Шифрование с использованием контактных колес
Чтобы понять, как осуществлялось шифрование в шифрмашине "Энигма", нужно разобраться, что происходит, когда ток от клавиатуры проходит через контактное колесо. С каждой стороны колеса имеются 26 контактных точек. Провода в случайном порядке соединяют пары точек на противоположных сторонах; поэтому ток, поступающий, например, на контакт A, должен появиться на каком-то из 26 контактов с противоположной стороны. Не зная внутренней распайки колеса, нельзя предсказать точку выхода. Предположим, что это будет Y. Если теперь повернуть колесо, то проводник, соединяющий контакты A и Y, сдвинется на одну позицию с каждой стороны, и теперь ток пойдет из B в Z. Аналогично, если до поворота колеса контакт B был соединен с M, а контакт C был соединен с A, то после поворота контакты C и D окажутся соединены, соответственно, с N и B. Это показано на рис. 9.2*) .
Когда колесо повернется 26 раз, то проводники снова займут свои исходные положения, и контакты A, B и C опять окажутся соединены, соответственно, с Y, M и A.
Если нам известна внутренняя распайка проводов колеса, то мы знаем, как именно в 1-м угловом положении колеса будет зашифрована каждая из букв A, B, C, ..., Z. Следовательно, мы сможем определить, как будет зашифрована любая из букв в каждом угловом положении колеса. Например, если нам нужно узнать, во что перейдет буква K в 6-м угловом положении этого колеса, мы будем рассуждать следующим образом.
Проводник, точка входа которого в 6-м угловом положении расположена напротив буквы K, в 1-м угловом положении был повернут так, что его точка входа располагалась напротив буквы F, стоящей в алфавите на 5 позиций ранее K. Если в 1-м угловом положении буква F переходит, например, в P, то в 6-м угловом положении буква K переходит в букву, стоящую в алфавите через 5 позиций после P, то есть в U. Короче говоря,
Если в 1-м угловом положении F переходит в P, то в 6-м угловом положении K переходит в U.
Шифрование, осуществляемое любым колесом, можно полностью описать с помощью перечисления переходов каждой буквы в 1-м угловом положении колеса, так как отсюда можно найти переходы всех букв во 2-м угловом положении, затем в 3-ем, и т.д. 1-е угловое положение вовсе не является особенным. С таким же успехом можно использовать алфавит шифрования (то есть алфавит простой замены) для любого углового положения колеса.
Так, например, зная, как будут зашифрованы в 1-м угловом положении первые 6 букв алфавита, можно начать составлять таблицу 9.1.
Таблица 9.1
| Угловые положения | |||||||
Буквы | 1 | 2 | 3 | 4 | 5 | 6 | . . . |
|
A | Y | . | . | . | . | . | . |
|
B | M | Z | . | . | . | . | . |
|
C | A | N | A | . | . | . | . |
|
D | T | B | O | B | . | . | . |
|
E | F | U | C | P | C | . | . |
|
F | R | G | V | D | Q | D | . |
|
"Точки" в этой таблице обозначают места, по которым мы пока не располагаем достаточной информацией о шифрованных эквивалентах букв. Как только станут известны шифрованные эквиваленты всех 26 букв в 1-м угловом положении, вся таблица зашифрования размера 2626 окажется заполнена целиком.
Отметим важное свойство данной таблицы зашифрования: каждая ее диагональ, параллельная главной (идущей из левого верхнего угла в правый нижний угол), содержит полный алфавит, записанный в обычном порядке, начиная с буквы в столбце 1.
С другой стороны, если нам известно, куда переходит буква A (или любая другая буква) при всех 26 угловых положениях колеса, то мы точно так же можем вычислить переходы всех букв для любого углового положения. Например, предположим, что нам нужно узнать, во что перейдет буква N в 11-м угловом положении. Проводник, точка входа которого в 11-м угловом положении расположена напротив буквы N, располагался напротив буквы A на 13 шагов раньше, так как буква N стоит в алфавите на 13 позиций после A. Так как 11-13=-2, а угловое положение под номером -2 - то же самое, что и угловое положение под номером 26-2, то есть 24. Посмотрим, в какую букву переходит буква A в 24-м угловом положении. Если это будет, скажем, G, то буква N в 11-м угловом положении переходит в букву, стоящую в алфавите на 13 позиций дальше G, то есть в букву T.
Читатель, хорошо знакомый с матрицами, сразу заметит, что, по сути, мы получили представление шифра, реализуемого колесом, в виде матрицы размера 2626. В первом столбце матрицы записан полный алфавит, зашифрованный в 1-м угловом положении колеса, а в первой строке - буквы, получающиеся при зашифровании буквы A в каждом из 26 угловых положений колеса.
Эту матрицу можно полностью восстановить либо по ее первой строке, либо по ее первому столбцу, используя "диагональное свойство", о котором говорилось выше. Важная криптографическая особенность этой матрицы заключается в следующем: любой столбец содержит все 26 букв алфавита, поскольку при одном и том же угловом положении колеса две разные буквы не могут перейти в одну и ту же букву; а строки могут содержать повторения одной или нескольких букв, так как одна и та же буква при разных угловых положениях колеса вполне может при шифровании перейти в одинаковые буквы. На самом деле для колеса с 26 контактами (или с любым четным их числом) в каждой строке должна повториться по крайней мере одна буква. В 6-буквенном примере, который мы рассматривали выше, такие повторения уже есть: например, C переходит в A в 1-м и 3-м угловых положениях. Если число контактов нечетное, то строчки могут и не содержать никаких повторений. С криптографической точки зрения, чем меньше повторений букв в строке, тем лучше. (Объяснение этих фактов и другие подробности см. в приложении M14.)
- Глава 1. Введение 10
- Глава 9. Шифрмашина "Энигма" 130
- Глава 10. Шифрмашина "Хагелин" 152
- Глава 11. После "Энигмы" 172
- Глава 12. Криптография с открытым ключом 179
- Глава 13. Шифрование и Интернет 188
- Предисловие
- Глава 1. Введение Некоторые аспекты безопасности связи
- Шифр Юлия Цезаря
- Несколько основных определений
- Три этапа дешифрования: идентификация, взлом системы и вскрытие ключей.
- Коды и шифры
- Оценка стойкости системы шифрования
- Коды, обнаруживающие и исправляющие ошибки
- Другие методы сокрытия содержания сообщений
- Модульная арифметика
- Модульное сложение и вычитание букв
- Заключение
- Глава 2. От Юлия Цезаря до простой замены Шифры Юлия Цезаря и их вскрытие
- Шифры простой замены
- Вскрытие шифра простой замены
- Частоты встречаемости букв в других языках, кроме английского
- Сколько знаков необходимо для дешифрования простой замены?
- Глава 3. Многоалфавитные системы Усиление системы Юлия Цезаря: шифры Вижанэра
- Вскрытие шифра Вижанэра
- Индикаторы
- Одноключевые сообщения
- Распознавание одноключевых сообщений
- Какой объем текста необходим для дешифрования шифра Вижанэра?
- Цилиндр Джефферсона
- Глава 4. Шифры-головоломки
- Перестановки
- Простая перестановка
- Двойная перестановка
- Другие виды перестановок
- Регулярные перестановочные таблицы
- Нерегулярные перестановочные таблицы
- Оценка стойкости шифров перестановки
- Общая концепция двойного шифрования
- Глава 5. Двухбуквенные шифры
- Замена "монограф-диграф"
- Мдпм-шифры
- Система "диграф-диграф"
- Шифр Плейфера*)
- Расшифрование в системе Плейфера
- Криптоаналитические аспекты системы Плейфера
- Двойной шифр Плейфера
- Глава 6. Коды Характеристики кодов
- Одночастевые и двухчастевые коды
- Код плюс аддитивное шифрование
- Глава 7. Шифры для шпионов
- Шифры-решетки
- Книжные шифры
- Использование книжного шифра
- Частоты встречаемости букв в книжных шифрах
- Вскрытие книжного шифра
- Индикаторы
- Катастрофические ошибки при использовании книжного шифра
- Шифры "агента Гарбо"
- Первый шифр "агента Гарбо"
- Второй шифр "агента Гарбо"
- Одноразовый блокнот
- Глава 8. Получение случайных чисел и букв Случайные последовательности
- Получение случайных последовательностей
- Бросание монеты
- Бросание костей
- Извлечение из урны (по типу лотереи)
- Космические лучи
- Шум от усилителей
- Псевдослучайные последовательности
- Линейные рекурренты
- Использование последовательности двоичных знаков гаммы для шифрования
- Двоичные линейные последовательности как генераторы гаммы
- Криптоанализ линейной рекурренты
- Повышение стойкости двоичной гаммы
- Генераторы псевдослучайных чисел
- Метод срединных квадратов
- Линейные конгруэнтные генераторы
- Глава 9. Шифрмашина "Энигма" Историческая справка
- Первая "Энигма"
- Шифрование с использованием контактных колес
- Шифрование в "Энигме"
- Коммутатор "Энигмы"
- Ахиллесова пята "Энигмы"
- Цепочки индикаторов в "Энигме"
- Выравнивание цепочек
- Идентификация колеса r1 и его угловой установки
- Двойное шифрование в "Энигме"
- "Энигма" Абвера
- Глава 10. Шифрмашина "Хагелин" Историческая справка
- Конструкция шифрмашины «Хагелин»
- Шифрование при помощи шифрмашины "Хагелин"
- Выбор установок барабана в шифрмашине "Хагелин"
- Теоретический объем перебора для шифрмашины "Хагелин"
- Вскрытие установок "Хагелина" по отрезку гаммы
- Дополнительные возможности шифрмашины "Хагелин"
- Смещение
- Определение смещения по шифрованному тексту
- Перекрытия
- Вскрытие шифрмашины "Хагелин" только по шифрованному тексту
- Глава 11. После "Энигмы" sz42 - предтеча электронных машин
- Описание шифрмашины sz42
- Шифрование в машине sz42
- Вскрытие шифрмашины sz42 и определение ее угловых установок
- Модификации шифрмашины sz42
- Глава 12. Криптография с открытым ключом Историческая справка
- Вопросы безопасности
- Защита программ и данных
- Шифрование программ, данных и сообщений
- Задача распределения ключей
- Система ключевого обмена Диффи-Хеллмана
- Стойкость системы Диффи-Хеллмана
- Глава 13. Шифрование и Интернет Обобщение шифра простой замены
- Факторизация больших целых чисел
- Стандартный метод факторизации
- Малая теорема Ферма
- Теорема Ферма-Эйлера (для случая системы rsa)
- Ключи зашифрования и расшифрования в системе rsa
- Процессы зашифрования и расшифрования в системе rsa
- Каким образом хозяин ключей отвечает корреспондентам?
- Американский Стандарт Шифрования Данных (des)*)
- Общие сведения
- Процедура зашифрования
- Процедура расшифрования
- Стойкость des-алгоритма
- Зацепление
- Реализации des-алгоритма
- Совместное использование алгоритмов rsa и des
- Полезное замечание
- После des-алгоритма
- Проверка подлинности сообщения и удостоверение подлинности подписи
- Криптография эллиптической кривой
- Приложение. Математические вопросы Глава 2 м1. Совпадения знаков в алфавитах замены
- М2. Снижение стойкости при использовании взаимно-обратных алфавитов
- M3. Парадокс дней рождения
- Глава 3 м4. Евклидово доказательство бесконечности множества простых чисел
- Глава 6 м5. Последовательность чисел Фибоначчи
- Глава 7 м6. Частота встречаемости букв для книжного шифра
- М7. Одноразовый блокнот дешифровать невозможно
- Глава 8 м8. Частота появления случайных чисел на странице
- М9. Комбинирование двух последовательностей двоичных знаков гаммы, имеющих отклонения
- М10. Последовательность типа Фибоначчи
- М11. Двоичные линейные рекурренты
- M12. Восстановление двоичной линейной рекурренты по отрезку гаммы
- М13. Получение псевдослучайных чисел
- Глава 9 м14. Распайка колёс шифрмашины "Энигма"
- М15. Число возможных отражателей шифрмашины "Энигма"
- М16. Вероятность одноключевых сообщений для "Энигмы"
- М17. Среднее число индикаторов, необходимое для построения полных цепочек
- Глава 10 м18. Число возможных барабанов шифрмашины "Хагелин"
- М19. Максимальная кратность значения зацепления, которая может встретиться при вычислении разности гаммы шифрмашины "Хагелин"
- M20. Определение смещения шифрмашины "Хагелин" с помощью коэффициента корреляции
- Глава 13 m21. (Порядок роста количества простых чисел)
- M22. Вычисление остатка с использованием модульной арифметики
- М23. Доказательство теоремы Ферма-Эйлера
- М24. Нахождение чисел, "предположительно" являющихся простыми
- M25. Алгоритм Евклида
- М26. Эффективность возведения в степень методом последовательного возведения в квадрат
- М27. Число ложных ответов при дешифровании des-алгоритма методом "встречного поиска "
- М28. Криптография эллиптической кривой
- Решения задач Глава 2
- Глава 3
- Глава 4
- Глава 5
- Глава 6
- Глава 7
- Глава 8
- Глава 9
- Глава 10
- Глава 11
- Глава 13
- Литература
- Глава 1
- Глава 2
- Глава 3
- Глава 4
- Глава 5
- Глава 6
- Глава 7
- Глава 8
- Глава 9
- Глава 10
- Глава 11
- Глава 12
- Глава 13