- •Visa велико, а действительные последствия ареста, да и сама его
- •1" С 9 компьютерными кражами в Вашингтонском университете.
- •1000 Коммерческих организаций в России и не менее чем 600 банков
- •Ice, zip и сжатия дисков на ibm pc. Употребление этих кодов
- •14 Символов, то при кодировке ascii он занимает 112 бит, в то
- •10%. Несомненно, что для более эффективного ее уплотнения нужны
- •11, Либо байтом точек исходного изображения. Число повторений
- •XIX века Клаузен первым предложил для этой цели код авс, a
- •Vanol a, an ababa It is hoped
- •История криптологии
- •Появление шифров
- •Veni vidi vici, то есть пришел увидел победил, сделанное Цезарем
- •5Х5, заполненный алфавитом в случайном порядке. Для шифрования на
- •2 Дисков, помещенных на общую ось, содержал на ободе алфавит в
- •Становление науки криптологии
- •314, Получаем шифровку:
- •0' 90' 180' 270' Шифp
- •1, Став королем Англии, хотел пригласить Лейбница на британскую
- •Криптология в Новое время
- •XIX век с расширением связных коммуникаций занялся
- •62985, Очень затрудняющая расшифровку коротких сообщений. Гораздо
- •25 Электрических контактов, столько же, сколько букв в алфавите.
- •1, Который в 1712 году встречался с Лейбницем, чтобы уговорить
- •1812 Года замечается знание и употребление шифров. Исследователи
- •XIX века и до революции, правительственные криптоаналитики читали
- •1923 Года Советы снова сменили скомпрометированные
- •Элементы криптоанализа
- •Характеристики сообщений
- •45% Сократить длину файлов в формате ascii. Таким образом,
- •I, а вероятности Pij появления знака j при условии, что перед ним
- •3.5 Бит, что эквивалентно примерно II буквам в русском алфавите
- •1. Текст и шифр лишь кажутся независимыми, по-
- •2. Статистические испытания являются единствен-
- •3. Статистические проверки являются, пожалуй,
- •9 Или их сочетания маловероятны. Поэтому будем считать, что текст
- •1975 Году слушатели лекций по криптологии Винкель и Листер
- •56 Бит, что недостаточно для таких задач, как национальная
- •Idea - Improved Proposed Encryption Standard - улучшенный
- •III. Началом третьего периода развития криптоло-
- •130 Десятичных цифр, приведенного в их публикации, потребует
- •10**(-38). Вместе с тем, что очень важно, восстановить
- •5 Лет, а это время - приемлемый срок жизни стандарта и шифров.
- •1916 Году выдающимся математиком нашего века Германом Вейлем.
- •2**N-1. Если 2**n-1 простое число, то последовательность
- •Ibm, которая привезла в Австралию заказанную ей программную
- •1. Область загрузки диска, сохраняющая основ-
- •2. Таблица расположения файлов (fat) и дирек-
- •3. Последний уровень защиты - файловый. Не-
- •10 Абонентов, имеющих связь друг с другом, требует как минимум 90
- •Image.Cfg .. A:
- •Idea. Ключ idea длиной в 128 бит, на первый взгляд кажется
- •1993 Году лишь незаконное использование кредитных карточек с
- •1200 Раз перевел по 10 фунтов на собственный счет, зная, что
- •300 Часов круглосуточно отслеживая телефонные звонки, засекли его
- •100 Рабочих станций этой фирмы, объединенных в сеть,
- •20 Случаев пользователь вместо пароля вводит: свое имя, название
- •Ivanuglov как пароли. При анализе списка пароля наблюдались такие
- •3.11, Когда за счет посылки сообщения с адресом станции
- •Irene iron jazz job julia
Irene iron jazz job julia
JURY KILLER KIRILL KNIGHT KOSTYA
LAND LARRY LAST LEGAL LENIN
LIGHT LITTLE LONG LORD LOVE
MAD MAGIC MAJOR MARK MARKET
MASTER MEGA METAL MICHAEL MIKE
MISTER MOSCOW MUSIC NATALIA NETWORK
NICE NIGHT NORMAL NORTH OLD
OLEG OMEGA PANEL PARADISE PASSWORD
PAVEL PETER PHILIP PHONE PILOT
PIZZA POLICE PRINCE PROTECT QUEST
RAIN RANGER REAL RED REMOTE
RISK RIVER ROBOT ROMAN ROOM
ROSE RUSLAN RUSSIA SASHA SCHOOL
SECRET SECURE SERGE SERGEI SERGEY
SERVICE SEX SHADOW SHARK SHIT
SHOP SIMPLE SKY SLAVA SMILE
SOUND SOUTH SPY SQUARE STANDARD
STAR STATION STREET SUCCESS SUMMER
SUPER SWEET SYSTEM TARGET TEAM
TIGER TIME TOY TRADE TRUE
UNKNOWN VALENTIN VICTOR VISIT VLAD
VLADIMIR WATER WEST WHITE WILD
WIND WOLF YURI YURIK ZONE
Задачи и упражнения
Для тех, кого увлекло содержимое этой книги и кто хочет
закрепить полученные знания, предлагается ряд задач,
самостоятельное решение которых поможет несколько глубже понять
криптографическую стряпню и теорию. Задачи повышенной сложности
отмечены знаком Т.
1. Докажите, что каждая подгруппа циклической
группы сама будет циклической.
2. Будут ли циклическими группы по умножению
целых чисел, вычисляемых по модулям 5,6,7,8?
Как цикличность связана со значением модуля?
3. Перестановка двух элементов множества назы-
вается транспозицией. Как любую перестанов-
ку заменить последовательностью транспози-
ций? Сколько транспозиций понадобится, если
переставляется n элементов?
4. Любая перестановка Р может быть разложена
на непересекающиеся циклы элементов, пере-
ходящих друг в друга. Так, цикл (х, у, z) озна-
чает, что у=Рх, z=Py и x=Pz. Докажите, что су-
ществует целое число k, такое, что при любом
х из переставляемого множества, выполняется
(P**k)*x=x
5. Вычислите максимальное значение k в преды-
дущей задаче для перестановки множества из
10 элементов.
6. Найдите условие, при котором для перестанов-
ки Р и любого элемента х будет справедливо
(Р**2)*х=х. Что означает это свойство перестановки
для криптографии?
7. Для контроля качества шифрования и расшиф-
ровывания в текст сообщения включают так
называемую сигнатуру, находящуюся в опреде-
ленном месте, например, в начале. Если сигнату-
ра фиксированная, например - "ENCRYPTION
PROG", то не ослабляет ли это шифр? Как по-
влияет на криптографическую стойкость шиф-
ра сигнатура в виде суммы XOR, выполненная
по всем символам текста?
8. Выпишите все невырожденные матрицы 2х2
над GF(2). Какова их доля от общего числа мат-
риц 2х2? Какое число невырожденных матриц
над GF(2) размера 16х16?
9. Проверьте, образуют ли поле остатки от деле-
ния на многочлен х**4+х**2+1.
10. Докажите, что при положительных целых чис-
лах k, m и n число k**n-1 тогда и только тогда де-
лится на k**m-1, когда n делится на m.
11. Докажите, что многочлен х**5+х**4+х**3+1 имеет по-
рядок 13.
12. Докажите, что многочлен х**4+х+1 примитивен
над GF(2).
13. Сравните мультипликативные группы, порож-
денные вычетами по неприводимым над GF(2)
многочленам х**3+х**2+1 и х**3+х+1.
14. Т Доказать, что если многочлен р(х)**n примити-
вен над GF(2), то многочлен р(х)**k примитивен
тогда и только тогда, когда число k взаимно
просто с 2**n-1. Оцените число примитивных
многочленов над GF(2**n).
15. T Докажите, что любой многочлен р(х), удовле-
творяющий уравнению р(х)**L=1, где L=2 , явля-
ется степенью примитивного.
16. Вычислите первые десять членов всех последо-
вательностей, удовлетворяющих следующему ре-
куррентному соотношению Si+S(i-2)+S(i-3).
17. Проверьте, что для предыдущей задачи после-
довательность, начинающаяся с 101, может
быть образована как сумма двух последова-
тельностей, начинающихся с 110 и с 011.
18. Запрограммируйте генератор случайных чисел
с многочленом х**9+х**4+1 и проверьте длину его
периода.
19. Просчитайте автокорреляционную функцию для
ряда псевдослучайных чисел из предыдущей
задачи.
20. Покажите, что многочлен х**4+х**3+х**2+х+1 непри-
водим над GF(2). Каковы длины его последова-
тельностей?
21. Напишите программу, генерирующую случайным
образом три заглавные русские буквы с кодами
128-159 в альтернативной кодировке ASCII.
Сколько таких трехбуквенных сочетаний всего
возможно? Сколько сочетаний из первой тыся-
чи можно принять за осмысленные слова из
текста? Оцените количество информации, со-
держащееся в одной букве такого слова.
22. TYКак изменится вероятность встречи осмыслен-
ных сочетаний из трех букв, если буквы выдавать
с теми вероятностями, с которыми они встреча-
ются в тексте? Попробуйте применить эту про-
грамму для генерации ключей, представляющих
осмысленные слова? Насколько при этом увели-
чится скорость их перебора?
23. Напишите программу, проверяющую файл на
наличие в нем осмысленного текста по крите-
рию, что символ пробела с кодом 32 должен
встречаться не реже, чем через 20 позиций стро-
ки. Оцените качество этого критерия.
24. Напишите программу, проверяющую файл на
наличие в нем осмысленного текста по крите-
рию, что пары символов ASCII с кодами 13,10
должны встречаться не реже, чем через 82 пози-
ции, чтобы правильно формировались строки.
25. Оцените качество этого критерия и сравните
его с критерием предыдущей задачи.
26. Биграммы th в английском языке и ст в рус-
ском самые частые, что позволяет находить
тексты в теле программ ЕХЕ или СОМ. По-
стройте критерий выделения осмысленного
текста по частоте какой-нибудь из этих би-
грамм и оцените его качество.
27. Приняв, что слова в русском языке состоят из
7 букв, оцените число слов русского языка по
количеству информации, содержащейся в од-
ной букве, приведенной для биграмм. Сравните
полученное число с числом слов в большом
орфографическом словаре, считая, что там да-
на лишь двадцатая часть словоформ.
28. T Попробуйте вскрыть шифровку двойной пе-
рестановки ОГО-ТИТ-Р.С-ЕКМСЛ.ИИСЬ-ВЯ.
29. Сколько ключей можно составить из книги сред-
него объема, если за ключ брать ее текст, начи-
ная с произвольного места? А сколько ключей
будет, если текст брать лишь с начала строки?
30. Придумайте ключевое слово из 10 разных букв
(наподобие РЕСПУБЛИКА) для кодирования
цифр буквами. Насколько это легко было сделать?
31. Почему шифровка несмыслового текста счита-
ется очень устойчивой к вскрытию подбором
ключа? Насколько эффективна шифровка клю-
чей и в каких случаях?
32. Найдите период последовательности генерато-
ра случайных чисел в используемой системе про-
граммирования.
33. Найдите первые пять значений ее автокорре-
ляционной функции по полному периоду.
34. Как проверить практически примитивность мно-
гочлена?
35. Найдите многочлен, порождающий двоичную
последовательность
...001101011101001000110111101...
36. Какая должна быть информационная длина клю-
ча, чтобы шифровку, сделанную им, нельзя было
сломать на вашем компьютере за 5 рабочих дней
с вероятностью 0.999? Сколько букв смыслового
пароля этой длине ключа соответствует?
37. Какие периоды могут порождаться многочле-
ном х**9+х**2+1, если рассмотреть разложение 2**9-1
на простые множители?
38. T Ортогональной матрицей называется такая
матрица Р, которая при умножении на себя
транспонированную дает диагональную Р*Р'=Е.
Например, следующая матрица ортогональна:
111
O11
101
110
Рассмотрите возможность применения ортого-
нальных матриц для шифров взбивания.
39. T Пусть есть шифр, при котором каждая буква
алфавита может переходить по неизвестному
ключу в одну из k букв. Насколько увеличится
при этом количество информации, приходя-
щейся на одну букву шифровки по сравнению
с исходным текстом?
40. При каких k из предыдущей задачи текст шиф-
ровки можно прочесть, если для более-менее
уверенного чтения текста человеком ему нужна
избыточность хотя бы 20%?
41. T Рассмотрите алгоритм перестановки, когда
случайным образом сначала переставляются со-
седние элементы массива, затем через 1, потом
через 3 и так далее. Любую ли перестановку он
может реализовать?
42. Что означает отличие значения автокорреляци-
онной функции последовательности от 0 при
сдвиге k?
43. Эргодичность числового ряда практики обычно
связывают со стремлением автокорреляцион-
ной функции к 0 при увеличении сдвига? При-
ведите примеры числовых рядов из действи-
тельных чисел, для которых это не выполняет-
ся. Всегда ли это связано с эргодичностью чи-
слового ряда?
44. Проверьте, что рекуррентность X(n+1)=Xn*SQR(k),
где k=2,3,5, вычисляемая на калькуляторе или
ЭВМ, всегда сходится к коротким циклам. Уч-
тите, что подход к циклу может быть много
длиннее самого цикла.
45. Будет ли шифр побайтного шифрования Sn+1=Tn
XOR Yn XOR Sn, где tn - очередной символ ис-
ходного текста, Yn - гамма и Sn+1 с Sn - байты
шифровки размножать сбои? Будет ли это раз-
множение катастрофическим, то есть продол-
жающимся до конца текста шифра?
46. Будет ли шифр из примера 45 катастрофически
размножать сбои, если вместо всего байта Sn
брать лишь случайные четыре его бита?
47. Напишите программу генерации случайных чи-
сел по таймеру, прерывая им суммирование еди-
ниц по модулю 2. Оцените качество получаемых
при этом случайных чисел. Это можно сделать,
например, так:
ON TIMER(I) GOSUB Random
TIMER ON
M%=0: DO: M% = M% XOR 1: LOOP
Random:
PRINT M%;
RETURN
46. Проверьте перемешивание массива тасовкой
на случайность, выполняя фиксированное чис-
ло тасовок.
47. Прочтите в статистической литературе о кри-
терии хи-квадрат и примените его в программе
для распознавания русского текста.
48. T Какова вероятность того, что в хорошо пере-
тасованной колоде хоть одна из карт окажется
на своем прежнем месте? Как эта вероятность
зависит от числа карт в колоде? Как можно это
применить для оценки качества случайной пе-
рестановки?
49. Напишите программу, имитирующую шифр
Энигмы.
50. T Какова вероятность того, что в перетасован-
ной колоде хотя бы две карты будут следовать
в том же порядке, как и в исходной.
51. T Если считать, что избыточность текста сооб-
щения помогает при вскрытии ключа, то оце-
ните длину сообщения достаточную для вскры-
тия простой замены символов. При этом объем
информации от избыточности сообщения дол-
жен превысить объем информации, содержа-
щейся в ключе, заданном перестановкой 32
символов алфавита.
Библиография
1. Albert, Burton, Jr. Codes for Kids (Whitman, 1976)
2. Albert, Burton, Jr. More Codes for Kids
(Whitman, 1979)
3. B.Beckett. Introduction to cryptology (Blackwell
Scientific Publications, 1988)
4. Babson, Walt. All Kinds of Codes (Scholastic, 1976)
5. Barker, Wayne G., Manual of Cryptography (1981)
6. Ban-on, John, KGB: The Secret Work of Soviet
Secret Agents (1973)
7. Brassaid G. Modem Kryptology. Springer-Veriag (1988)
8. Bruce Schneier, "Applied Cryptography: Protocols,
Algorithms, and Source Code in C", John Wiley &
Sons (1993)
9. Clark, R.W. The Man Who Broke Purple: A Life
of the World's Greatest Cryptologist, Colonel
William F. Friedman (Little, 1977)
10. Banning, Dorothy E., Cryptography and
Protection (1982)
II. Dulles, Alien A., The Craft of Intelligence (1963)
12. Friedman, W.F., Elements ofCryptanalysis (1976)
13. Gardner, Martin, Codes, Ciphers, and Secret
Writing (1984)
14. Gleason, Norma. Cryptograms and Spygrams
(Dover, 1981)
15. Harris, Christopher, et al., Hazardous Waste:
Confronting the Challenge (1987)
16. Kahn, David, Kahn on Codes (Macrnillan, 1983)
17. Kahn, David. Kahn on Codes: New Secrets of
Cryptology (Macrnillan, 1983)
18. Kahn, David. The Codebreakers: The Story of
Secret Writing (Macrnillan, 1967)
19. Konheim, A.G. Cryptography: A Primer (Wiley, 1981)
20. Laflin, John. Codes and Ciphers: Secret Writing
Through the Ages (Harper, 1964)
21. Landreth, Bill, A Hacker's Guide to Computer
Security, (Microsoft Press, 1985)
22. Levy, Steven. Hackers: Heroes of the Computer
Revolution. (Doubleday, 1984)
23. Lysing, Henry. Secret Writing: An Introduction to
Cryptograms, Ciphers, and Codes (Dover, 1974)
24. Mayer, Carl, and Matyas, Stephen, Cryptography:
New Dimensions in Computer Security (1982)
25. Parker, Donn B. Crime By Computer. (Charles
Scribner's Sons, 1976)
26. Pierce, С. C" Crypto-privacy (1988)
27. Sarnoff, Jane and Ruffins, Reynold. The Code and
Cipher Book (Scribner, 1975)
28. Seberry J., Pieprzyk J., Cryptography. An intro-
duction to computer security. (Prentice Hall, 1989)
29. Sinkov, Abraham, Cryptanalysis: A Mathematical
Approach (1980)
30. Smith, L.D. Cryptography: The Science of Secret
Writing (Dover, 1955)
31. Wmterbotham, Frederick W., The Ultra Secret (1982)
32. Wohlstetter, Roberta, Pearl Harbor: Warning and
Decision (1962)
33. Wolfe, James R., Secret Writing: The Craft of the
Cryptographer (1970)
34. Zim, H.S. Codes and Secret Writing (Morrow, 1948)