
- •Предисловие
- •Глава 1. Введение
- •Некоторые аспекты безопасности связи
- •Шифр Юлия Цезаря
- •Несколько основных определений
- •Коды и шифры
- •Оценка стойкости системы шифрования
- •Коды, обнаруживающие и исправляющие ошибки
- •Другие методы сокрытия содержания сообщений
- •Модульная арифметика
- •Модульное сложение и вычитание букв
- •Заключение
- •Глава 2. От Юлия Цезаря до простой замены
- •Шифры Юлия Цезаря и их вскрытие
- •Шифры простой замены
- •Вскрытие шифра простой замены
- •Частоты встречаемости букв в других языках, кроме английского
- •Сколько знаков необходимо для дешифрования простой замены?
- •Глава 3. Многоалфавитные системы
- •Усиление системы Юлия Цезаря: шифры Вижанэра
- •Вскрытие шифра Вижанэра
- •Индикаторы
- •Одноключевые сообщения
- •Распознавание одноключевых сообщений
- •Какой объем текста необходим для дешифрования шифра Вижанэра?
- •Цилиндр Джефферсона
- •Глава 4. Шифры-головоломки
- •Перестановки
- •Простая перестановка
- •Двойная перестановка
- •Другие виды перестановок
- •Регулярные перестановочные таблицы
- •Нерегулярные перестановочные таблицы
- •Оценка стойкости шифров перестановки
- •Общая концепция двойного шифрования
- •Глава 5. Двухбуквенные шифры
- •Замена "монограф-диграф"
- •МДПМ-шифры
- •Система "диграф-диграф"
- •Шифр Плейфера*)
- •Расшифрование в системе Плейфера
- •Криптоаналитические аспекты системы Плейфера
- •Двойной шифр Плейфера
- •Глава 6. Коды
- •Характеристики кодов
- •Одночастевые и двухчастевые коды
- •Код плюс аддитивное шифрование
- •Глава 7. Шифры для шпионов
- •Шифры-решетки
- •Книжные шифры
- •Использование книжного шифра
- •Частоты встречаемости букв в книжных шифрах
- •Вскрытие книжного шифра
- •Индикаторы
- •Катастрофические ошибки при использовании книжного шифра
- •Шифры "агента Гарбо"
- •Первый шифр "агента Гарбо"
- •Второй шифр "агента Гарбо"
- •Одноразовый блокнот
- •Глава 8. Получение случайных чисел и букв
- •Случайные последовательности
- •Получение случайных последовательностей
- •Бросание монеты
- •Бросание костей
- •Извлечение из урны (по типу лотереи)
- •Космические лучи
- •Шум от усилителей
- •Псевдослучайные последовательности
- •Линейные рекурренты
- •Использование последовательности двоичных знаков гаммы для шифрования
- •Двоичные линейные последовательности как генераторы гаммы
- •Криптоанализ линейной рекурренты
- •Повышение стойкости двоичной гаммы
- •Генераторы псевдослучайных чисел
- •Метод срединных квадратов
- •Линейные конгруэнтные генераторы
- •Глава 9. Шифрмашина "Энигма"
- •Историческая справка
- •Первая "Энигма"
- •Шифрование с использованием контактных колес
- •Шифрование в "Энигме"
- •Коммутатор "Энигмы"
- •Ахиллесова пята "Энигмы"
- •Цепочки индикаторов в "Энигме"
- •Выравнивание цепочек
- •Идентификация колеса R1 и его угловой установки
- •Двойное шифрование в "Энигме"
- •"Энигма" Абвера
- •Глава 10. Шифрмашина "Хагелин"
- •Историческая справка
- •Конструкция шифрмашины «Хагелин»
- •Шифрование при помощи шифрмашины "Хагелин"
- •Выбор установок барабана в шифрмашине "Хагелин"
- •Теоретический объем перебора для шифрмашины "Хагелин"
- •Вскрытие установок "Хагелина" по отрезку гаммы
- •Дополнительные возможности шифрмашины "Хагелин"
- •Смещение
- •Определение смещения по шифрованному тексту
- •Перекрытия
- •Вскрытие шифрмашины "Хагелин" только по шифрованному тексту
- •Глава 11. После "Энигмы"
- •SZ42 - предтеча электронных машин
- •Описание шифрмашины SZ42
- •Шифрование в машине SZ42
- •Вскрытие шифрмашины SZ42 и определение ее угловых установок
- •Модификации шифрмашины SZ42
- •Глава 12. Криптография с открытым ключом
- •Историческая справка
- •Вопросы безопасности
- •Защита программ и данных
- •Шифрование программ, данных и сообщений
- •Задача распределения ключей
- •Система ключевого обмена Диффи-Хеллмана
- •Стойкость системы Диффи-Хеллмана
- •Глава 13. Шифрование и Интернет
- •Обобщение шифра простой замены
- •Факторизация больших целых чисел
- •Стандартный метод факторизации
- •Малая теорема Ферма
- •Теорема Ферма-Эйлера (для случая системы RSA)
- •Ключи зашифрования и расшифрования в системе RSA
- •Процессы зашифрования и расшифрования в системе RSA
- •Каким образом хозяин ключей отвечает корреспондентам?
- •Американский Стандарт Шифрования Данных (DES)*)
- •Общие сведения
- •Процедура зашифрования
- •Процедура расшифрования
- •Стойкость DES-алгоритма
- •Зацепление
- •Реализации DES-алгоритма
- •Совместное использование алгоритмов RSA и DES
- •Полезное замечание
- •После DES-алгоритма
- •Проверка подлинности сообщения и удостоверение подлинности подписи
- •Криптография эллиптической кривой
- •Приложение. Математические вопросы
- •Глава 2
- •М1. Совпадения знаков в алфавитах замены
- •М2. Снижение стойкости при использовании взаимно-обратных алфавитов
- •M3. Парадокс дней рождения
- •Глава 3
- •М4. Евклидово доказательство бесконечности множества простых чисел
- •Глава 6
- •М5. Последовательность чисел Фибоначчи
- •Глава 7
- •М6. Частота встречаемости букв для книжного шифра
- •М7. Одноразовый блокнот дешифровать невозможно
- •Глава 8
- •М8. Частота появления случайных чисел на странице
- •М9. Комбинирование двух последовательностей двоичных знаков гаммы, имеющих отклонения
- •М10. Последовательность типа Фибоначчи
- •М11. Двоичные линейные рекурренты
- •M12. Восстановление двоичной линейной рекурренты по отрезку гаммы
- •М13. Получение псевдослучайных чисел
- •Глава 9
- •М14. Распайка колёс шифрмашины "Энигма"
- •М15. Число возможных отражателей шифрмашины "Энигма"
- •М16. Вероятность одноключевых сообщений для "Энигмы"
- •М17. Среднее число индикаторов, необходимое для построения полных цепочек
- •Глава 10
- •М18. Число возможных барабанов шифрмашины "Хагелин"
- •М19. Максимальная кратность значения зацепления, которая может встретиться при вычислении разности гаммы шифрмашины "Хагелин"
- •M20. Определение смещения шифрмашины "Хагелин" с помощью коэффициента корреляции
- •Глава 13
- •M21. (Порядок роста количества простых чисел)
- •M22. Вычисление остатка с использованием модульной арифметики
- •М23. Доказательство теоремы Ферма-Эйлера
- •М24. Нахождение чисел, "предположительно" являющихся простыми
- •M25. Алгоритм Евклида
- •М26. Эффективность возведения в степень методом последовательного возведения в квадрат
- •М27. Число ложных ответов при дешифровании DES-алгоритма методом "встречного поиска "
- •М28. Криптография эллиптической кривой
- •Решения задач
- •Глава 2
- •Глава 3
- •Глава 4
- •Глава 5
- •Глава 6
- •Глава 7
- •Глава 8
- •Глава 9
- •Глава 10
- •Глава 11
- •Глава 13
- •Литература
71
дополнительных знаков. Это давало возможность использовать все 26 букв алфавита и 10 цифр. Этот шифр был известен под названием "шифр ADFGVX". Таким образом, каждая буква исходного сообщения, превращалась в пару букв, которые затем разделялись и переставлялись согласно ключу, а ключ менялся ежедневно. Вскрыть этот шифр было нелегко, однако французский криптоаналитик Жорж Пэнвэн (Georges Painvin) нашел метод прочтения этого шифра при наличии нескольких сообщений с одинаковым открытым текстом в начале или в конце. И хотя удалось прочесть сообщения только нескольких дней, их количество в те дни было большим, а содержание - особенно важным. Писали. что "одно из сообщений было прочитано так быстро, что крупная операция германских войск, о которой в нем шла речь, была полностью сорвана" (см. [5.1]).
Пример 5.5 (японский морской шифр)
Во время Второй мировой войны японский торговый флот пользовался шифром, известным как JN40. В нем каждый японский иероглифический символ ("кана") заменялся на две цифры по квадрату 10 10. Отдельные цифры затем вписывали в таблицу по столбцам, причем порядок столбцов определялся перестановкой. Далее цифры выписывались построчно, а порядок строк определялся второй перестановкой. Перестановки менялись ежедневно. Этот шифр был вскрыт в ноябре 1942 года, когда оператор пропустил в сообщении некоторые детали и затем заново зашифровал полный текст на тех же ключах (см. [5.2]).
Задача 5.1
Сообщение зашифровано по системе МДПМ с ключевым словом ABSOLUTE и перестановкой 3-1-5-2-4. В результате получен шифрованный текст:
CFIGS FLTBC XKEEA EBHTB GLDPI.
Расшифруйте это сообщение.
Система "диграф-диграф"
В шифре простой замены каждая отдельная буква алфавита заменяется другой отдельной буквой. Подобно этому, можно предложить систему, в которой каждый диграф заменяется двумя буквами. Как уже говорилось ранее, самый "прямой" способ в данном случае - составить список всех 676(=26 26) возможных двухбуквенных комбинаций и их шифрованных эквивалентов, например:

72
AA=TK,AB=LD,AC=ER,...,ZX=DW,ZY=HB,ZZ=MS.
Но это означает необходимость иметь два списка по 676 элементов каждый: один для зашифрования, другой - для расшифрования. И хотя стойкость такой системы будет выше по сравнению с простой заменой, пользоваться ею неудобно. Альтернативой этому может быть использование квадрата диграфов, содержащего только 25 букв алфавита (кроме, например, J). При этом диграфы шифрованного текста получаются из диграфов открытого текста согласно определенному правилу. Системой такого типа, которой пользовались в девятнадцатом столетии, является следующий шифр.
Шифр Плейфера*)
Все буквы алфавита, за исключением J, в определенном порядке вписываются в квадрат 5 5. Это можно сделать, либо начав с ключевого слова и расставив оставшиеся буквы в алфавитном порядке, либо расставить все буквы в "случайном" порядке. Повторения букв в ключевом слове игнорируются. Таким образом, от ключевого слова TOMORROW при записи в квадрат останется TOMRW.
Шифрование по методу "диграф-диграф" выполняется согласно следующим правилам:
(i)Если две буквы диграфа в квадрате 5 5 образуют два противоположных (по диагонали) угла некоторого прямоугольника, то при шифровании они заменяются на пару букв, расположенных в двух других углах этого прямоугольника. В примере, приведенном ниже, мы следуем соглашению, что каждая буква заменяется угловой буквой из той же строки. Альтернативным способом является замена каждой буквы на букву , стоящую в том же столбце. Такой прием, как мы увидим ниже, обычно использовался в двойном шифре Плейфера.
(ii)Если две буквы находятся в одном столбце квадрата 5 5, то они заменяются на буквы, стоящие под ними; при этом считается, что под строкой 5 стоит строка 1.
(iii)Если обе буквы находятся в одной строке квадрата 5 5, то они заменяются на буквы, стоящие справа от них; при этом считается,
*) Этот шифр разработан в 1854 году британским ученым сэром Чарльзом Уитстоном (Charles Wheatstone). Свое название он получил по имени барона Лайона Плейфера (Lyon Playfair), который успешно способствовал его популяризации и принятию на вооружение правительством Великобритании. Этот шифр был разработан специально для шифрования телеграфных сообщений, и является первым известным шифром, в котором реализован принцип замены диграфов. Он применялся в качестве полевого шифра английской армии во время англо-бурской и Первой мировой войны, а во время Второй мировой войны он использовался в некоторых частях в качестве запасной (резервной) системы. (прим. перев.)
73
что справа от столбца 5 стоит столбец 1.
(iv)Если обе буквы одинаковые, между ними вставляется "пустая" буква, например Q.
(v)В случае необходимости в конец открытого текста добавляется "пустая" буква.
Пример 5.6 Зашифруйте сообщение
SUPPORT NEEDED URGENTLY,
пользуясь шифром Плейфера с ключевым словом WALKING.
Таблица 5.5
W |
A |
L |
K |
I |
N |
G |
B |
C |
D |
E |
F |
H |
M |
O |
P |
Q |
R |
S |
T |
U |
V |
X |
Y |
Z |
|
|
|
|
|
Квадрат для шифра Плейфера показан в таблице 5.5. Диграф SU перейдет в PY, так как P стоит в той же строке, что и S, а Y находится в той же строке, что и U. Между буквами следующей пары (PP) придется вставить пустышку, так что образуются две пары: PQ и PO, которые заменяются на QR и TE соответственно. Продолжая таким образом, получаем шифрованный текст
PYQRT ESPEP ONONX PNFDP KX,
который на одну букву длиннее исходного текста, потому что потребовалось ввести одну "пустышку". Заметьте, что в открытом тексте имеется еще одна пара одинаковых букв, а именно EE в слове NEEDED. Однако здесь нет необходимости вставлять "пустышку", так как в процессе шифрования при разбиении на диграфы пара букв EE оказывается поделенной между соседними диграфами: NE, за которым следует ED. Если бы нам не пришлось вставлять пустую букву в диграф PP в слове SUPPORT, то пара EE не была бы разделена, и нам пришлось бы вставлять "пустышку" между этими двумя буквами. Аналогично, в конце текста нам тоже не потребовалась пустая буква, так как благодаря введенной "пустышке" длина текста стала четной.
Расшифрование в системе Плейфера
74
В некоторых системах при расшифровании выполняются в точности такие же действия, как и при зашифровании. Однако для других систем шифрования это не так. Что касается системы Плейфера, то это верно только отчасти. Здесь образуется некоторая асимметрия, обусловленная тем фактом, что если обе шифруемые буквы располагаются в одной строке или столбце, то буквы шифрованного текста получаются с помощью сдвига вправо или вниз соответственно. Поэтому при расшифровании, если обе буквы шифрованного текста оказываются в одной и той же строке (или столбце), буквы открытого текста получаются сдвигом влево или вверх соответственно. Когда обе буквы шифрованного текста расположены в разных строках и столбцах, то, как и при зашифровании, в качестве букв открытого текста следует взять те, что стоят в двух других углах прямоугольника.
Задача 5.2 Дано сообщение, зашифрованное по системе Плейфера с ключевым словом
RHAPSODY. Шифрованный текст имеет вид
OXBGI HPEOK GHMTT ROIUE VGKGN C.
Расшифруйте сообщение.
Криптоаналитические аспекты системы Плейфера
Шифрование с помощью системы Плейфера имеет ряд особенностей, которыми может воспользоваться криптоаналитик, в том числе:
(i)буква не может перейти сама в себя.
(ii)при зашифровании буква может перейти только в одну из 5 возможных букв, а именно в те 4 буквы, что стоят с ней в одной строке, или же в букву, стоящую под ней в том же столбце.
(iii)при зашифровании буква в два раза чаще переходит в букву, стоящую непосредственно справа от нее, чем в любую другую. Так, например, рассмотрим квадрат из примера 5.6 (таблица 5.5). Если вторая буква диграфа, который начинается с M, стоит с буквой M в разных строках и столбцах, то M при зашифровании переходит в E, F, H или O. Если вторая буква диграфа стоит в той же строке, что и M, то M заменяется на O; а если она стоит в том же столбце, что и M, то M заменяется на S. Отсюда следует, что из 24 возможных букв, которые могут следовать за M в открытом тексте (поскольку J отсутствует, а появление M потребует вставки "пустышки"), для букв E, F, H, O, I, D, T и Z в шифрованном тексте появится буква O, а для