- •Л.Г. Осовецкий, а.В. Птицын
- •1. Предпосылки формирования системы защиты информации в России (вторая половина XVI - XVII в.В.)
- •1.5. Используемые способы зашифровки информации: литорея, “полусловица”, шифры простой замены
- •2. Организация защиты информации в Российской Империи в XVIII в.
- •2.1. Организация защиты информации в Петровскую эпоху
- •2.1.1. Государственные органы защиты информации и их руководители
- •2.1.2. Виды шифров
- •2.2. Организация защиты информации после Петра I
- •3. Совершенствование организации защиты информации в первой половине XIX в.
- •3.1. Криптографическая служба России в первой половине XIX века
- •3.2. Развитие криптографии в первой половине XIX века
- •4. Формирование системы защиты информации во второй половине XIX в.
- •4.1. Совершенствование криптографической службы и шифров мид
- •4.1.1. Биграммные шифры (русские и французские)
- •4.1.2. Биклавные шифры
- •4.1.3. Шифровальные коды
- •4.1.4. Перешифровальные ключи. Коды с перешифровкой
- •4.2. Военные шифры и шифросвязь
- •4.3. Шифры мвд и гражданских ведомств
- •4.4. Агентурные шифры
- •4.4.1. Шифры Цезаря
- •4.4.2. Книжные шифры
- •4.4.3. Шифры перестановок
- •4.5. Правовая защита информации
- •5. Особенности системы защиты информации в начале XX в. (1900 - 1908 г.Г.)
- •5.1. Военные шифры
- •5.2. Служба перлюстрации
- •5.3. Шифры российских революционеров
- •5.4. Правовая защита информации
- •6. Организация защиты информации в период промышленного подъема (1900 -1913 г.Г.)
- •6.1. Шифры мид: Перешифровальные ключи. Коды с перешифровкой
- •6.2. Военные шифры
- •6.3. Правовая защита информации
- •7. Организация защиты информации в период Первой мировой войны (1914 – 1918 г.Г.). Достоинства и недостатки системы защиты информации в Российской империи
- •7.1. Организация службы шифрования в период Первой мировой войны
- •7.2. Организация службы дешифрования в период Первой мировой войны
- •7.3. Правовая защита информации
- •8. Основные особенности организации защиты информации в советский период. Организация защиты военной тайны в годы гражданской войны (1917-1922 г.Г.)
- •8.1. Основные особенности организации защиты информации в советский период
- •8.2. Организация защиты военной тайны в годы гражданской войны
- •8.2.1. Организация шифровального дела в Красной Армии
- •8.2.2. Организация шифровального дела у Колчака
- •9. Становление системы защиты государственных секретов в период нэПа (1921-1929 г.Г.)
- •9.1. Спецотдел при вчк
- •9.1.1. Шифровальная деятельность спецотдела
- •9.1.2. Дешифровальная деятельность спецотдела
- •9.2. Защита информации в Красной армии
- •9.3. Правовая защита информации
- •10. Развитие системы защиты государственных секретов в 30-е годы
- •10.1. Криптографическая служба
- •10.2. Средства защиты информации
- •11. Укрепление системы защиты государственных секретов накануне и в период Великой Отечественной войны
- •11.1. Система защиты информации накануне Великой Отечественной Войны
- •11.2. Система защиты информации в период Великой Отечественной Войны
- •12. Система защиты информации России во второй половине 40-х – 60-х годах
- •12.1. Совершенствование системы защиты государственных секретов во второй половине 40-х - первой половине 50-х г.Г.
- •12.1.1. Правовая защита информации
- •12.2. Организация защиты государственных секретов во второй половине 50-х - 60-х г.Г.
- •12.2.1. Правовая защита информации
- •13. Обеспечение защиты информации в 70-х – 80-х годах
- •13.1. Правовая защита информации
- •14. Основные особенности организации защиты информации на современном этапе
- •14.1. Законодательство в области защиты информации
- •14.1.1. Законы Российской Федерации
- •14.1.2. Указы Президента Российской Федерации
- •14.1.3. Постановления Правительства Российской Федерации
- •14.2. Государственные органы защиты информации
- •14.2.1. Федеральная служба безопасности (фсб)
- •14.2.2. Государственная техническая комиссия при Президенте Российской Федерации (Гостехкомиссия России)
- •14.2.3. Федеральное агентство правительственной связи и информации при Президенте Российской Федерации (фапси)
- •14.3. Государственные стандарты в области защиты информации
- •14.4. Специальности высшего профессионального образования в области защиты информации
- •Литература
- •Кафедра «Безопасные информационные технологии» (бит) сПбГитмо (ту)
4.4.3. Шифры перестановок
Использовались различные виды шифров перестановок – от старейших шифров – “трафарета Кардано”, изобретённого математиком Жеромом Кардано в середине XVI века, до новых шифров – простых вертикальных перестановок, шахматных и произвольных лабиринтов, прямоугольных и прямолинейных решёток и двойных перестановок. В шифры перестановок вносились различные усложнения, такие как спиральная выписка, выписка по диагоналям, выписка по лозунгу и распределителю (номерному ряду), использование фигурных вертикальных перестановок (со столбцами различной длины).
Пример шифра перестановок: Выбирается целое положительное число, допустим 5. Числа от 1 до 5 располагаются в двустрочной записи:
1 |
2 |
3 |
4 |
5 |
3 |
2 |
5 |
1 |
4 |
Пусть шифруемая фраза "СВЯЩЕННАЯ РИМСКАЯ ИМПЕРИЯ". В этой фразе 23 буквы. Её необходимо дополнить двумя произвольными буквами (например, Ь и Э) до ближайшего числа, кратного 5, т.е. 25. Дополненная фраза выписывается без пропусков и одновременно разбивается на пятизначные группы:
СВЯЩЕ ННАЯР ИМСКА ЯИМПЕ РИЯЬЭ
Буквы каждой группы переставляются в соответствии с указанной двухстрочной записью по следующему правилу: первая буква встает на третье место, вторая - на второе, третья на пятое, четвертая на первое и пятая на четвертое. Полученный текст выписывается без пропусков:
ЩВСЕЯЯННРАКМИАСПИЯЕМЬИРЭЯ
При расшифровании текст разбивается на группы по 5 букв и буквы переставляются в обратном порядке: 1 на 4 место, 2 на 2, 3 на 1, 4 на 5 и 5 на 3. Ключом шифра является выбранное число 5 и порядок расположения чисел в нижнем ряду двухстрочной записи.
Военные разведчики в конце XIX - начале XX в.в. применяли следующий простой прибор для шифрования, состоящий из двух простых картонных кружков - большого (назовем его А) и малого, лежащего на нем (Б), скрепленных друг с другом посредством одной общей оси так, чтобы кружки имели возможность для вращения. На окружности каждого из них в алфавитном порядке написаны буквы и цифры от нуля до девяти. Для составления и прочтения тайного донесения служит какое-либо заранее условленное слово (ключ), известное только составителю и получателю донесения. Затем донесение разбивалось на группы в зависимости от числа букв в ключе. Предположим, что ключом будет слово "бой", тогда следующую фразу разобьем на группы в три буквы: "При-был-о по-дкр-епл-ени-е 3 б-ата-льо-на". Затем шифруются первые буквы в каждой группе, для чего круг А поворачивается до тех пор, пока взятая на нем первая буква ключа "Б" ("бой") не придется против буквы "А" (первая по алфавиту) на малом кругу Б. Далее первые буквы каждой группы (п-б-о-д-е-е-е-а-л-н) на малом неподвижном кругу Б заменяем в шифрованном донесении теми буквами и цифрами, которые приходятся против них на большом кругу А. Далее шифруем вторые буквы в каждой группе (р-ы-п-к-п-н-3-т-ь-а), для чего круг А устанавливается так, чтобы взятая на нем вторая буква ключа "о" пришлась против "А" на малом кругу Б. В такой же последовательности шифруется третья группа. Полученную шифровку, не зная ключа, разобрать весьма сложно, т.к. одни и те же буквы (цифры) зашифрованы различными символами. Большое достоинство данного прибора состоит в том, что его можно легко уничтожить и без особых затруднений снова произвести.