- •Предисловие
- •Глава 1. Введение
- •Некоторые аспекты безопасности связи
- •Шифр Юлия Цезаря
- •Несколько основных определений
- •Коды и шифры
- •Оценка стойкости системы шифрования
- •Коды, обнаруживающие и исправляющие ошибки
- •Другие методы сокрытия содержания сообщений
- •Модульная арифметика
- •Модульное сложение и вычитание букв
- •Заключение
- •Глава 2. От Юлия Цезаря до простой замены
- •Шифры Юлия Цезаря и их вскрытие
- •Шифры простой замены
- •Вскрытие шифра простой замены
- •Частоты встречаемости букв в других языках, кроме английского
- •Сколько знаков необходимо для дешифрования простой замены?
- •Глава 3. Многоалфавитные системы
- •Усиление системы Юлия Цезаря: шифры Вижанэра
- •Вскрытие шифра Вижанэра
- •Индикаторы
- •Одноключевые сообщения
- •Распознавание одноключевых сообщений
- •Какой объем текста необходим для дешифрования шифра Вижанэра?
- •Цилиндр Джефферсона
- •Глава 4. Шифры-головоломки
- •Перестановки
- •Простая перестановка
- •Двойная перестановка
- •Другие виды перестановок
- •Регулярные перестановочные таблицы
- •Нерегулярные перестановочные таблицы
- •Оценка стойкости шифров перестановки
- •Общая концепция двойного шифрования
- •Глава 5. Двухбуквенные шифры
- •Замена "монограф-диграф"
- •МДПМ-шифры
- •Система "диграф-диграф"
- •Шифр Плейфера*)
- •Расшифрование в системе Плейфера
- •Криптоаналитические аспекты системы Плейфера
- •Двойной шифр Плейфера
- •Глава 6. Коды
- •Характеристики кодов
- •Одночастевые и двухчастевые коды
- •Код плюс аддитивное шифрование
- •Глава 7. Шифры для шпионов
- •Шифры-решетки
- •Книжные шифры
- •Использование книжного шифра
- •Частоты встречаемости букв в книжных шифрах
- •Вскрытие книжного шифра
- •Индикаторы
- •Катастрофические ошибки при использовании книжного шифра
- •Шифры "агента Гарбо"
- •Первый шифр "агента Гарбо"
- •Второй шифр "агента Гарбо"
- •Одноразовый блокнот
- •Глава 8. Получение случайных чисел и букв
- •Случайные последовательности
- •Получение случайных последовательностей
- •Бросание монеты
- •Бросание костей
- •Извлечение из урны (по типу лотереи)
- •Космические лучи
- •Шум от усилителей
- •Псевдослучайные последовательности
- •Линейные рекурренты
- •Использование последовательности двоичных знаков гаммы для шифрования
- •Двоичные линейные последовательности как генераторы гаммы
- •Криптоанализ линейной рекурренты
- •Повышение стойкости двоичной гаммы
- •Генераторы псевдослучайных чисел
- •Метод срединных квадратов
- •Линейные конгруэнтные генераторы
- •Глава 9. Шифрмашина "Энигма"
- •Историческая справка
- •Первая "Энигма"
- •Шифрование с использованием контактных колес
- •Шифрование в "Энигме"
- •Коммутатор "Энигмы"
- •Ахиллесова пята "Энигмы"
- •Цепочки индикаторов в "Энигме"
- •Выравнивание цепочек
- •Идентификация колеса R1 и его угловой установки
- •Двойное шифрование в "Энигме"
- •"Энигма" Абвера
- •Глава 10. Шифрмашина "Хагелин"
- •Историческая справка
- •Конструкция шифрмашины «Хагелин»
- •Шифрование при помощи шифрмашины "Хагелин"
- •Выбор установок барабана в шифрмашине "Хагелин"
- •Теоретический объем перебора для шифрмашины "Хагелин"
- •Вскрытие установок "Хагелина" по отрезку гаммы
- •Дополнительные возможности шифрмашины "Хагелин"
- •Смещение
- •Определение смещения по шифрованному тексту
- •Перекрытия
- •Вскрытие шифрмашины "Хагелин" только по шифрованному тексту
- •Глава 11. После "Энигмы"
- •SZ42 - предтеча электронных машин
- •Описание шифрмашины SZ42
- •Шифрование в машине SZ42
- •Вскрытие шифрмашины SZ42 и определение ее угловых установок
- •Модификации шифрмашины SZ42
- •Глава 12. Криптография с открытым ключом
- •Историческая справка
- •Вопросы безопасности
- •Защита программ и данных
- •Шифрование программ, данных и сообщений
- •Задача распределения ключей
- •Система ключевого обмена Диффи-Хеллмана
- •Стойкость системы Диффи-Хеллмана
- •Глава 13. Шифрование и Интернет
- •Обобщение шифра простой замены
- •Факторизация больших целых чисел
- •Стандартный метод факторизации
- •Малая теорема Ферма
- •Теорема Ферма-Эйлера (для случая системы RSA)
- •Ключи зашифрования и расшифрования в системе RSA
- •Процессы зашифрования и расшифрования в системе RSA
- •Каким образом хозяин ключей отвечает корреспондентам?
- •Американский Стандарт Шифрования Данных (DES)*)
- •Общие сведения
- •Процедура зашифрования
- •Процедура расшифрования
- •Стойкость DES-алгоритма
- •Зацепление
- •Реализации DES-алгоритма
- •Совместное использование алгоритмов RSA и DES
- •Полезное замечание
- •После DES-алгоритма
- •Проверка подлинности сообщения и удостоверение подлинности подписи
- •Криптография эллиптической кривой
- •Приложение. Математические вопросы
- •Глава 2
- •М1. Совпадения знаков в алфавитах замены
- •М2. Снижение стойкости при использовании взаимно-обратных алфавитов
- •M3. Парадокс дней рождения
- •Глава 3
- •М4. Евклидово доказательство бесконечности множества простых чисел
- •Глава 6
- •М5. Последовательность чисел Фибоначчи
- •Глава 7
- •М6. Частота встречаемости букв для книжного шифра
- •М7. Одноразовый блокнот дешифровать невозможно
- •Глава 8
- •М8. Частота появления случайных чисел на странице
- •М9. Комбинирование двух последовательностей двоичных знаков гаммы, имеющих отклонения
- •М10. Последовательность типа Фибоначчи
- •М11. Двоичные линейные рекурренты
- •M12. Восстановление двоичной линейной рекурренты по отрезку гаммы
- •М13. Получение псевдослучайных чисел
- •Глава 9
- •М14. Распайка колёс шифрмашины "Энигма"
- •М15. Число возможных отражателей шифрмашины "Энигма"
- •М16. Вероятность одноключевых сообщений для "Энигмы"
- •М17. Среднее число индикаторов, необходимое для построения полных цепочек
- •Глава 10
- •М18. Число возможных барабанов шифрмашины "Хагелин"
- •М19. Максимальная кратность значения зацепления, которая может встретиться при вычислении разности гаммы шифрмашины "Хагелин"
- •M20. Определение смещения шифрмашины "Хагелин" с помощью коэффициента корреляции
- •Глава 13
- •M21. (Порядок роста количества простых чисел)
- •M22. Вычисление остатка с использованием модульной арифметики
- •М23. Доказательство теоремы Ферма-Эйлера
- •М24. Нахождение чисел, "предположительно" являющихся простыми
- •M25. Алгоритм Евклида
- •М26. Эффективность возведения в степень методом последовательного возведения в квадрат
- •М27. Число ложных ответов при дешифровании DES-алгоритма методом "встречного поиска "
- •М28. Криптография эллиптической кривой
- •Решения задач
- •Глава 2
- •Глава 3
- •Глава 4
- •Глава 5
- •Глава 6
- •Глава 7
- •Глава 8
- •Глава 9
- •Глава 10
- •Глава 11
- •Глава 13
- •Литература
181
Глава 12. Криптография с открытым ключом
Историческая справка
Первые компьютеры широкого предназначения были созданы в 40-е годы XX века. Они были громоздки, полностью занимали большие помещения. Они состояли из сотен ламп и потребляли много киловатт электроэнергии. Они выполняли около тысячи операций в секунду, в то время это считалось удивительным, и в кулуарах их называли "гигантский мозг". Некоторые люди, и в их числе Алан Тьюринг, дискутировали о том, "могут ли машины думать" и заключали пари о том, сможет ли машина победить чемпиона мира по шахматам в течение следующих 25 лет. Первый вопрос пока остается открытым, а ответ на второй был получен спустя 45 лет, когда чемпион мира по шахматам действительно проиграл матч компьютеру.
У этих первых машин память прямого доступа была очень мала, всего около тысячи "слов", и состояла из катодно-лучевых трубок и ртутных линий задержки. Время работы между поломками у них редко превышало несколько минут. Ввод и вывод был очень примитивный: перфолента, перфокарты и печатающее устройство. И стоили эти машины огромных денег: 100000 фунтов стерлингов в ценах 1948 года, что спустя 30 лет равнялось бы нескольким миллионам. Очень мало кто умел писать для них программы. Программного обеспечения (в сегодняшнем понимании) не было абсолютно никакого, и все программы приходилось писать в "абсолютных машинных кодах".
Набор команд этих машин был крайне ограничен. Например, первая ЭВМ Манчестерского Университета, появившаяся в 1948 году, не имела команды деления (см. [12.2]), и его приходилось программировать через многократное вычитание. Программисты, которые обычно являлись выпускниками математических, естественнонаучных или технических факультетов, были весьма искусны и соревновались друг с другом в поиске изящных и эффективных способов выполнения различных задач - например, выяснить, содержит ли двоичное представление заданного числа единственный ненулевой бит. И для всех участников разработок эта эпоха была, без сомнения, весьма увлекательным временем. Казалось, что в большом количестве компьютеров нет никакой необходимости; по одной из оценок, на весь мир должно было хватить шести компьютеров, равных по вычислительной мощности компьютеру, установленному в Манчестере. И еще казалось, что компьютерное программирование останется эзотерическим искусством, доступным лишь узкому избранному кругу. И вряд ли ктонибудь мог даже вообразить те потрясающие достижения, которые всего за
182
несколько лет кардинально изменили положение дел в этой области. Перемены наступили довольно быстро. Всего за несколько лет
программисты, устав писать раз за разом одни и те же куски абсолютного машинного кода, разработали компиляторы для языков высокого уровня. Некоторые из них предназначались только для конкретных типов ЭВМ, но очень скоро появились другие, широко доступные средства, такие как FORTRAN (сокращение слов "формульный транслятор"). Благодаря им написание программ стало доступно гораздо большему числу людей и теперь отнимало значительно меньше времени, чем раньше, так как большие участки машинного кода теперь можно было получить, написав всего несколько строк на языке высокого уровня. Одновременно резкие перемены произошли и в технологии: на смену катодно-лучевым трубкам и линиям задержки пришли запоминающие устройства на магнитных сердечниках, более быстрые и надежные, и к тому же обладавшие гораздо большим объемом памяти, занимавшие при этом значительно меньше места. Вместо электронных ламп появились транзисторы, и очень скоро вслед за этим на смену громоздким электрическим схемам пришли интегральные схемы, объединявшие сотни, затем тысячи, затем миллионы транзисторов всего на нескольких квадратных сантиметрах кремниевого кристалла. За 20 лет скорость вычисления выросла в тысячу раз, а объем памяти - в сотню. По всему миру появились мириады программистов, а несметное число других людей стало использовать "пакеты программ" для компьютерной подготовки текстов, обработки электронных таблиц или просто "компьютерных игр", даже не задумываясь при этом о тысячах строк машинного кода, которые они при этом задействуют.
Другой большой прорыв начался в 60-е годы, когда появились вычислительные системы "коллективного доступа", в которых множество людей работало с телетайпами, соединенными с центральной ЭВМ. Спустя несколько лет были созданы вычислительные сети, благодаря которым люди могли получать доступ сразу к нескольким ЭВМ и связываться друг с другом на большом расстоянии. Преимущества этого были очевидны, и люди на разных континентах стали не только обмениваться "электронной почтой", но и участвовали в совместных научных разработках, хотя сами при этом никогда не встречались. Да и стоимость компьютеров упала в 100 раз и более, и не только в реальном, но и в абсолютном выражении. Всё это быстро стало историей и вполне могло бы кануть в Лету, если бы не опубликование нескольких очерков об истории ЭВМ вплоть до 1980 года. Благодаря этому история одного из самых удивительных из случавшихся когда-либо технологических прорывов сохранилась хотя бы частично. Об этом можно прочитать, например, в [12.2],[12.3],[12.4] и [12.5].
183
Вопросы безопасности
Проблема обеспечения безопасности возникла с самого начала. В первое время речь шла преимущественно о физической безопасности: о защите оборудования от физического повреждения в результате, например, пожара или затопления. Однако всего через несколько лет появились сообщения об обиженных работниках, которые портили или уничтожали важнейшие программы , причиняя тем самым большие разрушения. Часто припоминают историю одного программиста, может быть и недостоверную, но весьма правдоподобную. Он был автором программы по распечатке платежной ведомости и заметил за своими работодателями привычку увольнять работников почти без предварительного уведомления. Тогда он вставил в программу раздел кода, в котором осуществлялась проверка наличия его собственной фамилии в платежной ведомости, и если это было не так, то вся программа уничтожалась. Некоторое время спустя он был тоже уволен, и написанная им программа стерла сама себя. Рассказывают, что работодателям пришлось принять его обратно с более высоким окладом с тем, чтобы он всё восстановил. Правда это или нет, неизвестно, но эта история обращает наше внимание на весьма серьезную проблему, впоследствии названную "троянским конем", а также на необходимость создания системы проверок того, что программы не подверглись "модифицикации", что, в свою очередь, привело к созданию "антивирусного компьютерного обеспечения". Проблемы эти актуальны и сегодня, и о компьютерных вирусах мы слышим регулярно. И хотя большая их часть - не более чем досадная помеха, некоторые из них могут потенциально нанести большой ушерб.
Защита программ и данных
Целостность программ и данных можно обеспечивать как с помощью шифрования, так и без него. Программы состоят из блоков кода. Данные обычно также хранят и передают блоками или пакетами. Если каждый блок преобразовать в набор чисел, к которым затем применяется некоторая математическая функция, то полученное в результате значение можно как зашифровать, так и оставить без изменения. В любом случае это окончательное значение функции можно записать в конце блока в качестве контрольной суммы. Если кто-нибудь захочет изменить что-либо в этом блоке, то он должен не только уметь вычислить для нового блока значение математической функции, но и осуществить зашифрование там, где это потребуется. Если он не умеет делать это, то контрольная сумма не совпадет, и станет очевидно, что блок подвергся изменению. В 50-х годах для программ и данных, хранившихся на магнитной ленте, применялась одна из
184
первых, и самых простых вариаций этого подхода - использование проверок на четность. В этом случае никакого шифрования не производилось. Для каждого шестиразрядного (впоследствии восьмиразрядного) символа в данном блоке вычислялась контрольная сумма, называемая поперечной проверкой на четность, а другая контрольная сумма, называемая продольной проверкой на четность и основанная на подсчете числа единиц в каждом из шести (или восьми) отдельных битовых потоков, вычислялась в конце блока. Эти контрольные суммы обычно строились так, что каждый поток из нулей и единиц содержал нечетное число единиц. Этого было достаточно для поиска и исправления одиночной ошибки в блоке. Если блок содержал две или более ошибок, то исправить их было нельзя, а иногда нельзя было и обнаружить. Запоминающие устройства выполняли эти проверки автоматически и заново считывали каждый блок, не прошедший проверку на четность. Пыль на ленте могла вызвать ошибки при считывании, и частенько можно было видеть, как ленты перематываются туда-сюда, прежде чем двинуться дальше. Поскольку проверочные биты вычислялись самим компьютером, то в случае действительного обнаружения единичной ошибки не было никаких трудностей при восстановлении данных. Проверки на четность были разработаны не для защиты от злоумышленников, которым было вполне по силам изменить и данные, и контрольные суммы, а предназначались только для защиты данных от пыли, в том числе от сигаретного пепла, и от машинных сбоев. Выяснилось, что курение в машинном зале, широко распространенное в первые годы, часто является причиной ошибок при записи, и оно было впоследствии запрещено. Время от времени случалось, что данные на магнитной ленте в порядке, а неисправны были проверочные схемы в самих лентопротяжных механизмах. Операторы ЭВМ быстро выяснили это, а в США также и то, что если в определенное место лентопротяжного механизма вставить монету достоинством в четверть доллара, то проверочная схема отключается.
Как только стало возможно установить связь между компьютерами, чтобы они могли обмениваться "сообщениями" (например, программами или данными), возник вопрос, как добиться того, чтобы эти сообщения не "искажались" при передаче ни случайно, ни преднамеренно. И если проверка на четность могла обеспечить защиту от случайных искажений, особенно при использовании более совершенных кодов, исправляющих ошибки (таких, которые описаны в [1.1].[1.2] и [1.3]), то злоумышленник всегда мог вычислить необходимую контрольную сумму для любого измененного им блока и тем самым избежать обнаружения. Так пришли к осознанию необходимости шифрования с использованием системы, которую злоумышленник не сможет воспроизвести.