Ősidők óta titkos titkosítást használtak. Az egyik legősibb rejtjelezési rendszer, amelyről a történelem elhozta az információkat, vándor. Az ókori görögök már az ie 5. században használták. Abban az időben a Perzsa által támogatott Sparta háborút indított Athén ellen. Lysander spártai tábornok kettős játékra kezdte gyanítani a perzsákat. Sürgősen szüksége volt valódi információra szándékaikról. A legkritikusabb pillanatban egy hírnök rabszolga érkezett a perzsa táborból hivatalos levéllel. A levél elolvasása után Lysander övet követelt a hírnöktől. Kiderült, hogy ezen az övön egy hűséges barát (most azt mondanánk, hogy "titkos ügynök") Lysandra titkosított üzenetet írt. A hírnök övén különböző betűket írtak zűrzavarban, amelyek nem adtak össze egyetlen szót sem. Sőt, a betűket nem a derék mentén, hanem az egész oldalon írták. Lysander fogott egy bizonyos átmérőjű fahengert (vándorolt), körbecsavarta a hírnök övét úgy, hogy az öv szélei bezárultak, és az üzenet, amelyet várt, felsorakozott az övön az övön. henger. Kiderült, hogy a perzsák azt tervezik, hogy meglepetésszerűen hátba szúrnak, és megölik Lysander támogatóit. Miután megkapta ezt az üzenetet, Lysander váratlanul és titokban landolt a perzsa csapatok közelében, és hirtelen csapással legyőzte őket. Ez az egyik első ismert eset a történelemben, amikor a titkosított üzenet rendkívül fontos szerepet játszott.
Ez egy permutációs titkosítás volt, amelynek titkosított szövege egyszerű szöveges betűkből áll, egy bizonyos, de a kívülállók számára nem ismert törvény szerint átrendezve. A titkosítási rendszer itt a betűk permutációja, a műveletek az öv tekerése a vándorlás körül. A rejtjelkulcs a vándorlás átmérője. Világos, hogy az üzenet feladójának és címzettjének azonos átmérőjű kötelekkel kell rendelkeznie. Ez megfelel annak a szabálynak, hogy a titkosítási kulcsot ismerni kell mind a feladó, mind a címzett számára. A vándorlás a legegyszerűbb titkosítási típus. Elég felvenni több különböző átmérőjű vándorlást, és miután felcsavarták az övet az egyikre, megjelenik a sima szöveg. Ezt a titkosítási rendszert az ókorban visszafejtették. Az övet egy kúpos vándorra tekercselték enyhén kúposan. Ahol a kúpos skitala keresztmetszeti átmérője közel van a titkosításhoz használt átmérőhöz, az üzenetet részben olvassák, majd az övet feltekerik a kívánt átmérőjű skitala köré.
Julius Caesar széles körben használt más típusú rejtjeleket (helyettesítő rejtjeleket), akit még az egyik ilyen titkosító feltalálójának is tartanak. A Caesar -titkosítás ötlete az volt, hogy papírra (papirusz vagy pergamen) az üzenet nyelvének két ábécéjét írják egymás alá. A második ábécét azonban az első alá írjuk egy bizonyos betűvel (csak a feladó és a címzett tudja, shift). A Caesar -kód esetében ez az eltolás három pozícióval egyenlő. A megfelelő egyszerű szöveg betű helyett, amely az első (felső) ábécéből származik, az e betű alatti alsó ábécé karakter íródik az üzenetbe (titkosított szöveg). Természetesen most egy laikus ember is könnyen megtörheti az ilyen titkosítási rendszert, de akkoriban a Caesar -kódot törhetetlennek tartották.
Egy valamivel összetettebb rejtjelezést az ókori görögök találtak ki. 5 x 5 -ös táblázat formájában írták ki az ábécét, sorokat és oszlopokat jelöltek szimbólumokkal (vagyis számoztak), és két szimbólumot írtak egyszerű szöveg betű helyett. Ha ezeket a karaktereket egyetlen blokkban adjuk meg egy üzenetben, akkor egy adott tábla rövid üzeneteivel az ilyen kódolás nagyon stabil, még a modern fogalmak szerint is. Ezt az elképzelést, amely körülbelül kétezer éves, az első világháború idején bonyolult rejtjelekben használták.
A Római Birodalom összeomlását a kriptográfia hanyatlása kísérte. A történelem nem őrzött meg jelentős információkat a kriptográfia korai és középkori fejlesztéséről és alkalmazásáról. És csak ezer évvel később a kriptográfia újraéled Európában. A tizenhatodik század Olaszországban az intrika, az összeesküvés és a zűrzavar évszázada. A Borgia és a Medici klánok politikai és pénzügyi hatalomért küzdenek. Ilyen légkörben a kódok és kódok létfontosságúvá válnak.
Trithemius apát, Németországban élő bencés szerzetes 1518 -ban latin nyelvű könyvet adott ki Poligráfia címmel. Ez volt az első könyv a kriptográfia művészetéről, és hamarosan lefordították francia és német nyelvre.
1556 -ban a milánói orvos és matematikus Girolamo Cardano közzétett egy művet, amely leírja az általa kitalált titkosítási rendszert, amely "Cardano Lattice" néven került a történelembe. Ez egy kemény kartondarab, lyukakkal véletlenszerű sorrendben. A Cardano rács volt a permutációs kód első alkalmazása.
Még a múlt század második felében is abszolút erős titkosításnak számított, a matematika kellően magas fejlettségével. Így Jules Verne "Mathias Sandor" című regényében drámai események alakulnak ki egy galambgal küldött, de véletlenül egy politikai ellenség kezébe került rejtjelezés körül. Hogy elolvassa ezt a levelet, elment a levél írójához szolgaként, hogy megtalálja a házában rejtjelező rácsot. A regényben senkinek nem jut eszébe, hogy kulcs nélkül próbáljon megfejteni egy levelet, csak az alkalmazott titkosítási rendszer ismerete alapján. Egyébként az elfogott levél úgy nézett ki, mint egy 6 x 6 betűs táblázat, ami durva hiba volt a titkosítónál. Ha ugyanazt a betűt szóközök nélküli karakterláncba írták volna, és az összeadás segítségével a betűk teljes száma nem 36 lenne, a visszafejtőnek továbbra is tesztelnie kellene az alkalmazott titkosítási rendszerrel kapcsolatos hipotéziseket.
Meg lehet számolni a 6 x 6 Cardano rács által biztosított titkosítási lehetőségek számát. Egy ilyen rács megfejtése több tíz millió évig! Cardano találmánya rendkívül szívósnak bizonyult. Ennek alapján a második világháború alatt létrehozták Nagy -Britannia egyik legtartósabb tengeri titkosítását.
Mostanra azonban olyan módszereket dolgoztak ki, amelyek bizonyos feltételek mellett lehetővé teszik egy ilyen rendszer elég gyors megfejtését.
Ennek a rácsnak a hátránya, hogy magát a rácsot megbízhatóan el kell rejteni az idegenek elől. Bár bizonyos esetekben emlékezni lehet a rések helyére és azok számozásának sorrendjére, a tapasztalatok azt mutatják, hogy egy személy memóriájára, különösen akkor, ha a rendszert ritkán használják, nem lehet támaszkodni. A "Mátyás Sándor" című regényben a rácsnak az ellenség kezébe kerülése a legtragikusabb következményekkel járt a levél írója és az egész forradalmi szervezet számára, amelynek tagja volt. Ezért bizonyos esetekben előnyösebbek lehetnek a kevésbé erős, de egyszerűbb, a memóriából könnyen helyreállítható titkosítási rendszerek.
Két ember egyenlő sikerrel igényelhette a "modern titkosítás atyja" címet. Ők az olasz Giovanni Battista Porta és a francia Blaise de Vigenère.
1565-ben Giovanni Porta nápolyi matematikus közzétett egy helyettesítésen alapuló rejtjelezési rendszert, amely lehetővé tette, hogy minden egyszerű szöveges karaktert tizenegy különböző módon helyettesítsenek egy titkosító betűvel. Ehhez 11 titkosítási ábécét vesznek fel, mindegyiket betűpárral azonosítják, amelyek meghatározzák, hogy melyik ábécét kell használni az egyszerű szöveg betűjének helyettesítésére. Portok titkosítási ábécé használatakor a 11 ábécé mellett rendelkeznie kell egy kulcsszóval is, amely minden titkosítási lépésben meghatározza a megfelelő titkosítási ábécét.
Giovanni Porta asztala
Általában az üzenetben található titkosított szöveg egy darabban van írva. A műszaki kommunikációs vonalakon általában ötjegyű csoportok formájában továbbítják, egymástól szóközzel elválasztva, soronként tíz csoportot.
A Ports rendszer nagyon magas tartósságú, különösen akkor, ha véletlenszerűen választja ki és írja be az ábécét, még a modern kritériumok szerint is. De vannak hátrányai is: mindkét tudósítónak meglehetősen nehézkes táblákkal kell rendelkeznie, amelyeket el kell kerülni a kíváncsiskodó szemektől. Ezenkívül meg kell egyeznie egy kulcsszóval, amely szintén titkos.
Ezeket a problémákat Vigenère diplomata oldotta meg. Rómában megismerkedett Trithemius és Cardano munkáival, majd 1585 -ben kiadta "A Treatise on Ciphers" című művét. A Ports módszerhez hasonlóan a Vigenère módszer is táblázat alapú. A Vigenere módszer fő előnye az egyszerűsége. A Ports rendszerhez hasonlóan a Vigenère rendszerhez is szükség van egy kulcsszóra (vagy kifejezésre) a titkosításhoz, amelynek betűi határozzák meg, hogy a 26 titkosítási ábécé közül melyik az egyszerű szöveg betűje. A kulcsszöveg betűje határozza meg az oszlopot, azaz sajátos titkosítási ábécé. Maga a titkosított szöveg betűje az egyszerű szöveg betűjének megfelelő táblázatban található. A Vigenere rendszer csak 26 rejtjelező zsírt használ, és erőssége gyengébb a portok rendszerénél. De a Vigenere táblázatot könnyen vissza lehet állítani a memóriából titkosítás előtt, majd megsemmisíteni. A rendszer stabilitása növelhető, ha nem egy kulcsszóban, hanem egy hosszú kulcsmondatban állapodunk meg, akkor sokkal nehezebb lesz meghatározni a titkos ábécé használatának időszakát.
Vigenère titkosítás
A huszadik század előtt minden titkosítási rendszer manuális volt. A titkosítás alacsony intenzitása mellett ez nem jelentett hátrányt. Minden megváltozott a távíró és a rádió megjelenésével. A titkosított üzenetek technikai kommunikációs eszközökkel történő cseréjének intenzitásának növekedésével sokkal könnyebbé vált az illetéktelen személyek hozzáférése az átvitt üzenetekhez. A titkosítások összetettségére, az információk titkosításának (visszafejtésének) sebessége drámaian megnőtt. Szükségessé vált e munka gépesítése.
Az első világháború után a titkosítási üzletág gyorsan fejlődni kezdett. Új titkosítási rendszereket fejlesztenek, gépeket találnak ki, amelyek felgyorsítják a titkosítási (visszafejtési) folyamatot. A leghíresebb a "Hagelin" mechanikus titkosítógép volt. A gépek gyártására szolgáló vállalatot a svéd Boris Hagelin alapította, és ma is létezik. A Hagelin kompakt, könnyen használható és nagy szilárdságú titkosítást biztosított. Ez a titkosítógép végrehajtotta a csere elvét, és a használt titkosítási ábécék száma meghaladta a Ports rendszerét, és az egyik titkosítási ábécéről a másikra való átmenet ál-véletlenszerű módon történt.
Autó Hagellin C-48
Technológiailag a gép üzemeltetése a gépek és a mechanikus automata gépek hozzáadásának működési elveit alkalmazta. Később ez a gép matematikai és mechanikai fejlesztéseken ment keresztül. Ez jelentősen megnövelte a rendszer tartósságát és használhatóságát. A rendszer olyan sikeresnek bizonyult, hogy a számítástechnikára való áttérés során a Hagelinben lefektetett elveket elektronikusan modellezték.
Egy másik lehetőség a helyettesítő titkosítás megvalósítására a lemezgépek voltak, amelyek kezdettől fogva elektromechanikusak voltak. Az autóban a fő titkosító eszköz egy tárcsa (3-6 darab) volt, egy tengelyre szerelve, de nem mereven, és oly módon, hogy a tárcsák egymástól függetlenül el tudnak forogni a tengely körül. A korongnak két bakelitből készült alapja volt, amelyekbe az érintkezőkapcsokat az ábécé betűinek megfelelően nyomták. Ebben az esetben az egyik bázis érintkezői tetszőlegesen páronként belsőleg elektromosan összekapcsolódtak a másik bázis érintkezőivel. Az egyes lemezek kimeneti érintkezői, kivéve az utolsót, rögzített érintkezőlemezeken keresztül kapcsolódnak a következő lemez bemeneti érintkezőihez. Ezenkívül minden lemeznek van egy karimája a kiemelkedésekkel és mélyedésekkel, amelyek együttesen határozzák meg az egyes lemezek lépésmozgásának jellegét minden egyes titkosítási ciklusban. Minden órajelcikluson a titkosítást feszültség pulzálásával hajtják végre a kapcsolórendszer egyszerű szöveg betűjének megfelelő bemeneti érintkezőjén keresztül. A kapcsolórendszer kimenetén megjelenik a feszültség az érintkezőn, amely megfelel a titkosított szöveg aktuális betűjének. Egy titkosítási ciklus befejezése után a lemezeket egymástól függetlenül egy vagy több lépésben elforgatják (ebben az esetben egyes lemezek minden lépésnél teljesen tétlenek lehetnek). A mozgás törvényét a tárcsaperemek konfigurációja határozza meg, és ál-véletlennek tekinthető. Ezek a gépek széles körben elterjedtek voltak, és a mögöttük álló ötleteket elektronikusan is modellezték az elektronikus számítástechnika korszakának megjelenése során. Az ilyen gépek által előállított kódok erőssége is kivételesen magas volt.
A második világháború alatt az Enigma lemezgéppel titkosították Hitler Rommellel folytatott levelezését. Az egyik jármű rövid időre a brit hírszerzés kezébe került. Miután pontos másolatot készítettek róla, a britek képesek voltak feloldani a titkos levelezést.
A következő kérdés releváns: lehetséges -e abszolút erős titkosítást létrehozni, azaz olyat, amely még elméletileg sem derülne ki. A kibernetika atyja, Norbert Wiener azzal érvelt: „Bármelyik kellően hosszú titkosított szöveget mindig meg lehet oldani, feltéve, hogy az ellenfélnek van elég ideje erre … Bármilyen titkosítás dekódolható, ha csak sürgős szükség van rá, és az információ, amelyet meg kell szerezni, megéri a költségeket. erőfeszítés és idő. Ha bármilyen pontosan és egyértelműen meghatározott algoritmusnak megfelelően létrehozott titkosításról beszélünk, bármilyen komplex is legyen, akkor ez valóban így van.
Az amerikai matematikus és információfeldolgozó szakember, Claude Shannon azonban megmutatta, hogy abszolút erős titkosítást lehet létrehozni. Ugyanakkor nincs gyakorlati különbség az abszolút erős titkosítás és az ún. Egy abszolút erős titkosítást kell létrehozni és használni az alábbiak szerint:
- a rejtjelezés nem algoritmusok használatával, hanem teljesen véletlenszerűen történik (érme dobása, kártya véletlenszerű kinyitása egy jól összekevert pakliból, véletlenszám-sorozat létrehozása egy véletlenszám-generátor által zajdiódán stb.).);
- a titkosított szöveg hossza nem haladhatja meg a generált titkosítás hosszát, azaz egy titkosító karaktert kell használni az egyszerű szöveg egy karakterének titkosításához.
Természetesen ebben az esetben a titkosítás helyes kezelésének minden feltételének teljesülnie kell, és mindenekelőtt a szöveget nem lehet újra titkosítani egy egyszer már használt titkosítással.
Abszolút erős titkosítást használnak azokban az esetekben, amikor garantálni kell a levelezés ellensége által történő visszafejtés abszolút lehetetlenségét. Különösen az ilyen rejtjeleket használják az ellenséges területen tevékenykedő és rejtjelező jegyzeteket használó illegális ügynökök. A jegyzetfüzet oldalakból áll, amelyek számoszlopokat tartalmaznak, véletlenszerűen kiválasztva és blokk -titkosításnak nevezve.
A titkosítási módszerek eltérőek, de az egyik legegyszerűbb a következő. Az ábécé betűit kétjegyű számokkal számozzák: A - 01, B - 02 … Z - 32. Ekkor a "Találkozásra kész" üzenet így néz ki:
egyszerű szöveg - TALÁLKOZÁSRA KÉSZ;
nyílt digitális szöveg - 0415191503 11 03181917062406;
blokk titkosítás - 1123583145 94 37074189752975;
titkosított szöveg - 1538674646 05 30155096714371.
Ebben az esetben a titkosított szöveget a sima digitális szöveg és a 10 -es modulblokk -titkosítás számszerű hozzáadásával kapjuk meg (azaz az átviteli egységet, ha van ilyen, nem vesszük figyelembe). A technikai kommunikációs eszközökkel történő továbbításra szánt titkos szöveg ötjegyű csoportok formájában jelenik meg, ebben az esetben így kell kinéznie: 15386 74648 05301 5509671437 16389 (az utolsó 4 számjegy tetszőlegesen kerül hozzáadásra, és nem veszik figyelembe). Természetesen értesíteni kell a címzettet, hogy a rejtjelezett notebook melyik oldalát használja. Ez előre meghatározott helyen, egyszerű szövegben (számokban) történik. A titkosítás után a használt titkosító lapot kitépik és megsemmisítik. A kapott kriptogram visszafejtésekor ugyanazt a kódot kell kivonni a modulo 10 -ből a titkosított szövegből. Természetesen egy ilyen jegyzetfüzetet nagyon jól és titokban kell tartani, mivel jelenléte, ha az ellenség tudomására jut, maga az ügynök kudarcát jelenti.
Az elektronikus számítástechnikai eszközök, különösen a személyi számítógépek megjelenése új korszakot jelentett a kriptográfia fejlődésében. A számítógép-típusú eszközök számos előnye közül a következők említhetők:
a) rendkívül nagy sebességű információfeldolgozás, b) képes egy korábban elkészített szöveg gyors bevitelére és titkosítására, c) komplex és rendkívül erős titkosítási algoritmusok alkalmazásának lehetősége, d) jó kompatibilitás a modern kommunikációs eszközökkel, e) a szöveg gyors megjelenítése, nyomtatásának vagy törlésének lehetőségével, f) az a képesség, hogy egy számítógépen különféle titkosító programok legyenek, amelyek blokkolják a hozzájuk való hozzáférést
illetéktelen személyek jelszórendszert vagy belső titkosítási védelmet használnak, g) a titkosított anyag egyetemessége (azaz bizonyos feltételek mellett a számítógépes titkosítási algoritmus nemcsak alfanumerikus információkat, hanem telefonbeszélgetéseket, fényképes dokumentumokat és videóanyagokat is képes titkosítani).
Meg kell azonban jegyezni, hogy az információ védelmének megszervezésekor annak fejlesztése, tárolása, továbbítása és feldolgozása során szisztematikus megközelítést kell követni. Az információszivárgásnak számos lehetséges módja van, és még a jó kriptográfiai védelem sem garantálja annak biztonságát, hacsak nem tesznek más intézkedéseket annak védelmére.
Hivatkozások:
Adamenko M. A klasszikus kriptológia alapjai. A kódok és kódok titkai. M.: DMK sajtó, 2012. S. 67-69, 143, 233-236.
Simon S. A titkosítók könyve. M.: Avanta +, 2009. S. 18-19, 67, 103, 328-329, 361, 425.