Криптография и основные этапы ее развития после 18 века и до наших дней.

60-70 годов XX века криптография развивалась во всех странах под эгидой ведомств, отвечающих за безопасность связи и информации. С совершенство­ванием средств связи, таких как теле­граф, телефон, радио, менялся и харак­тер криптографии, а применение элект­ронных средств передачи информации усложнило и расширило ее задачи.

С распространением компьютерных технологий проблематика криптографии преобразилась и пополнилась многочис­ленными задачами, не связанными не­посредственно с засекречиванием ин­формации, как-то: разработка систем электронной цифровой подписи, прото­колов выборов; подписание контракта и идентификация удаленных пользовате­лей; методы защиты от навязывания ложных сообщений и систем электрон­ных платежей. В табл. 1 перечислены новые направления применения крип­тографических алгоритмов.

Значение криптографии в жизни об­щества продолжает возрастать. Неда­ром Дэвид Кан, автор фундаментально­го труда «Взломщики кодов», утверж­дал: «Великая держава — это страна, которая владеет ядерными технология­ми, ракетной техникой и криптографи­ей». Не менее важную роль отводит криптографии и Ривест, один из авторов системы шифра RSA: «Криптогра­фия — это повивальная бабка всех ком­пьютерных наук». Еще сильнее вырази­лись авторы книги «Абстрактная при­кладная алгебра» Р.Лидл и Г.Пильц: «Современная криптография может быть охарактеризована и как важная дорогостоящая проблема, и как раздел прикладной математики». (Имеется в виду проблема получения доказуемых нижних оценок стойкости шифров. В ма­тематическом плане это один из част­ных случаев фундаментальной пробле­мы нижних оценок сложности алгорит­мов.)

Диаграмма криптографических алго­ритмов представлена на рис. 1.

Понимание математического характе­ра криптографии началось с работ

К.Шеннона. Его труд «Математическая теория криптографии» в секретном ва­рианте появился в 1945 году, а рассек­речен и опубликован был в США в 1949 году. В 1963 году по инициативе А.Н. Колмогорова сборник работ К.Ше-нона был издан и на русском языке. В 60-х годах были рассекречены и опубли­кованы результаты исследований не­мецкого шифратора «Энигма» и связан­ные с его вскрытием результаты по ре­шению уравнений в подстановках.

 

 

В 70-х годах была опубликована ре­волюционная работа «Новые направле­ния в криптографии» молодых амери­канских ученых У.Диффи (Diffie) и М.Хеллмана (Hellman). В это время ко­личество публикаций по криптографии стремительно увеличилось. Тому были разные причины: с одной стороны, по­стоянное расширение областей приме­нения криптографии; с другой — новизна и привлекательность для ученых математических моделей и задач, кото­рые возникают из потребностей крип­тографии. И наконец, именно в это вре­мя сформировались все атрибуты крип­тографии как науки: возникли направ­ления и научные школы со своей внут­ренней логикой развития, появились специализированные международные журналы, сложилась практика ежегод­ного проведения международных кон­ференций.

С 70-х годов сфера применения крип­тографии начала расширяться, крипто­графия стала гражданской отраслью, то есть криптографические средства начали применяться для защиты ком­мерческой информации. Именно с этой целью в США в 1978 году был принят стандарт алгоритма шифрования дан­ных DES, являющийся блочным шиф­ром с длиной блока 64 бит.

В настоящее время все развитые стра­ны имеют свои стандарты шифрования. Идет постоянная борьба различных криптографических алгоритмов за при­знание в качестве международного стандарта шифрования. В то же время У.Диффи и М.Хеллман предложили ис­пользовать так называемые системы с открытыми ключами для систем связи, где исключено скрытное распростране­ние ключей, но возможен двусторонний обмен информацией. Фиксированная процедура такого обмена позволяет вы­работать общий секретный ключ. В этот период было предложено несколько си­стем с открытыми ключами. Среди них — система RSA, названная так по первым буквам ее создателей — Райве-ста (Rivest), Шамира (Shamir) и Адлема-на (Adleman). В системе открытые сооб­щения кодируются натуральными числа­ми, а операция шифрования заключает­ся в возведении в степень числа, пред­ставляющего открытый текст, и в приве­дении полученного числа по некоторому модулю. Дешифрование данной систе­мы представляет собой известную мате­матическую задачу дискретного лога­рифмирования, для которой к настоящему моменту не найдено эффективных алгоритмов решения.

Другая система — система Меркля (Merkle) — Хеллмана основана на мате­матической проблеме «о рюкзаке», за­ключающейся в представлении нату­рального числа в виде суммы чисел из множества заданных. Труднорешаемость задачи дешифрования этой сис­темы обусловлена так называемыми NP-полными проблемами.

При потоковом (симметрическом) шифровании каждый знак шифротек-ста (ШТ) является функцией значения и положения знака открытого текста (ОТ). Знаками бывают биты, байты и редко — более крупные единицы тек­ста. Этот вид шифрования реализует­ся на обоих концах линии связи с по­мощью одинаковых или почти одина­ковых шифровальных устройств (шиф­раторов). Симметрическое шифрова­ние является сейчас наиболее распро­страненным и представляет собой шифр замены. Заметим, что 25 лет назад асимметрических систем шиф­рования еще не было — в то время все системы шифрования были сим­метрическими.

При блочном (асимметрическом) шифровании ОТ разбивается на равные по длине блоки бит. К блокам применя­ется зависящая от ключа функция шиф­рования для преобразования их в блоки ШТ такой же длины. Обычно блоки шифруются взбиванием (перестанов­кой).

В системах с открытым ключом зна­ния ключа шифрования не достаточно для расшифрования, и наоборот. Систе­мы с открытым ключом всегда блочные. Асимметрическое шифрование принци­пиально отличается от симметрическо­го тем, что его алгоритм, представляю­щий собой отображение некоторого множества на себя, является общеизве­стным. Стойкость этого шифрования ос­новывается на том, что злоумышленник (нелегальный пользователь) не в состо­янии доступными ему средствами вы­числить обратное отображение. Вместе с тем вычисление обратного отображе­ния для легального пользователя до­ступно благодаря тому, что он знает сек­рет, который был использован при пост­роении прямого отображения.

Еще один подтип алгоритмов шифро­вания — шифрование со сверткой. Если в потоковом и блочном шифре функция шифрования зависит от ключа, то в шифрах со сверткой она зависит как от ключа, так и от одного или более пред­шествующих символов или блоков тек­ста.