КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Криптография и основные этапы ее развития до 18 века
Введение Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии — ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры. Криптографическое закрытие является специфическим способом защиты информации, оно имеет многовековую историю развития и применения. Поэтому у специалистов не возникало сомнений в том, что эти средства могут эффективно использоваться также и для защиты информации в АСОД, вследствие чего им уделялось и продолжает уделяться большое внимание. Достаточно сказать, что в США еще в 1978 году утвержден и рекомендован для широкого применения национальный стандарт (DES) криптографического закрытия информации. Подобный стандарт в 1989 году (ГОСТ 28147—89) утвержден и у нас в стране. Интенсивно ведутся исследования с целью разработки высокостойких и гибких методов криптографического закрытия информации. Более того, сформировалось самостоятельное научное направление — криптология, изучающая и разрабатывающая научно-методологические основы, способы, методы и средства криптографического преобразования информации. В настоящее время криптографическая защита информации из тайнописи, доступной лишь посвященным, превращается в общенародное достояние. Вследствие развития информационных технологий и особенно в связи с широким распространением Интернета защита конфиденциальной информации стала одной из актуальнейших задач современности. До 60-70-х годов XX века криптография во всех странах находилась в ведении структур, отвечающих за безопасность связи и информации. Развитие средств связи, таких как телеграф, телефон, радио, обусловливало изменение характера криптографии, а с применением электронных средств передачи информации задачи криптографии усложнились и расширились. Широкое распространение компьютерных технологий стало причиной того, что сфера действия криптографии видоизменилась и пополнилась разного рода задачами, не связанными непосредственно с засекречиванием информации, — это и разработка систем электронной цифровой подписи, протоколов выборов, подписания контрактов, и идентификация удаленных пользователей; и появление методов, позволяющих избежать получения ложных сообщений, и создание средств защиты систем электронных платежей. В настоящее время применение криптографических алгоритмов для закрытия информации уже не является особо сложной задачей. В процессе компьютерной обработки информация может подвергаться шифрованию несколько раз, причем не всегда с ведома создателя или потребителя этой информации. Однако до сих пор существует вероятность несанкционированного просмотра информации, об"услов- ленная определенными недостатками алгоритмов шифрования. Поэтому даже в наши дни следует дополнительно позаботиться о конфиденциальности информации, например с помощью алгоритмов ручного шифрования, речь о которых пойдет ниже. Любое повторное шифрование изменяет статистику исходного, так называемого открытого, текста, которую использует криптоаналитик для вскрытия шифра. Это может позволить повысить хотя бы временную стойкость передаваемой информации. Впервые понятие стойкости было сформулировано Антуаном Россиньолем, начальником шифровального отделения, созданного кардиналом Ришелье во Франции: «Стойкость военного шифра должна обеспечивать секретность в течение срока, необходимого для выполнения приказа. Стойкость дипломатического шифра должна обеспечивать секретность в течение нескольких десятков лет». В исторических документах древних цивилизаций Индии, Египта, Месопотамии имеются сведения о системах и способах составления шифровального письма. В древнеиндийских рукописях изложены 64 способа преобразования текста, в частности написание знаков не по порядку, а по определенным правилам. Многие из таких способов можно рассматривать как криптографические. Более достоверные сведения о применяемых системах шифров относятся к периоду возникновения древнегреческих государств. Потребителями криптографии в этот период являлись структуры административной и религиозной власти. Плутарх сообщает, что жрецы хранили тексты прорицателей в зашифрованном виде. Э.Шюре в книге «великие посвященные» пишет, что«с великим трудом и большой ценой добыл Платон один из манускриптов Пифагора, который никогда не записывал свое эзотерическое учение иначе, как тайными знаками и под различными символами». Там же отмечается, что Аристотель получил от Платона шифрованный текст Пифагора. В период расцвета арабских государств (VIII век н.э.) криптография получила новое развитие. Да и само слово «шифр» арабского происхождения, как и «цифра». В 855 году появилась «Книга о большом стремлении человека разгадать загадки древней письменности», в которой приводится описание систем шифров, в том числе и с применением нескольких шифроалфавитов. В 1412 году была издана 14-томная энциклопедия, составителем которой являлся Шехаб аль-Кашканди. В данной энциклопедии содержится раздел о криптографии, где дано описание всех известных автору способов шифрования, а также упоминается о криптоанализе системы шифра, который основан на частотных характеристиках открытого и шифрованного текста. Приводится также частота встречаемости букв арабского языка на основе маркировки текста Корана. Шифр простой замены, когда буквам алфавита ставятся в соответствие другие буквы того же алфавита, был известен до Рождества Христова. Так, в Спарте в V-VI веке до н.э. существовала хорошо развитая криптография. К этому же времени относится возникновение специального жезла для шифрования — «сцитала», применяемого для шифра перестановки. Алгоритм шифрования следующий: на жезл наматывают ленту и пишут открытый текст вдоль палочки по намотанной ленте (в высоте жезла умещалось три буквы). На смотанной ленте получается шифротекст — удобно и быстро, что, кстати, в наши дни имеет большое значение. Толщина жезла и алфавит являются ключом шифра. Аристотель (384 — 322 до н.э.), древнегреческий ученый, ученик Платона и учитель Александра Македонского, обладал почти всеми доступными в то время знаниями. В криптографии он известен как автор способа вскрытия шифра сцитала: не зная точного диаметра жезла, Аристотель наматывал зашифрованную ленту на коническую палку и перемещал ее по длине до тех пор, пока текст не начинал читаться. Шифр древнегреческого историка Полибия (около 200 — около 120 до н.э.), или полибийский квадрат, имел следующий алгоритм шифрования. Квадрат размером 5><5 ячеек заполнялся случайным образом символами греческого алфавита. Заполнение квадрата и является ключом шифра. При шифровании берется буква, лежащая под буквой открытого текста. Если это буква нижней строки, то выбор осуществляется из верхней строки таблицы. При расшифровке — все наоборот: берется буква, расположенная строкой выше. Для приведенного на рис. 2 квадрата открытый текст avSpov превращается в шифротекст £,XaSjiX. Шифр Гая Юлия Цезаря (102 или — 44 до н.э.), описанный в книге «Записки о галльской войне», является разновидностью шифра простой замены и построен по алгоритму: читать четвертую букву вместо первой. При открытом тексте VENI VIDI VICI (пришел, увидел, победил) при алфавите, состоящем из 26 букв, получается шифротекст SBKF SFAF SFZF (рис. 3). Алфавит замкнут на себя, то есть если при сдвиге не хватает букв слева, то смещение продолжается от крайнего правого знака (на рисунке переход показан красным цветом). Величина сдвига и сам алфавит являются ключом шифра. Из примера видно, что биграммные зависимости (зависимости рядом стоящих букв) сохраняются, поэтому для таких шифров легко найти соответствие. Как это сделать, очень талантливо описано в рассказе Эдгара По «Золотой жук». Алгоритм шифра одиночной перестановки похож на алгоритм шифра сцитала, только запись открытого текста осуществляется не горизонтально, а вертикально. Ленту на жезле заменяет таблица, а ключом шифра является размер таблицы. Открытый текст НЕЯСНОЕ СТАНОВИТСЯ ЕЩЕ БОЛЕЕ НЕПОНЯТНЫМ превращается по таблице в шифротекст НОНСБНЯЕЕОЯО-ЕТЯСВЕЛПНСТИЩЕОЫНАТЕЕНМ при чтении по строкам (рис. 4).
Дата добавления: 2014-01-15; Просмотров: 699; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |