- •Предисловие
- •Глава 1. Введение
- •Некоторые аспекты безопасности связи
- •Шифр Юлия Цезаря
- •Несколько основных определений
- •Коды и шифры
- •Оценка стойкости системы шифрования
- •Коды, обнаруживающие и исправляющие ошибки
- •Другие методы сокрытия содержания сообщений
- •Модульная арифметика
- •Модульное сложение и вычитание букв
- •Заключение
- •Глава 2. От Юлия Цезаря до простой замены
- •Шифры Юлия Цезаря и их вскрытие
- •Шифры простой замены
- •Вскрытие шифра простой замены
- •Частоты встречаемости букв в других языках, кроме английского
- •Сколько знаков необходимо для дешифрования простой замены?
- •Глава 3. Многоалфавитные системы
- •Усиление системы Юлия Цезаря: шифры Вижанэра
- •Вскрытие шифра Вижанэра
- •Индикаторы
- •Одноключевые сообщения
- •Распознавание одноключевых сообщений
- •Какой объем текста необходим для дешифрования шифра Вижанэра?
- •Цилиндр Джефферсона
- •Глава 4. Шифры-головоломки
- •Перестановки
- •Простая перестановка
- •Двойная перестановка
- •Другие виды перестановок
- •Регулярные перестановочные таблицы
- •Нерегулярные перестановочные таблицы
- •Оценка стойкости шифров перестановки
- •Общая концепция двойного шифрования
- •Глава 5. Двухбуквенные шифры
- •Замена "монограф-диграф"
- •МДПМ-шифры
- •Система "диграф-диграф"
- •Шифр Плейфера*)
- •Расшифрование в системе Плейфера
- •Криптоаналитические аспекты системы Плейфера
- •Двойной шифр Плейфера
- •Глава 6. Коды
- •Характеристики кодов
- •Одночастевые и двухчастевые коды
- •Код плюс аддитивное шифрование
- •Глава 7. Шифры для шпионов
- •Шифры-решетки
- •Книжные шифры
- •Использование книжного шифра
- •Частоты встречаемости букв в книжных шифрах
- •Вскрытие книжного шифра
- •Индикаторы
- •Катастрофические ошибки при использовании книжного шифра
- •Шифры "агента Гарбо"
- •Первый шифр "агента Гарбо"
- •Второй шифр "агента Гарбо"
- •Одноразовый блокнот
- •Глава 8. Получение случайных чисел и букв
- •Случайные последовательности
- •Получение случайных последовательностей
- •Бросание монеты
- •Бросание костей
- •Извлечение из урны (по типу лотереи)
- •Космические лучи
- •Шум от усилителей
- •Псевдослучайные последовательности
- •Линейные рекурренты
- •Использование последовательности двоичных знаков гаммы для шифрования
- •Двоичные линейные последовательности как генераторы гаммы
- •Криптоанализ линейной рекурренты
- •Повышение стойкости двоичной гаммы
- •Генераторы псевдослучайных чисел
- •Метод срединных квадратов
- •Линейные конгруэнтные генераторы
- •Глава 9. Шифрмашина "Энигма"
- •Историческая справка
- •Первая "Энигма"
- •Шифрование с использованием контактных колес
- •Шифрование в "Энигме"
- •Коммутатор "Энигмы"
- •Ахиллесова пята "Энигмы"
- •Цепочки индикаторов в "Энигме"
- •Выравнивание цепочек
- •Идентификация колеса R1 и его угловой установки
- •Двойное шифрование в "Энигме"
- •"Энигма" Абвера
- •Глава 10. Шифрмашина "Хагелин"
- •Историческая справка
- •Конструкция шифрмашины «Хагелин»
- •Шифрование при помощи шифрмашины "Хагелин"
- •Выбор установок барабана в шифрмашине "Хагелин"
- •Теоретический объем перебора для шифрмашины "Хагелин"
- •Вскрытие установок "Хагелина" по отрезку гаммы
- •Дополнительные возможности шифрмашины "Хагелин"
- •Смещение
- •Определение смещения по шифрованному тексту
- •Перекрытия
- •Вскрытие шифрмашины "Хагелин" только по шифрованному тексту
- •Глава 11. После "Энигмы"
- •SZ42 - предтеча электронных машин
- •Описание шифрмашины SZ42
- •Шифрование в машине SZ42
- •Вскрытие шифрмашины SZ42 и определение ее угловых установок
- •Модификации шифрмашины SZ42
- •Глава 12. Криптография с открытым ключом
- •Историческая справка
- •Вопросы безопасности
- •Защита программ и данных
- •Шифрование программ, данных и сообщений
- •Задача распределения ключей
- •Система ключевого обмена Диффи-Хеллмана
- •Стойкость системы Диффи-Хеллмана
- •Глава 13. Шифрование и Интернет
- •Обобщение шифра простой замены
- •Факторизация больших целых чисел
- •Стандартный метод факторизации
- •Малая теорема Ферма
- •Теорема Ферма-Эйлера (для случая системы RSA)
- •Ключи зашифрования и расшифрования в системе RSA
- •Процессы зашифрования и расшифрования в системе RSA
- •Каким образом хозяин ключей отвечает корреспондентам?
- •Американский Стандарт Шифрования Данных (DES)*)
- •Общие сведения
- •Процедура зашифрования
- •Процедура расшифрования
- •Стойкость DES-алгоритма
- •Зацепление
- •Реализации DES-алгоритма
- •Совместное использование алгоритмов RSA и DES
- •Полезное замечание
- •После DES-алгоритма
- •Проверка подлинности сообщения и удостоверение подлинности подписи
- •Криптография эллиптической кривой
- •Приложение. Математические вопросы
- •Глава 2
- •М1. Совпадения знаков в алфавитах замены
- •М2. Снижение стойкости при использовании взаимно-обратных алфавитов
- •M3. Парадокс дней рождения
- •Глава 3
- •М4. Евклидово доказательство бесконечности множества простых чисел
- •Глава 6
- •М5. Последовательность чисел Фибоначчи
- •Глава 7
- •М6. Частота встречаемости букв для книжного шифра
- •М7. Одноразовый блокнот дешифровать невозможно
- •Глава 8
- •М8. Частота появления случайных чисел на странице
- •М9. Комбинирование двух последовательностей двоичных знаков гаммы, имеющих отклонения
- •М10. Последовательность типа Фибоначчи
- •М11. Двоичные линейные рекурренты
- •M12. Восстановление двоичной линейной рекурренты по отрезку гаммы
- •М13. Получение псевдослучайных чисел
- •Глава 9
- •М14. Распайка колёс шифрмашины "Энигма"
- •М15. Число возможных отражателей шифрмашины "Энигма"
- •М16. Вероятность одноключевых сообщений для "Энигмы"
- •М17. Среднее число индикаторов, необходимое для построения полных цепочек
- •Глава 10
- •М18. Число возможных барабанов шифрмашины "Хагелин"
- •М19. Максимальная кратность значения зацепления, которая может встретиться при вычислении разности гаммы шифрмашины "Хагелин"
- •M20. Определение смещения шифрмашины "Хагелин" с помощью коэффициента корреляции
- •Глава 13
- •M21. (Порядок роста количества простых чисел)
- •M22. Вычисление остатка с использованием модульной арифметики
- •М23. Доказательство теоремы Ферма-Эйлера
- •М24. Нахождение чисел, "предположительно" являющихся простыми
- •M25. Алгоритм Евклида
- •М26. Эффективность возведения в степень методом последовательного возведения в квадрат
- •М27. Число ложных ответов при дешифровании DES-алгоритма методом "встречного поиска "
- •М28. Криптография эллиптической кривой
- •Решения задач
- •Глава 2
- •Глава 3
- •Глава 4
- •Глава 5
- •Глава 6
- •Глава 7
- •Глава 8
- •Глава 9
- •Глава 10
- •Глава 11
- •Глава 13
- •Литература
87
Глава 7. Шифры для шпионов
Перед шпионом, действующим в стране X в интересах страны Y, стоит задача: таким образом поддерживать связь со своим начальством, чтобы не выдать себя и не раскрыть содержание своих сообщений. Каким бы способом он ни посылал сообщения, их приходится как-то "видоизменять", чтобы скрыть их истинный смысл от всех, кроме адресата. Для этого существуют такие приемы, как, например, использование микроточек или "невидимых" чернил. Эти приемы сами по себе не имеют отношения к шифрованию, хотя даже в таких случаях для обеспечения безопасности текст иногда подвергается некоторым "изменениям". Когда мы говорим, что текст "видоизменен", то из этого не обязательно следует, что он зашифрован; это означает, что "секретное" сообщение просто не отправлено в открытой форме; например, оно может быть спрятано в сообщении, содержание которого, на первый взгляд, абсолютно невинно.
Преимущество сокрытия секретного текста в сообщении с невинным содержанием заключается в том, что, будучи на первый взгляд незашифрованным, оно совсем не обязательно должно привлечь внимание посторонних лиц или служб перехвата, таких, например, как органы безопасности страны X. Недостаток этого приема состоит в том, что не так-то просто составить реалистичное несекретное сообщение для сокрытия в нем секретного послания. Для иллюстрации приведем простой пример.
Пример 7.1 ("Выдержка из письма Агента 63")
"As I was walking through the centre of town yesterday morning at about eleven thirty I chanced to see Ron Kingston. He was alone, driving a newishlooking ultramarine car, a Ford Escort. Previously he's had only second-hand cars, not often less than three years old. Perhaps he has had an inheritance from some rich relative who had recently died?"*)
Секретное сообщение Если в каждом четвертом слове этого сообщения, начиная с первого, взять
первую букву (причем слова с дефисом считаются двумя отдельными словами), то получаем текст
ATTACKDUEONTHIRD.
*) Перевод текста письма: "Когда вчера утром, примерно в одиннадцать тридцать я гулял в центре города, я случайно увидел Рона Кингстона. Он был один, управлял своей новенькой с виду машиной марки "Форд Эскорт". Прежде у него были только подержанные машины, не менее трехлетнего возраста. Может быть, он получил наследство от какого-нибудь недавно умершего богатого родственника?" (прим. перев.)
88
Шифры-решетки
Вышеприведенный пример является очень простым и нестойким случаем шифра-решетки. В таком шифре определенные буквы на странице относятся к секретному сообщению, а все остальные буквы играют роль простого "наполнителя", из них составляется вполне обыденное послание. В приведенном примере "решетка" слишком регулярная, чтобы считаться удовлетворительной. Лучше, если буквы в решетке не обязательно являются начальными буквами слов, а интервалы между ними нерегулярны. Стойкость можно увеличить еще больше, если буквы секретного послания, располагать в тексте всего письма в ином порядке. Если полный текст всегда заполняется одинаковым образом, то отправитель и получатель могут воспользоваться идентичными картами с отверстиями, пробитыми в тех позициях, где стоят буквы секретного послания. Отсюда и название шифра этого типа. Под каждым отверстием подписывается номер, указывающий позицию соответствующей буквы в сообщении.
Такой шифр вскрыть бывает довольно трудно, если только одна и та же решетка не используется повторно. Повторное использование решетки при наличии достаточного количества сообщений дает криптоаналитику возможность восстановить часть решетки, а затем постепенно по этой информации доопределить остальное. Однако, если решетка регулярно меняется, то вскрыть эту систему без дополнительной информации будет чрезвычайно трудно, или даже вовсе невозможно. Чтобы получить представление о трудностях, рассмотрим следующий пример.
Пример 7.2. (Шифр-решетка) Текст письма*) :
Some of |
Shakespeare's |
plays such as |
||||||
10 |
and |
6 |
|
|
8 |
1 |
||
Anthony |
Cleopatra |
are performed |
||||||
2 |
11 |
|
|
3 |
|
|
|
7 |
9 |
15 |
less frequently than others, Macbeth 12 4 5 13
King Lear and Hamlet, in particular. 14 16
Номера показывают места расположения отверстий в решетке и задают порядок прочтения видимых букв. Если номер двузначный, то отверстие расположено над первой цифрой; для ясности в приведенном примере соответствующие буквы подчеркнуты. Разумеется, в самом письме буквы не
*) Перевод текста письма: "Некоторые пьесы Шекспира, например "Антоний и Клеопатра", ставят реже, чем другие, особенно такие как "Макбет", "Король Лир" и "Гамлет"." (прим. перев.)
89
подчеркиваются! Таким образом, после расстановки пробелов между словами сообщение читается, как и ранее, следующим образом:
ATTACK DUE ON THIRD.
Если решетка используется несколько раз, то криптоаналитику, возможно, удастся выяснить расположение отверстий и порядок их использования. Однако это будет зависеть от того, известны ли ему какие-нибудь вероятные фразы или слова открытого текста, а также от количества и длины сообщений. Если решетка меняется с каждой страницей, то прочесть сообщения будет невозможно, разве только если между структурой одной решетки и способом получения следующей имеется какая-то связь. Это происходит потому, что без знания решетки в пределах одной страницы можно обнаружить много возможных сообщений, как показано в следующей задаче.
Задача 7.1 Проверьте, что в тексте из приведенного выше примера можно найти три из
перечисленных ниже сообщений, каждое из которых может являться "возможным решением" при использовании подходящей решетки.
(1)MERRY CHRISTMAS
(2)COME AT ONCE
(3)GO AWAY QUICKLY
(4)THE AUTHOR OF OTHELLO IS BACON.
Внутри этого текста можно было бы найти сотни других "возможных решений"; поскольку его длина более ста знаков, то с помощью подходящей решетки можно выбрать любую анаграмму любого подмножества букв. Так как число решений очень велико, то вскрыть такое сообщение невозможно без дополнительной информации, например, о том, что решетка не содержит более одного отверстия в любой строке или столбце. Аналогичная ситуация может возникнуть и с другими системами шифрования, если для получения единственного решения недостаточно материала. Даже шифр простой замены "не вскрывается", если им пользовались только однажды для зашифрования единственного короткого сообщения. Как мы увидим далее, другой крайний случай представляет собой система "одноразовый блокнот", которую невозможно дешифровать независимо от количества отправленных сообщений и их длины. Однако если та же самая система (простой замены, перестановки, решетки) используется более одного раза, она может перестать быть "недешифруемой"; даже система "одноразовый блокнот" может утратить стойкость, если один и тот же блокнот использовался дважды.
Книжные шифры
90
Шпион должен стараться не вызвать подозрения, и поэтому любые предметы для шифрования, которые он держит дома, не должны бросаться в глаза. Даже единственная решетка может показаться подозрительной, а пачка решеток - это доказательство вины. По этой же причине шпион вряд ли будет пользоваться кодом, если для этого необходимо постоянно иметь под рукой большую кодовую книгу. Поэтому шпиону очень удобно применять шифр, использование которого не требует специального оборудования. Книжный шифр именно таков. Все, что нужно для работы - это книга на любую тему, текст которой набран только латинским алфавитом. Например, это мог бы быть роман, биография или труд по истории на английском языке, но только не книга по органической химии.
Использование книжного шифра
Чтобы пользоваться книжным шифром, необходимо уметь попарно "складывать и вычитать" буквы алфавита. Эта процедура, как мы уже говорили в главе 1, начинается с того, что каждой букве алфавита присваивается номер (A=0, B=1, C=2, ..., Z=25), далее производится сложение или вычитание (по модулю 26) и обратное преобразование результата в буквы. Поскольку процедура эта утомительная, то проще раз и навсегда составить таблицы, а затем извлекать результат сложения или вычитания из соответствующей таблицы. Чтобы показать, как это делается без помощи таблиц, выполним эти операции для нескольких букв.
Пример 7.3
Преобразуем латинский алфавит в числа, начиная с A=0, B=1, и т.д. Затем сложим два приведенных ниже текста по модулю 26 и преобразуем полученный численный результат обратно в буквы.
Текст 1 THEXCURFEWXTOLLSX Текст 2 ONCEXUPONXAXTIMEX
Решение Повторно воспользуемся здесь таблицей 1.1 и обозначим ее Таблица 7.1.
Таблица 7.1
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
Сначала с помощью данной таблицы преобразуем тексты в числа:
|
91 |
Текст |
1 |
áTááHááEááXááCááUááRááFááEááWááXááTááOááLááLááSááX |
|
19áá7áá4á23áá2á20á17á5áá4áá22á23á19á14á11á11á18á23 |
|
Текст |
2 |
áOááNááCááEááXááUááPááOááNááXááAááXááTááIááMááEá
áX
14á13áá2áá4á23á20á15á14á13á23á0á23á19áá8á12áá4á23
Теперь сложим их и приведем по модулю 26:
19áá7áá4á23áá2á20á17á5ááá4áá22á23á19á14á11á11á18á23 14á13áá2áá4á23á20á15á14á13áá23áá0á23á19áá8á12áá4á23
Сумма: 33á20áá6á27á25á40á32á19á17áá45á23á42á33á19á23á22á46 (mod 26): á7á20áá6áá1á25á14áá6á19á17áá19á23á16áá7á19á23á22á20
И наконец, преобразуем результаты обратно в буквы, используя ту же таблицу:
HááUááGááBááZááOááGááTááRááTááXááQááHááTááXááWáá
U.
Вот такой шифрованный текст будет послан. Получателю, разумеется, нужно будет вычесть из него Текст 2 по модулю 26, чтобы восстановить Текст 1, а именно:
Шифрованный
текст
HááUááGááBááZááOááGááTááRááTááXááQááHááTááXááWááU
Текст |
2 |
áOááNááCááEááXááUááPááOááNááXááAááXááTááIááMááEá
áX
Преобразо-
вание á7á20áá6áá1á25á14áá6á19á17á19á23á16áá7á19á23á22á20 14á13áá2áá4á23á20á15á14á13á23á0á23á19áá8á12áá4á23
Теперь вычтем по модулю 26 (т.е. если результат отрицательный, прибавим 26). Получаем:
19áá7áá4á23áá2á20á17á5ááá4áá22á23á19á14á11á11á18á23
Преобразуем результат обратно в буквы:
áTááHááEááXááCááUááRááFááEááWááXááTááOááLááLááSááX
и получаем Текст1, то есть исходное "сообщение".
Каждый раз при зашифровании сообщения приходится преобразовывать текст в числа, складывать их, вычитая там, где нужно, число 26, и вновь преобразовывать числа в буквы. Очевидно, что этот процесс весьма
92
трудоемок и чреват ошибками. Поэтому имеет смысл построить две таблицы (одну - для зашифрования, другую - для расшифрования), из которых можно немедленно извлекать результат этих операций. Опытным пользователям такие таблицы не понадобятся, так как они быстро научатся "складывать буквы" в уме; для остальных подобные таблицы сэкономят массу времени и сил. Эти таблицы приведены ниже (см. таблицы 7.2 и 7.3). Заметим, что при использовании таблицы зашифрования (таблица 7.2) не имеет значения, является ли текст сообщения "Текстом 1", а текст гаммы- "Текстом 2", или наоборот, поскольку сложение этих двух текстов в любом случае дает один и тот же результат (на математическом языке это называется "коммутативностью сложения"). Но при использовании таблицы расшифрования (таблица 7.3) шифрованный текст и гамму необходимо различать, поскольку для получения открытого текста необходимо вычесть гамму из шифрованного текста, а не наоборот. Это становится очевидным, если мы вспомним, что
при зашифровании: шифрованный текст=гамма + открытый текст,
и поэтому
при расшифровании: открытый текст= шифрованный текст - гамма,
где все операции сложения и вычитания, кончено же, выполняются по модулю 26.
Таблица 7.2. Таблица зашифрования для книжного шифра
|
|
|
|
|
|
|
|
|
|
|
|
Текст 1 |
|
|
|
|
|
|
|
|
|
Текст2 |
|
A B C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V W X Y Z |
A A B C D E F |
G |
H I J K L M N |
O P Q R S T |
U |
V W X Y Z |
||||||||||||||||
B B C D E F |
G |
H I J K L M |
N |
O P Q R S T U |
V W X Y Z A |
||||||||||||||||
C C D E F G |
H I J |
K L M N |
O P |
Q R S T |
U |
V W X Y Z A B |
|||||||||||||||
D D E F |
G |
H I J |
K L M |
N |
O P |
Q R S T U |
V W X |
Y Z A B C |
|||||||||||||
E E F G |
H I J |
K L M N |
O P Q R S T |
U |
V W X |
Y Z A B C D |
|||||||||||||||
F |
F G H I J |
K L M |
N |
O P Q R S T U |
V W X |
Y Z |
A B C D E |
||||||||||||||
G G H I J K L M |
N |
O P |
Q R S T |
U |
V W X |
Y Z |
A B C D E F |
||||||||||||||
H H I J K L M |
N |
O P Q R S T |
U |
V W X |
Y Z A B C D E F G |
||||||||||||||||
I |
I J K L M |
N |
O P |
Q R S T U |
V W X |
Y Z |
A B C |
D E F G H |
|||||||||||||
J |
J K L M N |
O P |
Q R S T U |
V W X |
Y Z A B C |
D E F G H I |
|||||||||||||||
K K L M |
N O P |
Q R S T |
U |
V W X |
Y Z A B C D E F G H I J |
||||||||||||||||
L L M N |
O P |
Q R S T U |
V W X |
Y Z A B C |
D E F |
G H I J K |
|||||||||||||||
M M N O P Q R S T |
U V W X Y Z A B C D E F |
G |
H I J K L |
||||||||||||||||||
N N O P |
Q R S T |
U |
V W X Y Z |
A B C D E F G |
H I J K L M |
||||||||||||||||
O O P Q R S T |
U |
V W X |
Y Z A B C D E F |
G H I J K L M N |
|||||||||||||||||
P |
P Q R S T |
U |
V W X Y Z A B C D E F G |
H I J |
K L M N O |
||||||||||||||||
Q Q R S T U |
V W X |
Y Z |
A B C |
D E F G H I J |
K L M N O P |
||||||||||||||||
R R S T |
U V W X |
Y Z A B C D E F G H I J K L M N O P Q |
|||||||||||||||||||
S |
S T U |
V W X |
Y Z |
A B C D E F G H I J |
K L M |
N O P Q R |
93
T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z