Опубликован: 02.03.2017 | Доступ: свободный | Студентов: 2512 / 557 | Длительность: 21:50:00
Лекция 6:

Классические шифры

6.12 Краткий исторический очерк развития криптографии

Наукой не установлен точный исторический период, когда появилась криптография, каковы были ее первоначальные формы и кто был ее создателем. Однако считается, что криптография старше египетских пирамид. Уже в исторических документах древних цивилизаций - Индии, Египта, Месопотамии-имеются сведения о системах и способах составления шифрованного письма. Сохранились достоверные сведения о системах шифров, применявшихся в Древней Греции. Свой след в истории криптографии оставили многие хорошо известные исторические личности.

В истории криптографии условно можно выделить четыре этапа:

  1. наивный,
  2. формальный,
  3. научный,
  4. компьютерный.

Рассмотрим кратко каждый из этапов.

1) Для наивной криптографии (до начала XVI в) характерно использование любых, обычно примитивных, способов запутывания противника относительно содержания шифруемых текстов. На начальном этапе для защиты информации использовались методы кодирования и стеганографии, которые родственны, но не тождественны криптографии.

Большинство из используемых шифров сводились к перестановке или моноалфавитной подстановке.

Первые сведения об использовании шифров в военном деле связаны с именем спартанского полководца Лисандра, разработавшего шифр "Сцитала". Этот шифр известен со времен войны Спарты против Афин в V веке до н.э. Для его реализации использовалась сцитала - жезл, имеющий форму цилиндра. На сциталу виток к витку наматывалась узкая папирусная лента (без просветов и нахлестов), а затем на этой ленте вдоль оси сциталы записывался текст. Лента разматывалась и получалось (для непосвященных), что поперек ленты в беспорядке написаны какие-то буквы. Затем лента отправлялась адресату. Адресат брал такую же сциталу, таким же образом наматывал на неё полученную ленту и читал сообщение вдоль оси сциталы. В этом шифре преобразование открытого текста в шифрованный заключается в определенной перестановке букв открытого текста. Поэтому класс шифров, к которым относится и шифр "Сцитала", называется шифрами перестановки.

Считается, что автором способа взлома шифра сциталы является Аристотель, который наматывал ленту на конусообразную палку до тех пор, пока не появлялись читаемые куски текста.

С именем Энея Тактика, полководца IV века до н.э., связывают несколько техник шифрования и тайнописи.

Диск Энея представлял собой диск диаметром 10-15см с отверстиями по числу букв алфавита. Для записи сообщения нитка протягивалась через отверстия в диске, соответствующим буквам сообщения. При чтении получатель вытягивал нитку, и получал буквы, правда, в обратном порядке. Хотя недоброжелатель мог прочитать сообщение, если перехватит диск, Эней предусмотрел способ быстрого уничтожения сообщения - для этого было достаточно выдернуть нить, закреплённую на катушке в центре диска.

Первым действительно криптографическим инструментом можно назвать линейку Энея, реализующей шифр замены. Вместо диска использовалась линейка с отверстиями по числу букв алфавита, катушкой и прорезью. Для шифрования нить протягивалась через прорезь и отверстие, после чего на нити завязывался очередной узел. Для дешифрования необходимо было иметь саму нить и линейку с аналогичным расположением отверстий. Таким образом, даже зная алгоритм шифрования, но не имея ключа (линейки), прочитать сообщение было невозможно.

В своём сочинении "О перенесении осады" Эней описывает ещё одну технику тайнописи, позже названную "книжный шифр". Он предложил делать малозаметные дырки рядом с буквами в книге или другом документе.

Эта система применялась даже в середине 20-го века, во время Второй мировой войны.

Во II веке до н.э. в Древней Греции был изобретён Квадрат Полибия. В нём буквы алфавита записывались в квадрат 5 на 5 (при использовании греческого алфавита одна ячейка оставалась пустой), после чего с помощью оптического телеграфа передавались номер строки и столбца, соответствующие символу исходного текста (на каждую букву приходилось два сигнала: число факелов обозначало разряд буквы по горизонтали и вертикали).

Некоторые исследователи полагают, что это можно рассматривать как первую систему, уменьшавшую (сжимавшую) исходный алфавит, и, в некотором смысле, как прообраз современной системы двоичной передачи данных.

Постепенно, по мере распространения техники частотного криптоанализа, шифры усложняются, что приводит к появлению шифров омофонической замены, а затем и полиалфавитных шифров.

Первые попытки систематизации и обобщения накопленного за века опыта были предприняты в арабских странах. Арабского происхождения и само слово "шифр".

Арабский филолог Халиль аль-Фарахиди первым обратил внимание на возможность использования стандартных фраз открытого текста для дешифрования. Он предположил, что первыми словами в письме на греческом языке византийскому императору будут "Во имя Аллаха", что позволило ему прочитать оставшуюся часть сообщения. Позже он написал книгу с описанием данного метода - "Китаб аль-Маумма" ("Книга тайного языка").

Первая книга, специально посвященная описанию и сравнению разных систем шифрования, появилась в 855 году. Это "Книга о большом стремлении человека разгадать загадки древней письменности" арабского учёного Абу Бакр Ахмед бен-Али бен-Вахшия ан-Набати, содержала описания нескольких шифров, в том числе с применением нескольких алфавитов. Также к IX веку относится первое известное упоминание о частотном криптоанализе - в книге Ал-Кинди "Манускрипт о дешифровке криптографических сообщений".

В книге X века "Адаб аль-Куттаб" ("Руководство для секретарей") ал-Сули есть инструкции по шифрованию записей о налогах, что подтверждает распространение криптографии в обычной, гражданской жизни.

В 1412 году выходит 14-томная энциклопедия Шехаба ал-Кашканди "Шауба ал-Аша", один из разделов которой "Относительно сокрытия в буквах тайных сообщений" содержал описание семи шифров замены и перестановки, частотного метода криптоанализа, а также таблицы частотности букв в арабском языке.

2) Этап формальной криптографии (конец XV-начало XX вв) связан с появлением формализованных и относительно стойких к ручному криптоанализу шифров. В европейских странах это произошло в эпоху Возрождения, когда развитие науки и торговли вызвало спрос на надежные способы защиты информации. Важная роль на этом этапе принадлежит Леону Батисте Альберти, итальянскому архитектору, который одним из первых предложил многоалфавитную подстановку. Данный шифр, получивший имя дипломата XVI в. Блеза Вижинера, состоял в последовательном "сложении" букв исходного текста с ключом (процедуру можно облегчить с помощью специальной таблицы). Его работа "Трактат о шифре" считается первой научной работой по криптологии. Одной из первых печатных работ, в которой обобщены и сформулированы известные на тот момент алгоритмы шифрования, является труд "Полиграфия" немецкого аббата Иоганна Трисемуса. Ему принадлежат два небольших, но важных открытия: способ заполнения полибианского квадрата (первые позиции заполняются с помощью легко запоминаемого ключевого слова, остальные - оставшимися буквами алфавита) и шифрование пар букв (биграмм). Простым, но стойким способом многоалфавитной замены (подстановки биграмм) является шифр Плейфера, который был открыт в начале XIXв. Чарльзом Уитстоном. Уитстону принадлежит и важное усовершенствование - шифрование "двойным квадратом". Шифры Плейфера и Уитстона использовались вплоть до первой мировой войны, так как с трудом поддавались ручному криптоанализу. В XIX в. голландец Керкхофф сформулировал главное требование к криптографическим системам, которое остается актуальным и поныне: секретность шифров должна быть основана на секретности ключа, но не алгоритма.

Большое внимание уделяли созданию и применению шифров такие известные исторические деятели, как Оливер Кромвель, Николо Макиавелли, кардинал Ришелье...

Традиции русского тайнописания уходят своими корнями в допетровскую эпоху. Известно, что крупные политические и военные акции Ивана Грозного оказали влияние и на развитие тайнописного дела. И традиции были продолжены. Так, в наказе царя Федора Иоанновича(1557-1589) - сына Ивана Грозного, - данном в 1589г. послу Николаю Воркачу, ему поручалось "писать письма мудрою азбукою, чтоб оприч Царского величества никто не разумел". С конца 16в. русские посланники за рубежом получают шифры в виде таблиц. И все же первым из российских государей, который предельно ясно осознавал важность развития шифровального дела для обеспечения безопасности государства, был Петр Великий. Государственные шифры того времени были шифрами простой замены. В российские шифры с начала 18в., как правило, вводятся "пустышки" - шифробозначения, которым не соответствует никакого знака открытого текста. Хотя обычно для этого использовалось всего пять-восемь шифрвеличин в качестве пустышек, очевидно, что введение их в шифртекст отражает стремление создателей шифров осмыслить процесс дешифрования. Эти пустышки разбивают структурные лингвистические связи открытого текста и изменяют статистические характеристики, то есть именно те особенности текста, которые используют в первую очередь при атаке на шифр простой замены. Кроме того, они изменяют длину передаваемого сообщения. Поэтому, видимо, не случайно, первый такой русский шифр был раскрыт англичанами лишь в 1725г.}

Наконец, последним словом в донаучной криптографии, которое обеспечило еще более высокую криптостойкость, а также позволило автоматизировать процесс шифрования стали роторные криптосистемы.

Одной из первых подобных систем стала изобретенная в 1790 г. Томасом Джефферсоном механическая машина. Многоалфавитная подстановка с помощью роторной машины реализуется вариацией взаимного положения вращающихся роторов, каждый из которых осуществляет "прошитую" в нем подстановку.

Практическое распространение роторные машины получили только в начале XX в. Одной из первых практически используемых машин, стала немецкая Enigma, разработанная в 1917 г. Эдвардом Хеберном и усовершенствованная Артуром Кирхом. Роторные машины активно использовались во время второй мировой войны. Помимо немецкой машины Enigma использовались также устройства Sigaba (США), Турех (Великобритания), Red, Orange и Purple (Япония). Роторные системы - вершина формальной криптографии, так как относительно просто реализовывали очень стойкие шифры. Успешные криптоатаки на роторные системы стали возможны только с появлением ЭВМ в начале 40-х гг.

И первая, и вторая мировые войны дали много примеров применения математики к анализу шифров. Криптографы воюющих стран напряженно работали, совершенствуя свои алгоритмы шифрования и "взламывая" шифры противника. И во второй половине 20в. ведущие державы мира уделяли большое внимание развитию криптографии.

3) Главная отличительная черта научной криптографии (1930 - 60-е гг.) - появление криптосистем со строгим математическим обоснованием криптостойкости. К началу 30-х гг. окончательно сформировались разделы математики, являющиеся научной основой криптологии: теория вероятностей и математическая статистика, общая алгебра, теория чисел, начали активно развиваться теория алгоритмов, теория информации, кибернетика. Своеобразным водоразделом стала работа Клода Шеннона "Теория связи в секретных системах", которая подвела научную базу под криптографию и криптоанализ. С этого времени стали говорить о криптологии (от греческого kryptos - тайный и logos - сообщение) - науке о преобразовании информации для обеспечения ее секретности. Этап развития криптографии и криптоанализа до 1949 г. стали называть донаучной криптологией.

Шеннон ввел понятия "рассеивание" и "перемешивание", обосновал возможность создания сколь угодно стойких криптосистем. В 1960-х гг. ведущие криптографические школы подошли к созданию блочных шифров, еще более стойких по сравнению с роторными криптосистемами, однако допускающих практическую реализацию только в виде цифровых электронных устройств

4) Компьютерная криптография (с 1970-х гг.) обязана своим появлением вычислительным средствам с производительностью, достаточной для реализации криптосистем, обеспечивающих при большой скорости шифрования на несколько порядков более высокую криптостойкость, чем "ручные" и "механические" шифры.

Первым классом криптосистем, практическое применение которых стало возможно с появлением мощных и компактных вычислительных средств, стали блочные шифры. В 70-е гг. был разработан американский стандарт шифрования DES. Один из его авторов, Хорст Фейстель описал модель блочных шифров, на основе которой были построены другие, более стойкие симметричные криптосистемы, в том числе отечественный стандарт шифрования ГОСТ 28147-89.

С появлением DES обогатился и криптоанализ, для атак на американский алгоритм был создано несколько новых видов криптоанализа (линейный, дифференциальный и т.д.), практическая реализация которых опять же была возможна только с появлением мощных вычислительных систем.

В середине 70-х гг. ХХ столетия произошел настоящий прорыв в современной криптографии - появление асимметричных криптосистем, которые не требовали передачи секретного ключа между сторонами. Здесь отправной точкой принято считать работу, опубликованную Уитфилдом Диффи и Мартином Хеллманом в 1976 г. под названием "Новые направления в современной криптографии". В ней впервые сформулированы принципы обмена шифрованной информацией без обмена секретным ключом. Независимо к идее асимметричных криптосистем подошел Ральф Меркли. Несколькими годами позже Рон Ривест, Ади Шамир и Леонард Адлеман открыли систему RSA, первую практическую асимметричную криптосистему, стойкость которой была основана на проблеме факторизации больших простых чисел. Асимметричная криптография открыла сразу несколько новых прикладных направлений, в частности системы электронной цифровой подписи (ЭЦП) и электронных денег.

В 1980-90-е гг. появились совершенно новые направления криптографии: вероятностное шифрование, квантовая криптография и другие. Актуальной остается и задача совершенствования симметричных криптосистем. В этот же период были разработаны нефейстелевские шифры (SAFER, RC6 и др.), а в 2000 г. после открытого международного конкурса был принят новый национальный стандарт шифрования США - AES.

6.13 Теоретические вопросы и упражнения

  1. Хотя аффинные криптосистемы с биграммами (т. е. по модулю N^2) лучше аналогичных однобуквенных систем (т. е. по модулю N), они также имеют недостаток. Укажите этот недостаток.
  2. Каково максимальное число простых замен, из которых может состоять многоалфавитный шифр?
  3. Алгоритмы сжатия данных хорошо подходят для совместного использования с криптографическими алгоритмами. Какой из двух вариантов предпочтительнее: сжать файл до того, как он будет зашифрован или сначала зашифровать, потом сжать?
  4. В алгоритме DES таблицы замен одинаковы для всех пользователей и открыто опубликованы, секретным является только ключ. В российском алгоритме ГОСТ 28147-89 таблицы (а не только ключ) секретны и выбираются пользователем. Перечислите достоинства и недостатки этих двух подходов.
  5. Перечислите причины, по которым криптостойкость алгоритма шифрования со временем изменяется.
  6. Попробуйте назвать как можно большее количество причин ненадежности криптосистем.
  7. Какие тексты на русском языке имеют бoльшую избыточность: литературные или технические?
  8. Разделение секрета. Для доступа к серверу с информацией надо ввести три целых числа a, b, c, являющихся коэффициентами функции f(x) = ax^2 + bx + c. Представителям четырех делегаций были переданы следующие значения функции: "красным" f(21), "белым" f(24), "зеленым" f(25), "синим" - f(28). Когда представители партий встретились, чтобы совместно найти a, b, c и получить доступ к важной информации, один из представителей, чтобы сорвать мероприятие, предъявил неверное значение. Выясните, кто это был, если известно, что "красные" предъявили число 273, "белые" - 357, "зеленые" - 391, "синие" - 497.
  9. Нами перехвачены два шифртекста. Алгоритм шифрования известен: это шифр Виженера, ключ неизвестен. Но наша агентура смогла добыть открытый текст, соответствующий первому шифртексту. Кроме того, стало известно, что противник не менял ключ. Теперь можно вычислить открытый текст, соответствующий второму шифртексту, сделайте это. Первый шифртекст: имидфщ, первый открытый текст: яблоко, второй шифртекст: фыееьщюгкцею.
  10. (Повышенной сложности).Оценить расстояние единственности для шифра простой замены для : а) русского, б) английского языка.

Список литературы

  1. Жданов О.Н., Куденкова И.А. Криптоанализ классических шифров. -- Красноярск: СибГАУ, 2007.
  2. Жданов О.Н., Золотарев В.В. Методы и средства криптографической защиты информации: Учеб. пособие. -- Красноярск: Сиб. гос. аэрокосмич. ун-т, 2007. -- 253 с.
  3. Сборник задач краевых олимпиад 2007--2011 гг. с решениями и комментариями / Под ред. О.Н. Жданова -- Красноярск:СибГАУ, 2011. -- 98с.
  4. Коблиц Н. Курс теории чисел и криптографии -- М.: ТВП, 2003.
  5. О.Н.Жданов, А.В.Соколов. Алгоритм шифрования с переменной фрагментацией блока, "Проблемы и достижения в науке и технике", Выпуск II. Сборник научных трудов по итогам международной научно-практической конференции (7 мая 2015г.) г. Омск, с.153-159.
  6. Рябко Б.А., Филонов А.Н. Криптографические методы защиты информации: Учебное пособие для ВУЗов. Новосиб.:СибГУТИ, 2008. -- 229 с.
  7. Задачи лингвистических олимпиад. 1965--1975 / Ред.-состав. В.И. Беликов, Е.В. Муравенко, М.Е. Алексеев -- М.:МЦНМО, 2006. --570 с.
  8. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си -- М. : Триумф, 2003. -- 816 с.
Евгений Шаров
Евгений Шаров

как начать заново проходить курс, если уже пройдено несколько лекций со сданными тестами?

Юлия Мышкина
Юлия Мышкина

Обучение с персональным тьютором осуществляется по Скайпу или посредством переписки?