Практические шифры, применявшиеся от древних времен до падения Рима.
Священные, иудейские тексты шифровались простой заменой. Вместо первой буквы алфавита писалась последняя, вместо второй – предпоследняя и т. д. Такой шифр назывался атбаш. В книге пророка Иеремии читаем: “…царь СЕССАХА выпьет после них”. Такого царя или царства не было. Расшифровывая СЕССАХА, получаем ВАВИЛОН.
За два века до нашей эры греческий писатель и историк Полибий изобрел шифровальный квадрат размером 5х5 клеток, заполняемый в случайном алфавитом порядке (24 буквы греческого алфавита и пробел). В латинском варианте в одну клетку помещали две буквы “i” и “j”. Для шифрования в полибианском квадрате находим букву текста и вставляем в шифровку нижнюю (соседнюю) от нее в том же столбике квадрата. Для буквы в нижней строке квадрата брали верхнюю из того же столбца.
Для связи греки и римляне использовали код на основе полибианского квадрата с естественным заполнением алфавита (т. е. в алфавитном порядке). Буква кодировалась номером строки и столбца числом флагов справа и слева. Легко пронумеровав строки и столбцы получить числовой шифр сообщения, состоящий из последовательности пар цифр. Но о применении такого шифра в исторических памятниках упоминания нет.
Пример: Латинский вариант с заполнением квадрата буквами в алфавитном порядке
| 1 | 2 | 3 | 4 | 5 |
1 | A | B | C | D | E |
2 | F | G | H | I,J | K |
3 | L | M | N | O | P |
4 | Q | R | S | T | U |
5 | V | W | X | Y | Z |
Код фразы “Festinalente»- торопись медленно.
21 15 43 44 24 33 11 31 15 33 44 15
В IVв. до нашей эры римляне применяли для упрощения шифрования два диска на общей оси, содержащих по ободу алфавит в случайной последовательности. Найдя на одном диске букву текста, считывали с другого диска соответствующую ей букву шифра. Такие приборы, порождающие шифр простой замены использовались вплоть до эпохи возрождения.
В Iвеке н. э. Юлий Цезарь послание сенату зашифровал путем сдвига алфавита на 4 позиции. Каждая буква исходного текста заменялась четвертой по счету от нее в алфавите.
Исходный текст VENIVIDIVICI— пришел, увидел, победил.
Шифровка SBKFSFAFSFZF(сдвиг назад на 4-ю букву, включая исходную)
Таблица простой замены Цезаря.
ABCD…W X Y Z
D E F G … Z A B C
Император Август (1 век н. э.) заменял первую букву на вторую, вторую – на третью и т. д. … последнюю – на первую.
Таблица подстановки Августа.
ABCD…W X Y Z
B C D E … X Y Z A
Все приведенные выше примеры это шифры простой замены.
В арабской энциклопедии (начало ХVвека) в статье “Шифр»(шифр-слово арабское) уже указан способ вскрытия шифра простой замены путем подсчета частоты (частости) повторяемости букв текста и приводится перечень букв в порядке убывания их частости в тексте Корана.
Для справки частость букв русского алфавита с точностью до десятых долей процента.
буква | о | е,ё | а,и | н,т | с | р | в | л | к | м | д | п | у | я | ы,з | ь,ъ |
% | 9,0 | 7,2 | 6,2 | 5,3 | 4,5 | 4,0 | 3,8 | 3,5 | 2,8 | 2,6 | 2,5 | 2,3 | 2,1 | 1,8 | 1,6 | 1,4 |
буква | г | ч | й | х | ж | ш,ю | ц | щ,э | ф |
% | 1,3 | 1,2 | 1,0 | 0,9 | 0,7 | 0,6 | 0,4 | 0,3 | 0,2 |
Заметим, что частость зависит несколько от того по какому тексту она считалась: художественная литература, политическая (газеты), научная, стихи Пушкина и т. п.
Русский алфавит:
-
1
2
3
4
5
6
7
8
9
10
11
а
б
в
г
д
е
ё
ж
з
и
й
12
13
14
15
16
17
18
19
20
21
22
к
л
м
н
о
п
р
с
т
у
ф
23
24
25
26
27
28
29
30
31
32
33
х
ц
ч
ш
щ
ъ
ы
ь
э
ю
я
Таблица частостей букв алфавита позволяет определить один или несколько символов шифрованного сообщения, которых иногда достаточно для расшифровки всего сообщения. Например в рассказах Конан Дойля “Пляшущие человечики” и Эдгара По “Золотой жук”.
В V–IVвеках до нашей эры в Спарте и Греции применяли первое известное нам криптологическое устройство палочку-СКИТАЛУ заданного (секретного) диаметра. На нее наматывали без промежутков длинную узкую полоску папируса и построчно писали текст, например “завтра не выступайте”. Сняв ленту со скиталы, получали письмо с шифрованным текстом.
Рисунок 2.2
Скитала — это шифр перестановки.
Аристотель предложил способ дешифрации обертыванием ленты на конус, начиная с его основания. Где-то на конусе будут просматриваться куски сообщения. Так определится диаметр скиталы.
Особенность. Для получения на ленте сплошного без пробелов текста требуется, чтобы все строки, помещающиеся по окружности скиталы, были заполнены. Иначе на ленте образуются пробелы, которые приводят к расшифровке.
Например, наматываем ленту на шестигранный карандаш (удобнее круглой скиталы — закодированы 6 строк по окружности) и пишем 6 строк текста на гранях карандаша Длина строки должна быть равна INT(N/6) + 1.
N– количество букв в тексте сообщения. Остаток мест на последней грани (еслиNне делится на 6 нацело) заполняем любыми буквами (“шумом”).
Современный способ расшифровки – перебор всех возможных длин (начиная с 1) скачков чтения по последовательности букв на ленте скиталы.
- 4 Курс, 8 семестр
- Введение
- Темы спецкурса
- Информационная безопасность (это борьба)
- Защита информации (это засекречивание и сокрытие ее)
- Общие вопросы информационной безопасности и защиты информации, как для пк, так и для вычислительных и управляющих систем и сетей
- Угрозы и необходимость сохранности информации
- Слабые места ивс, привлекательные для злоумышленников
- Развитие идей и концепций защиты информации
- Каналы утечки информации
- Способы и средства защиты информации
- Элементы криптологии на исторических примерах
- Терминология
- Периоды развития криптологии.
- Примеры шифрования письма от древности до наших дней
- Практические шифры, применявшиеся от древних времен до падения Рима.
- Шифры возрождения криптографии после темных веков варварства, последовавших после падения Рима. (Конец средневековья 1390 г. До начала нового времени хiх век)
- Новое время (xiXвек — …) предъявило к шифрам требования: легкость массового использования и усиление устойчивости к взлому.
- Шифрование письма в России.
- Шифры подполья России
- Модулярная арифметика (mod-арифметика)
- Свойства целочисленных операций с modN
- Основные свойства
- Виды датчиков псп
- Программные датчики. Общая модель
- Генерация дискретных случайных величин (событий) с помощью датчика псп.
- Проблемы генерирования криптографически стойкой псевдослучайной последовательности (псп) чисел.
- Как получить большую длину псп чисел
- Псп нулей и единиц (гамма).
- Реализация генератора гаммы на регистрах сдвига
- Тестирование гаммы
- Классическая криптография
- Криптографическая система с одним ключом (общим для шифрования и расшифрования)
- Шифрование заменой (подстановками)
- Многотабличная замена. Буквенная ключевая последовательность.
- Числовая ключевая последовательность
- Шифрование с использованием алгебры матриц (частный случай перестановок).
- Блочная подстановка (замена) — блочный шифр.
- Свойства s-преобразований.
- Метод перестановок (шифрование перестановками)
- Табличный вариант
- Расшифровка
- Усложнение табличного варианта.
- Перестановка по маршрутам Гамильтона.
- Шифры перестановки
- Шифры взбивания
- Идеи комбинационного шифрования.
- Гаммирование двоичного текста.
- Слабые места шифра замены с помощь операции xor.
- Потоковое (поточное) шифрование.
- Синхронное потоковое шифрование
- Классификация
- Самосинхронизирующееся поточное шифрование
- Основные свойства -шифра.
- Общие требования к шифрам.
- Стеганография
- Введение
- Примеры методов стеганографии без использования специальных технических средств.
- Примеры стеганографии с использованием технических средств.
- Принципы компьютерной стеганографии.
- Недостатки и проблемы
- Методы компьютерной стеганографии
- Общие принципы
- Группа методов использования избыточности аудио- и визуальной информации.
- Криптофония – защита речевых сообщений
- Методы обеспечения скрытности переговоров по незащищенным каналам связи
- Структурная схема комбинированного скремблирования
- Вокодерная схема закрытия
- Пример практической реализации простого цифрового скремблирования/дескремблирования сигнала речи
- Логическая операция xor как шифрование (дешифрование) потока бит.
- Скремблер/дескремблер.
- Моделирование работы системы скремблер/дескремблер.
- Принципиальная схема опытного макета скремблера/дескремблера.
- Система скремблер/дескремблер со сменным секретным ключом.
- Выбор ключа.
- Список литературы.