Новое время (xiXвек — …) предъявило к шифрам требования: легкость массового использования и усиление устойчивости к взлому.
Двойной квадрат биграмм. В 1854 г. Ч. Уинстон разработал двойной квадрат для шифрования биграммами. Эта новая криптосистема для ручного шифрования оказалась так надежна и удобна, что применялась немцами даже в годы 2-ой мировой войны.
Рассмотрим пример для русского алфавита без ё, й, но с пробелом и знаками (точка, запятая, двоеточие). Берем два квадрата 7х5 как один 7х10 со случайно расположенными в них алфавитами:
10x7
-
Ч
В
Ы
П
Е
Л
Ц
:
П
О
К
:
Д
У
.
Х
Ъ
А
Н
Г
М
З
Э
Ф
Ш
Д
Э
К
С
Л
Ъ
Х
А
,
Ы
Б
Ф
У
Ю
Р
Ж
Щ
Н
Я
Т
И
Ч
Г
Ц
Б
И
Т
Ь
М
О
,
Ж
Ь
.
С
Я
М
Е
В
Щ
З
Ю
Р
7x5 7x5
Разбиваем сообщение на биграммы. Первую букву биграммы находим в левой таблице, а вторую в правой. Затем мысленно в таблицах сразу в двух половинках строится прямоугольник так, чтобы буквы биграмм лежали в его противоположных вершинах. Две другие вершины этого прямоугольника дадут буквы шифровки. Если обе буквы биграммы сообщения лежат в одной строке, то первая буква биграммы шифровки берется из правой таблицы в той же строке, но в столбце с номером столбца 1-ой буквы биграмм сообщения. Вторая буква биграммы шифровки берется из левой таблицы в той же строке, но в столбце с номером столбца 2-ой буквы биграммы сообщения.
Сообщение: ПР ИЕ ЗЖ АЮ _Ш ЕС ТО ГО
Шифровка: ПЕ МВ КИ ФМ ЕШ РФ ЖБ ДЦ ЩЛ
Есть свобода договорных модификаций выбора букв шифровки.
Получается весьма устойчивый к вскрытию и простой шифр. Взлом двойного квадрата биграмм требует больших усилий и длины сообщения более 30 строк.
Шифр Ж. Вернама (1917 г.) предложен для двоичных символов 5-ти разрядного кода БОДО. Каждый бит сообщения шифруется новым случайным битом ключа и ключ используется только один раз и его длина равна длине сообщения. Каждый бит шифровки получается из очередных бита сообщения и бита ключа операций сложения по модулю два (XOR). Вернам верил в нераскрываемость своего шифра (без доказательства). Невозможность раскрытия шифров типа Вернама доказал (1949 г) Шеннон. Однако шифр Вернама не пригоден в большинстве практических случаев, за исключением небольших объемов текста.
Шифр-блокнот с одноразовым ключом по схеме Вернама, формальными средствами не раскрываемый, так как длина ключа Zравна длине текста Х.
-
сообщение
исходный текст
численный код букв
численный ключ
численный шифр
y = (x+z) mod 26
Шифротекст
Такими шифр-блокнотами на один раз пользовались разведчики второй мировой войны, а после и в некоторых странах.
Шифр-блокнот есть сам по себе крепость для посторонних:
открывание со специальной предосторожностью, иначе ключи могут исчезнуть (даже вместе с открывшим их человеком);
блокнот выполняется с прошитыми насквозь страницами, разделенными непрозрачными для любого подсматривания листами. Чтобы прочесть очередной ключ, надо вырвать очередной лист разделителя, что заметит хозяин;
как только страница открыта для чтения, текст начинает бледнеть и через некоторое время исчезает бесследно;
часто в блокноты помещают не сами ключи, а их шифровки, сделанные по ключу, который шифровальщик хранит лишь в памяти.
Ухищрениям нет конца. У разведчика Абеля был обнаружен крипто-блокнот размером с почтовую марку.
Механические шифровальные машины текста письма.
Первое шифрующее колесо изобретено Т. Джефферсоном в 1790 г., ставшим потом 3-им президентом США.
Принцип работы машин с шифрующими колесами с цифрами по ободу заключается в многоалфавитной замене текста сообщения по длинному ключу. Длина периода ключа равна наименьшему общему кратному периодов оборота шифрующих колес. Например, для 4-х колес с периодами 13, 15, 17 и 19 получаем период ключа 13х15х17х19 = 62985. Такая большая длина ключа очень затрудняет расшифровку коротких сообщений. Похожие устройства применялись армией США и после второй мировой войны.
В 1891 г. появился цилиндр Базери Э. из 20 дисков со случайными по ободу алфавитами. Диски помещались на общую ось в порядке определенном ключом. Набрав первые 20 букв текста в ряд на цилиндрах их поворачивали вместе и считывали в другом ряду (строке) шифрованное сообщение. Процесс повторяется пока все сообщение не было зашифровано. Эта машина дает более примитивный шифр нежели предыдущая (21.1)
Предшественница современных крипто-машин была предложена Хеберном Э. в 1917 г. и реализована в промышленной версии фирмой Siemensнемецким инженером А.Кирхом. Эту машину назвали Энигмой (загадка). Первая версия содержала 4 барабана на одной оси, на каждой стороне барабана имелись по окружности 25 контактов, по числу букв в алфавите. Контакты с обеих сторон соединялись попарно случайным образом 25 проводами. Барабаны складывались вместе и их контакты проводили ток от шифрующей клавиши из внешней стороны правого барабана до считывания шифра лампочкой у внешне стороны левого барабана.
Перед началом работы барабаны устанавливались так, чтобы устанавливалось заданное кодовое слово – ключ. А после нажатия очередной клавиши шифрования правый барабан поворачивают на один шаг. После того как правый барабан делал один оборот поворачивался следующий барабан на один шаг (как в счетчике оборотов электроэнергии, машин и т.п.). Таким образом получался ключ заведомо гораздо более длинный, чем текст сообщения.
Рассмотрим пример для гипотонического алфавита АБВГДЕ на 2-х барабанах.
Рисунок 2.5
Рисунок 2.6
Здесь показано исходное положение барабанов. Устанавливаем ключ БА нижеприведенного примера. Барабан N2 в положении, чтобы в верхней строке была буква Б. БарабанN1 уже (на рисунке) стоит в необходимом положении. Нажимаем кнопку “B” — видим лампочку А. Сдвигаем барабанN1 на один шаг вверх. Нажимаем “A”. Видим лампочку “A” и т. д.
Установим ключ БА на барабанах и зашифруем сообщение ВАГЕ АД АГАВЕ ДА нажимая клавиши ввода исходного текста и прочитывая по лампочкам каждый раз поворачивая барабан снизу вверх по рисунку.
Исходный текст: ВАГЕ АД АГАВЕ ДА
Шифровка: ААЕБ ГВ ЕГБДД ЕГ(сдвигаем на шаг и барабан №2)
В дальнейшем и число барабанов довели до Б и еще движение (поворот) барабанов сделали хаотичным(по своему ключу) и для затруднения расшифрования барабаны день ото и дня переставлялись местами.
Англичане достали барабаны ЭНИГМЫ. Но взлом шифров шел тяжело до тех пор пока в 1942 г. А. Тьюринг не создал специально для взлома ЭНИГМЫ быстродействующую ЭВМ “КОЛОСС”, теперь имея добытые ранее барабаны, английские криптомашины взламывали менее чем за день, перебирая все возможные ключи. Однако ЭНИГМА постоянно усложнялась, и были периоды, когда англичане не смогли с ней справиться. А перед шифровками ЭНИГМЫ, которые исходили не от войск, а из немецких крипто-центров “КОЛОСС” тоже был бессилен.
- 4 Курс, 8 семестр
- Введение
- Темы спецкурса
- Информационная безопасность (это борьба)
- Защита информации (это засекречивание и сокрытие ее)
- Общие вопросы информационной безопасности и защиты информации, как для пк, так и для вычислительных и управляющих систем и сетей
- Угрозы и необходимость сохранности информации
- Слабые места ивс, привлекательные для злоумышленников
- Развитие идей и концепций защиты информации
- Каналы утечки информации
- Способы и средства защиты информации
- Элементы криптологии на исторических примерах
- Терминология
- Периоды развития криптологии.
- Примеры шифрования письма от древности до наших дней
- Практические шифры, применявшиеся от древних времен до падения Рима.
- Шифры возрождения криптографии после темных веков варварства, последовавших после падения Рима. (Конец средневековья 1390 г. До начала нового времени хiх век)
- Новое время (xiXвек — …) предъявило к шифрам требования: легкость массового использования и усиление устойчивости к взлому.
- Шифрование письма в России.
- Шифры подполья России
- Модулярная арифметика (mod-арифметика)
- Свойства целочисленных операций с modN
- Основные свойства
- Виды датчиков псп
- Программные датчики. Общая модель
- Генерация дискретных случайных величин (событий) с помощью датчика псп.
- Проблемы генерирования криптографически стойкой псевдослучайной последовательности (псп) чисел.
- Как получить большую длину псп чисел
- Псп нулей и единиц (гамма).
- Реализация генератора гаммы на регистрах сдвига
- Тестирование гаммы
- Классическая криптография
- Криптографическая система с одним ключом (общим для шифрования и расшифрования)
- Шифрование заменой (подстановками)
- Многотабличная замена. Буквенная ключевая последовательность.
- Числовая ключевая последовательность
- Шифрование с использованием алгебры матриц (частный случай перестановок).
- Блочная подстановка (замена) — блочный шифр.
- Свойства s-преобразований.
- Метод перестановок (шифрование перестановками)
- Табличный вариант
- Расшифровка
- Усложнение табличного варианта.
- Перестановка по маршрутам Гамильтона.
- Шифры перестановки
- Шифры взбивания
- Идеи комбинационного шифрования.
- Гаммирование двоичного текста.
- Слабые места шифра замены с помощь операции xor.
- Потоковое (поточное) шифрование.
- Синхронное потоковое шифрование
- Классификация
- Самосинхронизирующееся поточное шифрование
- Основные свойства -шифра.
- Общие требования к шифрам.
- Стеганография
- Введение
- Примеры методов стеганографии без использования специальных технических средств.
- Примеры стеганографии с использованием технических средств.
- Принципы компьютерной стеганографии.
- Недостатки и проблемы
- Методы компьютерной стеганографии
- Общие принципы
- Группа методов использования избыточности аудио- и визуальной информации.
- Криптофония – защита речевых сообщений
- Методы обеспечения скрытности переговоров по незащищенным каналам связи
- Структурная схема комбинированного скремблирования
- Вокодерная схема закрытия
- Пример практической реализации простого цифрового скремблирования/дескремблирования сигнала речи
- Логическая операция xor как шифрование (дешифрование) потока бит.
- Скремблер/дескремблер.
- Моделирование работы системы скремблер/дескремблер.
- Принципиальная схема опытного макета скремблера/дескремблера.
- Система скремблер/дескремблер со сменным секретным ключом.
- Выбор ключа.
- Список литературы.