Hemliga målvakter

Hemliga målvakter
Hemliga målvakter

Video: Hemliga målvakter

Video: Hemliga målvakter
Video: Hundratals tyska militärfordon anländer till Ukrainas gräns och konvojer till Ukraina 2024, April
Anonim
Hemliga målvakter
Hemliga målvakter

Sedan urminnes tider har chiffer använts för att hålla hemligheter. Ett av de äldsta krypteringssystemen, information om vilken historien har gett oss, vandrar. Det användes av de gamla grekerna så långt tillbaka som på 500 -talet f. Kr. På den tiden förde Sparta, med stöd av Persien, ett krig mot Aten. Den spartanska generalen Lysander började misstänka perserna för ett dubbelspel. Han behövde snabbt information om deras avsikter. I det mest kritiska ögonblicket kom en budbärarslav från det persiska lägret med ett officiellt brev. Efter att ha läst brevet krävde Lysander ett bälte av budbäraren. Det visar sig att på detta bälte skrev en lojal vän (nu skulle vi säga "hemlig agent") ett krypterat meddelande. På budbärarens bälte skrevs olika bokstäver i oordning, vilket inte gick ihop med några ord. Dessutom skrevs bokstäverna inte längs midjan, utan tvärs. Lysander tog en trecylinder med en viss diameter (vandrade), lindade budbärarens bälte runt det på ett sådant sätt att kanterna på bältet stängdes och meddelandet han väntade på stod i rad på bältet längs generatrisen på cylinder. Det visade sig att perserna planerade att slå Spartanerna med ett överraskande hugg i ryggen och dödade Lysanders anhängare. Efter att ha fått detta meddelande landade Lysander oväntat och i hemlighet nära de persiska truppernas plats och besegrade dem med ett plötsligt slag. Detta är ett av de första kända fallen i historien där ett chiffermeddelande spelade en oerhört viktig roll.

Bild
Bild

Det var en permutationskod, vars chiffertext består av klartextbokstäver omarrangerade enligt en viss, men inte känd för utomstående, lag. Chiffersystemet här är permutation av bokstäver, handlingarna är bandets lindning runt vandringen. Chiffernyckeln är vandringens diameter. Det är klart att avsändaren och mottagaren av meddelandet måste ha rep med samma diameter. Detta motsvarar regeln att krypteringsnyckeln måste vara känd för både avsändaren och mottagaren. Vandring är den enklaste typen av chiffer. Det räcker med att plocka upp flera vandringar med olika diametrar, och efter att ha lindat bältet på en av dem skulle den vanliga texten visas. Detta krypteringssystem dekrypterades i antiken. Bältet lindades på en konisk vandring med en lätt avsmalnande. När tvärsnittsdiametern för den koniska skitalan är nära diametern som används för kryptering läses meddelandet delvis, varefter bältet lindas runt skitala med den erforderliga diametern.

Julius Caesar använde i stor utsträckning chiffer av en annan typ (ersättningschiffer), som till och med anses vara uppfinnaren av en av dessa chiffer. Tanken med kejsarkodret var att på papper (papyrus eller pergament) skrivs två alfabet på det språk där meddelandet kommer att skrivas under varandra. Det andra alfabetet är dock skrivet under det första med en viss (endast känd för avsändaren och mottagaren, skift). För Caesar -chiffern är detta skift lika med tre positioner. Istället för motsvarande klartextbokstav, som tas från det första (övre) alfabetet, skrivs det nedre alfabetet under denna bokstav in i meddelandet (chiffertext). Naturligtvis kan nu ett sådant krypteringssystem lätt brytas även av en lekman, men vid den tiden ansågs Caesar -krypteringen vara obräcklig.

Bild
Bild

En något mer komplex chiffer uppfanns av de gamla grekerna. De skrev ut alfabetet i form av en 5 x 5 tabell, betecknade rader och kolumner med symboler (det vill säga de numrerade dem) och skrev två symboler istället för en bokstav i klartext. Om dessa tecken ges i ett meddelande som ett enda block, då med korta meddelanden för en specifik tabell, är en sådan kryptering mycket stabil, även enligt moderna koncept. Denna idé, som är ungefär två tusen år gammal, användes i komplexa chiffer under första världskriget.

Romarrikets kollaps åtföljdes av kryptografins nedgång. Historien har inte bevarat någon väsentlig information om utvecklingen och tillämpningen av kryptografi under tidig och medeltida medeltid. Och bara tusen år senare återupplivas kryptografi i Europa. Det sextonde århundradet i Italien är ett sekel av intriger, konspiration och oroligheter. Borgia- och Medici -klanerna strider om politisk och finansiell makt. I en sådan atmosfär blir chiffer och koder livsviktiga.

År 1518 publicerade abbed Trithemius, en benediktinermunk som bor i Tyskland, en bok på latin som heter Polygraphy. Det var den första boken om kryptografi och översattes snart till franska och tyska.

År 1556 publicerade läkaren och matematikern från Milan Girolamo Cardano ett verk som beskriver det krypteringssystem han uppfann, som gick till historien som "Cardano Lattice". Det är en bit hård kartong med hål skurna i slumpmässig ordning. Cardano -gitteret var den första applikationen av permutationskrypteringen.

Bild
Bild

Det ansågs vara en absolut stark chiffer även under andra halvan av förra seklet, med en tillräckligt hög utvecklingsnivå för matematik. Således, i romanen av Jules Verne "Mathias Sandor", utvecklas dramatiska händelser kring ett chifferbrev skickat med en duva, men av misstag föll det i händerna på en politisk fiende. För att läsa detta brev gick han till författaren av brevet som tjänare för att hitta ett krypteringsnät i sitt hus. I romanen har ingen tanken att försöka dekryptera ett brev utan en nyckel, endast baserat på kunskap om det tillämpade krypteringssystemet. Förresten, den avlyssnade bokstaven såg ut som en tabell på 6 x 6 bokstäver, vilket var ett grovt fel hos krypteraren. Om samma bokstav hade skrivits i en sträng utan mellanslag och det totala antalet bokstäver med hjälp av tillägget inte var 36, skulle dekrypteraren fortfarande behöva testa hypoteserna om det krypteringssystem som används.

Du kan räkna antalet krypteringsalternativ som tillhandahålls av 6 x 6 Cardano -gallret. Dechiffrera ett sådant galler i flera tiotals miljoner år! Cardanos uppfinning visade sig vara extremt seg. På grundval av detta, under andra världskriget, skapades en av de mest hållbara marinchifferna i Storbritannien.

Men nu har metoder utvecklats som gör det möjligt att under vissa förhållanden dechiffrera ett sådant system tillräckligt snabbt.

Nackdelen med detta gitter är behovet av att på ett tillförlitligt sätt dölja själva gallret från främlingar. Även om det i vissa fall är möjligt att komma ihåg platsen för kortplatserna och deras ordningsföljd, visar erfarenheten att en persons minne, särskilt när systemet sällan används, inte kan förlita sig. I romanen "Matthias Sandor" fick övergången av gallret till fiendens händer de mest tragiska konsekvenserna för författaren av brevet och för hela den revolutionära organisation som han var medlem i. Därför kan i vissa fall mindre starka, men enklare krypteringssystem som är lätta att återställa från minnet vara att föredra.

Två personer kunde hävda titeln "far till modern kryptografi" med lika stor framgång. De är italienaren Giovanni Battista Porta och fransmannen Blaise de Vigenère.

År 1565 publicerade Giovanni Porta, en matematiker från Neapel, ett substitutionsbaserat krypteringssystem som möjliggjorde att alla klartextkaraktärer ersattes av en chifferbokstav på elva olika sätt. För detta tas 11 chifferalfabet, var och en av dem identifieras med ett par bokstäver som avgör vilket alfabet som ska användas för att ersätta klartextbokstaven med ett chifferalfabet. När du använder portkrypteringsalfabet, förutom att ha 11 alfabet, måste du också ha ett nyckelord som definierar motsvarande krypteringsalfabet vid varje krypteringssteg.

Bild
Bild

Giovanni Portas bord

Vanligtvis skrivs chiffertexten i meddelandet i ett stycke. På tekniska kommunikationslinjer överförs det vanligtvis i form av femsiffriga grupper, separerade från varandra med ett mellanslag, tio grupper per rad.

Ports -systemet har en mycket hög hållbarhet, särskilt när man väljer och skriver alfabet slumpmässigt, även enligt moderna kriterier. Men det har också nackdelar: båda korrespondenterna måste ha ganska besvärliga bord som måste hållas från nyfikna ögon. Dessutom måste du på något sätt komma överens om ett nyckelord, vilket också bör vara hemligt.

Dessa problem löstes av diplomaten Vigenère. I Rom blev han bekant med Trithemius och Cardanos verk, och 1585 publicerade han sitt verk "A Treatise on Ciphers". Precis som Ports-metoden är Vigenère-metoden tabellbaserad. Den största fördelen med Vigenere -metoden är dess enkelhet. Precis som Ports -systemet kräver Vigenère -systemet ett nyckelord (eller en fras) för kryptering, vars bokstäver avgör vilken av de 26 chifferalfabet som varje specifik bokstav i klartext kommer att krypteras av. Nyckelbokstaven definierar kolumnen, d.v.s. specifikt chifferalfabet. Bokstaven i själva chiffertexten är inne i tabellen som motsvarar bokstaven i klartext. Vigenere -systemet använder endast 26 chifferfetter och är sämre i styrka än Ports -systemet. Men Vigenere -bordet är enkelt att återställa från minnet före kryptering och sedan förstöra. Systemets stabilitet kan ökas genom att inte enas om ett nyckelord, utan om en lång nyckelfras, då blir användningsperioden för chifferalfabet mycket svårare att bestämma.

Bild
Bild

Vigenère cipher

Alla krypteringssystem före 1900 -talet var manuella. Med låg krypteringsutbyte var detta inte en nackdel. Allt förändrades med tillkomsten av telegrafen och radion. Med ökningen av intensiteten i utbytet av krypteringsmeddelanden med tekniska kommunikationsmedel har obehörigas tillgång till de överförda meddelandena blivit mycket lättare. Krav på komplexiteten hos chiffer, hastigheten för kryptering (dekryptering) av information har ökat dramatiskt. Det blev nödvändigt att mekanisera detta arbete.

Efter första världskriget började krypteringsverksamheten att utvecklas snabbt. Nya krypteringssystem utvecklas, maskiner uppfinns som påskyndar krypteringsprocessen (dekryptering). Den mest kända var den mekaniska chiffermaskinen "Hagelin". Företaget för tillverkning av dessa maskiner grundades av svensken Boris Hagelin och finns kvar än idag. Hagelin var kompakt, lätt att använda och gav hög styrka för chiffran. Denna chiffermaskin implementerade ersättningsprincipen, och antalet använda alfabet överskrider portsystemet, och övergången från ett chifferalfabet till ett annat utfördes pseudoslumpmässigt.

Bild
Bild

Bil Hagellin C-48

Tekniskt använde maskinen driftsprinciperna för tillsatsmaskiner och mekaniska automatiska maskiner. Senare genomgick denna maskin förbättringar, både matematiskt och mekaniskt. Detta ökade systemets hållbarhet och användbarhet avsevärt. Systemet visade sig vara så framgångsrikt att under övergången till datorteknik modellerades principerna i Hagelin elektroniskt.

Ett annat alternativ för implementeringen av utbyteskrypteringen var diskmaskiner, som från början var elektromekaniska. Den viktigaste krypteringsenheten i bilen var en uppsättning skivor (från 3 till 6 stycken), monterade på en axel, men inte styvt, och på ett sådant sätt att skivorna kan rotera runt axeln oberoende av varandra. Skivan hade två baser, gjorda av bakelit, i vilka kontaktterminalerna pressades in enligt antalet bokstäver i alfabetet. I detta fall var kontakterna på ena basen elektriskt förbundna internt med kontakterna på den andra basen i par på ett godtyckligt sätt. Utgångskontakterna för varje disk, förutom den sista, är via fasta kontaktplattor anslutna till ingångskontakterna på nästa disk. Dessutom har varje skiva en fläns med utskjutningar och fördjupningar, som tillsammans bestämmer arten av stegrörelsen för varje skiva vid varje krypteringscykel. Vid varje klockcykel utförs kryptering genom pulsspänning genom ingångskontakten för kopplingssystemet motsvarande klartextbokstaven. Vid utgången från kopplingssystemet visas spänningen på kontakten, som motsvarar den aktuella bokstaven i chiffertexten. Efter att en krypteringscykel har slutförts roteras skivorna oberoende av varandra med ett eller flera steg (i det här fallet kan vissa diskar vara helt lediga vid varje steg). Rörelselagen bestäms av skivflänsarnas konfiguration och kan betraktas som pseudoslumpmässigt. Dessa maskiner var utbredda, och idéerna bakom dem modellerades också elektroniskt under tillkomsten av den elektroniska datortiden. Styrkan hos de chiffer som produceras av sådana maskiner var också exceptionellt hög.

Bild
Bild

Under andra världskriget användes Enigma -diskmaskinen för att kryptera Hitlers korrespondens med Rommel. Ett av fordonen föll i händerna på brittisk underrättelse under en kort tid. Efter att ha gjort en exakt kopia av den kunde britterna dekryptera hemlig korrespondens.

Följande fråga är relevant: är det möjligt att skapa en absolut stark chiffer, d.v.s. en som skulle avslöjas även teoretiskt. Fadern till cybernetik, Norbert Wiener, hävdade:”Varje tillräckligt lång bit chiffertext kan alltid dekrypteras, förutsatt att motståndaren har tillräckligt med tid för detta … Varje chiffer kan dekrypteras om det bara finns ett akut behov av det och information som är tänkt att erhållas är värt kostnaden. medel för ansträngning och tid . Om vi pratar om en chiffer som genereras i enlighet med någon exakt och entydigt definierad algoritm, oavsett hur komplex den kan vara, så är detta verkligen fallet.

Den amerikanska matematikern och informationsbehandlingsspecialisten Claude Shannon visade dock att en absolut stark chiffer kunde skapas. Samtidigt finns det ingen praktisk skillnad mellan en absolut stark chiffer och de så kallade praktiska styrka chifferna (implementerade med specialutvecklade komplexa algoritmer). En absolut stark chiffer måste genereras och användas enligt följande:

- krypteringen genereras inte med någon algoritm, utan på ett helt slumpmässigt sätt (kastar ett mynt, öppnar ett slumpmässigt kort från ett väl blandat kortlek, genererar en sekvens av slumpmässiga nummer av en slumptalsgenerator på en brusdiod, etc..);

- längden på chiffertexten får inte överstiga längden på den genererade chiffern, dvs. ett chiffer -tecken ska användas för att kryptera ett tecken i klartext.

Naturligtvis måste alla villkor för korrekt hantering av chiffer i detta fall vara uppfyllda och framför allt kan texten inte omkrypteras med en chiffer som redan har använts en gång.

Absolut starka chiffer används i de fall där den absoluta omöjligheten att dekryptera av fiendens korrespondens måste garanteras. I synnerhet används sådana chiffer av olagliga agenter som arbetar på fiendens territorium och använder chifferanteckningar. Anteckningsboken består av sidor med kolumner med siffror, valda slumpmässigt och kallas en blockchiffer.

Bild
Bild

Krypteringsmetoderna är olika, men en av de enklaste är följande. Bokstäverna i alfabetet är numrerade med tvåsiffriga siffror A - 01, B - 02 … Z - 32. Då ser meddelandet "Ready to meet" ut så här:

klartext - KLAR ATT MÖTE;

öppen digital text - 0415191503 11 03181917062406;

blockchiffer - 1123583145 94 37074189752975;

chiffertext - 1538674646 05 30155096714371.

I detta fall erhålls chiffertexten genom numeriskt tillägg av den vanliga digitala texten och blockchiffermodulen 10 (dvs överföringsenheten, om sådan finns, beaktas inte). Chiffertexten avsedd för överföring med tekniska kommunikationsmedel har formen av femsiffriga grupper, i detta fall bör den se ut som: 15386 74648 05301 5509671437 16389 (de fyra sista siffrorna läggs till godtyckligt och tas inte med i beräkningen). Naturligtvis är det nödvändigt att meddela mottagaren vilken sida i anteckningsboken som används. Detta görs på en förutbestämd plats i klartext (i siffror). Efter kryptering rivs den använda krypteringssidan ut och förstörs. Vid dekryptering av det mottagna kryptogrammet måste samma chiffer subtraheras modulo 10 från chiffertexten. Naturligtvis måste en sådan anteckningsbok hållas mycket väl och i hemlighet, eftersom själva dess närvaro, om den blir känd för fienden, betyder agentens misslyckande.

Ankomsten av elektroniska beräkningsenheter, särskilt persondatorer, markerade en ny era i utvecklingen av kryptografi. Bland de många fördelarna med enheter av datortyp kan följande noteras:

a) exceptionellt hög informationsbehandling, b) möjligheten att snabbt ange och kryptera en tidigare förberedd text, c) möjligheten att använda komplexa och extremt starka krypteringsalgoritmer, d) god kompatibilitet med moderna kommunikationsmöjligheter, e) snabb visualisering av text med möjlighet att snabbt skriva ut eller radera den, f) möjligheten att i en dator ha olika krypteringsprogram med blockerande åtkomst till dem

obehöriga personer som använder ett lösenordssystem eller internt kryptoskydd, g) det krypterade materialets universalitet (dvs. under vissa förhållanden kan en datorkrypteringsalgoritm inte bara kryptera alfanumerisk information utan även telefonsamtal, fotografiska dokument och videomaterial).

Bild
Bild

Det bör dock noteras att när man organiserar skyddet av information under dess utveckling, lagring, överföring och bearbetning bör man följa ett systematiskt tillvägagångssätt. Det finns många möjliga sätt att läcka information, och även ett bra kryptoskydd garanterar inte dess säkerhet om inte andra åtgärder vidtas för att skydda den.

Referenser:

Adamenko M. Grunden för klassisk kryptologi. Hemligheter för chiffer och koder. M.: DMK press, 2012. S. 67-69, 143, 233-236.

Simon S. Chifferboken. M.: Avanta +, 2009. S. 18-19, 67, 103, 328-329, 361, 425.

Rekommenderad: