
- •Глава 1. Введение 10
- •Глава 9. Шифрмашина "Энигма" 130
- •Глава 10. Шифрмашина "Хагелин" 152
- •Глава 11. После "Энигмы" 172
- •Глава 12. Криптография с открытым ключом 179
- •Глава 13. Шифрование и Интернет 188
- •Предисловие
- •Глава 1. Введение Некоторые аспекты безопасности связи
- •Шифр Юлия Цезаря
- •Несколько основных определений
- •Три этапа дешифрования: идентификация, взлом системы и вскрытие ключей.
- •Коды и шифры
- •Оценка стойкости системы шифрования
- •Коды, обнаруживающие и исправляющие ошибки
- •Другие методы сокрытия содержания сообщений
- •Модульная арифметика
- •Модульное сложение и вычитание букв
- •Заключение
- •Глава 2. От Юлия Цезаря до простой замены Шифры Юлия Цезаря и их вскрытие
- •Шифры простой замены
- •Вскрытие шифра простой замены
- •Частоты встречаемости букв в других языках, кроме английского
- •Сколько знаков необходимо для дешифрования простой замены?
- •Глава 3. Многоалфавитные системы Усиление системы Юлия Цезаря: шифры Вижанэра
- •Вскрытие шифра Вижанэра
- •Индикаторы
- •Одноключевые сообщения
- •Распознавание одноключевых сообщений
- •Какой объем текста необходим для дешифрования шифра Вижанэра?
- •Цилиндр Джефферсона
- •Глава 4. Шифры-головоломки
- •Перестановки
- •Простая перестановка
- •Двойная перестановка
- •Другие виды перестановок
- •Регулярные перестановочные таблицы
- •Нерегулярные перестановочные таблицы
- •Оценка стойкости шифров перестановки
- •Общая концепция двойного шифрования
- •Глава 5. Двухбуквенные шифры
- •Замена "монограф-диграф"
- •Мдпм-шифры
- •Система "диграф-диграф"
- •Шифр Плейфера*)
- •Расшифрование в системе Плейфера
- •Криптоаналитические аспекты системы Плейфера
- •Двойной шифр Плейфера
- •Глава 6. Коды Характеристики кодов
- •Одночастевые и двухчастевые коды
- •Код плюс аддитивное шифрование
- •Глава 7. Шифры для шпионов
- •Шифры-решетки
- •Книжные шифры
- •Использование книжного шифра
- •Частоты встречаемости букв в книжных шифрах
- •Вскрытие книжного шифра
- •Индикаторы
- •Катастрофические ошибки при использовании книжного шифра
- •Шифры "агента Гарбо"
- •Первый шифр "агента Гарбо"
- •Второй шифр "агента Гарбо"
- •Одноразовый блокнот
- •Глава 8. Получение случайных чисел и букв Случайные последовательности
- •Получение случайных последовательностей
- •Бросание монеты
- •Бросание костей
- •Извлечение из урны (по типу лотереи)
- •Космические лучи
- •Шум от усилителей
- •Псевдослучайные последовательности
- •Линейные рекурренты
- •Использование последовательности двоичных знаков гаммы для шифрования
- •Двоичные линейные последовательности как генераторы гаммы
- •Криптоанализ линейной рекурренты
- •Повышение стойкости двоичной гаммы
- •Генераторы псевдослучайных чисел
- •Метод срединных квадратов
- •Линейные конгруэнтные генераторы
- •Глава 9. Шифрмашина "Энигма" Историческая справка
- •Первая "Энигма"
- •Шифрование с использованием контактных колес
- •Шифрование в "Энигме"
- •Коммутатор "Энигмы"
- •Ахиллесова пята "Энигмы"
- •Цепочки индикаторов в "Энигме"
- •Выравнивание цепочек
- •Идентификация колеса r1 и его угловой установки
- •Двойное шифрование в "Энигме"
- •"Энигма" Абвера
- •Глава 10. Шифрмашина "Хагелин" Историческая справка
- •Конструкция шифрмашины «Хагелин»
- •Шифрование при помощи шифрмашины "Хагелин"
- •Выбор установок барабана в шифрмашине "Хагелин"
- •Теоретический объем перебора для шифрмашины "Хагелин"
- •Вскрытие установок "Хагелина" по отрезку гаммы
- •Дополнительные возможности шифрмашины "Хагелин"
- •Смещение
- •Определение смещения по шифрованному тексту
- •Перекрытия
- •Вскрытие шифрмашины "Хагелин" только по шифрованному тексту
- •Глава 11. После "Энигмы" sz42 - предтеча электронных машин
- •Описание шифрмашины sz42
- •Шифрование в машине sz42
- •Вскрытие шифрмашины sz42 и определение ее угловых установок
- •Модификации шифрмашины sz42
- •Глава 12. Криптография с открытым ключом Историческая справка
- •Вопросы безопасности
- •Защита программ и данных
- •Шифрование программ, данных и сообщений
- •Задача распределения ключей
- •Система ключевого обмена Диффи-Хеллмана
- •Стойкость системы Диффи-Хеллмана
- •Глава 13. Шифрование и Интернет Обобщение шифра простой замены
- •Факторизация больших целых чисел
- •Стандартный метод факторизации
- •Малая теорема Ферма
- •Теорема Ферма-Эйлера (для случая системы rsa)
- •Ключи зашифрования и расшифрования в системе rsa
- •Процессы зашифрования и расшифрования в системе rsa
- •Каким образом хозяин ключей отвечает корреспондентам?
- •Американский Стандарт Шифрования Данных (des)*)
- •Общие сведения
- •Процедура зашифрования
- •Процедура расшифрования
- •Стойкость des-алгоритма
- •Зацепление
- •Реализации des-алгоритма
- •Совместное использование алгоритмов rsa и des
- •Полезное замечание
- •После des-алгоритма
- •Проверка подлинности сообщения и удостоверение подлинности подписи
- •Криптография эллиптической кривой
- •Приложение. Математические вопросы Глава 2 м1. Совпадения знаков в алфавитах замены
- •М2. Снижение стойкости при использовании взаимно-обратных алфавитов
- •M3. Парадокс дней рождения
- •Глава 3 м4. Евклидово доказательство бесконечности множества простых чисел
- •Глава 6 м5. Последовательность чисел Фибоначчи
- •Глава 7 м6. Частота встречаемости букв для книжного шифра
- •М7. Одноразовый блокнот дешифровать невозможно
- •Глава 8 м8. Частота появления случайных чисел на странице
- •М9. Комбинирование двух последовательностей двоичных знаков гаммы, имеющих отклонения
- •М10. Последовательность типа Фибоначчи
- •М11. Двоичные линейные рекурренты
- •M12. Восстановление двоичной линейной рекурренты по отрезку гаммы
- •М13. Получение псевдослучайных чисел
- •Глава 9 м14. Распайка колёс шифрмашины "Энигма"
- •М15. Число возможных отражателей шифрмашины "Энигма"
- •М16. Вероятность одноключевых сообщений для "Энигмы"
- •М17. Среднее число индикаторов, необходимое для построения полных цепочек
- •Глава 10 м18. Число возможных барабанов шифрмашины "Хагелин"
- •М19. Максимальная кратность значения зацепления, которая может встретиться при вычислении разности гаммы шифрмашины "Хагелин"
- •M20. Определение смещения шифрмашины "Хагелин" с помощью коэффициента корреляции
- •Глава 13 m21. (Порядок роста количества простых чисел)
- •M22. Вычисление остатка с использованием модульной арифметики
- •М23. Доказательство теоремы Ферма-Эйлера
- •М24. Нахождение чисел, "предположительно" являющихся простыми
- •M25. Алгоритм Евклида
- •М26. Эффективность возведения в степень методом последовательного возведения в квадрат
- •М27. Число ложных ответов при дешифровании des-алгоритма методом "встречного поиска "
- •М28. Криптография эллиптической кривой
- •Решения задач Глава 2
- •Глава 3
- •Глава 4
- •Глава 5
- •Глава 6
- •Глава 7
- •Глава 8
- •Глава 9
- •Глава 10
- •Глава 11
- •Глава 13
- •Литература
- •Глава 1
- •Глава 2
- •Глава 3
- •Глава 4
- •Глава 5
- •Глава 6
- •Глава 7
- •Глава 8
- •Глава 9
- •Глава 10
- •Глава 11
- •Глава 12
- •Глава 13
Глава 7
Public Records Office: [1.5] Приложение XXXIII посвящено шифрам и способам связи агента Гарбо.
Глава 8
Feller, William: An Introduction to Probability Theory and Its Applications, Volume 1, 3rd Edition, John Wiley & Sons, New York, 1972.
Golomb,S.W.: Shift Register Sequences, Holden-Day, San Francisco, 1967.
Hammersley,J.W., Handscomb,D.C., Monte Carlo Methods, Methuen, London, 1964.
Press,W.H., B.P.Flannery, S.A.Teukolsky, W.T.Vetterling: Numerical Recipes, Cambridge University Press, 1986.
Глава 9
Churchhouse,R.F.: 'A classical cipher machine: the ENIGMA - some aspects of its history and solution', Bulletin of the Institute of mathematics and Its Applications, v.27, 1991, pp.129-137. (Доказательство "теоремы о цепочках" приведено на стр. 134.)
Hinsley,F.H., Alan Stripp (eds.): [2.5]. Главы 11-17 (стр. 81-137) посвящены "Энигме".
Garlinski,J.: Intercept. The ENIGMA War, Magnum Books (Methuen), London, 1981. Кроме рассказа об истории шифрмашины "Энигма" и ее дешифровании, книга содержит приложение, автор которого, полковник Тадеуш Лисицки, довольно подробно объясняет польский метод вскрытия шифра.
Deavours,C.A.: Breakthrough'32: The Polish Solution of the ENIGMA, Aegean Park Press, Laguna Hills, California, 1988. К брошюре прилагается MS-DOS-совместимая дискета для IBM PC, содержащая подробные полномасштабные примеры, распайку колёс и пр. (на языке BASIC и в машинном коде).
Hinsley,F.H., Alan Stripp (eds.): [2.5]. Питер Твинн в главе 16 (стр. 123-131) описывает модель "Энигмы", которая использовалась в Абвере.
Глава 10
Hardy,G.H., E.M.Wright: An Introduction to the Theory of Numbers, Oxford University Press. См. главу "Разбиения" в любом издании этой книги. Тождество, о котором идет речь, является классической элементарной теоремой комбинаторики.
Andrews,G.E.: The Theory of Partitions, Addison-Wesley, Reading, Massachusetts, 1976. Формула для количества композиций заданного числа приведена в примере 3 на стр. 63.
Почти любая книга по основам численных методов или численного анализа содержит раздел о распространении ошибок. Таблица, в которой приведен "конус ошибок", и иллюстрирующая мысль, высказанную в приложении M19, напечатана в одной из первых книг по использованию компьютеров для числовых расчетов, на стр. 63: National Physical Laboratory: 'Modern Computing Methods', Notes on Applied Science, №16, HMSO, London, 1961.
Barker,W.G.: Cryptanalysis of the Hagelin Cryptograph, Aegean Park Press, Laguna Hills, California, 1977.
Beker,H., F.Piper: Cipher Systems, Northwood Books, London, 1982.
Глава 11
Hinsley,F.H., Alan Stripp (eds.): [2.5]. Код МТК приведен в главе 19.
Beker,H., F.Piper: [10.5]. См. Приложение 2.
Hinsley,F.H., Alan Stripp (eds.): [2.5]. Главы 18-21 посвящены машинам SZ42 и "Colossus".
Глава 12
.Формулировку теоремы о законе распределения простых чисел (без доказательства) см. книгу Харди и Райта [10.1], глава 1. Для этой теоремы не найдено простого доказательства. Она была сформулирована Гауссом в 1793 году, а доказана, независимо друг от друга, Адамаром и де Ла-Валле-Пуссэном только в 1896 году. Обычно доказательство основывается на применении теории комплексного переменного; его можно найти в книгах по аналитической теории чисел, например, в: Ingham,A.E.: The Distribution of Prime Numbers, Cambridge Tract Number 30 (переизд. Изд.-вом Hafner, 1971), или в: Estermann,T.: Introduction to Modern Prime Number Theory, Cambridge Tract Number 41, 1952.
Metropolis,N., J.Howlett, G-C.Rota (eds.): A History of Computing in The Twentieth Century, Academic Press, New York, 1980. Прекрасный сборник статей более чем 30 авторов. Охватывает такие темы, как: вычислительные машины, языки программирования и персоналии из разных стран, в том числе из США, Великобритании, Германии, СССР и Японии.
IBM Journal of Research and Development 25th Anniversary Issue, 25, 5 (September, 1981). Это подробное описание компьютеров, выпущенных фирмой IBM с 1950-х годов по 1980 год, и применявшихся в них технологий.
Lavington,S.H.: A History of Manchester Computers, NCC Publications, Manchester, 1975. Описание компьютеров, созданных с 1946 по 1974 гг. совместно Манчестерским университетом, "Ferranti Ltd." и ICL.
Churchhouse,R.F.: 'Experience with some early computers', Computing & Control Engineering Journal (April, 1993), 63-7. Рассказ о компьютерах, для которых автору приходилось составлять программы (модели Manchester Mark I, IBM 704, Univac 1103A) в 1950-х годах.
Diffie,W., Hellman,M.E.: 'New directions in cryptography', Transactions of the IEEE on Information Theory, IT-22, №6, 644-54 (November 1976), см. также [13.1].
Davies,D.W., Price,W.L.: Security for Computer Networks, John Wiley & Sons, Chichester, 1984. В главе 8 рассмотрены различные аспекты криптографии с открытым ключом.
Rabin,M.O.: Probabilistic algorithms', в кн.: Traub,J.F. (ed.): Algorithms and Complexity, Academic Press, New York, pp. 21-39, 1976.
Solovay,R., Strassen,V.: 'A fast Monte Carlo test for primality', SIAM Journal of Computing, 6, 1977, pp. 84-5. Erratum: ibid, 7, 1978, p.118.