Криптография

Современные методы засекречивания информации

В сегодняшнем гиперинформационном мире шифровальные технологии не просто вышли на новый уровень, но и претерпели значительные изменения. Теперь криптография как наука стала серьезно изучаться и реализовываться в различных направлениях.

Теперь в процессе обмена информацией участвуют не только две стороны: отправитель и адресат, но и другие абоненты. Появилась необходимость в надежной защите и новых способах передачи дешифровочных ключей. В 70е годы У. Диффи и М. Хеллман представили новый принцип шифрования с открытым начальным ключом. Его назвали ассиметричным. Это позволило расширить области использования криптографических методов. Сегодня они применяются в банковских операциях при работе с пластиковыми картами клиентов, в сфере электронной валюты, телекоммуникациях и многих других удаленных операциях, которые выполняются чрез локальную и глобальную сеть.

Современная криптография использует открытые алгоритмы шифрования. Распространены симметричные (DES, AES, Camellia, Twofish, Blowfish), и ассиметричные RSA и Elgamal (Эль-Гамаль) алгоритмы.

Методы шифрования используют как частные и юридические лица, так и государственные структуры. Так, США имеют государственный стандарт шифрования AES. Российская Федерация использует алгоритм блочного шифрования ГОСТ 28147-89 и алгоритм цифровой подписи ГОСТ Р 34.10-2001.

Одно из современных достижений криптографии это создание платежной системы с электронной валютой под названием «биткоин», которая уже широко используется при проведении многих коммерческих операций. Она была создана в 2009 году и считается первой подобной системой. На данный момент есть огромное количество криптовалют, которые пытаются улучшить и дополнить идеи реализованные в биткоине.

Асимметричные алгоритмы

Ассиметричные системы также называют криптосистемами с открытым ключом. Это такой способ шифрования данных, при котором открытый ключ передается по открытому каналу (не скрывается) и используется для проверки электронной подписи и для шифрования данных. Для дешифровки же и создания электронной подписи используется второй ключ, секретный.

Само устройство асимметричных криптосистем использует идею односторонних функций ƒ(х), в которых несложно найти х, зная значение самой функции но почти невозможно найти саму ƒ(х), зная только значение х. Примером такой функции может служить телефонный справочник большого города, в котором легко найти номер человека, зная его фамилию и инициалы, но крайне сложно, зная номер, вычислить владельца.

Принцип работы асимметричных систем

Допустим, имеются два абонента: А и В, и абонент В хочет отправить шифрованное сообщение абоненту А. Он зашифровывает сообщение с помощью открытого ключа и передает его уже зашифрованным по открытому каналу связи. Получив сообщение, абонент А подвергает его расшифрованию с помощью секретного ключа и читает.

Схема работы в асимметричной сети

Здесь необходимо сделать уточнение. При получении сообщения абонент А должен аутентифицировать свою личность перед абонентом В для того, чтобы недоброжелатель не смог выдать себя за абонента А и подменить его открытый ключ своим.

Современная криптография

Для современной криптографии характерно использование открытых алгоритмов шифрования, предполагающих использование вычислительных средств. Известно более десятка проверенных алгоритмов шифрования, которые при использовании ключа достаточной длины и корректной реализации алгоритма криптографически стойки. Распространенные алгоритмы:

  • симметричные DES, AES, ГОСТ 28147-89, Camellia, Twofish, Blowfish, IDEA, RC4 и др.;
  • асимметричные RSA и Elgamal (Эль-Гамаль);
  • хэш-функций MD4, MD5, MD6, SHA-1, SHA-2, ГОСТ Р 34.11-2012 («Стрибог») .

Криптографические методы стали широко использоваться частными лицами в электронных коммерческих операциях, телекоммуникациях и многих других средах.

Во многих странах приняты национальные стандарты шифрования. В 2001 году в США принят стандарт симметричного шифрования AES на основе алгоритма Rijndael с длиной ключа 128, 192 и 256 бит. Алгоритм AES пришёл на смену прежнему алгоритму DES, который теперь рекомендовано использовать только в режиме Triple DES.
В Российской Федерации действует стандарт ГОСТ 34.12-2015 с режимами шифрования блока сообщения длиной 64 («Магма») и 128 («Кузнечик») битов, и длиной ключа 256 бит. Также, для создания цифровой подписи используется алгоритм ГОСТ Р 34.10-2012.

Криптографические примитивы

В основе построения криптостойких систем лежит многократное использование относительно простых преобразований, так называемых криптографических примитивов.
Клод Шеннон известный американский математик и электротехник предложил использовать подстановки (англ. substitution) и перестановки (англ. permutation). Схемы, которые реализуют эти преобразования, называются SP-сетями. Нередко используемыми криптографическими примитивами являются также преобразования типа циклический сдвиг или гаммирование. Ниже приведены основные криптографические примитивы и их использование.

Симметричное шифрование. Заключается в том, что обе стороны-участники обмена данными имеют абсолютно одинаковые ключи для шифрования и расшифровки данных. Данный способ осуществляет преобразование, позволяющее предотвратить просмотр информации третьей стороной.

Асимметричное шифрование. Предполагает использовать в паре два разных ключа — открытый и секретный. В асимметричном шифровании ключи работают в паре — если данные шифруются открытым ключом, то расшифровать их можно только соответствующим секретным ключом и наоборот — если данные шифруются секретным ключом, то расшифровать их можно только соответствующим открытым ключом. Использовать открытый ключ из одной пары и секретный с другой — невозможно. Каждая пара асимметричных ключей связана математическими зависимостями. Данный способ также нацелен на преобразование информации от просмотра третьей стороной.

Цифровые подписи. Цифровые подписи используются для установления подлинности документа, его происхождения и авторства, исключает искажения информации в электронном документе.

Хеширование. Преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хеш-кодом, контрольной суммой или дайджестом сообщения (англ. message digest). Результаты хэширования статистически уникальны. Последовательность, отличающаяся хотя бы одним байтом, не будет преобразована в то же самое значение.

Криптографические протоколы

Основная статья: Криптографический протокол

Криптографическим протоколом называется абстрактный или конкретный протокол, включающий набор криптографических алгоритмов. В основе протокола лежит набор правил, регламентирующих использование криптографических преобразований и алгоритмов в информационных процессах.
Примеры криптографических протоколов: доказательство с нулевым разглашением, забывчивая передача, протокол конфиденциального вычисления.

ТРЕТЬЯ СТОРОНА

Впрочем, суммируя все вышесказанное, сказать, что существует идеальный способ защиты информации от злоумышленников, нельзя. Нет такого способа, кроме разве что полного уничтожения данных. Тем не менее люди все еще верят друг другу и на основе доверительных отношений интегрируют криптографию в современную жизнь.

Единственная имеющая мировое распространение и относительно эффективно работающая сегодня система предполагает наличие некоего посредника, которому доверяют все стороны и который, как арбитр, определяет подлинность ключей, сертифицирует их. По такой схеме, например, распространяется лицензионное ПО (система интернет-обновлений Windows Vista функционирует именно так), осуществляются операции с электронной валютой (как WebMoney). Онлайн-системы для установления подлинности бизнес-документов работают аналогично. В некоторых странах они на законодательном уровне равны в правах с бумажными документами. «Нотариусом» в данном случае выступает либо частная компания, либо государственный орган.

При этом вся современная криптография построена на нескольких сомнительных из-за своей недоказанности математических утверждениях. Задача разложения произвольного числа на простые множители за приемлемое время неразрешима – одно из них. Математики еще со времен Эвклида бьются над решением этой проблемы. А если вдруг появится гений (как это бывает, хоть и редко), которому удастся быстро решить эту задачу, вся современная экономика рухнет, как карточный домик. Специалисты, конечно, успокаивают, что произойдет это не раньше, чем распространятся квантовые компьютеры, то есть еще не скоро.

Но кто знает?

Зачем мне знания о криптографии?

Предположим, криптография очень нужна, но пусть ей займутся дядьки с усами математики. Зачем же мне знания по криптографии?

Если ты обычный пользователь — то как минимум, чтобы обеспечить свою приватность. Сегодня крупным государствам и влиятельным организациям становятся доступны средства тотального надзора за миллионами людей. Поэтому криптография оказывается важнейшим инструментом, обеспечивающим конфиденциальность, доверие, целостность, авторизацию сообщений и электронных платежей. Повсеместное распространение криптографии останется одним из немногих способов защитить пользователя от угроз, нависающих над его конфиденциальной информацией. Зная, как работает тот или иной протокол или шифр, чем он хорош и где его слабые места, ты сможешь оcознанно выбирать инструменты для работы или просто общения в Сети.

Короче говоря, криптография используется гораздо чаще, чем можно себе представить. Поэтому пора снять завесу тайны с этой науки, познакомиться с наиболее интересными аспектами и использовать ее возможности себе на пользу.

История криптографии

Примерно в 1900 году до н. э. древние египтяне научились искажать иероглифы, чтобы кодировать послания.

В Древнем Риме активно использовался «шифр Цезаря», когда буквы менялись на другие с заданным сдвигом по алфавиту.

В 600-500 годы до н. э. древними евреями была создана упорядоченная система криптографии «Атбаш». У нас она известна как «тарабарская грамота». Суть метода такова: при письме одна буква алфавита заменяется другой, например вместо буквы «а» ставится буква «я» и т. д.

В 500 году до н. э. китайский ученый Сун Цзы в книге «Искусство войны» сформировал основные принципы разведки и контрразведки, а также методы обработки и защиты информации.

В VIII веке автор первого словаря арабского языка Абу Яхмади научился дешифровывать секретные византийские депеши, написанные на основе греческого языка.

В XV веке математик из Италии Леон Батиста Альберти разработал первую математическую модель криптографии. Он же изобрел первое механическое устройство для шифрования секретных документов. На основе этого изобретения действовали все криптографические устройства вплоть до появления компьютеров.

В XVII веке Фрэнсис Бекон создал похожее устройство. В нем каждой букве алфавита соответствовало целых пять вариантов шифровки.

Тогда же ученый и третий президент США Томас Джефферсон создал цилиндрическую шифровальную машину, которая использовала десятки вариантов кодирования. Устройства, подобные машине Джефферсона, использовались до конца Второй мировой войны.

В 30-е годы XX века германские ученые создали шифровальную машину «Энигма». Чтобы разгадать принцип ее действия, в Англии была создана целая группа ученых. Им удалось это сделать только через три года после появления «Энигмы». Фактически она стала первым специализированным механическим компьютером.

Во время Второй мировой войны английская разведка с успехом использовала результаты работы с «Энигмой». Всю войну англичане без проблем расшифровывали немецкие сообщения, даже несмотря на то что немцы изменили способ передачи и существенно усложнили саму машину. Впрочем, и помимо «Энигмы» у германской разведки был целый ряд шифровальных машин, способных обеспечить высокий уровень конфиденциальности связи. Все они имели широкое обозначение Geheimschreiber (тайнописные машины) и порождали чрезвычайно сложные шифры. Англичанам пришлось создать целый ряд «протокомпьютеров», чтобы расшифровать эти сведения.

В то же время американцы успешно взламывали японские шифры. У японцев были четыре самые известные шифровальные машины: RED, PURPLE, JADE и CORAL. Все они были взломаны американскими аналитиками.

После войны с изобретением компьютеров началась новая эра криптографии. Легкость, с которой электронная информация могла стать доступной, заставила и власть, и бизнес в прямом смысле взяться за голову.

Немного истории

Слова «криптология» и «криптография» в современной литературе часто используются как взаимозаменяемые термины, но между ними есть семантическая разница. У слов различные значения, которые проще всего объяснить так:

  • Криптология — учение об искусстве секретности и/или наука о работе криптосистем;
  • Криптография — практический способ применения методов проектирования криптосистем, чтобы сделать что-то секретное или скрытое;
  • Криптоанализ — поиск уязвимостей, которые позволят восстановить исходное сообщение из шифротекста без знания ключа или алгоритма.

Большая часть статьи посвящена «криптографии», как это принято сегодня, и хотелось бы, чтобы вы знали различия и значения обоих слов.

Само по себе изучение криптологии как науки существует уже много лет. Первый известный случай использования криптографии был обнаружен в надписи, высеченной в 1900 году до нашей эры, в главной гробнице дворянина Хнумхотепа II, в Египте. Писец (да) то тут, то там использовал некоторые странные иероглифы вместо обычных. Целью было скорее не спрятать сообщение, а изменить его форму, чтобы оно выглядело более величавым.

Во время расцвета Римской Империи (100-й год до нашей эры) Юлий Цезарь, как известно, использовал форму шифрования для передачи секретных сообщений своим армейским генералам во время войны. Этот шифр подстановки (шифр Цезаря), вероятно, самый упоминаемый в литературе исторический шифр (шифр — алгоритм, используемый для шифровки или дешифровки сообщений). В шифрах подстановки каждая буква исходного сообщения (исходное сообщение — текст, который будет зашифрован) заменяется на другую букву, находящуюся правее или левее исходной по алфавиту, для получения шифротекста (шифротекст — зашифрованное сообщение). В шифре Цезаря используется сдвиг вправо на 3 позиции, так что «A» становится «D», «B» — «E» и т. д. Алфавит в данном случае будет замкнут и после «X» следует «A».

Во время Второй мировой войны морские пехотинцы США завербовали и обучили людей из племени индейцев навахо, свободно владеющих языком навахо. Это был привлекательный способ использования кодирования, мало людей не из племени знали этот язык, а также не было никаких опубликованных книг на языке навахо. Речевой язык навахо был не очень сложен по криптографическим стандартам и, вероятно, был бы быстро взломан при взаимном сотрудничестве носителя языка и обученных криптографов. У японцев была возможность сделать это, когда в 1942 году на Филлипинах они пленили Джо Кийомию во время Марша смерти в Батаане. После попадания в плен Кийомия, навахо-сержант в армии США, но не носитель кода, получил приказ расшифровать перехваченное радиосообщение. Однако, так как Кийомия не был обучен коду, используемому военными службами США, то слова ему показались ничего не значащими. Когда он доложил, что не может понять перехваченные сообщения, его начали пытать. Японская Имперская Армия и ВМС так и не взломали устный код.

В начале 1970-х компания IBM осознала, что их пользователи требуют какой-нибудь вид шифрования, и сформировала «криптогруппу», возглавляемую Хорстом Фейстелем. Они спроектировали шифр под названием Lucifer. В 1973 году Национальное бюро стандартов США (сейчас NIST — Национальный институт стандартов и технологий США) объявило конкурс на блочный шифр, который должен был стать национальным стандартом. Видимо, они наконец-то осознали, что покупают множество коммерческого ПО без хорошей криптографической поддержки. В конце концов, Lucifer приняли и переименовали в DES (Data Encryption Standard). DES был взломан методом полного перебора в 1997 году. Главной уязвимостью DES была маленькая длина ключа. Когда вычислительная мощность компьютеров увеличилась, то метод полного перебора стал возможен для получения исходного сообщения. И если в 1980-х годах DES был единственным вариантом, то сейчас это изменилось. Сегодня у нас есть широкий выбор более сильных, быстрых и улучшенных алгоритмов. Сейчас проблематично выбрать среди них нужный.

В 1997 году NIST объявил конкурс на новый блочный шифр и получил 50 заявок. В 2000 году был принят Rijndael и назван AES (Advanced Encryption Standard).

Средства и методы криптографической защиты информации

К основным средствам криптозащиты информации можно отнести программные, аппаратные и программно-аппаратные средства, которые реализуют криптографические алгоритмы информации с целью:

  • защиты информационных данных при их обработке, использовании и передаче;
  • обеспечения целостности и достоверности обеспечения информации при ее хранении, обработке и передаче (в том числе с применением алгоритмов цифровой подписи);
  • выработки информации, которая используется для аутентификации и идентификации субъектов, пользователей и устройств;
  • выработки информации, которая используется для защиты аутентифицирующих элементов при их хранении, выработке, обработке и передаче.

В настоящее время криптографические методы защиты информации для обеспечения надежной аутентификации сторон информационного обмена являются базовыми. Они предусматривают шифрование и кодирование информации.

Различают два основных метода криптографической защиты информации:

  • симметричный, в котором один и тот же ключ, что хранится в секрете, применяется и для шифровки, и для расшифровки данных;
  • ассиметричный.

Кроме этого существуют весьма эффективные методы симметричного шифрования – быстрый и надежный. На подобные методы в Российской Федерации предусмотрен государственный стандарт «Системы обработки информации. Криптографическая защита информации. Алгоритм криптографического преобразования» — ГОСТ 28147-89.

В ассиметричных методах криптографической защиты информации используются два ключа:

  1. Несекретный, который может публиковаться вместе с другими сведениями о пользователе, что являются открытыми. Этот ключ применяется для шифрования.
  2. Секретный, который известен только получателю, используется для расшифровки.

Из ассиметричных наиболее известным методом криптографической защиты информации является метод RSA, который основан на операциях с большими (100-значными) простыми числами, а также их произведениями.

Благодаря применению криптографических методов можно надежно контролировать целостность отдельных порций информационных данных и их наборов, гарантировать невозможность отказаться от совершенных действий, а также определять подлинность источников данных.

Основу криптографического контроля целостности составляют два понятия:

  1. Электронная подпись.
  2. Хэш-функция.

Определение 4

Хэш-функция – это одностороння функция или преобразование данных, которое сложно обратить, реализуемое средствами симметричного шифрования посредством связывания блоков. Результат шифрования последнего блока, который зависит от всех предыдущих, и служит результатом хэш-функции.

В коммерческой деятельности криптографическая защита информации приобретает все большее значение. Для того чтобы преобразовать информацию, используются разнообразные шифровальные средства: средства шифрования документации (в том числе для портативного исполнения), средства шифрования телефонных разговоров и радиопереговоров, а также средства шифрования передачи данных и телеграфных сообщений.

Для того чтобы защитить коммерческую тайну на отечественном и международном рынке, используются комплекты профессиональной аппаратуры шифрования и технические устройства криптозащиты телефонных и радиопереговоров, а также деловой переписки.

Кроме этого широкое распространение получили также маскираторы и скремблеры, которые заменяют речевой сигнал цифровой передачей данных. Производятся криптографические средства защиты факсов, телексов и телетайпов. Для этих же целей применяются и шифраторы, которые выполняются в виде приставок к аппаратам, в виде отдельных устройств, а также в виде устройств, которые встраиваются в конструкцию факс-модемов, телефонов и других аппаратов связи. Электронная цифровая подпись широкое применяется для того, чтобы обеспечить достоверность передаваемых электронных сообщений.

Криптографическая защита информации в РФ решает вопрос целостности посредством добавления определенной контрольной суммы или проверочной комбинации для того, чтобы вычислить целостность данных. Модель информационной безопасности является криптографической, то есть она зависит от ключа. По оценкам информационной безопасности, которая основана на криптографии, зависимость вероятности прочтения данных от секретного ключа является самым надежным инструментом и даже используется в системах государственной информационной безопасности.

Криптография и криптовалюты

Большинство криптовалют создаются не для того, чтобы передавать зашифрованные сообщения. Но криптография здесь играет ключевую роль. Получается, что у традиционных принципов криптографии и инструментов, которые используются в этом методе, применение намного шире, чем мы думали. Недавно были открыты такие функции, как хеширование и цифровые подписи.

Хэширование

Это криптографический метод для трансформации больших объемов данных в короткие номера, которые сложно подделать.

Это ключевой компонент технологии блокчейн и его основная задача – обеспечение защиты и целостности информации, передаваемой в сети блокчейн.

Такой подход, в основном, используется для следующих процессов:

  • Верификация и валидация балансов счетов в кошельках.
  • Кодировка адресов кошельков.
  • Кодировка транзакций меду кошельками.
  • Добыча блоков (для тех, криптовалют, у которых предусмотрен майнинг) путем создания математических задач, которые необходимо решить для получения нового блока.

Цифровые подписи

Они похожи на подписи, которые каждый из нас ставит под документами для подтверждения личности. Когда речь идет о криптовалютах, цифровые подписи представляют собой математические функции, которые подходят к определенному кошельку.

Они работают как подтверждение того, что определенный кошелек действительно является именно тем кошельком.

Можно сказать, что это средство цифровой идентификации.

Подписывая сделку такой цифровой подписью, никто уже не сможет оспорить, что перевод пришел с другого кошелька.

Цифровые подписи используют криптографию для идентификации кошельков. Публичный ключ можно сравнить с номером банковского счета, а приватный ключ является пин-кодом. Номер счета не является чем-то секретным, так как единственное, что человек может сделать, зная ваш номер счета – положить туда деньги. Что касается пин-кода, если он известен третьим лицам, появляются проблемы.

В технологии блокчейн, приватные ключи используются для шифрования транзакций, а публичные для дешифровки. Это возможно благодаря тому, что отправитель несет ответственность за сделку. Она шифруется приватным ключиком отправителя и расшифровывается публичным кеем получателя, так как здесь требуется только подтверждение того, что именно вы отправляли средства. Если public key отправителя не может расшифровать транзакцию, значит она отправляется не из кошелька.

Криптография

В такой системе, публичный ключ находится в свободном доступе и к нему необходим privat key.

И не важно, известен ли публичный ключ всем или нет. Самое главное, чтобы секретные кеи оставались недоступными для посторонних

И даже несмотря на то, что оба ключа идут вместе, рассчитать приватный на основании публичного крайне сложно и невыгодно с экономической точки зрения.

Защита key является главным недостатком этого метода. Если кто-то получит доступ к нему, он сможет войти в кошелек и проводить транзакции.

Ассиметричная криптография

В 1970 году британский математик и инженер Джеймс Эллис дошел до идеи, основанной на простой концепции. Что, если шифрование и дешифрование — обратные операции на основе двух разных ключей? В традиционной, то есть симметричной криптографии, сообщение должно быть отправлено вместе с ключом, чтобы другая сторона расшифровала сообщение.

Эллис предположил, что получатель сообщения не может быть пассивной стороной, и им нужно было иметь «замок» и «ключ» для себя. Замок можно было отправить кому угодно в мире, но ключ должен оставаться приватным.

Была теория, а практическое применение этой теории из-за двух блестящих принципов:

  • Односторонняя функция с потайным входом: легко перейти от одного состояния к другому, но вернуться в исходную позицию без ключа невозможно; К — открытый ключ, к — приватный. Ключи математически связаны друг с другом через функцию, K = f (k). Простой пример — умножение больших чисел. Например, у вас есть числа 1847 и 19837. Их произведение 36638939. Однако, если вы просто знаете это число, вы не найдете ни один множитель. Нужно знать хотя бы один, чтобы узнать второй.
  • Обмен ключами Диффи–Хеллмана, Протокол Диффи–Хеллмана. Это обмен ключами по незащищенным каналам связи. Похожая ситуация для наглядности: Алиса и Боб живут в стране, где нет тайны переписки. Но ребята очень хотят сохранить свою тайну. Тогда Алиса отправляет запертый замком ящик с письмом Бобу. Боб его получает, вешает свой замок, отправляет Алисе посылку с двумя замками: старым и новым. Алиса получает, снимает свой замок, отправляет Бобу. Он получает, открывает замок своим ключом, открывает ящик и читает письмо. Так ни к Алисе, ни к Бобу не попадали чужие ключи, никто не украл бы их по пути.

Асимметричная криптография использует два ключа, открытый ключ и приватный, для шифрования и дешифрования конкретных данных. Использование одного ключа отменяет использование другого.

Криптография

Биткоин, Эфириум и другие используют криптографию на эллиптических кривых.

Любая эллиптическая кривая удовлетворяет уравнению Y^2 = x^3 + ax + b, где (x, y) — точка на кривой, a и b — постоянные.

Криптография

По математическим свойствам, точки образуют абелеву группу, умножение кривой происходит быстро, а деление медленно.

Шифр перестановки[править | править код]

Вторым примером исторического шифра является шифр перестановки.

Этот метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов. Рассмотрим некоторые разновидности этого метода, которые могут быть использованы в автоматизированных системах.

Самая простая перестановка — написать исходный текст задом наперед и одновременно разбить шифрограмму на группы из нескольких букв. Пусть группа состоит из пяти букв. Например, из фразы

ПУСТЬ БУДЕТ ТАК, КАК МЫ ХОТЕЛИ.

получится такой шифротекст:

ИЛЕТО ХЫМКА ККАТТ ЕДУБЪ ТСУП

В последней группе (пятерке) не хватает одной буквы. Значит, прежде чем шифровать исходное выражение, следует его дополнить незначащей буквой (например, О) до числа, кратного пяти:

ПУСТЬ-БУДЕТ-ТАККА-КМЫХО-ТЕЛИО.

Тогда шифрограмма, несмотря на столь незначительные изменения, будет выглядеть по-другому:

ОИЛЕТ ОХЫМК АККАТ ТЕДУБ ЬТСУП

Кажется, ничего сложного, но при расшифровке проявляются серьезные неудобства.

Во время Гражданской войны в США в ходу был такой шифр: исходную фразу писали в несколько строк. Например, по пятнадцать букв в каждой (с заполнением последней строки незначащими буквами).

П У С Т Ь Б У Д Е Т Т А К К А

К М Ы Х О Т Е Л И К Л М Н О П

После этого вертикальные столбцы по порядку писали в строку с разбивкой на пятерки букв:

ПКУМС ЫТХЬО БТУЕД ЛЕИТК ТЛАМК НКОАП

Если строки укоротить, а количество строк увеличить, то получится прямоугольник-решетка, в который можно записывать исходный текст. Но тут уже потребуется предварительная договоренность между адресатом и отправителем посланий, поскольку сама решетка может быть различной длины-высоты, записывать к нее можно по строкам, по столбцам, по спирали туда или по спирали обратно, можно писать и подиагоналями, а для шифрования можно брать тоже различные направления. В общем, здесь масса вариантов.

Исторические шифры и первые шифраторы

Согласно источникам, первые способы шифрования текста появились вместе с зарождением письменности. Способы тайного письма применялись древними цивилизациями Индии, Месопотамии и Египта. В письменах Древней Индии упоминаются способы изменения текста, которые использовали не только правители, но и ремесленники, желающие скрыть секрет мастерства. Истоком криптографии считается использование специальных иероглифов в древнеегипетской письменности около четырех тысячелетий назад.

Первым шифром, зародившимся в древних цивилизациях и актуальным, в некотором роде, и по сей день, можно считать шифр замены. Чуть позже был придуман шифр сдвига, который применялся Юлием Цезарем, почему и был назван в его честь.

Помимо шифров, нельзя не упомянуть о приборах для шифрования, которые разрабатывали древние математики. Например, скитала — первый шифратор, разработанный в Спарте. Представлял собой палку, на которую по всей длине наматывалась лента пергамента. Текст наносился вдоль оси палки, после чего пергамент снимался, и получалось шифрованное сообщение. Ключом служил диаметр палки. Однако такой способ шифрования был абсолютно нестойким — автором взлома стал Аристотель. Он наматывал ленту пергамента на конусообразную палку до тех пор, пока не появлялись отрывки читаемого текста.

Также ярким примером из мира древних шифраторов может стать диск Энея — диск с отверстиями по количеству букв в алфавите. Нитка протягивалась последовательно в те отверстия, которые соответствовали буквам сообщения. Получатель вытаскивал нитку, записывал последовательность букв и читал секретное послание. Однако этот шифратор обладал существенным недостатком — достать нитку и разгадать послание мог кто угодно.

Шифр сдвига

Это один из самых первых типов шифра. Процесс шифрования очень прост. Он заключается в замене каждой буквы исходного сообщения на другую, отстоящую от исходной на заданное количество позиций в алфавите. Это количество позиций называется ключом. При ключе, равном трем, этот метод называется шифром Цезаря. Император использовал его для секретной переписки. Для того чтобы зашифровать сообщение, нужно построить таблицу подстановок:

a b c d e f g h i j k l m n o p q r s t u v w x y z
d e f g h i j k l m n o p q r s t u v w x y z a b c

Как видишь, во втором ряду символы алфавита сдвинуты на три позиции «назад». Чтобы зашифровать сообщение, для каждого символа исходного текста нужно взять соответствующий ему символ из таблицы подстановки.

Цифровые подписи

Одним из важнейших криптографических инструментов, используемых в цифровой валюте, является подпись.

Сначала вспомним, что такое подпись в реальной жизни и каковы ее функции? Представьте себе документ, который вы подписали:

  • Подпись должна доказывать, что именно вы подписали документ.
  • Никто другой не сможет подделать и скопировать вашу подпись.
  • Если вы подписали что-то, вы не сможете повернуть время вспять, отказаться или заявить, что это подстава.

Однако в реальном мире, даже сложная подпись может быть подделана, а 100% проверить подписи с на глаз — ненадежно.

Криптография дает решение проблемы путем «цифровых подписей», которые создаются с помощью «ключей».

Но прежде придется углубиться в основы криптографии.

admin
Оцените автора
( Пока оценок нет )
Добавить комментарий