- •1.Основы защиты информации
- •1.1.Общие вопросы информационной безопасности
- •1.2.Правовые методы обеспечения информационной безопасности
- •1.3.Административные методы защиты информации
- •1.4.Преступления в сфере компьютерной информации
- •Глава 28. Преступления в сфере компьютерной информации
- •1.5.Программно-аппаратные методы защиты информации
- •2.Краткая история развития криптографии
- •2.1.Криптография в Древнем мире
- •2.2.Основные этапы развития криптографии
- •3.Идеи и методы криптографии
- •3.1.Модели шифрования/дешифрования дискретных сообщений
- •3.2.Идеально стойкие криптосистемы
- •3.3.Необходимое условие теоретической недешифруемости
- •3.4.Расстояние единственности
- •3.5.Вычислительно стойкие криптосистемы
- •4.Способы формирования криптограмм
- •4.1.Блоковые и потоковые шифры
- •4.2.Маскираторы аналоговых сообщений
- •5.Блоковое шифрование
- •5.1.Симметричные блоковые шифры
- •5.2.Структура Файстеля
- •5.3.Многократное шифрование блоков
- •5.4.Модифицированные алгоритмы блоковых шифров
- •5.5.Параметры современных блоковых шифров Зарубежные блоковые шифры
- •Государственный стандарт шифрования Российской Федерации
- •6.Потоковые шифры
- •6.1.Аддитивные потоковые шифры
- •6.2.Применение линейных рекуррентных регистров для потокового шифрования
- •6.3. Рис. 15. К обсуждению применимости лрр для потокового шифрования Потоковые режимы применения блочных шифров
- •7.Асимметричные криптосистемы
- •7.1.Особенности асимметричных криптосистем
- •8.Краткие сведения из теории чисел
- •7.2.1. Модульная арифметика
- •7.2.2. Возведение в степень
- •8.1.Вычисление дискретного логарифма
- •8.2.Разложение на множители
- •8.3.Вычисление наибольшего общего делителя
- •8.4.Обращение элементов по модулю n
- •8.5.Тесты на простоту
- •9.Основы построения асимметричных систем
- •7.4. Критосистема rsa
- •10.Гибридная система шифрования
- •11.Цифровая подпись
- •11.1.Цифровая подпись в системах шифрования с открытым ключом
- •11.2.Хеширование
- •12.Обеспечение безопасности электронных платежей
- •12.1.Основные методы электронных платежей
- •12.2.Пластиковые карты
- •12.3.Магнитные карты
- •12.4.Интеллектуальные карты
- •12.5.Основные преимущества смарт-карт
- •12.6.Надежность и безопасность пластиковых карт
- •13.Электронные платежи в Интернет
- •13.1.Электронные платежи с использованием пластиковых карт
- •13.2.Протокол set
- •13.3.Цифровая наличность
- •13.4.Цифровая подпись вслепую
- •13.5.Протокол анонимных платежей
2.2.Основные этапы развития криптографии
Развитием шифра простой замены стал шифр Блеза де Виженера (XVI век, Франция). Виженер предложил использовать для шифрования ключевое слово. Составим шифровальную таблицу для шифра Виженера, содержащую m + 1 строку, где m – число букв в ключевом слове, и n столбцов, где n – число букв примененного алфавита. В первую строку таблицы впишем все буквы в алфавитном порядке. Свободные m ячеек первого (левого) столбца таблицы заполним сверху вниз буквами ключевого слова. Наконец, ячейки, оставшиеся пустыми в каждой строке заполним циклическими перестановками алфавита, каждая из которых начинается с соответствующей буквы ключевого слова. Ниже, для примера, показана шифровальная таблица образованная ключевым словом «имя». Пусть требуется зашифровать слово «багаж». Подписываем под ним, повторяя необходимое число раз, ключевое слово. |
|
|
|
Рис. 1. Основные этапы развития криптографии |
б |
а |
г |
а |
ж |
|
и |
м |
я |
и |
м |
я |
Шифровальная таблица
а |
б |
в |
г |
д |
е |
ж |
з |
… |
ю |
я |
и |
й |
к |
л |
м |
н |
о |
п |
… |
ж |
з |
м |
н |
о |
п |
р |
с |
т |
у |
… |
к |
л |
я |
а |
б |
в |
г |
д |
е |
ж |
… |
э |
ю |
Далее пользуемся шифровальной таблицей. На пересечении столбца, начинающегося с буквы «б» сообщения, и строки, начинающейся с буквы «и» ключевого слова, находим букву «й», криптограмму буквы «б». Полученное «й» подписываем под рассмотренной парой «б», «и». Под буквой «а» сообщения в строке, начинающейся с буквы «м» ключевого слова, находим криптограмму «м» для буквы «а» и т.д.
б |
а |
г |
а |
ж |
|
и |
м |
я |
и |
м |
я |
й |
м |
в |
и |
т |
|
Таким образом, окончательно получаем криптограмму всего сообщения: «ймвит».
Долгое время шифры Виженера и их модификации считались невзламываемыми. Однако в 1863 году прусским офицером Ф.В. Касисским был найден простой способ поиска ключа для шифра Виженера.
Криптографией занимались многие известные математики, такие как Франсуа Виет, Джероламо Кардано, Готфрид Вильгельм Лейбниц и, наконец, Френсис Бэкон. Именно он предложил двоичное кодирование латинского алфавита.
В России самостоятельная криптографическая служба была впервые организована Петром I, который под влиянием общения с Лейбницом учредил цифирную палату для развития и использования криптографии.
Промышленная революция в развитых странах привела к созданию шифровальных машин. В конце XVIII века Джефферсоном (будущим третьим президентом США) были изобретены шифрующие колеса. Первую практически работающую шифровальную машину предложил в 1917 г. Вернам. В том же году была изобретена роторная шифровальная машина, выпускавшаяся с 1926 г. фирмой Сименс под названием «Энигма» (загадка), – основной противник криптоаналитиков Союзных держав в годы Второй мировой войны.
В 1941 году Владимир Александрович Котельников (1908 г. р.) сформулировал четкое положение о том, каким требованиям должна удовлетворять недешифруемая система связи. Эта работа и «теорема отсчетов» (теорема Котельникова, 1932 г.) явились основополагающими в развитии отечественной криптографии. Созданные под руководством Котельникова закрытые системы с успехом использовались в 1942-1945 годах для связи Москвы с фронтами, в том числе, во время принятия капитуляции Германии.
Неоценимый вклад в криптографию внес К. Шеннон, особенно своей работой «Теория связи секретных систем», написанной в 1948 г. В 1976 г. У.Диффи и М.Э.Хеллман предложили принципиально новую криптосистему с открытым ключом. В 1977 г. в США был введен открытый Федеральный стандарт шифрования для несекретных сообщений (DES), который c 2001 года заменен новым стандартом AES.
В 1989 году вводится открытая отечественная система шифрования ГОСТ 28147-89
Одновременно с совершенствованием искусства шифрования (рис. 1) шло развитие и криптоанализа, предметом которого является вскрытие криптограмм без знания ключа. Хотя постоянное соревнование между шифрованием и криптоанализом продолжается и в настоящее время, однако имеется ряд существенных отличий современного этапа от предыдущих, а именно:
широкое использование математических методов для доказательства стойкости шифров и для проведения криптоанализа,
использование средств быстродействующей вычислительной техники,
открытие нового вида криптографии с более «прозрачными» методами криптоанализа (криптография с общедоступным ключом),
появление новых дополнительных функций обеспечения безопасности, помимо шифрования и расшифрования,
использование новейших физических методов в криптографии (динамический хаос, квантовая криптография, квантовый компьютер).
