МЕНЮ


Фестивали и конкурсы
Семинары
Издания
О МОДНТ
Приглашения
Поздравляем

НАУЧНЫЕ РАБОТЫ


  • Инновационный менеджмент
  • Инвестиции
  • ИГП
  • Земельное право
  • Журналистика
  • Жилищное право
  • Радиоэлектроника
  • Психология
  • Программирование и комп-ры
  • Предпринимательство
  • Право
  • Политология
  • Полиграфия
  • Педагогика
  • Оккультизм и уфология
  • Начертательная геометрия
  • Бухучет управленчучет
  • Биология
  • Бизнес-план
  • Безопасность жизнедеятельности
  • Банковское дело
  • АХД экпред финансы предприятий
  • Аудит
  • Ветеринария
  • Валютные отношения
  • Бухгалтерский учет и аудит
  • Ботаника и сельское хозяйство
  • Биржевое дело
  • Банковское дело
  • Астрономия
  • Архитектура
  • Арбитражный процесс
  • Безопасность жизнедеятельности
  • Административное право
  • Авиация и космонавтика
  • Кулинария
  • Наука и техника
  • Криминология
  • Криминалистика
  • Косметология
  • Коммуникации и связь
  • Кибернетика
  • Исторические личности
  • Информатика
  • Инвестиции
  • по Зоология
  • Журналистика
  • Карта сайта
  • Криптология: подстановочно-перестановочный шифр и его применение

    шифра. Такой шифр, популярный среди школьников, является простым кодом и

    вскрытие его возможно при длине шифровки всего в 20-30 букв, а при длинах

    текста свыше 100 символов представляет собой очень простую, но весьма

    увлекательную задачу приведенную ниже. А сейчас рассмотрим рождение шифра

    сложной замены, шифры сложной замены называют многоалфавитными, так как для

    шифрования каждого символа исходного сообщения применяется свой шифр

    простой замены. Шифр Гронсфельда тоже многоалфавитный шифр (в нем 10

    вариантов замены), который используется по сей день.

    Архитекторы и исследователи Италии эпохи Возрождения считают, что один

    из самых важных этапов ренессансной архитектуры связан с именем Леона

    Батиста Альберти, написавшем десять книг о зодчестве, построившим палаццо

    Ручеллаи, церковь Иль Джезу и ряд других замечательных произведений

    зодчества средневековой Италии. Будучи теоретиком искусства, он обобщил

    опыт гуманистической науки в изучении античного наследия, написав ряд

    трактатов: "О статуе", "О живописи", "О зодчестве". С другой стороны,

    криптологи всего мира почитают его отцом своей науки. Главным достижением

    Альберти в криптологии было изобретение многоалфавитной замены, сделавших

    шифровку очень устойчивой к вскрытию. Кроме самого шифра он еще подробно

    описал устройства из вращающихся колес для его реализации. Этот шифр можно

    описать таблицей шифрования, иногда называемой таблицей Виженера, по имени

    Блеза Виженера, дипломата XVI века, который развивал и совершенствовал

    криптографические системы:

    АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯ

    А АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯ

    Б _АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯ

    В Я_АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮ

    Г ЮЯ_АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭ

    .......

    Я ВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯ_АБ

    _ БВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯ_А

    Каждая строка в этой таблице соответствует одному шифру замены вроде

    шифра Юлия Цезаря для алфавита, дополненного пробелом. При шифровании

    сообщения его выписывают в строку, а под ним ключ. Если ключ оказался

    короче сообщения, то его циклически повторяют. Шифровку получают, находя

    символ в колонке таблицы по букве текста и строке, соответствующей букве

    ключа. Этот очень распространенный вид шифра сохранился до наших дней.

    Например, используя ключ АГАВА, из сообщения ПРИЕЗЖАЮ ШЕСТОГО получаем

    следующую шифровку:

    сообщение: ПРИЕЗЖАЮ ШЕСТОГО

    ключ: АГАВААГАВААГАВАА

    шифровка: ПНИГЗЖЮЮЮАЕОТМГО

    В компьютере такая операция соответствует сложению кодов ASCII символов

    сообщения и ключа по некоторому модулю. Кажется, что если таблица будет

    более сложной, чем циклическое смещение строк, то шифр станет надежнее. Это

    действительно так, если ее менять почаще, например, от слова к слову. Но

    составление таких таблиц, представляющих собой латинские квадраты, где

    любая буква встречается в строке или столбце один раз, трудоемко и его

    стоит делать лишь на ЭВМ. Для ручного же многоалфавитного шифра полагаются

    лишь на длину и сложность ключа, используя приведенную таблицу, которую

    можно не держать в тайне, а это упрощает шифрование и расшифровывание.

    Итак, помимо ряда строений в античной манере, являющихся шедеврами

    архитектуры итальянского Возрождения, Альберти еще ввел в практику

    криптографии многоалфавитные шифры замены. Его книга "Трактат о шифре",

    написанная в 1466 году, представляла собой первый в мире научный труд по

    криптологии, если не считать арабских рукописей, с которыми Европа в это

    время вряд ли была хорошо знакома.

    Многие историки считают Иоганна Трисемуса, аббата из Германии, вторым

    отцом современной криптологии. В 1508 году Трисемус написал "Полиграфию",

    первую печатную работу по криптологии. В ней он первым систематически

    описал применение шифрующих таблиц, заполненных алфавитом в случайном

    порядке. Для получения такого шифра обычно использовались ключевое слово

    или фраза и таблица, которая для русского языка может иметь размер 5 х 6.

    Ключевое слово вписывалось в таблицу по строкам, а повторяющиеся буквы

    отбрасывались. Таблица дозаполнялась не вошедшими в нее буквами алфавита по

    порядку. Поскольку ключевое слово легко хранить в памяти, то такой подход

    упрощал процессы шифрования и дешифрования. Для ключа РЕСПУБЛИКА таблица

    будет иметь следующий вид:

    Р Е С П У Б

    Л И К А В Г

    Д Ж 3 М Н О

    Т Ф Х Ц Ч Ш

    Щ Ь Ы Э Ю Я

    Для описанного выше шифра Полибия с данной таблицей сообщение ОТПЛЫВАЕМ

    давало шифровку ШЩАДСНМИЦ. Такие табличные шифры называются монограммными,

    так как шифрование ведется по одной букве. Трисемус первым заметил, что

    можно шифровать по две буквы за раз. Такие шифры были названы биграммными.

    Наиболее известный шифр биграммами называется Playfair. Он применялся

    Великобританией в Первую мировую войну. Опишем его на примере той же самой

    таблицы. Открытый текст разбивался на пары букв (биграммы) и текст шифровки

    строился из него по следующим двум очень простым правилам.

    1. Если обе буквы биграммы исходного текста принадлежали одной колонке

    таблицы, то буквами шифра считались буквы, которые лежали под ними.

    Так биграмма УН давала текст шифровки ВЧ. Если буква открытого текста

    находилась в нижнем ряду, то для шифра бралась соответствующая буква

    из верхнего ряда и биграмма ОЯ давала шифр ШБ. (Биграмма из одной

    буквы или пары одинаковых букв тоже подчинялась этому правилу и текст

    ЕЕ давал шифр ИИ).

    2. Если обе буквы биграммы исходного текста принадлежали одной строке

    таблицы, то буквами шифра считались буквы, которые лежали справа от

    них. Так биграмма ИВ давала текст шифровки КГ. Если буква открытого

    текста находилась в правой колонке, то для шифра бралась

    соответствующая буква из левой колонки и биграмма ОМ давала шифр ДН.

    Если обе буквы биграммы открытого текста лежали в разных рядах и

    колонках, то вместо них брались такие две буквы, чтобы вся четверка их

    представляла прямоугольник. При этом последовательность букв в шифре была

    зеркальной исходной паре. Например, СТ шифровалось как РХ, а ТБ шифровалось

    как ШР. При шифровании фразы ПУСТЬ КОНСУЛЫ БУДУТ БДИТЕЛЬНЫ по биграммам

    получается такая шифровка:

    ПУ СТ ЬК ОН СУ ЛЫ БУ ДУ ТБ ДИ ТЕ ЛЬ НЫ

    УБ РХ ЫИ ДО ПБ КЩ РБ HP ШР ЖЛ ФР ИЩ ЗЮ

    Шифрование биграммами резко усилило стойкость шифров к вскрытию. При

    всем при том, что "Полиграфия" была довольно доступной печатной книгой,

    описанные в ней идеи получили признание лишь тремя веками позже. Скорее

    всего, это вызвано плохой известностью среди криптографов Трисемуса,

    который слыл богословом, библиофилом и основателем архивного дела. Среди

    шифров средневековья встречается много курьезов. Леонардо да Винчи шифровал

    большинство своих личных записей. Самый простой вид шифра, которым он

    пользовался, это обратное написание текста так, что прочесть его можно лишь

    в отражении зеркала. Однако Леонардо иногда использовал шифры и

    посерьезнее, поэтому далеко не все его заметки и записи расшифрованы и

    изучены. Люди, умеющие писать левой рукой справа налево зеркальный текст,

    нередки. Изумительно, но встречаются люди, которые умеют даже произносить

    фразы "наоборот" и понимать их на слух. Поистине, человеческим способностям

    нет и не будет предела. В средние века появляются профессиональные и даже

    потомственные криптографы, вроде семейства Ардженти, служившего у папы

    Римского.

    Тем не менее папы Римские сами не чуждались услуг криптографов и

    выдающийся итальянский математик Джироламо Кардано, имя которого дошло до

    нас благодаря изобретенному им шарнирному механизму и первой публикации о

    методе решения уравнений третьей степени, состоял у них на службе. Его перу

    принадлежит несколько книг по криптографии и описание метода трафаретов,

    который будет рассмотрен ниже. Если учесть род занятий Кардано, становится

    понятным, почему, выведя гороскоп Христа, он остался недоступным

    инквизиции, сжегшей Бруно и судившей Галилея за куда меньшую ересь: эка,

    невидаль, что Земля вертится! Жизнь и смерть Джироламо полны легенд. Больше

    всего современников в Кардано поражал дар предвидения, благодаря которому

    он безмятежно перенес казнь своего сына и потерю крупного состояния.

    Вероятно, хотя бы отчасти его мистический талант знать будущее объясняется

    принадлежностью к криптографической службе, знающей все, что можно узнать.

    Но вот, предсказав продолжительность своей жизни в 75 лет, он в назначенный

    год покончил самоубийством, оставив записку: "Если и неверно, то неплохо

    придумано". Увлечение теорией магических квадратов привело Кардано к

    открытию нового класса шифров перестановок, названных решетками или

    трафаретами. Они представляют собой квадратные таблицы, где четверть ячеек

    прорезана так, что при четырех поворотах они покрывают весь квадрат.

    Вписывание в прорезанные ячейки текста и повороты решетки продолжаются до

    тех пор, пока весь квадрат не будет заполнен. Например, на рисунке ниже

    показан процесс шифровки решеткой 4 х 4. Черными квадратами обозначены

    непрорезанные ячейки, а повороты осуществляются по часовой стрелке на

    указанный ниже угол:

    В результате получается шифровка ЗТП ОЖШРЕИГАЕСЮО. Число подобных

    решеток быстро растет с их размером. Так, решетка 2 х 2 единственна,

    решеток 4 х 4 уже 256, а решеток размером 6 х 6 свыше ста тысяч. Несмотря

    на кажущуюся сложность, шифры типа решеток довольно просто вскрываются и не

    могут использоваться в виде самостоятельного шифра. Однако они очень удобны

    и еще долго использовались в практике для усиления шифров замены. Один мой

    знакомый, остановившись при чтении рукописи книги на этом месте, попытался

    высказать сомнение в том, что шифры подобного рода легко вскрываются.

    Поскольку это глубоко ошибочное и обидное для криптологов мнение широко

    распространилось из популярных математических книг или иных источников

    дезинформации, то в следующей главе специально приведен пример вскрытия

    шифровки, сделанной этой решеткой.

    В Англии XVII века возглавлял криптографическую службу математик Джон

    Валлис, основавший исчисление бесконечно малых, но получивший научное

    признание и профессуру в Оксфорде не за химерические бесконечно малые, а за

    редкостные успехи в расшифровке. В Германии же лучшим криптографом тогда

    был Лейбниц, основатель Берлинской академии наук, языковед и математик,

    один из создателей дифференциального исчисления, к имени которого мы еще

    вернемся позже в связи с развитием криптографии в России. Одно время его

    высокий покровитель, ганноверский курфюрст Георг1, став королем Англии,

    хотел пригласить Лейбница на британскую криптографическую службу, но Валлис

    был там незаменим и утечка континентальных "мозгов" на запад не состоялась.

    Лейбницу не подфартило стать главным криптографом Англии может быть и

    потому, что Ньютон, оспаривающий его авторство в дифференциальном

    исчислении, единолично заправлял в Королевском научном обществе и изо всех

    сил преследовал менее именитого иностранного конкурента. Другой раз

    Лейбницу не повезло с приглашением в Петербург для организации русской

    криптографической службы. Неожиданная его болезнь и смерть расстроили планы

    Петра 1, активно вербовавшего нужных России ученых. Человеком, сумевшим

    завершить развитие криптографии в отдельную научную дисциплину, стал, по-

    видимому, однофамилец Роджера Бэкона - Френсис Бэкон. Будучи лорд-

    канцлером, при короле Якове 1, он хорошо знал потребности государства в

    надежных шифрах, и его первая талантливая работа, относящаяся к 1580 году,

    в дальнейшем получила блестящее практическое развитие. В частности, именно

    он впервые предложил двоичное кодирование букв латинского алфавита - то же

    самое, которое используется сейчас в компьютерах.

    Такой заботливый уход за пустившей первые ростки криптографией привел к

    тому, что она скоро стала давать плоды. Разгром Великой Армады в 1588 году

    в значительной степени был обусловлен мощью английской криптографической

    школы, легко ломавшей испанские шифры и сообщавшей о всех передвижениях

    неприятельских судов. Криптография была известна и применялась во многих

    слоях общества Британии. Лондонец Самуэль Пепис (1633-1703) всемирно

    известен своим дневником, по которому историки пишут труды о переходе от

    Пуританства к Реставрации. Искусствоведы включили это произведение в

    мировую сокровищницу литературы. Пепис окончил Кембридж благодаря кузену

    отца - адмиралу Монтегю и имел много друзей: ученого Исаака Ньютона,

    архитектора Кристофера Рена, поэта и драматурга Джона Драйдена. Пепис был

    лично свидетелем таких незабываемых для Англии событий, как возвращение

    короля Чарльза II в Англию, большая чума 1664 года, пожар Лондона 1666

    года, революция 1688 года. Интересно, что его мемуары были зашифрованы по

    системе криптолога Томаса Шелтона и дополнительно собственным шифром

    Пеписа, поскольку содержали много скандальных фактов о великих

    современниках. Вместе с его личными книгами и бумагами дневник после смерти

    писателя попал в Кембридж, где сразу же привлек внимание исследователей.

    Первый успех в его расшифровке был получен лишь в 1822 году, а полностью

    она завершена в 1899 году. Таким образом, к XVIII веку криптография

    окончательно сложилась в виде самостоятельной науки. Однако, несмотря на

    наличие профессиональных криптологов, находящихся на государственной

    службе, и постоянного использования шифров в дипломатии и военном деле,

    криптология еще не вышла из младенческого возраста и ею могли заниматься

    лишь избранные, одаренные одиночки.

    Криптология в Новое время

    Новое время привнесло новые достижения в криптографию. Постоянно

    расширяющееся применение шифров выдвинуло новое требование к ним - легкость

    массового использования, а старое требование - устойчивость к взлому не

    только осталось, но и было усилено. Поэтому 1854 год, когда англичанин

    Чарльз Уитстон разработал новую шифровку биграммами, которую называют

    двойной квадрат, открыл новый этап в криптографии. Название шифр получил по

    аналогии с полибианским квадратом. В отличие от полибиаиского, двойной

    квадрат использует сразу две таблицы, расположенные по горизонтали, а

    шифрование идет биграммами, как в шифре Playfair. Эти, казалось бы и не

    столь уж значительные изменения привели к появлению на свет новой

    криптографической системы ручного шифрования. Она оказалась так надежна и

    удобна, что применялась немцами даже в годы Второй мировой войны. По отзыву

    ее создателя, шифрование двойным квадратом предельно просто и его "можно

    доверить даже дипломатам". Приведем пример использования шифра двойной

    квадрат для русских текстов. Имеются две таблицы со случайно расположенными

    в них алфавитами:

    Ч В Ы П

    О К : Д У

    Г Ш 3 Э Ф

    Л Ъ Х А ,

    Ю Р Ж Щ Н

    Ц Б И Т Ь

    . С Я М Е

    Е Л Ц : П

    . Х Ъ А Н

    Ш Д Э К С

    Ы Б Ф У

    Я Т И Ч Г

    М О , Ж Ь

    В Щ 3 Ю Р

    Для шифрования сообщение разбивают на биграммы. Первая буква биграммы

    находится в левой таблице, а вторая в правой. Затем, мысленно в таблице

    строится прямоугольник так, чтобы буквы биграммы лежали в его

    противоположных вершинах. Другие две вершины этого прямоугольника дают

    буквы шифровки. Предположим, что шифруется биграмма текста ОЖ. Буква О

    находится в колонке 1 строки 2 левой таблицы. Буква Ж находится в колонке 4

    строки 6 правой таблицы. Значит, прямоугольник образован строками 2 и 6, а

    также колонками 1 левой и 4 правой таблиц. Следовательно, шифровке

    соответствуют буквы, лежащие в колонке 1 строки 6 левой таблицы Ц и в

    колонке 4 строки 2 правой таблицы А - биграмма АЦ. Так парами букв

    шифруется все сообщение:

    Сообщение: ПР ИЕ ЗЖ АЮ Ш ЕС ТО ГО

    Шифровка : ПЕ МБ КИ ФМ ЕШ РФ ЖБ ДЦ ЩП

    Если обе буквы биграммы сообщения лежат в одной строке, то и буквы

    шифровки берутся из этой же строки. Первая буква биграммы шифровки берется

    из левой таблицы в столбце, соответствующем второй букве биграммы

    сообщения. Вторая же буква биграммы шифровки берется из правой таблицы в

    столбце, соответствующем первой букве биграммы сообщения. Так, по

    приведенным выше таблицам биграмма сообщения ТО превращается в биграмму

    шифровки ЖБ. Несомненно, что шифрование биграммами дает весьма устойчивый к

    вскрытию и простой шифр, а это было в то время крупным успехом. Взлом

    шифровки двойного квадрата требует больших усилий и длины сообщения более

    тридцати строк.

    Во второй половине XIX века появляется множество работ по вскрытию

    сложных шифров замены для конкретных условий, при использовании

    повторяющегося короткого ключа, при шифровке нескольких сообщений одним

    ключом. Тогда же в Англии и США стали выходить периодические издания,

    посвященные вопросам криптоанализа, где профессионалы и любители,

    обмениваясь опытом, предлагали новые типы шифров и анализировали их

    стойкость к взлому. Возможно, одного из самых больших успехов XX века

    криптоаналитика добилась, когда Британская морская разведка в начале 1917

    года передала правительству США текст секретной расшифрованной телеграммы

    (телеграмма была перехвачена с трансатлантического кабеля.) , известной как

    послание Циммермана, бывшего министром иностранных дел Германии. В ней

    немецкому послу в Мексике предлагалось заключить союз, чтобы Мексика

    захватила американские штаты Техас, Нью-Мехико и Аризону. Эта телеграмма,

    произвела эффект взрыва и, считают сейчас историки, стала главным поводом

    для вступления США в Первую мировую войну против Германии, обеспечив ее

    разгром. Так криптография впервые серьезно заявила о своей исключительно

    большой значимости в современном мире.

    XIX век с расширением связных коммуникаций занялся автоматизацией

    процесса шифрования. Появился телеграф, нужно шифровать и его. Любопытно,

    что цифровое шифрующее колесо было изобретено госсекретарем Томасом

    Джефферсоном в 1790 году, ставшим потом третьим президентом США. Похожие

    шифрующие устройства применялись армией США и после Второй мировой войны.

    Принцип работы таких машин, очень похожих на арифмометры, заключается в

    многоалфавитной замене текста сообщения по длинному ключу. Длина периода

    ключа определялась наименьшим общим кратным периодов оборотов шифрующих

    колес. При 4 колесах и периодах их оборотов 13, 15, 17 и 19 получалась

    большая длина периода ключа 62985, очень затрудняющая расшифровку коротких

    сообщений. Гораздо более примитивный прибор, цилиндр Базери, был предложен

    Этьеном Базери в 1891 году. Он состоял из 20 дисков со случайно нанесенным

    по ободу алфавитом. Перед началом шифрования диски помешались на общую ось

    в порядке, определяемым ключом. Набрав первые 20 букв текста в ряд на

    цилиндрах их поворачивали вместе и считывали в другом ряду шифрованное

    сообщение. Процесс повторялся, пока все сообщение не было зашифровано.

    Однако первая практически используемая криптографическая машина была

    предложена Жильбером Вернамом лишь в 1917 году. Применение машин в

    криптографии расширялось, что привело к созданию частных фирм, занимающихся

    их серийным выпуском. Шифровальная аппаратура создавалась в Германии,

    Японии, США и ряде других развитых стран. Предшественницей современных

    криптографических машин была роторная машина, изобретенная Эдвардом

    Хеберном в 1917 году и названная впоследствии Энигмой (Слово enigma

    переводится как загадка, Промышленные образцы этой машины изготовляла фирма

    Siemens.). Независимая промышленная ее версия создана чуть позже берлинским

    инженером Артуром Кирхом (некоторые источники называют его Артуром

    Шербиусом). Она сначала Представляла собой 4 вращающихся на одной оси

    барабана, обеспечивающих более миллиона вариантов шифра простой замены,

    определяемого текущим положением барабанов. На каждой стороне барабана по

    окружности располагалось 25 электрических контактов, столько же, сколько

    букв в алфавите. Контакты с обеих сторон барабана соединялись попарно

    случайным образом 25 проводами, формировавшими замену символов. Колеса

    складывались вместе и их контакты, касаясь друг друга, обеспечивали

    прохождение электрических импульсов сквозь весь пакет колес. Перед началом

    работы барабаны поворачивались так, чтобы устанавливалось заданное кодовое

    слово - ключ, а при нажатии клавиши и кодировании очередного символа правый

    барабан поворачивался на один шаг. После того, как он делал оборот, на один

    шаг поворачивался следующий барабан - будто бы в счетчике электроэнергии.

    Таким образом, получался ключ заведомо гораздо более длинный, чем текст

    сообщения.

    Например, в первом правом барабане провод от контакта, соответствующего

    букве U, присоединен к контакту буквы F на другой его стороне. Если же

    барабан поворачивался на один шаг, то этот же провод соответствовал замене

    следующей за U буквы V на следующую за F букву G. Так как барабаны

    соприкасались контактами, то электрический импульс от нажатой клавиши с

    буквой исходного текста, прежде чем достигал выхода претерпевал 4 замены:

    по одной в каждом барабане. Для затруднения расшифрования барабаны день ото

    дня переставлялись местами или менялись. Дальнейшее усовершенствование этой

    машины сделало движение барабанов хаотичным, а число их увеличилось сначала

    до 5, а потом до 6. Все устройство могло поместиться в портфеле и было так

    просто, что обслуживалось обычными связистами.

    Казалось бы, сделано все для невозможности вскрытия шифровок Энигмы. И

    все же английские криптографические службы в Блетчли Парке (уединенное

    поместье в 80 километрах севернее Лондона, отведенное британским

    криптологам.) почти всю войну читали немецкие шифры. Это стало возможным

    лишь благодаря польской разведке, которая к злополучному 1939 году смогла

    получить чертежи Энигмы и разобраться в ее устройстве. После нападения

    гитлеровцев на Польшу чертежи немецкой шифровальной машины были переданы

    Англии. Довольно быстро британские криптоаналитики установили, что для

    взлома шифра, нужно знать распайку проводов в шифрующих колесах. Началась

    охота британских спецслужб за образцами Энигмы. Первый удалось выкрасть

    прямо с завода на юго-востоке Германии, второй сняли со сбитого в небе

    Норвегии немецкого бомбардировщика, третий был найден во время боев за

    Францию у немецких военных связистов, взятых в плен. Остальные Энигмы сняты

    водолазами с немецких подводных лодок, за которыми специально стали

    охотиться и топить на малых глубинах. Взлом шифров Энигмы шел тяжело до тех

    пор, пока в 1942 году не вступили в строй несколько ЭВМ, специально

    созданных для этого Аланом Тьюрингом. Это была первая в мире довольно

    быстродействующая ЭВМ под названием "Колосс", специализированная для взлома

    шифров. После этого английские криптоаналитики могли меньше чем за день

    могли расколоть любую шифровку Энигмы, полученную добытыми ранее колесами,

    методично перебирая все возможные ключи. Немцы рассчитывали на сложность

    своего шифра, исходя из его ручной дешифровки, в то время как англичане

    стали его ломать, используя ЭВМ. Отметим, что сами немцы допускали

    возможность взлома шифра Энигмы. Еще в 1930 году ведущий немецкий

    криптоаналитик Георг Шредер продемонстрировал такую возможность, едко

    заметив при этом: "Энигма - дерьмо!" Однако она постоянно усложнялась и

    были периоды, когда в Блетчли Парке с ней не могли справиться. Перед

    шифровками Энигмы, которые исходили не от войск, а из немецких

    криптографических центров, "Колосс" тоже был бессилен.

    Высокое развитие криптографической техники стран западных союзников в

    значительной степени предопределило ход многих боевых операций во время

    Второй мировой войны. Англия, хоть и несла на море большие потери, но

    практически подавляла любые организованные действия немецкого флота,

    перехватывая и читая приказы гроссадмиралов Редера и Деница. В книгах

    воспоминаний английских криптографов страницы сплошь усеяны фразами "...мы

    знали...", за которыми стоит колоссальный труд тысяч человек.

    Шифр Цезаря

    Гай Юлий Цезарь, римский император, в то же время, известен как

    изобретатель (не могу сказать "разработчик") своего шифра, поручавшего

    Марку Туллию Цицерону и своим близким шифровать послания и использовать 50-

    буквенный алфавит.

    Цитирую Гая Светония: "Существуют и его письма к Цицерону и письма к

    близким о домашних делах: в них, если нужно было сообщить что-нибудь

    негласно, он пользовался тайнописью, то есть менял буквы так, чтобы из них

    не складывалось ни одного слова. Чтобы разобрать и прочитать их, нужно

    читать всякий раз четвертую букву вместо первой, например, D вместо А и так

    далее".

    Выражаясь современной терминологией, номер каждого символа при

    шифровании увеличивался на 3: А на D, B на E и т.д. Знаменитая фраза Цезаря

    VENI VIDI VICI (пришел, увидел, победил), посланная сенату после

    однодневной войны с Фарнаком, царем Понта, после зашифровки превратилось бы

    в SBKF SFAF SFZF. Для уточнения стоит отметить, что Гай Светоний ошибался,

    давая этому методу название тайнописи. Тайнопись - это сокрытие самого

    факта передачи сообщения, изложенное Светонием называется, в современной

    терминологии, шифром однозначной замены.

    Криптоалгоритм будет реализован на ASCII-таблице. Для корректной

    реализации шифра еще потребуется нормализация, проводимая для того, чтобы

    множества совпадали и, естественно, размеры множеств открытого и

    шифротекста были равны (т.н. гомоморфизм). Для этого делается следующее:

    если сумма текущего номера и тройки выходит за пределы алфавита (размера

    множества разрешенных символов), то отсчет букв начинается сначала.

    Программный код для шифрования текстовых сообщений по принципу

    «шифра Цезаря» на языке программирования Visual Basic

    Пусть kk = 3 и кодируемой фразой будет «i remember that September».

    Будем использовать латинские буквы со стандартным следованием букв в

    алфавите. Результаты шифрования указанной выше фразы показаны ниже в

    таблице:

    Private Sub Command2_Click()

    End

    End Sub

    Запустим программу на выполнение. Наберем число 3 в текстовом окне

    «Введите сдвиг», а в окне «Введите фразу»: i remember that September. Набор

    проводим строчными буквами, поскольку работа с прописными буквами в

    программе не предусмотрена. Проверив состояние контрольного индикатора

    (Кодирование), закодируем набранную фразу, щелкнув по кнопке «Обработать

    фразу». Результатом кодирования будет lcuhphpehucwkdwcvhswhpehu, рис. 2.

    Можно убедиться, что он совпадает с «найденным теоретически».

    Декодируем полученную шифровку. Для этого перенесем зашифрованную

    фразу lcuhphpehucwkdwcvhswhpehu из окна «Результат» в окно «Введите фразу»

    и изменим состояние контрольного индикатора (уберем флажок). Снова щелкнем

    по кнопке «Обработать фразу» и в окне «Результат» появится исходная фраза i

    remember that September, рис. 3.

    Теперь можно зашифровать ту же фразу для другого значения сдвига,

    пусть например kk = 5. Результат кодирования представлен на рис. 4.

    [pic]

    Рис.

    3.

    [pic]

    Рис. 4.

    Несмотря на простоту шифра Цезаря, шифровки Цезаря при его жизни ни

    разу не были декодированы его многочисленными врагами. Это объясняется,

    скорее всего, тем, что Цезарь применял не современную стандартную

    последовательность букв в латинском алфавите, а свою собственную, которую

    он хранил в глубокой тайне.

    В дальнейшем можно увеличить сложность этой программы путем

    замены ключа выбираемого пользователем, ключом, определяемым программой

    (генератором псевдослучайных чисел), что усложнит работу аналитика .

    Список использованной литературы:

    1. Ж . Брассар «Современная криптология», изд. «Полимед», 1999г.

    2. Библия , изд. «Московская патриархия», 1998 г.

    3. Учебник по программированию «Visual basic 6.0», изд. «Эком», 2002г.

    4. Н. Г. Волчёнков программирование на «Visual basic 6.0», изд. Инфра-

    м, 2002 г.

    -----------------------

    **П* З*** *** *Т** ЗТП

    ***Р *Ж** **Ш* О*** ОЖШР *И** ***А Е***

    **Г* ЕИГА

    Е*** **Ю* *C** ***О ЕСЮО

    0' 90' 180' 270' шифp

    Страницы: 1, 2


    Приглашения

    09.12.2013 - 16.12.2013

    Международный конкурс хореографического искусства в рамках Международного фестиваля искусств «РОЖДЕСТВЕНСКАЯ АНДОРРА»

    09.12.2013 - 16.12.2013

    Международный конкурс хорового искусства в АНДОРРЕ «РОЖДЕСТВЕНСКАЯ АНДОРРА»




    Copyright © 2012 г.
    При использовании материалов - ссылка на сайт обязательна.