Глава 9. Шифрмашина "Энигма" Историческая справка
В Главе 2 мы познакомились с шифрами простой замены и узнали, как их можно вскрыть при помощи подсчета частот, при условии, что имеется "достаточное" количество текста. Какое количество букв будет "достаточным" во всех случаях –это спорный вопрос, но скорее всего двухсот букв обычно бывает достаточно, а пятидесяти может оказаться мало. Для наших целей допустим, что при наличии только 25 букв шифрованного текста этот шифр будет стойким. Поскольку ограничение длины сообщения 25 буквами является для нас слишком жестким, можно сделать вывод, что использовать шифр простой замены нецелесообразно. Однако стойкость системы можно повысить, если использовать не один, а несколько различных алфавитов простой замены, переходя от одного алфавита к другому при зашифровании очередной буквы. Приблизительной оценкой стойкости системы может служить следующее правило: если использовать N различных алфавитов, то вполне возможно сделать шифр стойким относительно дешифрования отдельных сообщений длиной до 25N букв шифрованного текста. Однако это простое правило требует уточнения. Если алфавиты замены некоторым образом связаны друг с другом, то восстановление одного из них может привести к вскрытию остальных. С другой стороны, в некоторых системах стойкость шифрованных сообщений, длина которых гораздо больше, чем 25N знаков, обеспечивается дополнительными мерами. Так, например, при использовании цилиндра Джефферсона, как шифрмашины особого типа, отправитель и получатель могли бы
либо договориться о том, что шифрованный текст считывается со строки, находящейся на определенном расстоянии от букв открытого текста (это расстояние можно задавать с помощью индикатора определенного вида);
либо, если индикатора нет, использовать новое значение расстояния для зашифрования каждой следующей строки.
И хотя в последнем случае получателю придется перебрать все 25 строк цилиндра, чтобы найти среди них ту, которая имеет смысл, стойкость системы значительно возрастет. В системе с "фиксированным расстоянием" и цилиндром, скажем, из 40 дисков, буквы шифрованного текста, отстоящие друг от друга на 40 позиций, получаются с помощью одинаковых алфавитов простой замены. Отсюда следует, что совокупность сообщений, суммарная длина которых составляет, скажем, более 2000 знаков, уязвима относительно метода дешифрования, основанного на подсчете частот монографов, поскольку все сообщения будут "одноключевыми", и каждый алфавит будет представлен выборкой из 50 знаков шифрованного текста. В системе с переменным расстоянием сообщения не имеют "общего ключа"; для дешифрования такой системы могут понадобиться еще несколько тысяч знаков шифрованного текста; очевидно, количество необходимого материала будет зависеть от того, насколько случайно выбираются переменные расстояния.
Очевидно, что система, основанная на N алфавитах замены, обладает уровнем стойкости, который повышается с ростом N. Однако, с другой стороны, если шифрование производится вручную, то вместе с N возрастает также сложность применения системы и вероятность появления ошибок. Поэтому в данном случае (как это часто случается в жизни) перед нами противоречивые требования: с одной стороны, нам бы хотелось, чтобы N было большим для увеличения стойкости системы, но с другой, нам бы хотелось, чтобы N было маленьким, ради простоты ее использования. Удовлетворить оба эти требования одновременно мы не можем.
Во время войны 1914-1918гг военные подразделения стали пользоваться радиосвязью для обмена сообщениями друг с другом и со штабами. Радиопередачи обладали преимуществом мгновенной связи с подразделениями, расположенными на значительных расстояниях от базы, в том числе с кораблями и подводными лодками, находящимися в море. В то же время их недостаток заключался в возможности перехвата сообщений противником. Поэтому такие сообщения необходимо было шифровать с помощью стойкой системы. Были разработаны довольно сложные системы шифрования. К несчастью, чем сложнее система, тем сильнее была нагрузка на шифровальщиков, и тем больше риск возникновения ошибок, что могло привести к трагическим последствиям. Возникла потребность иметь очень стойкие системы шифрования, которые удовлетворяли бы этим противоречивым требованиям и в то же время щадили бы пользователей.
После Первой мировой войны в разных странах многие специалисты пришли к выводу, что единственный способ обеспечить высокий уровень секретности, не обременяя в то же время шифровальщиков трудоемким, долгим и чреватым ошибками процессом шифрования, заключается в использовании машин, которые будут выполнять операции зашифрования и расшифрования. Одним из этих специалистов был Артур Шербиус (Arthur Scherbius), совладелец одной немецкой инженерной компании. В начале 1920-х годов Шербиус изобрел несколько шифровальных машин, предназначением каждой из которых было создание очень большого числа алфавитов замены. В этих машинах для зашифрования каждой следующей буквы использовался новый алфавит; причем надо было зашифровать много тысяч знаков, прежде чем алфавиты начали бы повторяться. Остановившись на одном из проектов, Шербиус построил машину и назвал ее "Энигма".
- Глава 1. Введение 10
- Глава 9. Шифрмашина "Энигма" 130
- Глава 10. Шифрмашина "Хагелин" 152
- Глава 11. После "Энигмы" 172
- Глава 12. Криптография с открытым ключом 179
- Глава 13. Шифрование и Интернет 188
- Предисловие
- Глава 1. Введение Некоторые аспекты безопасности связи
- Шифр Юлия Цезаря
- Несколько основных определений
- Три этапа дешифрования: идентификация, взлом системы и вскрытие ключей.
- Коды и шифры
- Оценка стойкости системы шифрования
- Коды, обнаруживающие и исправляющие ошибки
- Другие методы сокрытия содержания сообщений
- Модульная арифметика
- Модульное сложение и вычитание букв
- Заключение
- Глава 2. От Юлия Цезаря до простой замены Шифры Юлия Цезаря и их вскрытие
- Шифры простой замены
- Вскрытие шифра простой замены
- Частоты встречаемости букв в других языках, кроме английского
- Сколько знаков необходимо для дешифрования простой замены?
- Глава 3. Многоалфавитные системы Усиление системы Юлия Цезаря: шифры Вижанэра
- Вскрытие шифра Вижанэра
- Индикаторы
- Одноключевые сообщения
- Распознавание одноключевых сообщений
- Какой объем текста необходим для дешифрования шифра Вижанэра?
- Цилиндр Джефферсона
- Глава 4. Шифры-головоломки
- Перестановки
- Простая перестановка
- Двойная перестановка
- Другие виды перестановок
- Регулярные перестановочные таблицы
- Нерегулярные перестановочные таблицы
- Оценка стойкости шифров перестановки
- Общая концепция двойного шифрования
- Глава 5. Двухбуквенные шифры
- Замена "монограф-диграф"
- Мдпм-шифры
- Система "диграф-диграф"
- Шифр Плейфера*)
- Расшифрование в системе Плейфера
- Криптоаналитические аспекты системы Плейфера
- Двойной шифр Плейфера
- Глава 6. Коды Характеристики кодов
- Одночастевые и двухчастевые коды
- Код плюс аддитивное шифрование
- Глава 7. Шифры для шпионов
- Шифры-решетки
- Книжные шифры
- Использование книжного шифра
- Частоты встречаемости букв в книжных шифрах
- Вскрытие книжного шифра
- Индикаторы
- Катастрофические ошибки при использовании книжного шифра
- Шифры "агента Гарбо"
- Первый шифр "агента Гарбо"
- Второй шифр "агента Гарбо"
- Одноразовый блокнот
- Глава 8. Получение случайных чисел и букв Случайные последовательности
- Получение случайных последовательностей
- Бросание монеты
- Бросание костей
- Извлечение из урны (по типу лотереи)
- Космические лучи
- Шум от усилителей
- Псевдослучайные последовательности
- Линейные рекурренты
- Использование последовательности двоичных знаков гаммы для шифрования
- Двоичные линейные последовательности как генераторы гаммы
- Криптоанализ линейной рекурренты
- Повышение стойкости двоичной гаммы
- Генераторы псевдослучайных чисел
- Метод срединных квадратов
- Линейные конгруэнтные генераторы
- Глава 9. Шифрмашина "Энигма" Историческая справка
- Первая "Энигма"
- Шифрование с использованием контактных колес
- Шифрование в "Энигме"
- Коммутатор "Энигмы"
- Ахиллесова пята "Энигмы"
- Цепочки индикаторов в "Энигме"
- Выравнивание цепочек
- Идентификация колеса r1 и его угловой установки
- Двойное шифрование в "Энигме"
- "Энигма" Абвера
- Глава 10. Шифрмашина "Хагелин" Историческая справка
- Конструкция шифрмашины «Хагелин»
- Шифрование при помощи шифрмашины "Хагелин"
- Выбор установок барабана в шифрмашине "Хагелин"
- Теоретический объем перебора для шифрмашины "Хагелин"
- Вскрытие установок "Хагелина" по отрезку гаммы
- Дополнительные возможности шифрмашины "Хагелин"
- Смещение
- Определение смещения по шифрованному тексту
- Перекрытия
- Вскрытие шифрмашины "Хагелин" только по шифрованному тексту
- Глава 11. После "Энигмы" sz42 - предтеча электронных машин
- Описание шифрмашины sz42
- Шифрование в машине sz42
- Вскрытие шифрмашины sz42 и определение ее угловых установок
- Модификации шифрмашины sz42
- Глава 12. Криптография с открытым ключом Историческая справка
- Вопросы безопасности
- Защита программ и данных
- Шифрование программ, данных и сообщений
- Задача распределения ключей
- Система ключевого обмена Диффи-Хеллмана
- Стойкость системы Диффи-Хеллмана
- Глава 13. Шифрование и Интернет Обобщение шифра простой замены
- Факторизация больших целых чисел
- Стандартный метод факторизации
- Малая теорема Ферма
- Теорема Ферма-Эйлера (для случая системы rsa)
- Ключи зашифрования и расшифрования в системе rsa
- Процессы зашифрования и расшифрования в системе rsa
- Каким образом хозяин ключей отвечает корреспондентам?
- Американский Стандарт Шифрования Данных (des)*)
- Общие сведения
- Процедура зашифрования
- Процедура расшифрования
- Стойкость des-алгоритма
- Зацепление
- Реализации des-алгоритма
- Совместное использование алгоритмов rsa и des
- Полезное замечание
- После des-алгоритма
- Проверка подлинности сообщения и удостоверение подлинности подписи
- Криптография эллиптической кривой
- Приложение. Математические вопросы Глава 2 м1. Совпадения знаков в алфавитах замены
- М2. Снижение стойкости при использовании взаимно-обратных алфавитов
- M3. Парадокс дней рождения
- Глава 3 м4. Евклидово доказательство бесконечности множества простых чисел
- Глава 6 м5. Последовательность чисел Фибоначчи
- Глава 7 м6. Частота встречаемости букв для книжного шифра
- М7. Одноразовый блокнот дешифровать невозможно
- Глава 8 м8. Частота появления случайных чисел на странице
- М9. Комбинирование двух последовательностей двоичных знаков гаммы, имеющих отклонения
- М10. Последовательность типа Фибоначчи
- М11. Двоичные линейные рекурренты
- M12. Восстановление двоичной линейной рекурренты по отрезку гаммы
- М13. Получение псевдослучайных чисел
- Глава 9 м14. Распайка колёс шифрмашины "Энигма"
- М15. Число возможных отражателей шифрмашины "Энигма"
- М16. Вероятность одноключевых сообщений для "Энигмы"
- М17. Среднее число индикаторов, необходимое для построения полных цепочек
- Глава 10 м18. Число возможных барабанов шифрмашины "Хагелин"
- М19. Максимальная кратность значения зацепления, которая может встретиться при вычислении разности гаммы шифрмашины "Хагелин"
- M20. Определение смещения шифрмашины "Хагелин" с помощью коэффициента корреляции
- Глава 13 m21. (Порядок роста количества простых чисел)
- M22. Вычисление остатка с использованием модульной арифметики
- М23. Доказательство теоремы Ферма-Эйлера
- М24. Нахождение чисел, "предположительно" являющихся простыми
- M25. Алгоритм Евклида
- М26. Эффективность возведения в степень методом последовательного возведения в квадрат
- М27. Число ложных ответов при дешифровании des-алгоритма методом "встречного поиска "
- М28. Криптография эллиптической кривой
- Решения задач Глава 2
- Глава 3
- Глава 4
- Глава 5
- Глава 6
- Глава 7
- Глава 8
- Глава 9
- Глава 10
- Глава 11
- Глава 13
- Литература
- Глава 1
- Глава 2
- Глава 3
- Глава 4
- Глава 5
- Глава 6
- Глава 7
- Глава 8
- Глава 9
- Глава 10
- Глава 11
- Глава 12
- Глава 13