Методы и средства защиты информации

Немного истории


Долгое время занятие криптографией было уделом одиночек. Среди них были одаренные ученые, дипломаты и священнослужители. Известны случаи, когда криптографию считали даже черной магией. Этот период развития криптографии, как искусства, длился с незапамятных времен до начала XX века, когда появились первые шифровальные машины. Понимание математического характера решаемых криптографических задач пришло только в середине XX века, после работ выдающегося американского ученого К. Шеннона.

Свой след в истории криптографии оставили многие хорошо известные исторические личности.

Первые сведения об использовании шифров в военном деле связаны с именем спартанского полководца Лисандра (шифр “Сциталь”, V век д.н.э). Цезарь использовал в переписке шифр, который вошел в историю как “шифр Цезаря”. В древней Греции был изобретен вид шифра, который в дальнейшем назывался “Квадрат Полития”. Братство франкмасонов с момента своего возникновения (VIII век) разработало и использовало целую систему особых шифров.

Одну из первых книг по криптографии написал аббат И. Тритемий (1462-1516 гг.) живший в Германии. В 1566 г. известный механик и математик Д. Кардано опубликовал работу с описанием изобретенной им системы шифрования (“решетка Кардано”). Франция XVI века оставила в истории криптографии шифры короля Генриха IX и Ришелье. В России наиболее известным шифром является “цифровая азбука” 1700 года, автором которой был Петр I.

Некоторые сведения о свойствах шифров и их применения могло найти в художественной литературе и кино. Хорошее и подробное объяснение одного из простейших шифров — шифра замены и методов его вскрытия содержится в двух известных рассказах: “Золотой жук” Э. По и “Пляшущие человечки” А. Конан-Дойля.

Рассмотрим более подробно некоторые примеры.

Шифр “Сциталь”. Этот шифр известен со времен войны Спарты и Персии против Афин. Спартанский полководец Лисандр подозревал персов в измене, но не знал их тайных планов. Его агент в стане персов прислал шифрованное сообщение, которое позволило Лисандру опередить персов и разгромить их.
Шифрованное сообщение было написано на поясе официального гонца от персов следующим образом: агент намотал пояс на сциталь (деревянный цилиндр определенного диаметра) и написал на поясе сообщение вдоль сциталя; потом он размотал пояс и получилось, что поперек пояса в беспорядке написаны буквы. Гонец не догадался, что узор на его красивом поясе на самом деле содержит зашифрованную информацию. Лисандр взял сциталь такого же диаметра, аккуратно намотал на него пояс и вдоль сциталя прочитал сообщение от своего агента.

Отметим, что в этом шифре преобразование открытого текста в шифрованный заключается в определенной перестановке букв открытого текста. Поэтому класс шифров, к которым относится и шифр “Сциталь”, — это перестановочные шифры.

Шифр Цезаря. Этот шифр реализует следующие преобразования открытого текста: каждая буква открытого текста заменяется третьей после нее буквой в алфавите, который считается по кругу, т.е. после буквы “я” следует буква “а”. Поэтому класс шифров, к которым относится и шифр Цезаря, — это подстановочные шифры.

Например, открытый текст КРИПТОГРАФИЯ при таком способе шифрования преобразуется в шифртекст НУЛТХСЕУГЧЛВ.

Отметим, что Цезарь заменял букву третьей после нее буквой, но можно заменять и пятой, и любой другой. Главное, чтобы тот, кому посылается шифрованное сообщение, знал эту величину сдвига.



Шифр Виженера. Этот шифр относится к семейству полиалфавитных подстановочных шифров. Его удобнее всего представить, как шифр Цезаря с переменной величиной сдвига. Чтобы знать, на сколько сдвигать очередную букву открытого текста, заранее оговаривается способ запоминания сдвигов. Для этой цели используется ключевое слово, каждая буква которого своим номером в алфавите указывает величину сдвига. Ключевое слово повторяется столько раз, сколько нужно для замены всех букв открытого текста. Например, если ключевое слово ВАЗА, а открытый текст — КРИПТОГРАФИЯ, значит, ключевое слово даст следующую последовательность сдвигов букв открытого текста

319131913191



При таком способе шифрования открытый текст преобразуется в шифротекст

НССРХПЛСГХСА

Дальнейшее развитие идеи ключевого слова, а именно идея запоминать способ преобразования открытого текста с помощью какой-либо книги, привело к возникновению различных видов так называемых книжных шифров.

Результаты криптографических исследований реализуются сейчас в виде шифрующих устройств, встроенных в современные системы связи. Поэтому криптографы ограничены в выборе средств тем уровнем техники и технологии, который достигнут на данный момент. Такая зависимость отражается и на выборе используемого в криптографии математического аппарата.

Условно можно выделить три принципиально разных этапа в развитии математического аппарата криптографии.

До 40-х годов XX века применялись только электромеханические шифромашины, поэтому и спектр математических преобразований был ограничен, в основном, методами комбинаторного анализа и теории вероятностей.

После появления электронной техники, а тем более компьютеров, сильно изменился и математический аппарат криптографии. Получили развитие прикладные идеи и методы теории информации, алгебры, теории конечных автоматов.

Работы Диффи и Хеллмана (70-е годы) послужили толчком для бурного развития новых направлений математики: теории односторонних функций, доказательств с нулевым разглашением. В наше время прогресс именно в этих направлениях определяет практические возможности криптографии.

Однако для того, чтобы криптографические методы преобразования обеспечили эффективную защиту информации, они должны удовлетворять ряду требований. В сжатом виде их можно сформулировать следующим образом:

  • сложность и стойкость криптографического закрытия должны выбираться в зависимости от объема и степени секретности данных;


  • надежность закрытия должна быть такой, чтобы секретность не нарушалась в том случае, когда злоумышленнику становится известен метод закрытия;


  • метод закрытия, набор используемых ключей и механизм их распределения не могут быть слишком сложными;


  • выполнение процедур прямого и обратного преобразований должно быть формализованным. Эти процедуры не должны зависеть от длины сообщений;


  • ошибки, возникающие в процессе выполнения преобразования, не должны распространяться на текст в полной мере и по системе;


  • вносимая процедурами защиты избыточность должна быть минимальной.



  • Содержание раздела