Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Криптография — наука о тайнописи

Покупка
Артикул: 770875.01.99
Книга содержит исторический материал по криптографии, кратко отражающий динамику ее развития с древних времен по сегодняшний день. Представлены задачи по защите информации, решаемые с помощью криптографии, в том числе в финансово-банковской сфере. Показана связь криптографии с другими науками: математикой, физикой, лингвистикой. Сформулированы несколько задач для юных читателей. Материалы книги предназначены для ознакомления с основами криптографии студентов младших курсов вузов и учащихся старших классов средней школы. Книга может быть использована при проведении семинарских занятий с бакалаврами, обучающимися по направлению 10.03.01 «Информационная безопасность».
Фомичев, В. М. Криптография — наука о тайнописи : учебное пособие / В. М. Фомичев. - Москва : Прометей, 2020. - 66 с. - ISBN 978-5-00172-040-9. - Текст : электронный. - URL: https://znanium.ru/catalog/product/1851305 (дата обращения: 29.03.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
В.М. Фомичев

КРИПТОГРАФИЯ — НАУКА О ТАЙНОПИСИ

Учебное пособие

Москва 2020

Федеральное государственное образовательное бюджетное учреждение 
высшего образования
«ФИНАНСОВЫЙ  УНИВЕРСИТЕТ   
ПРИ ПРАВИТЕЛЬСТВЕ РОССИЙСКОЙ ФЕДЕРАЦИИ»

УДК 003.26
ББК 32.973-18.2
      Ф 76

Рецензент:
Дворянкин С.В. — доктор технических наук, профессор кафедры 
защиты информации МГТУ им. Н.Э. Баумана, профессор.

        Фомичев В.М.
Ф 76
Криптография — наука о тайнописи: Учебное пособие / В.М. Фомичев. — М.: Прометей, 2020. — 66 с.

ISBN 978-5-00172-040-9

Книга содержит исторический материал по криптографии, 
кратко отражающий динамику ее развития с древних времен по 
сегодняшний день. Представлены задачи по защите информации, решаемые с помощью криптографии, в том числе в финансово-банковской сфере. Показана связь криптографии с другими науками: математикой, физикой, лингвистикой. Сформулированы несколько задач для юных читателей. Материалы книги 
предназначены для ознакомления с основами криптографии 
студентов младших курсов вузов и учащихся старших классов 
средней школы. Книга может быть использована при проведении семинарских занятий с бакалаврами, обучающимися по направлению 10.03.01 «Информационная безопасность».

ISBN 978-5-00172-040-9     © Фомичев, В.М., 2020
                                                      © Издательство «Прометей», 2020

СОДЕРЖАНИЕ

ВВЕДЕНИЕ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Шифрование вручную . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Простая замена алфавита . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Шифрование в эпоху развития книгопечатания . . . . . . . . . . . . .17
Криптография и кодирование . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Табличные, книжные и машинные шифры  . . . . . . . . . . . . . . . . 24
Шифровальная и дешифровальная службы России . . . . . . . . . 34
От шифрмашин — к электронным программным шифрам . . . 42
Двухключевые криптографические системы . . . . . . . . . . . . . . 47
Защита информации в информационных и технологических 
   системах . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .51
Защита данных в экономике и финансово-банковской 
   сфере  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 
Компьютеры — инструмент криптографического анализа . . . 58
Квантовая и постквантовая криптография . . . . . . . . . . . . . . . . . .61
ЗАКЛЮЧЕНИЕ  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Задания для школьников . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Использованная литература . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65

ВВЕДЕНИЕ

Криптография — в переводе с греческого означающая 
«тайнопись», возникла очень давно и использовалась для 
защиты информации в цивилизованном мире. Развивалась и применялась криптография весьма скрытно, что 
придавало ореол таинственности как самой науке, так и 
ее применению.
Криптография — это и ремесло, и искусство, и наука, 
последняя грань особенно отчетливо проявилась наряду с 
развитием науки вообще, особенно математики. Исторически основной задачей криптографии было (эта функция 
сохраняется и в наше время) сокрытие от непредвиденного ознакомления с содержанием сообщений, предназначенных для узкого круга лиц, правителей и военачальников. 
Близкая задача по сокрытию не только содержания, но 
и самого факта наличия секретного сообщения, относится 
в современном понимании к другой науке — стеганографии, которую тоже можно отнести к тайнописи. Например, методом стеганографии является запись сообщений на бумаге специальными жидкостями, называемыми 
симпатическими чернилами. Записанное таким образом 
сообщение можно прочесть только при определённых условиях, в частности, при воздействии на бумагу потока 
теплого воздуха (например, от пламени свечи). 
Историческая наука небезосновательно полагает, что 
тайнопись возникла наряду с письменностью: научившись 
записывать, люди незамедлительно пришли к потребно
сти скрывать ценную информацию. Ряд археологических 
находок представляет собой записанные на глине или бересте шифрованные сообщения, давность которых составляет около 5000 лет.
Основой метод криптографии называется шифрованием. Шифрование представляет собой преобразование последовательности символов сообщения, после которого 
получившееся так называемое шифрованное сообщение 
имеет вид случайной (бессмысленной) последовательности символов, то есть возможность чтения нарушается.
Не рекомендуется частая повторяемость преобразований текстов при шифровании, а также шифрование очень 
длинных сообщений. Иначе закономерности в шифрованных сообщениях, наблюдаемые в ходе анализа со стороны лиц, пытающихся «взломать» систему шифрования, могут привести к раскрытию секретных сообщений 
(«взломщиков» часто называют криптоаналитиками). Поэтому необходимо соблюдать ряд правил при использовании шифрования:
• каждое шифрующее преобразование привязано к 
уникальному секретному параметру — ключу, выбор ключа для шифрования тождественен выбору шифрующего 
преобразования;
• шифрующее преобразование выбирается пользователем из некоторого (желательно, большого) семейства 
преобразований, это семейство преобразований называют шифром; 
• адресат, имеющий доступ к шифрованному сообщению, для раскрытия содержания сообщения (то есть 
для расшифрования) должен иметь такое же семейство 
преобразований, то есть такой же шифр, и знать ключ, использованный для шифрования; 
• пользователи системы шифрования допускают, 
что шифрованное сообщение может быть перехвачено 
криптоаналитиком, пытающимся раскрыть сообщение 

(то есть дешифровать сообщение), и что противник может 
знать семейство шифра, но противник ни в коем случае не 
должен знать использованный секретный ключ. 
Итак, секретность информации при использовании 
метода шифрования основана в основном на сохранении в 
секрете ключа. Заметим, что ключ должен сохраняться в 
секрете и до начала процесса шифрования и часто после 
него в течение длительного периода времени. Значит, 
важной задачей по обеспечению секретности информации является снабжение ключами участников переписки 
и создание условий по безопасному хранению ключей. 
Эта задача, называемая распределением ключей, решается с помощью специальных криптографических протоколов. 
Важнейшим свойством шифра является его способность противостоять дешифрованию противником. Это 
свойство количественно характеризуется величиной, называемой криптографической стойкостью. Так как современное дешифрование невозможно выполнить без использования компьютеров, то стойкость шифра в современном понимании измеряется в основном необходимым 
для дешифрования временем или количеством вычислительных операций компьютеров, способных взломать 
криптографическую систему.

ШИФРОВАНИЕ ВРУЧНУЮ 

Издавна функции шифрования и расшифрования исполняли особо доверенные лица, называемые шифровальщиками. Шифровальщики обязаны не разглашать 
секретов, которые им становятся доступны по роду выполняемых обязанностей. Шифровальщики до XX века 
включительно выполняли работу вручную, то есть без 
использования каких-либо устройств (машин), облегчающих нередко рутинный труд шифрования.
С точки зрения математического существа преобразований применялись два вида шифрования: шифры перестановки (символов текста) и шифры замены (чаще всего 
букв или пар букв сообщения).
Шифры перестановки. В V—IV вв. до н.э. греки применяли шифр перестановки, реализуемый с помощью 
скиталя (сцитала). Скиталь представлял собой цилиндр 
(обычно сделанный из дерева), на который наматывался 
ремень так, что края ремня смыкались не перекрываясь. 
По намотанному ремню вдоль оси скиталя записывался 
текст. Затем снятым со скиталя и размотанным ремнем 
подпоясывали гонца и гонца отправляли адресату. На 
поясе гонца сообщение выглядело как бессмысленный 
набор букв. Ключом шифра является скиталь, точнее, его 
диаметр. При расшифровании адресат распоясывал гонца 
и наматывал ремень на такой же скиталь нужного диаметра, чтобы прочесть сообщение. 
В те древние времена Аристотель изобрел оригинальный способ дешифрования, суть которого в том, что ре
мень наматывается на конический скиталь с небольшой 
конусностью. На нужный диаметр для раскрытия шифра 
перестановки указывала та часть конуса, где удавалось 
прочесть осмысленные фрагменты сообщения.
Еще один пример перестановок — маршрутные шифры перестановки, использующие прямоугольную таблицу, в которой открытый текст записывается по строкам, а 
шифрованный текст образуется после считывания букв из 
таблицы в другом порядке (по столбцам, по диагоналям 
или по какому-то другому маршруту). Если длина текста 
больше размера таблицы, то таблица используется повторно. Например, если в прямоугольник размера 4×5 мы 
запишем сообщение «срочно доставьте груз в…» и считаем его по столбцам (Рисунок 1), то получим шифрованный текст «соагрдврооьучстзнтев».

С
Р
О
Ч
Н
О
Д
О
С
Т
А
В
Ь
Т
Е
Г
Р
У
З
В

Рисунок 1. Ключевая таблица шифра маршрутной перестановки

Расшифрование происходит после заполнения шифрованным текстом чистого прямоугольника тех же размеров в соответствии с выбранным маршрутом шифрования. 
Чтение открытого текста выполняется по строкам. Ключом шифра маршрутной перестановки являются размеры 
таблицы и маршрут считывания букв.
Дальнейшее усложнение шифров перестановки было 
основано на двойных (кратных) перестановках, в которых 
используется пара разных ключей. Сначала открытый 
текст преобразуется при первом ключе в промежуточный 
текст, а затем промежуточный преобразуется при втором 
ключе в шифрованный текст.

Имеется и современный способ реализации перестановки символов сообщения с помощью электронных 
схем с элементами временной задержки.
Шифры замены. Наиболее известный шифр древности связывают с Гаем Юлием Цезарем, знаменитым римским руководителем середины I века до н.э. Применение 
шифра Цезаря поясним на примере русского языка. Для 
шифрования требуется таблица из двух строк: в первой 
строке записаны по порядку 32 буквы русского алфавита; 
во второй — те же буквы, но со сдвигом вправо на одну 
позицию (Рисунок 2).

а б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я
я а б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю

Рисунок 2. Ключевая таблица Т-1 шифра замены Цезаря 

После сдвига (такой сдвиг называется циклическим) 
буква «я» переместилась при сдвиге на освободившуюся 
первую позицию. Таблица Т-1 задаёт шифр Цезаря. Зашифруем слово «учитель». Для этого последовательно 
выберем в верхней строке таблицы Т-1 буквы слова «учитель»: «у», «ч», «и», «т», «е», «л», «ь».   Под буквой «у» 
подписана «т», она является первой буквой шифрованного слова. Под «ч» подписана вторая буква шифрованного слова «ц». Подобным образом определим следующие 
буквы: «и» заменится на «з», «т» — на «с», «е» — на «д», 
«л» — на «к», «ь» — на «ы». Значит, слово «учитель» заменится на «тцзсдкы». С помощью таблицы Т-1 можно зашифровать любое сообщение, его называют на русском 
языке открытым текстом. Полученная в результате зашифрования последовательность букв называется шифрованным текстом. 
Порядок действий при расшифровании обратный: 
буквы шифрованного текста из нижней строки таблицы 

Т-1 заменяются на буквы, стоящие над ними в верхней 
строке таблицы. 
Если нижнюю строку сдвинуть вправо ещё на одну 
или несколько позиций, то получится другой шифр Цезаря, задаваемый таблицей Т-2 или в общем случае таблицей Т-n, где 1≤n<32. При n=32 получится таблица, которая 
не изменяет открытый текст (фактически не шифрует). 

а б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я
б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ъ ы ь э ю я а

Рисунок 3. Ключевая таблица Т-31 шифра замены Цезаря 

В обозначении таблиц, задающих 31 вариант шифра 
Цезаря, указана зависимость шифра от числового значения сдвига n. Выбор значения n полностью определяет 
выбор одного из вариантов шифра Цезаря, а именно, варианта, задаваемого таблицей Т-n. Если n пробегает все 
значения от 1 до 31, то получаются все варианты шифра 
Цезаря. Историки сообщили, что Гай Юлий Цезарь предпочитал шифр Т-3.
Число различных значений ключа — это очень важная 
характеристика шифра. Ведь если число значений ключа 
небольшое, то противник, желающий прочитать сообщение, может легко перебрать все значения ключа вплоть до 
того момента, когда он доберётся до подходящего варианта ключа и прочтёт открытый текст. 

ПРОСТАЯ ЗАМЕНА АЛФАВИТА 

Если шифр Цезаря несложно вскрыть перебором вариантов ключа (всего 31 вариант), то при использовании 
более сложных таблиц замены впоследствии потребовались другие методы вскрытия. Например, в ходе анализа 
текстов криптоаналитики заметили, что некоторые буквы 
встречаются гораздо чаще остальных. Для русского языка 
это буквы «а», «е», «о». Здесь они записаны по алфавитному порядку, но не по частотам встречаемости в русском 
тексте. При применении какой-либо замены новые обозначения часто встречающихся букв становятся самыми 
частыми в шифрованном тексте. 
В ходе частотного анализа открытых текстов для многих языков мира криптоаналитиками подсчитаны частоты 
не только букв, но и биграмм, то есть пар соседних букв в 
текстах, и многие другие статистики.
Со временем стали применять шифры, более сложные 
по сравнению с шифром Цезаря. В их таблицах буквы нижней строки были расположены в произвольном порядке, 
по-прежнему составляя весь алфавит. Подобные шифры 
назвали шифрами простой замены. Метод дешифрования 
простой замены опубликован в начале XV в. в арабской 
энциклопедии «Шауба аль аща», содержащей специальный раздел о шифрах. 
Оценим число ключей шифра простой замены для 
английского алфавита. Для этого достаточно вычислить 
число всех возможных перестановок 26 букв алфавита, 
в каждой из которых все буквы присутствуют по одному