Глава 1. История криптологии 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Глава 1. История криптологии



СОДЕРЖАНИЕ

 

ВВЕДЕНИЕ

ГЛАВА 1 ИСТОРИЯ КРИПТОЛГИИ

Появление шифров

Становление науки криптологии

ГЛАВА 2 АНАЛИТИЧЕСКИЙ ОБЗОР СОСТОЯНИЯ ВОПРОСА

Актуальность мультимедийных обучающих систем

Особенности создания обучающей программы

2.3 Обзор существующих обучающих систем

Контроль состояния здоровья

Выбор языка программирования

Обоснование выбора стиля программирования

    Обоснование выбора языка программирования

Цели и задачи разрабатываемой обучающей программы

ГЛАВА 3 Обоснование структуры обучающей системы

3.1 Схема взаимодействия модулей

Алгоритм функционирования обучающей программы

3.3 Общее описание работы программы

3.4 Модуль Unit1

3.5 Модуль TKF

3.6 Модуль LRF

3.7 Модуль Test

3.8 Модуль ResultF

Модуль Tmini

Модуль HELP

ЗАКЛЮЧЕНИЕ

СПИСОК ЛИТЕРАТУРЫ

ПРИЛОЖЕНИЕ 1. Исходный код


 

ВВЕДЕНИЕ

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен.

До сих пор любая известная форма коммерции потенциально подвержена мошенничеству - от обвешивания на рынке до фальшивых счетов и подделки денежных знаков. Схемы электронной коммерции не исключение. Такие формы нападения может предотвратить только стойкая криптография.

Появление новых мощных компьютеров, технологий сетевых и нейтронных вычислений, сделало возможным дискредитацию криптографических систем, еще недавно считавшимися нераскрываемыми.

Все это постоянно подталкивает исследователей на создание новых криптосистем и тщательный анализ уже существующих.

Актуальность и важность данной диссертационной работы обусловлена следующими факторами:

• современные уровни и темпы развития средств информационной безопасности значительно отстают от уровней и темпов развития информационных технологий.

• высокие темпы роста парка персональных компьютеров, применяемых в разнообразных сферах человеческой деятельности.

Все направления использования компьютера в учебном процессе постепенно оказались объединенными одним термином «информатизация образования», а тщательное и постепенное изучение частных методик использования компьютерных программ постепенно подменяется тезисом, что «информатизация образования» способна решить все проблемы обучения.

В последнее время в связи с ростом объема информации и быстрым развитием компьютерных технологий активно разрабатываются и поддерживаются компьютерные технологии обучения.

Существует много веских причин перевода существующей информации на компьютерную основу. Например, сейчас стоимость хранения информации в файлах ЭВМ дешевле, чем на бумаге, к тому же информация имеет тенденцию постоянно расти и обновляться, поэтому поддерживать электронные вариант материалов намного выгоднее и удобнее.

Теоретическому обоснованию и практической реализации по криптографическим дисциплинам посвящено большое количество трудов. В качестве основных, следует отметить работы Нечаев В.И., Христочевский С.А., Черемушкина А.В., Нильс Фергюсон, Жельников В.

В данной работе будет рассмотрено одно из актуальных для общества направлений - использование средств информатики в образовании - компьютерная технология обучения.

Объектом исследования является оптимизация учебного процесса.

В качестве предмета будет рассмотрена реализация программы visual foxpro на примере криптографической дисциплины «Криптографические протоколы». Изучение данного предмета вообще невозможно без помощи компьютера, т.к. многие современные алгоритмы были созданы специально для использования в ЭВМ.

Целью диссертации является создание архитектуры обучающей программы по организации практических занятий по криптографическим дисциплинам.

Достижение поставленной цели требует решение следующих частных задач:

1. Изучить историю криптологии.

2. Проанализировать существующие обучающие программы.

.   Проанализировать язык программирования.

.   Рассмотреть цели и задачи разрабатываемой обучающей программы.

.   Реализовать рабочую программу.

Для решения поставленных задач в работе применялись исторический метод, метод системного анализа и эмпирический метод.

Научная новизна работы. К настоящему времени существует огромное количество обучающих программ, но интуитивно понятных и общедоступных и не требующих установки дополнительного программного обеспечения пользователю не так много.

В этой работе я ограничусь созданием обучающей программы, которая отвечала бы следующим требованиям:

внешний вид программы должен быть привлекательным, но не броским, т.к. не следует отвлекать внимание студента/ученика от изучаемой дисциплины;

управление программой должно быть интуитивно понятным, время на изучение его обязано стремиться к минимально возможному;

программа должна включать в себя теоретический материал, задания для самоконтроля и специализированную подпрограмму для контроля успеваемости (т.е. программу-тест).

Практическая значимость работы состоит в разработке программного комплекса занятий по криптографическим дисциплинам.

Структура дисертационной работы включает введение, три главы и заключение, в которых логично и последовательно формулируются основные результаты работы, кратко характеризуется их новизна и практическая ценность, делается вывод о степени выполнения поставленных задач и достижении цели исследований.


Появление шифров

Ряд систем шифрования дошел до нас из глубокой древности. Скорее всего они появились одновременно с письменностью в 4 тысячелетии до нашей эры. Методы секретной переписки были изобретены независимо во многих древних обществах, таких как Египет, Шумер и Китай, но детальное состояние криптологии в них неизвестно. Криптограммы выискиваются даже в древние времена, хотя из-за применяемого в древнем мире идеографического письма в виде стилизованных картинок были примитивны. Шумеры, по-видимому, пользовались тайнописью. Археологами найдены глиняные клинописные таблички, где первая запись замазывалась слоем глины, на котором делалась вторая запись. Происхождение таких странных таблиц могло быть вызвано и тайнописью, и утилизацией. Оттого что число знаков идеографического письма было более тысячи, то запоминание их представляло собой трудную задачу - тут не до шифрования. Тем не менее, коды, появившиеся вместе со словарями, были хорошо извест- ны в Вавилоне и Ассирии, а древние египтяне применяли по меньшей мере 3 системы шифрования. С развитием фонетического письма письменность резко упростилась. В древнем семитском алфавите во 2-м тысячелетии до нашей эры было всего около 30 знаков. Ими обозначались согласные звуки, а также некоторые гласные и слоги. Упрощение письма стимулировало развитие криптографии.

Даже в Библии можно найти примеры шифровок, хотя мало кто это замечает. В книге пророка Иеремии читаем: «...а царь Сессаха выпьет после них.» Такого царя или царства не было - неужели ошибка писца? Нет, просто порой священные иудейские тексты шифровались простой заменой. Вместо первой буквы алфавита писалась последняя, вместо второй - предпоследняя и так далее. Этот древний метод шифрования назывался атбаш. Читая по нему слово СЕССАХ, на языке оригинала получаем слово ВАВИЛОН, и смысл библейского текста может быть принят даже не верящим слепо в истинность писания.

Несомненно, что Прометей, давший людям числа с буквами и оценивший, кстати сказать, их выше огня, может считаться одним из первых криптологов. Но еще Демокрит полагал: «...все искусства, ни какое-либо другое не следует возводить ни к Афине, ни к другому божеству: все искусства порождены с течением времени потребностями и обстоятельствами». Именно поэтому криптология не могла найти хорошую среду обитания вплоть до Римской империи. Так, по свидетельству Геродота в древнем Египте роль шифра обычно играл специально созданный жрецами язык. Там параллельно существовали три алфавита: письменный, священный и загадочный. Первый из них отображал обычный разговорный язык, второй мог использоваться для изложения религиозных текстов, а третий применялся предсказателями или для сокрытия смысла сообщений. В древней Греции - тех же щей, да пожиже влей - бытовали десятки весьма отличных друг от друга диалектов. Диоген Лаэртский так объяснял одну из причин угасания философии пифагорийцев: «...записана она была по-дорийски, а так как это наречие малопонятное, то казалось, что и учения, на нем излагаемые, не подлинны и искажены...»

С одной стороны, значительное развитие шифров немыслимо вне крупной страны с широкими языковыми, торговыми и политическими связями между ее частями. С другой стороны, использование шифров предполагает открытое противостояние интересов различных групп людей с одновременным уважением личности и ее прав на свободы в виде собственных секретов, то есть демократическое политическое устройство. При тирании и шифровка, и открытый текст сообщения о заговоре одинаково смертельно опасны для отправителей и получателей. В ряде греческих городов-государств криптографы подвергались бы бичеванию наравне с ворами, поскольку сделали своей профессией надувательство и обман. Если применение женщинами косметики там порой рассматривалось попыткой обмануть глаза и извратить сущность вещей, то кто рискнул бы стать криптографом?

Совсем другое дело, когда государство растет, начинают уважаться права и свободы граждан, в нем фактически нет единой и твердой власти, когда идут захватнические войны и процветает торговля. Поэтому положение меняется в эпоху расцвета Рима, который первоначально представлял собой лишь небольшую античную гражданскую общину, далее непомерно разросся, подчинив себе сначала Италию, а затем и все Средиземноморье. Чтобы управлять наместниками в многочисленных провинциях шифрованная связь для римских органов власти стала жизненно необходимой. Многим, наверное, известен шифр замены, связанный с именем Юлия Цезаря.

Вот что об этом сообщает Гай Светоний: «Существуют и его письма к Цицерону и письма к близким о домашних делах: в них, если нужно было сообщить что-нибудь негласно, он пользовался тайнописью, то есть менял буквы так, чтобы из них не складывалось ни одного слова. Чтобы разобрать и прочитать их, нужно читать всякий раз четвертую букву вместо первой, например, D вместо А и так далее». Это означает, что каждая буква шифровки заменялась четвертой по счету от нее в алфавите: А-В-С-D, или D вместо А. Послание сенату VENI VIDI VICI, то есть ПРИШЕЛ УВИДЕЛ ПОБЕДИЛ, сделанное Цезарем после однодневной войны с понтийским царем Фарнаком, выглядело бы шифровкой SBKF SFAF SFZF.

Зачем обращаться к столь древней истории? Монтень в своих философских опытах утверждает: «Невежество бывает двоякого рода: одно, безграмотное, предшествует науке; другое, чванное, следуетет за нею». Поэтому не нужно смеяться над простотой и наивностью первых шифров - опыты пионеров всегда неуклюжи. Однако вовсе не до смеха, когда, стараясь защитить свой труд, современные программисты воспроизводят пороки Гая Юлия - это свидетельствует о глубоких пробелах в нашем образовании.

Поэтому удивительно было познакомиться с использованием упомянутого шифра Цезаря в компьютерном справочнике, содержащим десятки тысяч адресов организаций и предприятий. При проверке стойкости шифра вскрытие нескольких мегабайт собираемой по крупицам в течение ряда лет информации заняло менее часа и от покупки справочника пришлось отказаться. Судите сами: неискушенные пользователи вроде бухгалтеров и финансистов стали бы думать, будто занесённая ими справочник информация надежно защищена, в то время как она легко доступна любому хакеру (и авторам справочника). Вообще-то, разработчиков ненадежных систем шифрования стоит подозревать в лукавстве: что умышленно сделано лишь подобие секретности, чтобы иметь доступ к информации клиентов. Попытки объяснить необходимость надежного шифрования и достаточно частой смены ключей были встречены в фирме изготовившей упомянутый справочник с наивным простодушием: «Если вы хотите свой пароль, отличный от нашего, то назовите его и мы в течение недели поставим его за отдельную плату».

Принципиально иной шифр, более древний, связан с перестановкой букв сообщения по определенному, известному отправителю и получателю правилу. Древние рассказывали: какой-то хитрец из спартанцев обнаружил, что если полоску пергаента намотать спиралью на палочку и написать на нем вдоль палочки текст сообщения, то, после снятия полоски буквы на ней расположатся хаотично. Это то же самое, будто буквы писать не подряд, а через условленное число по кольцу до тех пор, пока весь текст не будет исчерпан. Сообщение ВЫСТУПАЙТЕ при окружности палочки в 3 буквы даст шифровку ВУТЫПЕСАТЙ. Текст ее не понятен, не так ли?

Для прочтения шифровки нужно не только знать систему засекречивания, но и обладать ключом в виде палочки, принятого диаметра. Зная тип шифра, но не имея ключа, расшифровать сообщение было сложно. Этот шифр именовался скитала по названию стержня, на который наматывались свитки папируса, что указывает на его происхождение. Он был весьма популярен в Спарте и много раз совеpшенствовался в позднейшие времена. О его важном значении и большом распространении говорит свидетельство Плутарха в «Сравнительных жизнеописаниях», когда историк сообщает о жизни греческого полководца Алкивиада: «Однако Лисандр обратил внимание на эти слова не раньше, чем получил из дома скиталу с приказанием отделаться от Алкивиада...»

Упомянем, что греческий писатель и историк Полибий изобрел за два века до нашей эры так называемый полибианский квадрат размером 5х5, заполненный алфавитом в случайном порядке. Для шифрования на квадрате находили букву текста и вставляли в шифровку нижнюю от нее в том же столбце. Если буква была в нижней строке, то брали верхнюю из того же столбца.

Такого рода квадраты широко употреблялись в позднейших криптографических системах и будут детально описаны ниже.

Приборы для шифрования тоже существовали с древних времен. Спарта, наиболее воинственная из греческих государств, имела хорошо проработанную систему секретной военной связи еще в V веке до нашей эры. С помощью скитала, первого известного криптографического устройства, спартанские эфоры (эфоры - члены коллегиального правительства Спарты.) шифровали послания, используя метод простой перестановки. Ленивые и оттого юбретательные римляне в IV веке до нашей эры, чтобы упростить процедуру шифрования, стали применять шифрующие диски. Каждый из 2 дисков, помещенных на общую ось, содержал на ободе алфавит в случайной последовательности. Найдя на одном диске букву текста, с другого диска считывали соответствующую ей букву шифра. Такие приборы, порождающие шифр простой замены. использовались вплоть до эпохи Возрождения. Для связи греки и римляне использовали код на основе полибианского квадрата с естественным заполнением алфавитом. Буква кодировалась номером строки и столбца, соответствующим ей в квадрате. Сигнал подавался ночью факелами, а днем флагами.

На основе такого кода легко сделать шифр, обозначив каждый ряд и столбец своим числом флагов. Очень вероятно, что подобные шифры применялись, но исторических свидетельств об этом нет. Окончим рассмотрение шифров древности, поскольку в небольшом числе приведенных примеров заключено все многообразие классических подходов к шифрованию, подобно тому, будто в мельчайшей капле воды отражается весь мир.

СОДЕРЖАНИЕ

 

ВВЕДЕНИЕ

ГЛАВА 1 ИСТОРИЯ КРИПТОЛГИИ

Появление шифров

Становление науки криптологии

ГЛАВА 2 АНАЛИТИЧЕСКИЙ ОБЗОР СОСТОЯНИЯ ВОПРОСА

Актуальность мультимедийных обучающих систем

Особенности создания обучающей программы

2.3 Обзор существующих обучающих систем

Контроль состояния здоровья

Выбор языка программирования

Обоснование выбора стиля программирования

    Обоснование выбора языка программирования

Цели и задачи разрабатываемой обучающей программы

ГЛАВА 3 Обоснование структуры обучающей системы

3.1 Схема взаимодействия модулей

Алгоритм функционирования обучающей программы

3.3 Общее описание работы программы

3.4 Модуль Unit1

3.5 Модуль TKF

3.6 Модуль LRF

3.7 Модуль Test

3.8 Модуль ResultF

Модуль Tmini

Модуль HELP

ЗАКЛЮЧЕНИЕ

СПИСОК ЛИТЕРАТУРЫ

ПРИЛОЖЕНИЕ 1. Исходный код


 

ВВЕДЕНИЕ

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен.

До сих пор любая известная форма коммерции потенциально подвержена мошенничеству - от обвешивания на рынке до фальшивых счетов и подделки денежных знаков. Схемы электронной коммерции не исключение. Такие формы нападения может предотвратить только стойкая криптография.

Появление новых мощных компьютеров, технологий сетевых и нейтронных вычислений, сделало возможным дискредитацию криптографических систем, еще недавно считавшимися нераскрываемыми.

Все это постоянно подталкивает исследователей на создание новых криптосистем и тщательный анализ уже существующих.

Актуальность и важность данной диссертационной работы обусловлена следующими факторами:

• современные уровни и темпы развития средств информационной безопасности значительно отстают от уровней и темпов развития информационных технологий.

• высокие темпы роста парка персональных компьютеров, применяемых в разнообразных сферах человеческой деятельности.

Все направления использования компьютера в учебном процессе постепенно оказались объединенными одним термином «информатизация образования», а тщательное и постепенное изучение частных методик использования компьютерных программ постепенно подменяется тезисом, что «информатизация образования» способна решить все проблемы обучения.

В последнее время в связи с ростом объема информации и быстрым развитием компьютерных технологий активно разрабатываются и поддерживаются компьютерные технологии обучения.

Существует много веских причин перевода существующей информации на компьютерную основу. Например, сейчас стоимость хранения информации в файлах ЭВМ дешевле, чем на бумаге, к тому же информация имеет тенденцию постоянно расти и обновляться, поэтому поддерживать электронные вариант материалов намного выгоднее и удобнее.

Теоретическому обоснованию и практической реализации по криптографическим дисциплинам посвящено большое количество трудов. В качестве основных, следует отметить работы Нечаев В.И., Христочевский С.А., Черемушкина А.В., Нильс Фергюсон, Жельников В.

В данной работе будет рассмотрено одно из актуальных для общества направлений - использование средств информатики в образовании - компьютерная технология обучения.

Объектом исследования является оптимизация учебного процесса.

В качестве предмета будет рассмотрена реализация программы visual foxpro на примере криптографической дисциплины «Криптографические протоколы». Изучение данного предмета вообще невозможно без помощи компьютера, т.к. многие современные алгоритмы были созданы специально для использования в ЭВМ.

Целью диссертации является создание архитектуры обучающей программы по организации практических занятий по криптографическим дисциплинам.

Достижение поставленной цели требует решение следующих частных задач:

1. Изучить историю криптологии.

2. Проанализировать существующие обучающие программы.

.   Проанализировать язык программирования.

.   Рассмотреть цели и задачи разрабатываемой обучающей программы.

.   Реализовать рабочую программу.

Для решения поставленных задач в работе применялись исторический метод, метод системного анализа и эмпирический метод.

Научная новизна работы. К настоящему времени существует огромное количество обучающих программ, но интуитивно понятных и общедоступных и не требующих установки дополнительного программного обеспечения пользователю не так много.

В этой работе я ограничусь созданием обучающей программы, которая отвечала бы следующим требованиям:

внешний вид программы должен быть привлекательным, но не броским, т.к. не следует отвлекать внимание студента/ученика от изучаемой дисциплины;

управление программой должно быть интуитивно понятным, время на изучение его обязано стремиться к минимально возможному;

программа должна включать в себя теоретический материал, задания для самоконтроля и специализированную подпрограмму для контроля успеваемости (т.е. программу-тест).

Практическая значимость работы состоит в разработке программного комплекса занятий по криптографическим дисциплинам.

Структура дисертационной работы включает введение, три главы и заключение, в которых логично и последовательно формулируются основные результаты работы, кратко характеризуется их новизна и практическая ценность, делается вывод о степени выполнения поставленных задач и достижении цели исследований.


ГЛАВА 1. ИСТОРИЯ КРИПТОЛОГИИ

Политики и военные, священники и торговцы, писатели и ученые, шарлатаны и аферисты тысячелетиями развивали науку о секретах, доводя их создание до совершенства, служили тайнам, насыщали свои потребности в них. Без тайн не может быть не только государства, но даже малой общности людей - без них нельзя выиграть сражение или выгодно продать товар, одолеть своих политических противников в жестокой борьбе за власть или сохранить первенство в технологии. Тайны составляют основу науки, техники и политики любой человеческой формации, являясь цементом государственности.

Важная для криптографии цель - секретность. Хотя традиционно криптография применялась исключительно вооруженными силами и дипломатическими службами, но сейчас она позволяет выполнять деловые операции путем передачи информации по сетям связи с использованием методов идентификации и аутентификации (идентификация и аутентификация - доказательства авторств и подлинности сообщения), цифровой подписи, выдачи разрешений на транзакции с регистрацией и их нотариальным заверением, отметки даты, времени суток и многое другое. Эти новые приложения превращают криптографию в технику двойного использования - для военных и гражданских целей. Шифрование в гражданском секторе ведется для проведения международных банковских операций, электронного обмена информацией, обмена электронной почтой и коммерческих сделок по сетям связи более чем 1000 коммерческих организаций в России и не менее чем 600 банков уже используют для этого специальные криптографические устройства. В основе такого разграничения применений лежит разделение сфер использования криптографии для сохранения секретности информации и для ее аутентификации. Это разграничение явно выражено в новейших криптографических системах с открытым ключом. Криптография необходима частному коммерческому сектору экономики России для прогрессивного развития и применение ее не должно зависеть лишь от интересов ФАПСИ.

Криптография сегодня - это уже целая отрасль знаний, захватывающая огромные разделы других наук, целью которой является изучение и создание криптографических преобразований и алгоритмов.

Появление шифров

Ряд систем шифрования дошел до нас из глубокой древности. Скорее всего они появились одновременно с письменностью в 4 тысячелетии до нашей эры. Методы секретной переписки были изобретены независимо во многих древних обществах, таких как Египет, Шумер и Китай, но детальное состояние криптологии в них неизвестно. Криптограммы выискиваются даже в древние времена, хотя из-за применяемого в древнем мире идеографического письма в виде стилизованных картинок были примитивны. Шумеры, по-видимому, пользовались тайнописью. Археологами найдены глиняные клинописные таблички, где первая запись замазывалась слоем глины, на котором делалась вторая запись. Происхождение таких странных таблиц могло быть вызвано и тайнописью, и утилизацией. Оттого что число знаков идеографического письма было более тысячи, то запоминание их представляло собой трудную задачу - тут не до шифрования. Тем не менее, коды, появившиеся вместе со словарями, были хорошо извест- ны в Вавилоне и Ассирии, а древние египтяне применяли по меньшей мере 3 системы шифрования. С развитием фонетического письма письменность резко упростилась. В древнем семитском алфавите во 2-м тысячелетии до нашей эры было всего около 30 знаков. Ими обозначались согласные звуки, а также некоторые гласные и слоги. Упрощение письма стимулировало развитие криптографии.

Даже в Библии можно найти примеры шифровок, хотя мало кто это замечает. В книге пророка Иеремии читаем: «...а царь Сессаха выпьет после них.» Такого царя или царства не было - неужели ошибка писца? Нет, просто порой священные иудейские тексты шифровались простой заменой. Вместо первой буквы алфавита писалась последняя, вместо второй - предпоследняя и так далее. Этот древний метод шифрования назывался атбаш. Читая по нему слово СЕССАХ, на языке оригинала получаем слово ВАВИЛОН, и смысл библейского текста может быть принят даже не верящим слепо в истинность писания.

Несомненно, что Прометей, давший людям числа с буквами и оценивший, кстати сказать, их выше огня, может считаться одним из первых криптологов. Но еще Демокрит полагал: «...все искусства, ни какое-либо другое не следует возводить ни к Афине, ни к другому божеству: все искусства порождены с течением времени потребностями и обстоятельствами». Именно поэтому криптология не могла найти хорошую среду обитания вплоть до Римской империи. Так, по свидетельству Геродота в древнем Египте роль шифра обычно играл специально созданный жрецами язык. Там параллельно существовали три алфавита: письменный, священный и загадочный. Первый из них отображал обычный разговорный язык, второй мог использоваться для изложения религиозных текстов, а третий применялся предсказателями или для сокрытия смысла сообщений. В древней Греции - тех же щей, да пожиже влей - бытовали десятки весьма отличных друг от друга диалектов. Диоген Лаэртский так объяснял одну из причин угасания философии пифагорийцев: «...записана она была по-дорийски, а так как это наречие малопонятное, то казалось, что и учения, на нем излагаемые, не подлинны и искажены...»

С одной стороны, значительное развитие шифров немыслимо вне крупной страны с широкими языковыми, торговыми и политическими связями между ее частями. С другой стороны, использование шифров предполагает открытое противостояние интересов различных групп людей с одновременным уважением личности и ее прав на свободы в виде собственных секретов, то есть демократическое политическое устройство. При тирании и шифровка, и открытый текст сообщения о заговоре одинаково смертельно опасны для отправителей и получателей. В ряде греческих городов-государств криптографы подвергались бы бичеванию наравне с ворами, поскольку сделали своей профессией надувательство и обман. Если применение женщинами косметики там порой рассматривалось попыткой обмануть глаза и извратить сущность вещей, то кто рискнул бы стать криптографом?

Совсем другое дело, когда государство растет, начинают уважаться права и свободы граждан, в нем фактически нет единой и твердой власти, когда идут захватнические войны и процветает торговля. Поэтому положение меняется в эпоху расцвета Рима, который первоначально представлял собой лишь небольшую античную гражданскую общину, далее непомерно разросся, подчинив себе сначала Италию, а затем и все Средиземноморье. Чтобы управлять наместниками в многочисленных провинциях шифрованная связь для римских органов власти стала жизненно необходимой. Многим, наверное, известен шифр замены, связанный с именем Юлия Цезаря.

Вот что об этом сообщает Гай Светоний: «Существуют и его письма к Цицерону и письма к близким о домашних делах: в них, если нужно было сообщить что-нибудь негласно, он пользовался тайнописью, то есть менял буквы так, чтобы из них не складывалось ни одного слова. Чтобы разобрать и прочитать их, нужно читать всякий раз четвертую букву вместо первой, например, D вместо А и так далее». Это означает, что каждая буква шифровки заменялась четвертой по счету от нее в алфавите: А-В-С-D, или D вместо А. Послание сенату VENI VIDI VICI, то есть ПРИШЕЛ УВИДЕЛ ПОБЕДИЛ, сделанное Цезарем после однодневной войны с понтийским царем Фарнаком, выглядело бы шифровкой SBKF SFAF SFZF.

Зачем обращаться к столь древней истории? Монтень в своих философских опытах утверждает: «Невежество бывает двоякого рода: одно, безграмотное, предшествует науке; другое, чванное, следуетет за нею». Поэтому не нужно смеяться над простотой и наивностью первых шифров - опыты пионеров всегда неуклюжи. Однако вовсе не до смеха, когда, стараясь защитить свой труд, современные программисты воспроизводят пороки Гая Юлия - это свидетельствует о глубоких пробелах в нашем образовании.

Поэтому удивительно было познакомиться с использованием упомянутого шифра Цезаря в компьютерном справочнике, содержащим десятки тысяч адресов организаций и предприятий. При проверке стойкости шифра вскрытие нескольких мегабайт собираемой по крупицам в течение ряда лет информации заняло менее часа и от покупки справочника пришлось отказаться. Судите сами: неискушенные пользователи вроде бухгалтеров и финансистов стали бы думать, будто занесённая ими справочник информация надежно защищена, в то время как она легко доступна любому хакеру (и авторам справочника). Вообще-то, разработчиков ненадежных систем шифрования стоит подозревать в лукавстве: что умышленно сделано лишь подобие секретности, чтобы иметь доступ к информации клиентов. Попытки объяснить необходимость надежного шифрования и достаточно частой смены ключей были встречены в фирме изготовившей упомянутый справочник с наивным простодушием: «Если вы хотите свой пароль, отличный от нашего, то назовите его и мы в течение недели поставим его за отдельную плату».

Принципиально иной шифр, более древний, связан с перестановкой букв сообщения по определенному, известному отправителю и получателю правилу. Древние рассказывали: какой-то хитрец из спартанцев обнаружил, что если полоску пергаента намотать спиралью на палочку и написать на нем вдоль палочки текст сообщения, то, после снятия полоски буквы на ней расположатся хаотично. Это то же самое, будто буквы писать не подряд, а через условленное число по кольцу до тех пор, пока весь текст не будет исчерпан. Сообщение ВЫСТУПАЙТЕ при окружности палочки в 3 буквы даст шифровку ВУТЫПЕСАТЙ. Текст ее не понятен, не так ли?

Для прочтения шифровки нужно не только знать систему засекречивания, но и обладать ключом в виде палочки, принятого диаметра. Зная тип шифра, но не имея ключа, расшифровать сообщение было сложно. Этот шифр именовался скитала по названию стержня, на который наматывались свитки папируса, что указывает на его происхождение. Он был весьма популярен в Спарте и много раз совеpшенствовался в позднейшие времена. О его важном значении и большом распространении говорит свидетельство Плутарха в «Сравнительных жизнеописаниях», когда историк сообщает о жизни греческого полководца Алкивиада: «Однако Лисандр обратил внимание на эти слова не раньше, чем получил из дома скиталу с приказанием отделаться от Алкивиада...»

Упомянем, что греческий писатель и историк Полибий изобрел за два века до нашей эры так называемый полибианский квадрат размером 5х5, заполненный алфавитом в случайном порядке. Для шифрования на квадрате находили букву текста и вставляли в шифровку нижнюю от нее в том же столбце. Если буква была в нижней строке, то брали верхнюю из того же столбца.

Такого рода квадраты широко употреблялись в позднейших криптографических системах и будут детально описаны ниже.

Приборы для шифрования тоже существовали с древних времен. Спарта, наиболее воинственная из греческих государств, имела хорошо проработанную систему секретной военной связи еще в V веке до нашей эры. С помощью скитала, первого известного криптографического устройства, спартанские эфоры (эфоры - члены коллегиального правительства Спарты.) шифровали послания, используя метод простой перестановки. Ленивые и оттого юбретательные римляне в IV веке до нашей эры, чтобы упростить процедуру шифрования, стали применять шифрующие диски. Каждый из 2 дисков, помещенных на общую ось, содержал на ободе алфавит в случайной последовательности. Найдя на одном диске букву текста, с другого диска считывали соответствующую ей букву шифра. Такие приборы, порождающие шифр простой замены. использовались вплоть до эпохи Возрождения. Для связи греки и римляне использовали код на основе полибианского квадрата с естественным заполнением алфавитом. Буква кодировалась номером строки и столбца, соответствующим ей в квадрате. Сигнал подавался ночью факелами, а днем флагами.

На основе такого кода легко сделать шифр, обозначив каждый ряд и столбец своим числом флагов. Очень вероятно, что подобные шифры применялись, но исторических свидетельств об этом нет. Окончим рассмотрение шифров древности, поскольку в небольшом числе приведенных примеров заключено все многообразие классических подходов к шифрованию, подобно тому, будто в мельчайшей капле воды отражается весь мир.



Поделиться:


Последнее изменение этой страницы: 2020-03-27; просмотров: 74; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.145.59.187 (0.058 с.)