История развития криптографии — КиберПедия 

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...

История развития криптографии

2022-10-10 52
История развития криптографии 0.00 из 5.00 0 оценок
Заказать работу

 

Различные методы шифрования применялись и в древности. До наших дней дошли зашифрованные записи египетского вельможи, высеченные на его гробнице.

Развитию шифрования способствовали войны. Письменные приказы и донесения обязательно шифровались, чтобы захват гонцов не позволил противнику получать важную информацию.

Ряд систем шифрования появились примерно в 4 тысячелетии до нашей эры одновременно с письменностью. Методы секретной переписки были изобретены независимо во многих древних странах, таких как Египет, Шумер и Китай. Один из древних методов шифрования назывался атбаш, представляющий собой шифр замены – вместо первой буквы алфавита писалась последняя, вместо второй – предпоследняя и так далее.

В качестве примера шифра замены, изобретенного в древние времена, может выступать шифр Юлия Цезаря. В шифрованном сообщении Цезаря каждая буква заменялась четвертой по счету от нее буквой в алфавите. Тогда знаменитая фраза этого полководца: «VENI, VIDI, VICI» («Пришел, увидел, победил») в зашифрованном виде будет иметь вид: «XFOJ, XJEF, XJDJ».

Принципиально иной шифр, более древний, связан с перестановкой букв сообщения по определенному правилу, известному и отправителю и получателю. Этот шифр назывался скитала, по названию стержня, на который наматывались свитки папируса. Свиток наматывали на палочку по спирали и вдоль палочки писали текст. После снятия полоски, буквы на ней располагались хаотично. Для прочтения такой шифровки требовалось знать не только способ засекречивания, но и обладать ключом в виде палочки определенного диаметра. Этот шифр был популярен в Спарте и совершенствовался в более поздние времена [2].

Греческий писатель и историк Полибий за два века до нашей эры изобрел полибианский квадрат. Квадрат размером 5x5 заполнялся буквами алфавита случайным образом. Для шифрования на квадрате находили букву текста и заменяли ее буквой, стоящей в квадрате снизу. Если буква находилась в нижней строке, то ее заменяли буквой первой строки того же столбца.

С древних времен существовали и приборы для шифрования. Спарта, наиболее воинственная из греческих государств, имела хорошо проработанную систему секретной связи еще в 5 веке до нашей эры. С помощью скиталы, первого известного криптографического устройства, члены спартанского коллегиального правительства шифровали послания, используя метод перестановки.

Римляне в качестве криптографических устройств использовали шифрующие диски. Каждый из двух дисков, помещенных на общую ось, содержал на ободе алфавит в случайной последовательности. Найдя на одном диске букву текста, с другого диска считывали соответствующую ей букву шифра.

Для связи греки и римляне использовали код на основе полибианского квадрата с естественным заполнением алфавитом. Буквы кодировались номером строки и номером столбца, соответствующим ей в квадрате.

После падения Римской империи в Европе пошли столетия упадка, в течение которых все лучшие достижения цивилизации, а вместе с тем и криптология, были утрачены. Возрождение криптографии относится к концу средневековья [2].

Ученые средневековья применяли шифр, основанный на использовании магических квадратов – это квадратные таблицы со вписанными в их клетки последовательными натуральными числами с 1, в которых сумма по всем строкам, столбцам и диагоналям одинакова. Текст сообщения вписывался в таблицу в соответствии с приведенной в ней нумерацией. Затем текст выписывался по строкам. Надежность данного шифра определялась большим количеством магических квадратов. Существует один квадрат 3x3, квадратов 4x4 всего 880, а 5x5 уже около 250000. Ручной перебор всех вариантов был чрезвычайно затруднителен.

Увлечение теорией магических квадратов привело к открытию нового класса шифров перестановок, которые получили название решетки или трафареты. Трафареты представляют собой квадратные таблицы, четверть ячеек которых вырезана, причем таким образом, что при четырех поворотах они скрывают весь квадрат. Вписывание в прорезанные ячейки текста и повороты решеток повторяется до тех пор, пока весь квадрат не будет заполнен. Число решеток очень быстро растет с увеличением их размера. Решеток 2x2 существует всего одна, решеток 4x4 уже 256, а 6x6 уже более ста тысяч. Однако шифры типа решеток довольно просто вскрываются и не могут быть использованы в качестве самостоятельного шифра.

Шифр Вижинера является модификацией шифра Цезаря. Замена символов сообщения производится в соответствии с ключевой фразой и используемой таблицей замены

Композиторы использовали методы тайнописи для включения своего имени в музыкальные произведения. Так, Иоганн Себастьян Бах кодировал свою фамилию нотами, которые составляли основную тему произведения. Несколько органных фуг Баха представляют вариации относительно такой темы.

На Руси в Новгороде с XIV века использовались коды простой замены, так как наряду с буквами использовался и ряд специальных символов. В это время начинает складываться тарабарский язык, заключающийся в следующем: все сообщение разбивалось на слоги и между каждым слогом вставлялись попеременно слоги ТАРА и БАРА. Этот способ шифрования применялся в нашей стране до начала 18 века.

19 век принес в криптографию новые достижения. Постоянно расширяющееся применение шифров выдвигало и новые требования к ним – легкость массового использования и устойчивость к взлому. В 1854 году Чарльз Уитстон разработал новую систему шифрования биграммами, которую называют двойной квадрат. Этот шифр использует сразу две таблицы, расположенные по горизонтали, а шифрование идет биграммами по простому правилу. Сообщение разбивается на биграммы и шифруется. Если обе буквы исходного текста принадлежат одной колонке, то буквами шифра считаются буквы, которые в таблице расположены под ними. Если буква открытого текста находилась в нижнем ряду, то бралась буква того же столбца, но в первой строке. Если обе буквы биграммы исходного текста принадлежали одной строке, то буквами шифра считались те, которые лежали справа от них. Если обе буквы биграммы исходного текста лежали в разных строках и разных столбцах, то брались такие две буквы, чтобы все четыре буквы образовывали прямоугольник. Шифрование биграммами дает весьма устойчивый к вскрытию и простой шифр [2].

Прибором шифрования в этот период выступал цилиндр Базери. Этот прибор состоял из 20 дисков со случайно нанесенным по ободу алфавитом. Перед началом шифрования диски помещались на общую ось в порядке, определяемом ключом. После набора первых 20 букв текста в ряд на цилиндрах их поворачивали вместе и считывали в другом ряду шифрованное сообщение. Процесс повторялся до тех пор, пока не было зашифровано все сообщение.

Однако первая практически используемая криптографическая машина была предложена Жильбером Вернамом только в 1917 году. Предшественницей современных шифровальных устройств была роторная машина, изобретенная в 1917 году Эдвардом Хеберном и названная в дальнейшем Энигмой.

Закрытый ключ

Закрытый ключ — сохраняемый в тайне компонент ключевой пары, применяющейся в асимметричных шифрах, то есть таких шифрах, в которых для прямого и обратного преобразований используются разные ключи. В отличие от закрытого ключа, другой компонент ключевой пары — открытый ключ, как правило, не хранится в тайне, а защищается от подделки и публикуется[3].

Примеры использования закрытого ключа

Существует несколько методов использования закрытого ключа. Один из них — электронная подпись. При которой закрытый ключ применяется при вычислении электронной цифровой подписи (ЭП). При проверке ЭП применяется открытый ключ, соответствующий использованному при вычислении ЭЦП закрытому ключу. При условии использования стойкого алгоритма цифровой подписи без обладания закрытым ключом нельзя подделать цифровую подпись. Второй — шифрование сообщений. При использовании этого метода применяется открытый ключ, соответствующий закрытому ключу получателя шифрограммы. При расшифровке сообщения получатель использует свой закрытый ключ. Если применяется стойкий асимметричный шифр, без обладания закрытым ключом нельзя прочесть шифрограмму.

Ключевые носители

Сохранение закрытого ключа в тайне — важнейшее условие его безопасного использования. Наилучшим способом хранения электронного закрытого ключа является использование носителя, с которого закрытый ключ невозможно скопировать. К таким носителям относятся смарт-карты и их аналоги, а также устройства HardwareSecurityModule (HSM).

Генерация закрытого ключа

Генерация ключа – процесс создания уникального набора мета-данных. Подбирается он случайным образом, сам процесс требует от пользователя выполнения хаотичных действий с мышью (или тачпадом). Помимо применения надёжных шифров и ключевых носителей, важным условием обеспечения безопасности при использовании закрытого ключа является его непредсказуемость, которая достигается путём использования качественных датчиков случайных чисел. Как правило, смарт-карты и HSM содержат в себе качественные датчики случайных чисел и механизмы, позволяющие осуществлять асимметричные криптографические преобразования. Благодаря этому закрытый ключ может генерироваться и использоваться только внутри смарт-карты или HSM [3].


1.7. Преимущества использования смарт-карты

Преимуществом использования таких аппаратных средств, как смарт-карты и HSM, для генерации и применения закрытого ключа является то, что при условии надёжности этих средств и неприменения высоко-технологического аппаратного взлома обеспечивается 100%-ная гарантия сохранения закрытого ключа в тайне. Недостатком же является то, что утрата или поломка смарт-карты или HSM ведёт к безвозвратной потере закрытого ключа и невозможности расшифровать сообщения, зашифрованные с использованием открытого ключа, соответствующего утраченному закрытому ключу.


Поделиться с друзьями:

История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.012 с.