Главная страница - Конъюнктурный анализ средств безопасности

Историческая справка о развитии криптологических методов



4.1. Историческая справка о развитии криптологических методовСо времен возникновения государственных структур в истории человечества возникла и получила свое дальнейшее развитие потребность в обеспечении стойкости отдельных сообщений, передаваемых почтовыми отправлениями и хранящихся в виде информационных массивов. Как сами документальные источники, передаваемые с использованием различных видов связи, так и информационные массивы, находящиеся в хранилищах, представлялись в виде документов тайнописи.В настоящее время обнаружена тайнопись, считающаяся самым древним источником зашифрованного сообщения, относящегося к XX в. до н. э. Найденная при раскопках древней цивилизации в Месопотамии, она представляет собой глиняную табличку, содержащую сведения о глазурировании гончарных изделий. Таким образом, первые шифротексты носили некоторый коммерческий характер. В дальнейшем стали шифроваться тексты медицинского характера, купли-продажи скота и недвижимости.Дальнейшее развитие подготовка и передача зашифрованных текстов получили и при ведении военных действий. Относительная широкомасштабность военных мероприятий привела к необходимости разработки и внедрения средств малой "механизации" для шифрования секретных сообщений. Известен исторический факт описания древнегреческим писателем и историком Плутархом (автор "Сравнительных жизнеописаний", содержащих 50 биографий выдающихся греков и римлян) шифрующего устройства "скиталъ", реализующего шифрование открытого текста путем хаотичной подстановки букв. В качестве шифрующего устройства выбирался цилиндр заданного диаметра, на который наматывалась узкая полоска бумажной ленты вдоль образующей цилиндра. На эту ленту, намотанную вдоль образующей цилиндра, записывался исходный текст. Затем бумажная лента сматывалась с цилиндра и в промежутки между буквами исходного текста вписывались произвольно буквы естественного алфавита. Таким образом, непосвященный пользователь (несанкционированный пользователь) не мог прочитать зашифрованное сообщение и распознать исходный текст. Ключом доступа к зашифрованной информации являлся диаметр цилиндра, который и служил шифрообразующим устройством. Дешифрирующим устройством являлся цилиндр такого же диаметра. Полученная бумажная лента с зашифрованным текстом наматывалась на этот цилиндр и производилось считывание исходного сообщения.Это шифрующее устройство прослужило довольно долго, пока древнегреческий философ и ученый Аристотель не проявил себя в качестве криптоаналитика и не предложил в качестве устройства распознавания для определения диаметра цилиндра (скиталя) использовать конус, на который и наматывалась бумажная лента с зашифрованной записью, и то место, где образовывалось читаемое слово, определяло диаметр скиталя.Активное проведение военных действий явилось мощным стимулирующим воздействием на разработку методов шифрования при передаче секретных сообщений. Так, в 56 году до н.э. во времена войны с галлами римский диктатор К. Цезарь при подчинении Риму заальпийской Галлии использовал в системе передачи секретных сообщений шифр замены. Идея шифра замены используется и в современных методах шифрования, так как является частным случаем отображения множества символов исходного текста на множестве символов зашифрованного текста.Шифрование, применявшееся К. Цезарем, осуществлялось следующим образом. Под символами греческого алфавита приписывался тот же алфавит, но сдвинутый по циклу на "п" позиций (в частности, К. Цезарь в письменности, которая дотла до наших времен, осуществлял сдвиг на три позиции). При шифровании исходного текста буквы открытого текста из верхней строки записи заменялись на буквы нижнего алфавита. В этом случае, ключом шифрования и дешифрования является число сдвигов нижней строки алфавита по отношению к верхней.Примером более сложного ключа шифрования методом замены букв исходного текста является греческий шифр - "Квадрат Полибея", названный по имени древнегреческого историка. Предложенный им метод заключался в составлении алфавита в виде квадратной матрицы 5х5 с элементами греческого алфавита и отображении букв естественного алфавита на цифровом множестве (на два числа, обозначающие номера строк и столбцов). Для повышения устойчивости такого метода шифрования к несанкционированному распознаванию буквы алфавита вписывались в матрицу шифрования произвольным образом. В этом случае ключом шифрования является представление конкретной матрицы алфавита, кортежи элементов матрицы шифрования при раскодировании зашифрованного текста должен знать получатель послания. Предложенный метод оказался достаточно стойким к несанкционированному распознаванию и его идея была реализована в шифрах, применявшихся во время первой мировой войны.С изобретением немецким ученым Иоганном Гутенбергом в середине 15 в. книгопечатания (в Майнице он напечатал 42-строчную Библию - первое полнообъемное печатное издание в Европе, признанное шедевром ранней печати), с развитием межгосударственных отношений роль тайной переписки резко возросла и стала предметом исследования видных ученых. Так, монах бенедиктинец Иоганн Тритимий (1462... 1516 г г.), живший в Германии, написал один из первых учебников по криптографии, им впервые была предложена идея современной стелсографии. Созданный им шифр многозначной замены и названный "Ave Maria" предполагал не одну замену буквы открытого текста, а несколько, причем буквы исходного текста заменялись буквами шифра таким образом, чтобы получался семантически связанный текст, тем самым маскировался сам факт передачи секретных сообщений. Впервые был предложен комплексный метод криптографической защиты. По понятиям сегодняшней интерпретации, - это совокупность стенографических методов совместно с элементами криптографии. Этот метод нашел отражение в современных шифрах многозначной замены, в частности в архиваторах типа ARJ.В это же время итальянский ученый, архитектор Леон Батиста Альберта, работая в Ватикане, написал книгу о шифрах, где описал шифр замены с использованием двух концентрических кругов: на один (внешний) наносился алфавит открытого текста, на второй (внутренний) - алфавит шифротекста. Его устройство - два концентрических круга - является одним из первых механических устройств шифрования, использующего метод замены букв исходного текста. В этом случае ключом шифрования является угол, определяющий положение одного круга относительно другого. В отличие от шифра замены К. Цезаря при использовании этого устройства возможно динамическое изменение множества замещающих элементов шифротекста непосредственно в процессе кодирования. Этот метод предполагает возможность появления в шифротексте отдельных элементов (букв) с одинаковой частотой (равномерное). Такое решение автором было принято на основе возможности распознавания исходного сообщения по неравномерности появления отдельных букв в словах естественного языка и, следовательно, на уменьшение вероятности несанкционированного распознавания.Рис. 4.1. Шифровальное колесо БолтонаМетод шифрования, предложенный Альберта, широко использовался в системах шифрования конца XIX в. Например, известно шифровальное колесо Болтона, с помощью которого производилась простая замена одной буквы другой (рис. 4.1), а также шифровальное устройство М-94, которое находилось на вооружении американской армии с 1924 г. по 1943 г.Дальнейшей модификацией изделия М-94 явилось более совершенная шифровальная машина М-209 (см. рис. 4.2). Шифровальная машина Конвертер-М-209 была разработана шведским криптографом Б. Хагелином в 1934 г. по заданию французских спецслужб. Эта шифровальная машина была выпущена серией (более 140 тыс.) и находилась на вооружении американской армии во время второй мировой войны. Она представляла собой портативное устройство с набором специальных роторов для зашифровки и расшифровки секретных сообщений. Шифруемое с помощью М-209 сообщение распечатывалось на бумажной ленте в виде пятизначных групп, а затем передавалось по каналам связи и расшифровывалось на приемной стороне с помощью такой же машины.Рис. 4.2. Шифровальная машина М-209Достаточно мощное развитие такой механизм шифрования получил в фашистской Германии во второй мировой войне при создании шифровальной машины Enigma. Это устройство (рис. 4.3) представляло собой электромеханическую машину шифрования и дешифрования текстовой информации, причем каждая буква сообщения зашифровывалась самостоятельно при помощи целого набора механических роторов. Раскрыть применявшийся в ней шифр удалось только лишь в 1943 г. благодаря электронно-вычислительной технике. По мнению историков, этот факт явился одним из решающих в победе над нацистами во второй мировой войне [10].Известный французский математик Франсуа Виета (теоремы и следствия, выведенные им в XVI в., до сих пор изучаются в школьной программе, например, теорема о вычислении корней приведенного квадратного уравнения) также занимался вопросами криптоанализа и состоял на службе при дворце короля Генриха IV,Рис. 4.3. Устройство EnigmaИтальянский математик, философ и врач, изобретатель карданного механизма (1506-1576 гг.) Джераламо Кардано предложил систему шифрования, которая послужила основой для построения во времена второй мировой войны наиболее стойких военно-морских шифров. Этот метод шифрования был назван его именем и известен под названием "Решетка Кардано". Он представляет собой лист картона с прорезями, пронумерованными в произвольном порядке. Шифротекст составлялся путем заполнения промежутков между буквами исходного текста буквами или цифрами естественного алфавита в произвольном или выборочном порядке. Ключом шифротекста являлся порядок нумерования отверстий "Решетки Кардано". Предполагалась возможность заполнения промежутков между буквами исходного текста таким образом, чтобы получался псевдосмысловой текст. Такой подход позволял маскировать сам факт передачи скрытого сообщения (элемент стелсографии).Ко множеству шифров замены относят разработки XVI в. итальянского математика Джовани Батиста Порты и французского дипломата Блеза де Вижинера. Множество элементов шифрования представлялось в виде таблицы, столбцы которой - буквы ключевого слова, а строки обозначались буквами открытого текста (табл. 4.1)При шифровании каждая буква открытого текста отображалась на множестве букв ключевого слова и для апперцептивных пользователей определялся столбец для преобразований исходного текста или отображение буквы открытого текста на матрице отображений.Например: А —> АvБvВv.-.vЮvЯ, т. е. буква А может быть представлена в виде любой буквы естественного алфавита в зависимости от выбранного ключа шифрования.Однако все рассмотренные методы обладают существенным недостатком: они создают возможность эффективного распознавания зашифрованных сообщений криптоаналитиками, и ключом такого распознавания является определение элементов естественного алфавита - букв по частоте их использования в текстах, что сужает сферу поиска алгоритма преобразования. Например, все буквы алфавита можно разделить на классы высокой, средней и низкой частоты использования в естественных текстах. В английском языке к классу высокой частоты использования относятся наиболее часто встречающиеся буквы, как Е (12,8%), Т (9,72), А (7,96), I (7,77), N (7,51), R (7,03%), а к классу низкой частоты - J (0,13%), Q (0,12), Z (0,08%). В русском языке к буквам, относящимся к классу высокой частота, относят О (11%), И (8,9), Е (8,3), А (7,9), Н (6,9), Т (6%). Используя методику разделения букв естественного алфавита на классы по частоте обращения при анализе семантических высказываний, криптоаналитики изыскивают алгоритм дешифрования закрытых сообщений.Этот демаскирующий фактор попытался исключить при составлении шифротекста немецкий ученый, математик Карл Фридрих Гаусс (1777-1855 гг.). Так, по его мнению (впоследствии признаным ошибочным) ему удалось создать нераскрываемый шифр на основе метода рандомизации (random - случайный) открытого текста. В этом случае элементы открытого текста отображаются на множестве элементов шифротекста путем замены часто встречающихся букв случайными символами алфавита. В итоге формируется шифротекст, элементы которого имеют одинаковую частоту появления. Зашифрованный таким образом текст устойчив к воздействию раскрытия на основе анализа частот появления отдельных символов. При дешифровании санкционированный пользователь снимает рандомизацию и восстанавливает исходное сообщение. Такие шифры называют шифрами с многозначной заменой или равночастотными шифрами.С изобретением азбуки Морзе, системы телеграфной связи, переходом на кодирование и передачу исходного текста в двоичной форме произошел переход криптоаналитических методов на новую ступень развития. Не только преобразования формы передачи информации послужили важной вехой в развитии системы обеспечения ее защиты от несанкционированных воздействий, но и разработка методов аналитико-семантической переработки информации, возникновение теории сжатия информации, теории кодирования определили важные направления в развитии науки криптологии, причем криптографические методы стали преобладать над возможностями криптоанализа. Появление в теории связи и теории передачи информации самостоятельного направления - теории передачи информации цифровыми методами - привело к широкой полианалитической разработке средств и методов защиты информации с использованием двоичного (побитового) кодирования. Так, инженер американской компании AT&T (automatic spananslation - автоматическое программирование (трансляция, интерпретация) Г.С. Вернам разработал систему побитового шифрования исходного текста. Это относится к 20-м годам 19-го столетия, когда впервые в теорию и практику стала активно внедряться система кодирования на основе кодов Бодо, названных по имени французского ученого Жан Мориса ,Эмиля Бодо (1845-1903 гг.), который создал систему телеграфной связи на основе пятизначного кода. Впервые телеграфная связь с использованием аппарата Бодо была введена в эксплуатацию на линии связи Париж - Бордо в 1877г.Г.С.Вернам интерпретировал систему Бодо для шифрования открытого, текста, когда каждый бит кода Бодо преобразовывался с использованием бита ключа шифрования по правилам двоичной арифметики (в частности сложению по модулю два - "хог"). В этом случае длина кодового ключа равнялась длине кодируемого символа, такой ключ был одноразовым и менялся при каждом сеансе связи.Например: буква Т в коде Бодо имеет вид:Т—^10101 - исходный символ Ф 10010 - кодовый ключТ->00111 - шифросимволСложность такого кодирования заключается в том, что использование шифра Вернама приводит к значительной временной избыточности, так как длина кода открытого текста равна длине кода зашифрованного текста и, кроме того, такое кодирование требует высокой степени контроля за хранением, транспортировкой и уничтожением ключей. Впоследствии К. Шенон доказал высокую устойчивость такого кодирования к несанкционированному распознаванию.Таким образом, методом исторической итерации был определен далеко не полный перечень этапов развития науки сокрытия и распознавания информации - науки криптологии.На основании вышеизложенного и исходя из сведений научно-технической литературы, в истории развития криптологии выделены три периода:первый период - донаучная криптология, период разработок, осуществляемых "искусными умельцами" и учеными различных фундаментальных и прикладных направлений, начиная от архитектуры и заканчивая фундаментальной математикой;второй период, начало которого условно определено с 1949г., когда впервые появилась работа американского инженера и математика, одного из создателей теории информации, Клоуд Элвуда Шеннона "Теория связи в секретных системах". Именно с этого периода криптология сформировалась как отрасль науки прикладной математики;третий период имеет свое начало с появлением работ У.Диффи и М.Хелмана "Новые направления в криптографии" (1976), "Защищенность и имитостойкость: введение в криптографию" (1979), которые показали возможности организации секретной связи без предварительной передачи секретного ключа (ключа дешифрования).Интересен постулат голландского криптоаналитика Керкхоффа (1835-1908 гг.): "При разработке и применении шифра надо исходить из того, что весь механизм шифрования, множество правил или алгоритмов рано или поздно становится известным оппоненту, а стойкость шифра должна определяться только секретностью ключа".Дальнейшее развитие наука криптография как научно-прикладное направление современного развития многих научных и технических школ, особенно на этапе развития современных информационных технологий, получила в системах цифровой обработки информации. Это положение относится к организации обмена как в компьютерных системах, так и в системах передачи аналоговой информации цифровыми методами (аудио- и видеотехника, системы телеизмерений и т. д.).

Учебник "Специальная техника и информационная безопасность"




Похожие по содержанию материалы раздела: Анализ террористического акта 11.09.2001 Под крылом охраны – чеченская нефть Портрет (Абсолютный контроль) Системы наблюдения "для чайников" Генпрокуратура поработает на бизнес Полицейская разведка США в начале XXI века Правдивые первоапрельские истории Патентные войны на "диком" Западе Проблемы расследования преступлений в сфере использования компьютерных технологий Вещдоки по делу фирмы - 600.000 контрафактных дисков! Правила признания товарного знака общеизвестным в Российской Федерации От социального диалога к социальному партнерству Безопасность на охоте – мнение специалиста Охранный бизнес: рынок сформирован Промышленные шпионаж. Миф или реальность? Книга "Секьюритология – наука о безопасности жизнедеятельности" Аналитическая разведка средствами Интернета (Глава 7, часть 1) Кому он нужен, этот Феликс Некоторые проблемы борьбы с киберпреступностью и кибертерроризмом

(c) 2008
Видеонаблюдение,
охранная и
пожарная сигнализация