Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Kody_i_shifry_yuliy_Cezar_Enigma_i_Internet_2007.pdf
Скачиваний:
259
Добавлен:
29.03.2016
Размер:
2.04 Mб
Скачать

10

Глава 1. Введение

Некоторые аспекты безопасности связи

На протяжении последних двух тысяч лет (по крайней мере) всегда находились люди, желающие посылать сообщения, прочитать которые могут лишь те, кому эти сообщения адресованы. Если письмо доставляет получателю посыльный (раб, как это было в Древней Греции или Риме) или современная почтовая служба, всегда есть риск того, что письмо попадет в чужие руки. Раба могли схватить, а почтальон может доставить письмо не по адресу. И если письмо написано открытым текстом, то есть, выражаясь обычным языком, не сделано никаких попыток скрыть его содержание, то любой, к кому оно попадет, сможет прочесть его и понять, если он знает язык, на котором оно написано.

В наше время сообщения можно посылать по телеграфу, по радио, по телефону, по факсу, по электронной почте, однако возможности перехвата сообщений не только не исчезли, но значительно расширились. Например, радиопередачу может прослушивать любой человек, находящийся в зоне сигнала, если он настроился на нужную частоту; электронная почта, в свою очередь, вполне может попасть в руки огромному числу лиц, которым она не предназначается, если на клавиатуре компьютера нажата не та клавиша, или если в нем притаился компьютерный вирус.

Не исключено, что мое утверждение покажется очень пессимистичным, но тем не менее, следует всегда предполагать, что любое конфиденциальное сообщение обязательно попадет в руки того, кто не должен его видеть. И следовательно, благоразумно предпринять такие шаги, которые гарантируют, что прочтение этого сообщения окажется для него, по меньшей мере, очень трудным, а лучше всего, и вовсе невозможным делом. Степень ущерба от случайного прочтения послания посторонним человеком может существенно зависеть от времени, прошедшего с момента перехвата до момента прочтения сообщения. Бывают ситуации, когда задержка в прочтении сообщения на один день и даже на несколько часов сводит ущерб к нулю. Примерами таких ситуаций могут быть: решение акционера купить или продать одномоментно большое количество акций; или же, в военное время, приказ командующего армией атаковать противника в определенном направлении на рассвете следующего дня. В других случаях сообщаемая информация может иметь ценность в течение длительного периода и должна как можно дольше держаться в секрете, как например, сообщение, которое касается планирования крупномасштабной военной операции.

Поэтому большое значение приобретает объем работы, которую необходимо проделать конкуренту, противнику или врагу для прочтения сообщения. Если даже с применением наилучшей методики из всех

11

известных и самых быстродействующих компьютеров из всех существующих, нелегальный получатель не сможет прочесть сообщения, прежде чем его секретность или конфиденциальность перестанет быть актуальной, то отправитель может быть более-менее спокоен. Однако, абсолютно спокойным отправитель не может быть никогда, поскольку успешное прочтение противником предыдущих сообщений может способствовать ускорению дешифрования последующих. Возможна и такая ситуация, когда противником разработан метод вскрытия, о котором отправитель и не подозревает. В таком случае его сообщения будут прочитаны противником гораздо быстрее, чем он полагает. Именно это произошло с германской шифрмашиной "Энигма" во время войны 1939-45 гг., о чем рассказано в главе 9.

Шифр Юлия Цезаря

Проблему обеспечения тайны переписки осознавали еще древние греки, а также, в числе прочих, и Юлий Цезарь. Греки нашли необычное решение: они брили наголо голову раба и выцарапывали на ней свое послание. Когда волосы на голове раба отрастали вновь, его посылали доставить сообщение. Получатель брил голову раба и прочитывал текст. Ясно, что способ этот очень ненадежен, и вдобавок неэффективен. Всякий осведомленной о таком способе связи мог схватить раба, побрить ему голову и прочесть послание. Более того, на отправку сообщения и получение ответа таким способом уходило несколько недель.

Юлий Цезарь придумал способ получше. Каждую букву сообщения он заменял на другую, которая в латинском алфавите отстояла от исходной на три позиции дальше. Таким образом, буква A латинского алфавита заменялась на D, B на E, и так далее вплоть до буквы W, которая заменялась на Z, затем X на A, Y на B и, наконец, Z на C. Если бы он проделал это со своим знаменитым посланием

VENI.VIDI.VICI

(Пришел.Увидел.Победил.)

с помощью 26-буквенного алфавита, которым пользуются в англо-говорящих странах (чего он, разумеется, не делал), то отправленное сообщение выглядело бы так:

YHQL.YLGL.YLFL.

Это не очень сложный метод, тем более что сразу становится очевидным, что сообщение состоит из трех слов, и в каждом из них четыре

12

буквы, причем некоторые буквы повторяются. В такой немудреной системе сложно избавиться от этих слабостей. Тем не менее, расширение алфавита с 26 до 29 знаков и более за счет включения знаков препинания и пробелов слегка замаскировало бы длину каждого слова. Тем не менее, Цезарь вошел в историю криптографии, а "шифр Юлия Цезаря", как его до сих пор называют, служит примером одной из первых систем шифрования и является частным случаем шифра простой замены, как мы увидим в главе 2.

Несколько основных определений

Поскольку в дальнейшем мы неоднократно будем употреблять такие слова, как диграф, криптография и шифрование, следует дать им определения сейчас.

Монограф - это одиночная буква любого алфавита, который мы используем. Диграф - это любая пара рядом стоящих букв. Так, например, AT - это диграф. Триграф состоит из трех рядом стоящих букв; так, например, THE - это триграф; и так далее. Полиграф состоит из произвольного числа последовательно записанных букв. Под полиграфом совсем не обязательно надо понимать слово какого-либо языка. Однако, если при попытке дешифровать сообщение, написанное предположительно поанглийски, нам встречается гептаграф MEETING, то это выглядит гораздо более правдоподобно, нежели если мы получим гептаграф вроде DKRPIGX.

Символ - это любой знак, в том числе буква, цифра или знак препинания; строка - это любое множество слитно записанных символов. Длиной строки называется количество символов в ней. Например, A3?%$ представляет собой строку длины 5.

Система шифрования, или криптографическая система - это любая система, которую можно использовать для изменения текста сообщения с целью сделать его непонятным для всех, кроме тех, кому оно предназначено.

Процесс применения системы шифрования к исходному сообщению называется зашифрованием.

Исходный текст сообщения, до зашифрования, называется открытым текстом, а текст, полученный в результате зашифрования - шифрованным текстом.

Процесс, обратный зашифрованию, то есть восстановление исходного текста сообщения по шифрованному тексту называется расшифрованием или дешифрованием. Эти термины, пожалуй, не являются полными синонимами. Легальный получатель сообщения посчитает, что он занимается его расшифрованием, а тот, кому оно не предназначено, пытаясь понять смысл послания, наверняка считает, что занимается дешифрованием.

Криптография изучает построение и использование систем шифрования, в том числе их стойкость, слабости и степень уязвимости относительно различных методов вскрытия. Криптограф - это лицо,

13

занимающееся криптографией.

Криптоанализ изучает методы вскрытия систем шифрования.

Криптоаналитик (жаргонное "взломщик шифров") -это лицо, занимающееся

криптоанализом.

Криптографы и криптоаналитики - соперники; они стремятся перехитрить друг друга. Каждый ставит себя на место противника и задет себе вопрос: "Если бы я был на его месте, что бы я сделал, чтобы оказаться победителем?". Оба соперника, которые наверняка никогда не встретятся, вовлечены в захватывающий интеллектуальный поединок, в котором ставки могут быть чрезвычайно высоки.

Три этапа дешифрования:

идентификация, взлом системы и вскрытие ключей.

Когда шифрованное сообщение впервые попадает в руки криптоаналитика, то его первый шаг состоит в том, чтобы определить, какой тип системы шифрования был использован. Это может оказаться один из известных типов, или совершенно новый. В любом случае криптоаналитику приходится решать задачу идентификации. Для этого сначала нужно непременно собрать все дополнительные сведения, имеющие отношение к делу. Например, информацию о типе системы, которую отправитель использовал ранее (если это известно), или обо всех новых системах, появившихся где-либо за последнее время. Затем следует изучить преамбулу сообщения. В преамбуле могут содержаться сведения, предназначенные для получателя, но и криптоаналитику они тоже могут оказаться полезными. И наконец, криптоаналитик приступает к анализу самого сообщения. Если оно очень короткое, дальнейшее продвижение может оказаться невозможным, и придется дожидаться поступления новых сообщений. Если сообщение достаточно длинное, или же если уже набралось несколько довольно длинных сообщений, то, применив ряд математических тестов, криптоаналитик непременно определит, использована ли здесь кодовая книга, или довольно простая система шифрования, или какой-нибудь более сложный тип шифра.

Идентифицировав систему, криптоаналитик, вероятно, сможет оценить количество материала (например, число знаков в шифрованном тексте), которое ему нужно иметь, чтобы появился реальный шанс взломать систему, то есть точно установить, как именно шифруются сообщения в данной системе. Если система простая, и способ шифрования мало меняется от сообщения к сообщению, как, например, в кодовой книге, шифрах простой замены и перестановки (см. главы 2-6), то возможно, криптоаналитику удастся дешифровать сообщение (сообщения) без особого труда. Если же, что гораздо более вероятно, в системе присутствуют некоторые части, меняющиеся от сообщения к сообщению, то прежде всего необходимо

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]