Шифры подполья России
“Тюремная азбука” для общения заключенных в соседние камеры перестукиванием – аналог квадрата Полибия 6х5. Буква передается парой номеров строки и столбца количеством стуков с короткой паузой между номерами с более длинной паузой между буквами К Т О и т.д.
| 1 | 2 | 3 | 4 | 5 |
1 | а | б | в | г | д |
2 | е | ж | з | и | к |
3 | л | м | н | о | п |
4 | р | с | т | у | ф |
5 | х | ц | ч | ш | щ |
6 | ь | ы | э | ю | я |
А сначала лидером выстукивается азбука.
Парный шифр. Ключ – фраза, содержащая не менее 15 букв (половина алфавита без ё, й, ъ). Эти буквы ключевой фразы назовем информационными. Под ними подписываем оставшиеся буквы алфавита в порядке их следования в нем. Получаем таблицу простой замены, которую легко создаст/восстановит, помня ключевую фразу.
-
у
к
р
и
в
о
й
Н
а
т
а
л
ь
и в
с
е
л
ю
д
и канальи
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
б
г
ж
з
м
п
Ф
х
ц
ч
ш
щ
ы
э
я
Нумеруем по порядку 15 разных букв и подписываем оставшиеся буквы алфавита.
Получаем парную таблицу замены.
Для удобства пользования эту парную таблицу перепишем как полный алфавит.
А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я
Х У М И Я Ы Р И З Г Ч В Ф П О Ж Щ Ц Б Н А Т Л Ь С Ш Е Ю Э Д
Явка провалена — сообщение
ДМГХОЖПМХЧЫФХ – шифровка ДМГХ ОЖПМ ХЧМФ Х
Аналог шифра “по книге” – шифр “по стихотворению”. Корреспонденты заучивают наизусть достаточно длинные стихотворения, такое, чтобы в нем встретились все буквы алфавита. Каждая буква сообщения шифруется парой чисел – номером строки, где встречается эта буква и номером буквы в ней. Для удобства работы стихотворение записывают на лист в клеточку в виде таблицы и нумеруют строки и столбцы записи. По окончании шифрования/расшифровывания запись таблицы уничтожают.
Шифровка имеет вид последовательности пар чисел.
-
Содержание
- 4 Курс, 8 семестр
- Введение
- Темы спецкурса
- Информационная безопасность (это борьба)
- Защита информации (это засекречивание и сокрытие ее)
- Общие вопросы информационной безопасности и защиты информации, как для пк, так и для вычислительных и управляющих систем и сетей
- Угрозы и необходимость сохранности информации
- Слабые места ивс, привлекательные для злоумышленников
- Развитие идей и концепций защиты информации
- Каналы утечки информации
- Способы и средства защиты информации
- Элементы криптологии на исторических примерах
- Терминология
- Периоды развития криптологии.
- Примеры шифрования письма от древности до наших дней
- Практические шифры, применявшиеся от древних времен до падения Рима.
- Шифры возрождения криптографии после темных веков варварства, последовавших после падения Рима. (Конец средневековья 1390 г. До начала нового времени хiх век)
- Новое время (xiXвек — …) предъявило к шифрам требования: легкость массового использования и усиление устойчивости к взлому.
- Шифрование письма в России.
- Шифры подполья России
- Модулярная арифметика (mod-арифметика)
- Свойства целочисленных операций с modN
- Основные свойства
- Виды датчиков псп
- Программные датчики. Общая модель
- Генерация дискретных случайных величин (событий) с помощью датчика псп.
- Проблемы генерирования криптографически стойкой псевдослучайной последовательности (псп) чисел.
- Как получить большую длину псп чисел
- Псп нулей и единиц (гамма).
- Реализация генератора гаммы на регистрах сдвига
- Тестирование гаммы
- Классическая криптография
- Криптографическая система с одним ключом (общим для шифрования и расшифрования)
- Шифрование заменой (подстановками)
- Многотабличная замена. Буквенная ключевая последовательность.
- Числовая ключевая последовательность
- Шифрование с использованием алгебры матриц (частный случай перестановок).
- Блочная подстановка (замена) — блочный шифр.
- Свойства s-преобразований.
- Метод перестановок (шифрование перестановками)
- Табличный вариант
- Расшифровка
- Усложнение табличного варианта.
- Перестановка по маршрутам Гамильтона.
- Шифры перестановки
- Шифры взбивания
- Идеи комбинационного шифрования.
- Гаммирование двоичного текста.
- Слабые места шифра замены с помощь операции xor.
- Потоковое (поточное) шифрование.
- Синхронное потоковое шифрование
- Классификация
- Самосинхронизирующееся поточное шифрование
- Основные свойства -шифра.
- Общие требования к шифрам.
- Стеганография
- Введение
- Примеры методов стеганографии без использования специальных технических средств.
- Примеры стеганографии с использованием технических средств.
- Принципы компьютерной стеганографии.
- Недостатки и проблемы
- Методы компьютерной стеганографии
- Общие принципы
- Группа методов использования избыточности аудио- и визуальной информации.
- Криптофония – защита речевых сообщений
- Методы обеспечения скрытности переговоров по незащищенным каналам связи
- Структурная схема комбинированного скремблирования
- Вокодерная схема закрытия
- Пример практической реализации простого цифрового скремблирования/дескремблирования сигнала речи
- Логическая операция xor как шифрование (дешифрование) потока бит.
- Скремблер/дескремблер.
- Моделирование работы системы скремблер/дескремблер.
- Принципиальная схема опытного макета скремблера/дескремблера.
- Система скремблер/дескремблер со сменным секретным ключом.
- Выбор ключа.
- Список литературы.