematics/vigenere_cipher.html

    .

    Тейлор, К. (31 июля 2002 г.). Теория чисел 1. Получено 4 мая 2009 г. с сайта http://math.usask.ca/encryption/lessons/lesson00/page1.html

    .

    Уитмен, М.И Мэтторд, Х. (2005). Принципы информационной безопасности . [Электронный текст специального издания Университета Феникса]. Канада, Thomson Learning, Inc. Получено 4 мая 2009 г. из Университета Феникса, rEsource, CMGT / 432

    Коэн, Ф (1990). Краткая история криптографии. Получено 4 мая 2009 г. с http://www.all.net/books/ip/Chap2-1.html Энциклопедии Нового Света (2007 г.).

    Криптография. Получено 4 мая 2009 г. с сайта http: //www.newworldencyclopedia.org / entry / Криптография

    Павлан М. (1998, февраль). Криптография: древнее искусство секретных сообщений. Получено 4 мая 2009 г. с сайта http://www.pawlan.com/Monica/crypto/

    .

    Рубин Дж. (2008). Виженер Шифр. Получено 4 мая 2009 г. с http://www.juliantrubin.com/encyclopedia/mat Mathematics/vigenere_cipher.html

    .

    Тейлор, К. (31 июля 2002 г.). Теория чисел 1. Получено 4 мая 2009 г. с сайта http://math.usask.ca/encryption/lessons/lesson00/page1.html

    .

    Уитмен, М.И Мэтторд, Х. (2005). Принципы информационной безопасности . [Электронный текст специального издания Университета Феникса]. Канада, Thomson Learning, Inc. Получено 4 мая 2009 г. из Университета Феникса, rEsource, CMGT / 432

    .

    Краткая история криптографии

    Криптология — молодая наука. Хотя на протяжении тысячелетий он использовался для сокрытия секретных сообщений, систематическое изучение криптологии как науки (и, возможно, искусства) началось только около ста лет назад.

    Первое известное свидетельство использования криптографии (в той или иной форме) было найдено в надписи, вырезанной около 1900 г. до н.э. в главной комнате гробницы дворянина Хнумхотепа II в Египте. Писец кое-где использовал необычные иероглифические символы вместо более обычных.Цель заключалась не в том, чтобы скрыть сообщение, а в том, чтобы изменить его форму таким образом, чтобы оно выглядело достойно. Хотя эта надпись не была формой секретного письма, но включала в себя некоторую трансформацию исходного текста и является самым старым из известных текстов, сделавших это. Доказательства некоторого использования криптографии были замечены в большинстве крупных ранних цивилизаций. «Артшаштра», классический труд о государственном искусстве, написанный Каутальей, описывает шпионскую службу в Индии и упоминает о предоставлении шпионам заданий в «секретном письме» — звучит как древняя версия Джеймса Бонда?

    Перенесемся примерно в 100 г. до н.э., Юлий Цезарь, как известно, использовал форму шифрования для передачи секретных сообщений генералам своей армии, находившимся на фронте.Этот замещающий шифр, известный как шифр Цезаря, является, пожалуй, наиболее упоминаемым историческим шифром в академической литературе. (Шифр — это алгоритм, используемый для шифрования или дешифрования.) В шифре подстановки каждый символ простого текста (простой текст — это сообщение, которое необходимо зашифровать) заменяется другим символом, чтобы сформировать зашифрованный текст (зашифрованный текст — это зашифрованное сообщение). Вариант, который использовал Цезарь, был сдвигом на 3 шифра. Каждый символ был сдвинут на 3 места, поэтому символ «A» был заменен на «D», «B» был заменен на «E» и так далее.В конце символы будут обертываться, так что «X» будет заменено на «A».

    Легко видеть, что такие шифры зависят от секретности системы, а не от ключа шифрования. Как только система известна, эти зашифрованные сообщения можно легко расшифровать. Фактически, подстановочные шифры можно взломать, используя частоту букв в языке.

    В 16 веке Виженер разработал шифр, который предположительно был первым шифром, в котором использовался ключ шифрования.В одном из его шифров ключ шифрования был повторен несколько раз, охватывая все сообщение, а затем зашифрованный текст был создан путем добавления символа сообщения с ключевым символом по модулю 26 (Modulo или mod — математическое выражение, в котором вы вычислить остаток от деления при делении одного числа на другое.) Как и в случае с шифром Цезаря, шифр Виженера также может быть легко взломан; однако шифр Виженера привнес в картину саму идею введения ключей шифрования, хотя он был плохо реализован.Сравнивая это с шифром Цезаря, секретность сообщения зависит от секретности ключа шифрования, а не от секретности системы.

    В начале 19 века, когда все стало электрическим, Хеберн разработал электромеханическое устройство, которое было названо роторной машиной Хеберна. Он использует один ротор, в котором секретный ключ встроен во вращающийся диск. Ключ кодировал таблицу подстановки, и каждое нажатие клавиши с клавиатуры приводило к выводу зашифрованного текста.Это также поворачивает диск на одну метку, и тогда для следующего символа обычного текста будет использоваться другая таблица. Это снова было нарушено использованием буквенных частот.

    Машина Engima была изобретена немецким инженером Артуром Шербиусом в конце Первой мировой войны и активно использовалась немецкими войсками во время Второй мировой войны. В машине Enigma использовалось 3 или 4 или даже больше роторов. Роторы вращаются с разной скоростью, когда вы печатаете на клавиатуре и выводите соответствующие буквы зашифрованного текста.В этом случае ключевым моментом была первоначальная настройка роторов. В конечном итоге машина Enigma была взломана британскими криптографами в Блетчли-парке. Шифр ​​машины Enigma был в конечном итоге взломан Польшей, а технология была позже передана британским криптографам, которые разработали средство для получения ежедневного ключа.

    До Второй мировой войны большая часть работ по криптографии использовалась в военных целях, обычно для сокрытия секретной военной информации.Тем не менее, криптография привлекла коммерческое внимание после войны, когда компании пытались защитить свои данные от конкурентов.

    В начале 1970-х годов IBM осознала, что их клиенты требуют некоторой формы шифрования, поэтому они сформировали «криптогруппу» во главе с Хорст-Фейстелем. Они разработали шифр под названием Люцифер. В 1973 году Национальное бюро стандартов (теперь называемое NIST) в США опубликовало запрос предложений по блочному шифру, который стал бы национальным стандартом. Очевидно, они осознали, что покупают много коммерческих продуктов без какой-либо хорошей криптографической поддержки.В конечном итоге Люцифер был принят и получил название DES или Стандарт шифрования данных. В 1997 году и в последующие годы DES был взломан путем исчерпывающего поиска. Основная проблема DES заключалась в небольшом размере ключа шифрования. По мере увеличения вычислительной мощности стало проще подбирать все различные комбинации клавиш для получения возможного простого текстового сообщения.

    В 1997 году NIST снова направил запрос на предложение нового блочного шифра. Было получено 50 представлений. В 2000 году он принял Rijndael и окрестил его AES или Advanced Encryption Standard.

    В заключение, история учит нас:

    1. Секретность вашего сообщения всегда должна зависеть от секретности ключа, а не от секретности системы шифрования. (Это известно как принцип Керкгофа.)

    2. В связи с вышеизложенным всегда используйте шифры, которые были публично рассмотрены и установлены в качестве стандарта. Использование «секретного шифрования» — плохо, потому что, как и в случае с шифром Цезаря, когда система известна, все сообщения могут быть расшифрованы.Например, если ваш ключ скомпрометирован, злоумышленник может получить доступ к вашим сообщениям; однако, если злоумышленник может скомпрометировать саму криптосистему, он может получить простой текст каждого сообщения (не только для одного человека), зашифрованного этой системой.

    .

    E — Краткая история политики криптографии | Роль криптографии в защите информационного общества

    стр. 418

    содержит лазейку или другие уязвимости. Однако обзор, проведенный представителем Джеком Бруксом, пришел к выводу, что IBM произвела изменения свободно. Помимо сокращения длины ключа, некоторые изменения, предложенные NSA, по-видимому, укрепили алгоритм против формы атаки, дифференциального криптоанализа, которая не была широко известна в то время.14

    В 1977 году DES был выпущен как Федеральный стандарт обработки информации (FIPS). Распространение ее как стабильной сертифицированной технологии стимулировало ее широкое использование в коммерческих приложениях. Каждые 5 лет он пересматривается на предмет пригодности перед лицом достижений в области вычислительной мощности и технологий, доступных злоумышленникам. АНБ впоследствии сыграло важную роль в тестировании и сертификации продукции на соответствие DES. К 1986 году NSA сертифицировало более 400 продуктов для шифрования речи, данных и файлов с использованием DES.

    Однако в середине 1980-х годов NSA объявило, что прекратит поддержку продуктов DES после 1988 года, вместо этого сосредоточившись на наборе секретных аппаратных стандартов для модульных продуктов, несовместимых с DES. (Этот подход отражен, например, в карточных системах Fortezza, которые в настоящее время продвигает NSA.) Эти планы вызвали немедленную озабоченность по поводу стоимости перехода на новое оборудование в таких отраслях, как банковское дело, которые в значительной степени полагались на продукты, включающие DES. .

    Это противоречие было одним из факторов, мотивировавших принятие Закона о компьютерной безопасности 1987 года, который возложил ответственность за разработку стандартов и оценку продуктов для неклассифицированных приложений на Национальный институт стандартов и технологий (NIST), переименованный в NBS. Как агентство Министерства торговли, NIST имеет мандат на поддержку коммерческих интересов США. Следовательно, при разработке политики в области криптографии можно ожидать, что NIST будет принимать во внимание коммерческие факторы более искренне, чем NSA.NIST повторно сертифицировал DES в 1988 году, и NIST стал отвечать за оценку соответствия продукта стандарту. (Последний раз DES был повторно сертифицирован в 1993 году и, согласно NIST, может или не может быть повторно сертифицирован в 1998 году.15) NIST также разработал другие криптографические FIPS, включая стандарты для алгоритмов (таких как Стандарт цифровой подписи) и для реализации криптографических систем.

    Еще одним фактором, приведшим к принятию Закона о компьютерной безопасности, была необходимость разрешить конфликты в сфере ответственности агентств между Законом Брукса, различные

    .

    Криптология | Britannica

    Поскольку большая часть терминологии криптологии восходит к тому времени, когда только письменные сообщения были защищены, исходная информация, даже если это явно непонятный двоичный поток единиц и нулей, как в компьютерном выводе, упоминается как как открытый текст. Как отмечалось выше, секретная информация, известная только законным пользователям, является ключом, а преобразование открытого текста под управлением ключа в шифр (также называемое зашифрованным текстом) называется шифрованием.Обратная операция, с помощью которой законный получатель восстанавливает скрытую информацию из шифра с помощью ключа, называется дешифрованием.

    Основы кодов, шифров и аутентификации

    Наиболее часто путающими и неправильно используемыми терминами в лексиконе криптологии являются код и шифр . Даже эксперты иногда используют эти термины, как если бы они были синонимами.

    Код — это просто неизменное правило для замены части информации (например,g., буква, слово или фраза) с другим предметом, но не обязательно того же типа; Знакомый пример — азбука Морзе, в которой буквенно-цифровые символы заменяются узорами из точек и тире. Вероятно, наиболее широко известный код, используемый сегодня, — это Американский стандартный код для обмена информацией (ASCII). Используемый во всех персональных компьютерах и терминалах, он представляет 128 символов (и такие операции, как возврат и возврат каретки) в форме семибитовых двоичных чисел, то есть в виде строки из семи единиц и нулей.В ASCII строчные , всегда равны 1100001, прописные , всегда 1000001 и так далее. Акронимы также широко известны и используются в качестве кодов, например, Y2K (для «2000 года») и COD (что означает «наложенный платеж»). Иногда такое кодовое слово обретает независимое существование (и значение), в то время как исходная эквивалентная фраза забывается или, по крайней мере, больше не имеет точного значения, приписываемого кодовому слову, например, модем (первоначально обозначающий «модулятор-демодулятор»).

    Шифры, как и в случае с кодами, также заменяют часть информации (элемент открытого текста, который может состоять из буквы, слова или строки символов) другим объектом. Разница в том, что замена выполняется в соответствии с правилом, определяемым секретным ключом, известным только передатчику и законному получателю, в ожидании того, что посторонний, не знающий ключа, не сможет инвертировать замену, чтобы расшифровать шифр. В прошлом стирание различий между кодами и шифрами было относительно несущественным.Однако в современных средствах связи информация часто кодируется и зашифрована, поэтому важно понимать разницу. Например, линия спутниковой связи может кодировать информацию в символах ASCII, если она является текстовой, или модулировать и оцифровывать ее в двоично-десятичной форме (BCD), если это аналоговый сигнал, такой как речь. Полученные в результате кодированные данные затем шифруются в шифры с использованием стандарта шифрования данных или расширенного стандарта шифрования (DES или AES; описано в разделе История криптологии).Наконец, сам результирующий зашифрованный поток снова кодируется с использованием кодов исправления ошибок для передачи от наземной станции на орбитальный спутник и оттуда обратно на другую наземную станцию. Затем эти операции отменяются в обратном порядке предполагаемым получателем для восстановления исходной информации.

    В простейшем возможном примере настоящего шифра A хочет отправить одно из двух одинаково вероятных сообщений на B , скажем, чтобы купить или продать определенную акцию.Связь должна происходить по беспроводному телефону, который могут прослушивать перехватчики. Для интересов A и B жизненно важно, чтобы другие не были причастны к содержанию их общения. Чтобы помешать любым перехватчикам, A и B заранее договариваются о том, действительно ли A будет говорить то, что он хочет, чтобы B делал, или наоборот. Поскольку это решение с их стороны должно быть непредсказуемым, они решают, подбрасывая монетку.Если выпадет орел, A скажет Buy , когда он хочет B, для покупки и Sell , если он хочет B для продажи. Однако, если выпадет решка, он скажет Buy , когда хочет продать B , и так далее. (Сообщения передают только один бит информации и, следовательно, могут быть 1 и 0, но пример более ясен с использованием Buy и Sell .)

    При использовании этого протокола шифрования / дешифрования перехватчик не получает сведений о фактической (скрытой) инструкции A , отправленной на B в результате прослушивания их телефонной связи.Такая криптосистема определяется как «идеальная». Ключевым моментом в этом простом примере является знание (разделяемое A и B ) того, говорит ли A то, что он хочет, чтобы B делал, или наоборот. Шифрование — это действие A , когда он либо говорит, что он хочет, либо не говорит, как определено ключом, тогда как дешифрование — это интерпретация B того, что на самом деле означает A , а не обязательно того, что он сказал.

    Этот пример может быть расширен, чтобы проиллюстрировать вторую базовую функцию криптографии, предоставляя средства для B , чтобы убедиться, что инструкция действительно пришла из A и что она не изменена — i.е., средство аутентификации сообщения. В этом примере, если перехватчик перехватил сообщение A на B , он мог — даже не зная заранее заданного ключа — заставить B действовать вопреки намерениям A , передавая на B противоположное тому, что отправил A . Точно так же он мог просто выдать себя за A и сказать B купить или продать, не дожидаясь, пока A отправит сообщение, хотя он не знал заранее, какое действие B предпримет в результате.В любом случае перехватчик будет уверен, что обманом заставит B сделать что-то, чего A не запрашивал.

    Для защиты от такого рода обмана со стороны посторонних, A и B могут использовать следующий протокол шифрования / дешифрования.

    Они тайно подбрасывают монету дважды, чтобы выбрать один из четырех ключей с одинаковой вероятностью, обозначенных HH, HT, TH и TT, причем оба знают, какой ключ был выбран. Результат первого подбрасывания монеты определяет правило шифрования, как и в предыдущем примере.Два подбрасывания монеты вместе определяют бит аутентификации, 0 или 1, который должен быть добавлен к шифрам для формирования четырех возможных сообщений: Buy-1, Buy-0, Sell-1 и Sell-0. B будет принимать сообщение как подлинное, только если оно встречается в строке, соответствующей секретному ключу. Пара сообщений не в этой строке будет отклонена B как неаутентичная. B может легко интерпретировать шифр в аутентичном сообщении, чтобы восстановить инструкции A , используя результат первого подбрасывания монеты в качестве ключа.Если третья сторона C олицетворяет A и отправляет сообщение, не дожидаясь, пока A сделает это, он с вероятностью 1 / 2 выберет сообщение, которого нет в строке, соответствующей используется ключ A и B . Следовательно, попытка обмана будет обнаружена B с вероятностью 1 / 2 . Если C ожидает и перехватывает сообщение от A , независимо от того, какое это сообщение, он столкнется с выбором между двумя одинаково вероятными ключами, которые могли бы использовать A и B .Как и в предыдущем примере, два сообщения, которые он должен выбрать, передают разные инструкции на B , но теперь один из шифров имеет 1, а другой 0 добавлены в качестве бита аутентификации, и только одно из них будет принято Б . Следовательно, шансы C обмануть B и заставить действовать вопреки инструкциям A все еще равны 1 / 2 ; а именно, подслушивание разговоров A и B не улучшило шансы C обмануть B .

    Очевидно, что в любом примере секретности или секретности с аутентификацией один и тот же ключ не может быть использован повторно. Если C узнал сообщение путем подслушивания и наблюдал за ответом B , он мог бы вычислить ключ и впоследствии с уверенностью выдать себя за A . Однако, если A и B выберут столько случайных ключей, сколько у них было сообщений для обмена, безопасность информации останется неизменной для всех обменов. При таком использовании эти примеры иллюстрируют жизненно важную концепцию одноразового ключа, который является основой единственных криптосистем, криптобезопасность которых может быть математически доказана.Это может показаться «игрушечным» примером, но он иллюстрирует основные особенности криптографии. Стоит отметить, что первый пример показывает, как даже ребенок может создавать шифры ценой подбрасывания справедливой монеты столько, сколько ему нужно скрыть битов информации, которые не могут быть «взломаны» даже национальными криптологическими службами. произвольная вычислительная мощность — опровергая непонятное представление о том, что недостигнутая цель криптографии — разработать шифр, который невозможно взломать.

    .

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *