Криптография и основные этапы ее развития до 18 века

Введение

Проблема защиты информации путем ее преобразования, иск­лючающего ее прочтение посторонним лицом, волновала человече­ский ум с давних времен. История криптографии — ровесница ис­тории человеческого языка. Более того, первоначально письмен­ность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные кни­ги Древнего Египта, Древней Индии тому примеры.

Криптографическое закрытие является специфическим спосо­бом защиты информации, оно имеет многовековую историю разви­тия и применения. Поэтому у специалистов не возникало сомнений в том, что эти средства могут эффективно использоваться также и для защиты информации в АСОД, вследствие чего им уделялось и продолжает уделяться большое внимание. Достаточно сказать, что в США еще в 1978 году утвержден и рекомендован для широкого при­менения национальный стандарт (DES) криптографического закры­тия информации. Подобный стандарт в 1989 году (ГОСТ 28147—89) утвержден и у нас в стране. Интенсивно ведутся исследования с целью разработки высокостойких и гибких методов криптографиче­ского закрытия информации. Более того, сформировалось самостоя­тельное научное направление — криптология, изучающая и разраба­тывающая научно-методологические основы, способы, методы и средства криптографического преобразования информации.

В настоящее время криптографичес­кая защита информации из тайнописи, доступной лишь посвященным, превра­щается в общенародное достояние. Вследствие развития информационных технологий и особенно в связи с широ­ким распространением Интернета за­щита конфиденциальной информации стала одной из актуальнейших задач современности. До 60-70-х годов XX века криптография во всех странах на­ходилась в ведении структур, отвечаю­щих за безопасность связи и информа­ции. Развитие средств связи, таких как телеграф, телефон, радио, обусловли­вало изменение характера криптогра­фии, а с применением электронных средств передачи информации задачи криптографии усложнились и расшири­лись. Широкое распространение ком­пьютерных технологий стало причиной того, что сфера действия криптогра­фии видоизменилась и пополнилась разного рода задачами, не связанными непосредственно с засекречиванием информации, — это и разработка сис­тем электронной цифровой подписи, протоколов выборов, подписания кон­трактов, и идентификация удаленных пользователей; и появление методов, позволяющих избежать получения ложных сообщений, и создание средств за­щиты систем электронных платежей.

В настоящее время применение криптографических алгоритмов для закрытия информации уже не являет­ся особо сложной задачей. В процессе компьютерной обработки информация может подвергаться шифрованию не­сколько раз, причем не всегда с ведо­ма создателя или потребителя этой ин­формации. Однако до сих пор существует вероятность несанкционирован­ного просмотра информации, об"услов- ленная определенными недостатками алгоритмов шифрования. Поэтому даже в наши дни следует дополнитель­но позаботиться о конфиденциальнос­ти информации, например с помощью алгоритмов ручного шифрования, речь о которых пойдет ниже.

Любое повторное шифрование изме­няет статистику исходного, так называ­емого открытого, текста, которую ис­пользует криптоаналитик для вскрытия шифра. Это может позволить повысить хотя бы временную стойкость передава­емой информации. Впервые понятие стойкости было сформулировано Антуаном Россиньолем, начальником шифро­вального отделения, созданного карди­налом Ришелье во Франции: «Стой­кость военного шифра должна обеспе­чивать секретность в течение срока, необходимого для выполнения приказа. Стойкость дипломатического шифра должна обеспечивать секретность в те­чение нескольких десятков лет».

В исторических документах древних цивилизаций Индии, Египта, Месопота­мии имеются сведения о системах и способах составления шифровального письма. В древнеиндийских рукописях изложены 64 способа преобразования текста, в частности написание знаков не по порядку, а по определенным пра­вилам. Многие из таких способов мож­но рассматривать как криптографичес­кие. Более достоверные сведения о применяемых системах шифров отно­сятся к периоду возникновения древне­греческих государств. Потребителями криптографии в этот период являлись структуры административной и религи­озной власти. Плутарх сообщает, что жрецы хранили тексты прорицателей в зашифрованном виде. Э.Шюре в книге «великие посвященные» пишет, что«с великим трудом и большой ценой добыл Платон один из манускриптов Пифагора, который никогда не записы­вал свое эзотерическое учение иначе, как тайными знаками и под различны­ми символами». Там же отмечается, что Аристотель получил от Платона шифрованный текст Пифагора.

В период расцвета арабских госу­дарств (VIII век н.э.) криптография по­лучила новое развитие. Да и само сло­во «шифр» арабского происхождения, как и «цифра». В 855 году появилась «Книга о большом стремлении челове­ка разгадать загадки древней письмен­ности», в которой приводится описание систем шифров, в том числе и с приме­нением нескольких шифроалфавитов. В 1412 году была издана 14-томная эн­циклопедия, составителем которой яв­лялся Шехаб аль-Кашканди. В данной энциклопедии содержится раздел о криптографии, где дано описание всех известных автору способов шифрова­ния, а также упоминается о криптоана­лизе системы шифра, который основан на частотных характеристиках открыто­го и шифрованного текста. Приводит­ся также частота встречаемости букв арабского языка на основе маркиров­ки текста Корана.

Шифр простой замены, когда буквам алфавита ставятся в соответствие дру­гие буквы того же алфавита, был изве­стен до Рождества Христова. Так, в Спарте в V-VI веке до н.э. существова­ла хорошо развитая криптография. К этому же времени относится возникно­вение специального жезла для шифрования — «сцитала», применяемого для шифра перестановки.

Алгоритм шифрования следующий: на жезл наматывают ленту и пишут от­крытый текст вдоль палочки по намо­танной ленте (в высоте жезла умеща­лось три буквы). На смотанной ленте получается шифротекст — удобно и быстро, что, кстати, в наши дни имеет большое значение. Толщина жезла и алфавит являются ключом шифра.

Аристотель (384 — 322 до н.э.), древнегреческий ученый, ученик Пла­тона и учитель Александра Македон­ского, обладал почти всеми доступны­ми в то время знаниями. В криптогра­фии он известен как автор способа вскрытия шифра сцитала: не зная точ­ного диаметра жезла, Аристотель на­матывал зашифрованную ленту на ко­ническую палку и перемещал ее по длине до тех пор, пока текст не начи­нал читаться.

Шифр древнегреческого историка Полибия (около 200 — около 120 до н.э.), или полибийский квадрат, имел следующий алгоритм шифрования. Квадрат размером 5><5 ячеек запол­нялся случайным образом символами греческого алфавита. Заполнение квадрата и является ключом шифра. При шифровании берется буква, лежа­щая под буквой открытого текста. Если это буква нижней строки, то выбор осу­ществляется из верхней строки табли­цы. При расшифровке — все наоборот: берется буква, расположенная строкой выше. Для приведенного на рис. 2 квадрата открытый текст avSpov пре­вращается в шифротекст £,XaSjiX.

Шифр Гая Юлия Цезаря (102 или — 44 до н.э.), описанный в книге «Записки о галльской войне», является разновидностью шифра простой замены и построен по алгоритму: чи­тать четвертую букву вместо первой. При открытом тексте VENI VIDI VICI (пришел, увидел, победил) при алфа­вите, состоящем из 26 букв, получа­ется шифротекст SBKF SFAF SFZF (рис. 3). Алфавит замкнут на себя, то есть если при сдвиге не хватает букв слева, то смещение продолжается от крайнего правого знака (на рисунке переход показан красным цветом). Величина сдвига и сам алфавит явля­ются ключом шифра. Из примера вид­но, что биграммные зависимости (за­висимости рядом стоящих букв) со­храняются, поэтому для таких шиф­ров легко найти соответствие. Как это сделать, очень талантливо описано в рассказе Эдгара По «Золотой жук».

Алгоритм шифра одиночной переста­новки похож на алгоритм шифра сци­тала, только запись открытого текста осуществляется не горизонтально, а вертикально. Ленту на жезле заменяет таблица, а ключом шифра является размер таблицы. Открытый текст НЕ­ЯСНОЕ СТАНОВИТСЯ ЕЩЕ БОЛЕЕ НЕПОНЯТНЫМ превращается по таб­лице в шифротекст НОНСБНЯЕЕОЯО-ЕТЯСВЕЛПНСТИЩЕОЫНАТЕЕНМ при чтении по строкам (рис. 4).

Н О Н С Б Н Я
Е Е О Я О Е Т
Я С В Е Л П Н
С Т И Щ Е О Ы
Н А Т Е Е Н М