- •1. Общие положения
- •1.2. Когда и зачем нужно защищать информацию?
- •1.3. Язык сообщения
- •1.4. Тайнопись
- •1.5. Коды и их назначение
- •1.6. Криптография и криптоанализ
- •1.7. Основной объект криптографии
- •1.8. Что такое ключ
- •1.9. Атака на шифр. Стойкость шифра
- •1.10. Сложность вскрытия шифра
- •1.11. Принцип Кирхгофа
- •2. Древняя история криптографии
- •3. Современная криптография
- •3.1. Классификация криптографических систем
- •3.2. Основные классы симметричных криптосистем
- •3.3. Шифр замены
- •3.4. Шифр перестановки
- •3.5. Шифр Энигмы
- •4. Блочные шифры
- •4.1. Общие сведения о блочных шифрах
- •4.2. Сеть Фейштеля
- •4.3. Шифр взбивания. Стандарт des
- •4.3.1. Описание алгоритма
- •4.3.2. Анализ эффективности алгоритма
- •4.4. Отечественный стандарт шифрования данных
- •4.4.1. Режим простой замены
- •4.4.2. Режим гаммирования
- •4.4.3. Режим гаммирования с обратной связью
- •4.5. Режимы применения блочных шифров
- •5. Новый криптостандарт блочного шифрования сша
- •5.1. Общие сведения о конкурсе aes
- •5.1.1. Финалист aes – шифр mars
- •5.1.2. Финалист aes – шифр rc6
- •5.1.3. Финалист aes – шифр Serpent
- •5.1.4. Финалист aes – шифр TwoFish
- •5.2. Победитель aes – шифр Rijndael
- •6. Поточные шифры
- •6.1. Регистры сдвига с обратной связью
- •6.2. Шифр a5
- •6.3. Шифр rc4
- •6.4. Шифр seal
- •7. Асимметричные криптосистемы
- •7.1. Общие сведения об асимметричных криптоалгоритмах
- •7.2. Односторонние функции и функции-ловушки
- •7.3. Алгоритм rsa
- •Длина ключа
- •Применение rsa
- •7.4. Криптосистема Эль-Гамаля
- •7.5. Алгоритм Диффи-Хелмана
- •7.6. Механизм распространения открытых ключей
- •7.6.1. Обмен ключами по алгоритму Диффи-Хеллмана
- •8. Сравнительная характеристика шифров
- •9. Электронные цифровые подписи
- •9.1. Постановка задачи
- •9.2. Алгоритмы электронной цифровой подписи
- •9.2.1. Цифровые подписи, основанные на асимметричных криптосистемах
- •9.2.2. Стандарт цифровой подписи dss
- •9.2.3. Стандарт цифровой подписи гост р 34.10-94
- •9.3. Цифровые подписи, основанные на симметричных криптосистемах
- •9.4. Функции хэширования
- •9.4.1. Функция хэширования sha
- •9.4.2. Функция хэширования гост р 34.11-94
- •9.4.3. Функция хэширования md5
- •Библиографический список
- •Оглавление
1.3. Язык сообщения
Иностранному слову информация можно сопоставить русское слово смысл. Одну и ту же информацию можно передать разными сообщениями, например, на разных языках, письмом, телеграфом или факсом. С другой стороны, одно и то же сообщение разными людьми понимается по-разному. Значит, информация людьми извлекается из сообщения с помощью ключа, правила, придающего сообщению конкретный смысл. Для обычных сообщений такие правила дают здравый смысл и знание языка.
Иногда ключом владеет узкая группа лиц, знающая специальные термины или жаргон. Например, сленг, жаргон преферансистов, программистов.
Особую роль ключ имеет в криптографии, где его знание гарантирует извлечение истинного смысла сообщения. Примером могут служить смешные фигурки из рассказа Конан Дойля "Пляшущие человечки". Их рисунок казался детской шалостью, но привел в ужас героиню, которая, зная ключ, прочла адресованную ей шифровку.
Язык существенно влияет на структуру текста и его понимание. Но даже определившись с языком сообщения бывает трудно решить, сколько букв составляет алфавит этого языка. Например, для русского языка это 31 ÷ 32, для латинского 24 ÷ 25. Каждый язык имеет свой специфический алфавит, но увы не единственный.
Поэтому язык сообщения криптологи считают заранее известным и алфавит его фиксированным. Интересно заметить, что во время Второй мировой войны сделать свои шифровки нечитаемыми для японцев американцы смогли довольно простым путем: они набирали криптографов из небольшого индейского племени Навахо и те вели секретную связь только на своем родном языке.
1.4. Тайнопись
Начиная с древних времен люди обменивались информацией, посылая друг другу письма. При этом возникает задача сохранения тайны переписки. Первые следы стеганографических методов теряется в глубокой древности.
Точных дат и бесспорных сведений о секретном письме в древности сохранилось очень мало. Однако вместе с шифрами были попытки сокрытия текста письма. Например, в Древней Греции голову раба брили, затем писали на его голове и ждали, когда голова вновь обрастет. После этого отправляли с поручением к адресату.
Знатокам поэзии хорошо известен один типично стеганографический прием тайнописи – акростих. Акростих – это такая организация стихотворного текста, при которой начальные буквы каждой строки образуют скрываемое сообщение.
Бывают сообщения симпатические, латентные или скрытые. Они могут быть сделаны специальными техническими средствами (передача остронаправленным лучом, надпись бесцветными чернилами, проявляющаяся лишь после специального физического или химического воздействия). Именно скрытые сообщения принято называть тайнописью, а не шифры. Известным литературным примером могут служить записи, сделанные молоком.
Сокрытие текста достигло своих вершин после Второй мировой войны, когда распространились сверхминиатюрные фотографии, называемые микроточками. Одна микроточка размером с обычную точку текста могла содержать сотни страниц документов и найти ее в книге среднего формата было намного сложнее чем иголку в стоге сена. Сейчас нет технических проблем записать текст так мелко, что его вообще нельзя будет прочесть оптическими средствами, а придется рассматривать в электронный микроскоп. Такая технология используется при создании компьютерных микросхем сверхбольшой интеграции. На одном квадратном миллиметре их поверхности можно записать все книги, которые когда-либо были напечатаны.
Есть ряд примеров из области компьютерных скрытых текстов. Это "неправильное" форматирование гибких дисков, отличающееся от принятого в DOS, использование технических дорожек или неустойчивых битов (weak bits), запрятывание информации в больших объемах данных и т.д. Но нужно сказать, что симпатические сообщения имеют тот недостаток, что их скрытность обусловлена лишь состоянием развития техники, которая стремительно совершенствуется. Любой способ создания симпатического текста будет вскоре разрушен. А что за секретность без гарантии стойкости?
Из приведенных примеров видно, что при использовании стеганографии в отличие от криптографии защищаемая информация не преобразуется, а скрывается сам факт ее передачи. Криптография считает, что сообщение (в шифрованном виде) доступно незаконному пользователю, но он не может извлечь из этого сообщения защищаемую информацию.
