Криптология: подстановочно-перестановочный шифр и его применение
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: клетка реферат, рефераты
| Добавил(а) на сайт: Liana.
Предыдущая страница реферата | 1 2 3 4 5 6 7 | Следующая страница реферата
Во второй половине XIX века появляется множество работ по вскрытию
сложных шифров замены для конкретных условий, при использовании
повторяющегося короткого ключа, при шифровке нескольких сообщений одним
ключом. Тогда же в Англии и США стали выходить периодические издания, посвященные вопросам криптоанализа, где профессионалы и любители, обмениваясь опытом, предлагали новые типы шифров и анализировали их
стойкость к взлому. Возможно, одного из самых больших успехов XX века
криптоаналитика добилась, когда Британская морская разведка в начале 1917
года передала правительству США текст секретной расшифрованной телеграммы
(телеграмма была перехвачена с трансатлантического кабеля.) , известной как
послание Циммермана, бывшего министром иностранных дел Германии. В ней
немецкому послу в Мексике предлагалось заключить союз, чтобы Мексика
захватила американские штаты Техас, Нью-Мехико и Аризону. Эта телеграмма, произвела эффект взрыва и, считают сейчас историки, стала главным поводом
для вступления США в Первую мировую войну против Германии, обеспечив ее
разгром. Так криптография впервые серьезно заявила о своей исключительно
большой значимости в современном мире.
XIX век с расширением связных коммуникаций занялся автоматизацией
процесса шифрования. Появился телеграф, нужно шифровать и его. Любопытно, что цифровое шифрующее колесо было изобретено госсекретарем Томасом
Джефферсоном в 1790 году, ставшим потом третьим президентом США. Похожие
шифрующие устройства применялись армией США и после Второй мировой войны.
Принцип работы таких машин, очень похожих на арифмометры, заключается в
многоалфавитной замене текста сообщения по длинному ключу. Длина периода
ключа определялась наименьшим общим кратным периодов оборотов шифрующих
колес. При 4 колесах и периодах их оборотов 13, 15, 17 и 19 получалась
большая длина периода ключа 62985, очень затрудняющая расшифровку коротких
сообщений. Гораздо более примитивный прибор, цилиндр Базери, был предложен
Этьеном Базери в 1891 году. Он состоял из 20 дисков со случайно нанесенным
по ободу алфавитом. Перед началом шифрования диски помешались на общую ось
в порядке, определяемым ключом. Набрав первые 20 букв текста в ряд на
цилиндрах их поворачивали вместе и считывали в другом ряду шифрованное
сообщение. Процесс повторялся, пока все сообщение не было зашифровано.
Однако первая практически используемая криптографическая машина была
предложена Жильбером Вернамом лишь в 1917 году. Применение машин в
криптографии расширялось, что привело к созданию частных фирм, занимающихся
их серийным выпуском. Шифровальная аппаратура создавалась в Германии,
Японии, США и ряде других развитых стран. Предшественницей современных
криптографических машин была роторная машина, изобретенная Эдвардом
Хеберном в 1917 году и названная впоследствии Энигмой (Слово enigma
переводится как загадка, Промышленные образцы этой машины изготовляла фирма
Siemens.). Независимая промышленная ее версия создана чуть позже берлинским
инженером Артуром Кирхом (некоторые источники называют его Артуром
Шербиусом). Она сначала Представляла собой 4 вращающихся на одной оси
барабана, обеспечивающих более миллиона вариантов шифра простой замены, определяемого текущим положением барабанов. На каждой стороне барабана по
окружности располагалось 25 электрических контактов, столько же, сколько
букв в алфавите. Контакты с обеих сторон барабана соединялись попарно
случайным образом 25 проводами, формировавшими замену символов. Колеса
складывались вместе и их контакты, касаясь друг друга, обеспечивали
прохождение электрических импульсов сквозь весь пакет колес. Перед началом
работы барабаны поворачивались так, чтобы устанавливалось заданное кодовое
слово - ключ, а при нажатии клавиши и кодировании очередного символа правый
барабан поворачивался на один шаг. После того, как он делал оборот, на один
шаг поворачивался следующий барабан - будто бы в счетчике электроэнергии.
Таким образом, получался ключ заведомо гораздо более длинный, чем текст
сообщения.
Например, в первом правом барабане провод от контакта, соответствующего букве U, присоединен к контакту буквы F на другой его стороне. Если же барабан поворачивался на один шаг, то этот же провод соответствовал замене следующей за U буквы V на следующую за F букву G. Так как барабаны соприкасались контактами, то электрический импульс от нажатой клавиши с буквой исходного текста, прежде чем достигал выхода претерпевал 4 замены: по одной в каждом барабане. Для затруднения расшифрования барабаны день ото дня переставлялись местами или менялись. Дальнейшее усовершенствование этой машины сделало движение барабанов хаотичным, а число их увеличилось сначала до 5, а потом до 6. Все устройство могло поместиться в портфеле и было так просто, что обслуживалось обычными связистами.
Казалось бы, сделано все для невозможности вскрытия шифровок Энигмы. И
все же английские криптографические службы в Блетчли Парке (уединенное
поместье в 80 километрах севернее Лондона, отведенное британским
криптологам.) почти всю войну читали немецкие шифры. Это стало возможным
лишь благодаря польской разведке, которая к злополучному 1939 году смогла
получить чертежи Энигмы и разобраться в ее устройстве. После нападения
гитлеровцев на Польшу чертежи немецкой шифровальной машины были переданы
Англии. Довольно быстро британские криптоаналитики установили, что для
взлома шифра, нужно знать распайку проводов в шифрующих колесах. Началась
охота британских спецслужб за образцами Энигмы. Первый удалось выкрасть
прямо с завода на юго-востоке Германии, второй сняли со сбитого в небе
Норвегии немецкого бомбардировщика, третий был найден во время боев за
Францию у немецких военных связистов, взятых в плен. Остальные Энигмы сняты
водолазами с немецких подводных лодок, за которыми специально стали
охотиться и топить на малых глубинах. Взлом шифров Энигмы шел тяжело до тех
пор, пока в 1942 году не вступили в строй несколько ЭВМ, специально
созданных для этого Аланом Тьюрингом. Это была первая в мире довольно
быстродействующая ЭВМ под названием "Колосс", специализированная для взлома
шифров. После этого английские криптоаналитики могли меньше чем за день
могли расколоть любую шифровку Энигмы, полученную добытыми ранее колесами, методично перебирая все возможные ключи. Немцы рассчитывали на сложность
своего шифра, исходя из его ручной дешифровки, в то время как англичане
стали его ломать, используя ЭВМ. Отметим, что сами немцы допускали
возможность взлома шифра Энигмы. Еще в 1930 году ведущий немецкий
криптоаналитик Георг Шредер продемонстрировал такую возможность, едко
заметив при этом: "Энигма - дерьмо!" Однако она постоянно усложнялась и
были периоды, когда в Блетчли Парке с ней не могли справиться. Перед
шифровками Энигмы, которые исходили не от войск, а из немецких
криптографических центров, "Колосс" тоже был бессилен.
Высокое развитие криптографической техники стран западных союзников в
значительной степени предопределило ход многих боевых операций во время
Второй мировой войны. Англия, хоть и несла на море большие потери, но
практически подавляла любые организованные действия немецкого флота, перехватывая и читая приказы гроссадмиралов Редера и Деница. В книгах
воспоминаний английских криптографов страницы сплошь усеяны фразами "...мы
знали...", за которыми стоит колоссальный труд тысяч человек.
Шифр Цезаря
Гай Юлий Цезарь, римский император, в то же время, известен как
изобретатель (не могу сказать "разработчик") своего шифра, поручавшего
Марку Туллию Цицерону и своим близким шифровать послания и использовать 50-
буквенный алфавит.
Цитирую Гая Светония: "Существуют и его письма к Цицерону и письма к близким о домашних делах: в них, если нужно было сообщить что-нибудь негласно, он пользовался тайнописью, то есть менял буквы так, чтобы из них не складывалось ни одного слова. Чтобы разобрать и прочитать их, нужно читать всякий раз четвертую букву вместо первой, например, D вместо А и так далее".
Выражаясь современной терминологией, номер каждого символа при
шифровании увеличивался на 3: А на D, B на E и т.д. Знаменитая фраза Цезаря
VENI VIDI VICI (пришел, увидел, победил), посланная сенату после
однодневной войны с Фарнаком, царем Понта, после зашифровки превратилось бы
в SBKF SFAF SFZF. Для уточнения стоит отметить, что Гай Светоний ошибался, давая этому методу название тайнописи. Тайнопись - это сокрытие самого
факта передачи сообщения, изложенное Светонием называется, в современной
терминологии, шифром однозначной замены.
Криптоалгоритм будет реализован на ASCII-таблице. Для корректной реализации шифра еще потребуется нормализация, проводимая для того, чтобы множества совпадали и, естественно, размеры множеств открытого и шифротекста были равны (т.н. гомоморфизм). Для этого делается следующее: если сумма текущего номера и тройки выходит за пределы алфавита (размера множества разрешенных символов), то отсчет букв начинается сначала.
Программный код для шифрования текстовых сообщений по принципу
«шифра Цезаря» на языке программирования Visual Basic
Пусть kk = 3 и кодируемой фразой будет «i remember that September».
Будем использовать латинские буквы со стандартным следованием букв в
алфавите. Результаты шифрования указанной выше фразы показаны ниже в
таблице:
Private Sub Command2_Click()
End
End Sub
Запустим программу на выполнение. Наберем число 3 в текстовом окне
«Введите сдвиг», а в окне «Введите фразу»: i remember that September. Набор
проводим строчными буквами, поскольку работа с прописными буквами в
программе не предусмотрена. Проверив состояние контрольного индикатора
(Кодирование), закодируем набранную фразу, щелкнув по кнопке «Обработать
фразу». Результатом кодирования будет lcuhphpehucwkdwcvhswhpehu, рис. 2.
Можно убедиться, что он совпадает с «найденным теоретически».
Декодируем полученную шифровку. Для этого перенесем зашифрованную фразу lcuhphpehucwkdwcvhswhpehu из окна «Результат» в окно «Введите фразу» и изменим состояние контрольного индикатора (уберем флажок). Снова щелкнем по кнопке «Обработать фразу» и в окне «Результат» появится исходная фраза i remember that September, рис. 3.
Теперь можно зашифровать ту же фразу для другого значения сдвига, пусть например kk = 5. Результат кодирования представлен на рис. 4.
[pic]
Рис.
3.
[pic]
Рис. 4.
Несмотря на простоту шифра Цезаря, шифровки Цезаря при его жизни ни разу не были декодированы его многочисленными врагами. Это объясняется, скорее всего, тем, что Цезарь применял не современную стандартную последовательность букв в латинском алфавите, а свою собственную, которую он хранил в глубокой тайне.
В дальнейшем можно увеличить сложность этой программы путем
замены ключа выбираемого пользователем, ключом, определяемым программой
(генератором псевдослучайных чисел), что усложнит работу аналитика .
Список использованной литературы:
1. Ж . Брассар «Современная криптология», изд. «Полимед», 1999г.
Рекомендуем скачать другие рефераты по теме: русские шпоры, реферат памятники.
Категории:
Предыдущая страница реферата | 1 2 3 4 5 6 7 | Следующая страница реферата