Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Просто криптография

Покупка
Артикул: 602863.01.01
Доступ онлайн
250 ₽
В корзину
Наверное, ничто не вызывает у людей большего любопытства, чем чужие тайны. Чем больше одни стремятся что-то скрыть, тем больше другие хотят это «что-то» узнать. В те давние времена, когда люди только научились писать, их тайны материализовались, представ в образе символов, иероглифов, букв, цифр. Но в таком виде они стали доступны другим. С этого момента началось извечное соревнование между шифровальщиками, пытающимися скрыть информацию, и криптоаналитиками, стремящимися расшифровать ее. В книге рассказывается об истории криптографии: от примитивных систем шифрования и дешифровки, придуманных людьми еще в древние времена, до современных компьютерных алгоритмов - как существующих, так и тех, над которыми работают нынешние ученые-криптографы. Книга предназначена для широкого круга читателей.
Де Касто, В. Просто криптография: Научно-популярное / Де Касто В. - Санкт-Петербург :Страта, 2014. - 204 с.: ISBN 978-5-906150-15-8. - Текст : электронный. - URL: https://znanium.com/catalog/product/510235 (дата обращения: 28.03.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
ПРОСТО 

КРИПТОГРАФИЯ

СТРАТА

Санкт-Петербург

2014

Виктор Де Касто

УДК 001, 501, 510
ББК 22.1
К 28

К 28
Де Касто Виктор
Просто криптография. Научно-популярное издание / 

 
Виктор де Касто. Перевод с английского М. Жуковой. — СПб.: 

 
ООО «Страта», 2014. — 208 с.

De Casto Victor

 
Cryptography. Перевод с английского Марии Жуковой

ISBN 978-5-906150-15-8

Наверно, ничто не вызывает у людей большего любопытства, чем 

чужие тайны. Чем больше одни стремятся что-то скрыть, тем больше 
другие хотят это «что-то» узнать. В те давние времена, когда люди 
только научились писать, их тайны материализовались, представ в образе символов, иероглифов, букв, цифр. Но в таком виде они стали 
доступны другим. С этого момента началось извечное соревнование между шифровальщиками, пытающимися скрыть информацию, 
и криптоаналитиками, стремящимися расшифровать ее.

В книге рассказывается об истории криптографии: от примитив
ных систем шифрования и дешифровки, придуманных людьми еще 
в древние времена, до современных компьютерных алгоритмов — как 
существующих, так и тех, над которыми работают нынешние ученые- 
криптографы.

Книги предназначена для широкого круга читателей.

© Виктор де Касто, 2014

© Жукова М., перевод, 2014

© Ковалёва Т. В., рисунки, 2014

© ООО «Страта», 2014
ISBN 978-5-906150-15-8

Все права защищены. Никакая часть настоящей книги не может быть 

воспроизведена или передана в какой бы то ни было форме и какими бы 
то ни было средствами, будь то электронные или механические, включая фотокопирование и запись на магнитный носитель, а также размещение в Интернете, если на то нет письменного разрешения владельцев.

All rights reserved. No parts of this publication can be reproduced, sold 

or transmitted by any means without permission of the publisher.

КОНВЕРТ БЕЗ ОБРАТНОГО АДРЕСА

Эта книга появилась у нас в редакции довольно неожидан
но. Но не совсем случайно. Дело в том, что более десяти лет назад я познакомился с Виктором Де Касто в Лиме. Тогда в центре 
Лимы у президентского дворца дежурили бронетранспортеры. 
Выходя вечером на улицы центральных кварталов, женщины 
снимали и прятали сережки, кольца и сумочки.

Однако в пределах комплекса гостиницы Sheraton было 

и безопасно, и уютно. Мы с моим коллегой Хорхе Артуро коротали вечер в лобби-баре. За соседним столиком в одиночестве смаковал pisco sour седой испанец лет пятидесяти. Мы 
как-то естественно разговорились. Нашего нового знакомого 
звали Виктор. Он — частый гость в Лиме. Будучи профессором 
в одном из испанских университетов, он консультировал перуанское правительство по вопросам безопасности и финансовой 
политики.

Мы общались на английском, но как только возникала за
минка, Виктор и Хорхе тут же переходили на испанский. Уже 
позже Хорхе рассказывал мне, что язык нашего консультанта 
выдавал испанского аристократа начала прошлого века. Какимто чудесным образом его испанский избежал новояза, вульгарности и сокращений. В тот вечер Виктор удивил меня познаниями во фрактальной геометрии. В этой области я полагал 
себя человеком сведущим. Обычно в моем окружении мало кто 
слышал о фракталах. Виктор знал и глубоко понимал тему. Он 
высказался в том смысле, словно был лично знаком с Гастоном 
Жулия и Пьером Фату.

Впрочем, это вполне могло быть списано на искажение при 

переводе с испанского на английский или на русский. Уже в том 
первом разговоре Виктор горячо поддержал идею публикации 

серии научно-популярных книг. Как бы к слову он заметил, 
что в старинных библиотеках и в археологических экспедициях совсем недавно были обнаружены тексты, содержание которых будет в высшей степени интересным для наших читателей. 
По всей видимости, Виктор принимал участие в расшифровке 
этих текстов и был достаточно осведомлен в вопросах криптографии. Уже в ту первую встречу он пообещал принять участие 
в написании некоторых книг для нашей серии, начав с книги 
о криптографии.

С тех пор мы встречались два или три раза в самых разных 

местах. Всякий раз Виктор обещал прислать тот или иной текст. 
Но ничего не присылал. Я не счел удобным настаивать или напоминать о старых обещаниях. И вдруг в середине этого года 
мы получили по почте диск с текстом давно обещанной книги. 
Ее заголовок Just so cryptography ясно указывал на то, что книга 
написана Виктором, хотя никакого сопроводительного письма 
мы не получили. Все наши попытки связаться с Виктором завершились ничем. Он пропал. Такое случалось и раньше. Случится 
и в будущем. 

Мы печатаем полученный текст с надеждой, что книга до
ставит удовольствие многим нашим читателям, и на то, что когда-нибудь ее увидит и автор.

Редактор

ГЛАВА 1. 
ИНФОРМАЦИЯ НУЖДАЕТСЯ В ЗАЩИТЕ

Криптография — это искусство 

написания или взлома шифров.

Оксфордский словарь

Искусство создания посланий, которые могут быть поняты 

только отправителем и получателем, а любому другому лицу покажутся абсолютно бессмысленными, по всей видимости, является таким же древним, как сама письменность.

Историки знают о существовании ряда «нестандартных» 

иероглифов, которым более четырех с половиной тысяч лет. 
Хотя, конечно, вряд ли возможно с полной уверенностью сказать, представляют ли они попытку скрыть информацию или 
просто использовались в некоем религиозном ритуале… Зато 
хорошо известно о табличке из Вавилона, датированной примерно 2500 годом до н. э. На ней есть слова, в которых удален 
первый согласный и использован целый ряд необычных вариантов обозначения звуков. Исследования показали, что в тексте 
описан способ изготовления глазури для гончарных изделий, 
а это приводит нас к выводу: текст был написан купцом или мастером-гончаром, пожелавшим защитить от конкурентов секреты своего мастерства.

По мере распространения письменности и торговли воз
никли великие империи, которые часто вступали в пограничные конфликты со своими географическими соседями. В результате криптография и безопасная передача информации 

Глава 1. Информация нуждается в защите

стали делом особой важности не только для купцов, но и для 
правительств.

В нынешнее же время, в наш информационный век, обеспе
чение защиты связи и поддержание должного уровня секретности становятся гораздо важнее, чем прежде. Едва ли теперь существует какой-то поток информации, который бы каким-либо 
образом не кодировался и не шифровался.

Изначальная цель кодирования — техническое обеспечение 

связи. Например, текст конвертируется в бинарный (или двоичный) язык (систему счисления, использующую только цифры 
0 и 1). После кодирования большая часть этой информации 
должна быть защищена от любого, кто может ее перехватить. 
Другими словами, кодированное послание требуется зашифровать. Наконец, законный получатель должен быть способен расшифровать полученное послание.

Кодирование, шифрование и дешифровка — 
это основные па в «танце информации», который повторяется миллионы раз в секунду, 
каждую минуту, каждый час каждого дня.

А «музыка», сопровождающая этот танец, — математика.

ОСНОВНЫЕ ЭЛЕМЕНТЫ КОДИРОВАНИЯ

Шифровальщики и специалисты по криптографии исполь
зуют термин «кодировать» несколько в ином смысле, не так, 
как мы все. Для них кодирование — это метод написания с использованием кода, который состоит из замены одного слова 
другим. С другой стороны, использование шифра или шифрование включает замену букв или каких-то других отдельных знаков. С течением времени в широком сознании последняя форма 
сделалась превалирующей, причем в такой степени, что стала 
синонимом «написания с использованием кода» или «закодированного письма». Однако если мы возьмем более строгое 
научное определение, то для второго метода правильным термином будет «шифровать» (или «расшифровывать», в случае 
обратного процесса) послание.

Давайте представим, что мы отправляем защищенное по
слание «АТАКОВАТЬ». Мы можем сделать это двумя основными путями: заменить слово целиком (кодирование) или 

Основные элементы кодирования

заменить некоторые или все буквы, которые составляют это 
слово (шифрование). Простой способ кодирования слова — 
перевести его на язык, который не знают потенциальные любители подслушать или подсмотреть. В случае шифрования будет 
достаточно, например, заменить каждую букву другой (то есть 
стоящей в другом месте в алфавите). В этом случае необходимо, чтобы получатель знал использовавшуюся процедуру для 
того, чтобы декодировать или дешифровать текст, или послание потеряет смысл. Если мы уже договорились с получателем, 
что будем использовать тот или иной способ — переводить 
на другой язык или заменять каждую букву, — то все, что от нас 
требуется, — это сообщить нашему получателю о выбранном 
языке или количестве позиций, на которые мы продвинулись 
в алфавите для замены каждой буквы. 

В приводимом примере, если получатель получает зашиф
рованное послание «ВФВЙРДВФЮ» и знает, что при замене каждой буквы мы сдвигались на две позиции вперед в алфавите русского языка, то он сможет с легкостью повторить 
процесс, двигаясь в обратном направлении, и успешно расшифровать наше послание.

Чтобы компьютер понял 
и обработал информацию, 
она должна быть переведена с языка, на котором записана, на так называемый бинарный или 
двоичный язык. Этот язык 
состоит 
всего 
из 
двух 

цифр: 0 и 1. Перевод чисел 
от 0 до 10 из десятичной 
системы в двоичную представлен в таблице.
Соответственно 
десятич
ное число 9770 будет выражаться 
с 
использова
нием двоичного кода как 
10011000101010.

Бинарный код

0
0

1
1

2
10

3
11

4
100

5
101

6
110

7
111

8
1000

9
1001

10
1010

ДВОИЧНЫЙ (БИНАРНЫЙ) КОД 

Глава 1. Информация нуждается в защите

Установленное нами разграничение между правилом 

шифрования (применяемая система) и параметром шифрования [меняющееся указание (инструкция), которое является специфическим для каждого послания или набора 
посланий] очень полезно, потому что потенциальному шпиону для расшифровки нужно знать и то, и другое.

Таким образом, шпион может знать, что ключ к шифру — 

это замена каждой буквы другой буквой, находящейся далее 
в алфавите через определенное количество позиций (х). Однако, если он не знает, какому числу соответствует х, то ему 
потребуется перепробовать все возможные комбинации для 
каждой буквы алфавита. В этом примере шифр очень простой, и испробовать все возможности — для чего требуется 
просто усердие — не так уж и сложно.

К переводу текста, написанного на языке, в котором 
используется набор неизвестных обозначений (букв, 
знаков, символов), можно 
подходить как к обычной 
задаче дешифровки. Текст, 
который необходимо перевести, можно рассматривать 
как неизвестный текст, уже 
переведенный на наш язык, 
а алгоритмом шифрования 
будут правила грамматики 
и синтаксиса языка оригинала. Техники, используемые 
при решении обеих задач — 
перевод 
или 
дешифров
ка, — имеют много общего. 
В обоих случаях нужно соблюсти одно и то же условие: отправитель и получатель должны, по крайней 
мере, говорить на одном 

языке. Именно поэтому перевод текстов, написанных 
на вышедших из употребления языках, как, например, 
египетское 
иероглифиче
ское письмо или критское 
линейное письмо, был невозможен, пока не был найден способ приведения их 
в соответствие с каким-то 
известным языком. В обоих 
случаях это был древнегреческий. На рисунке выше 
изображена табличка, найденная на Крите, на которой 
используется так называемое «линейное письмо Б».

ПЕРЕВОД ИЛИ 
РАСШИФРОВКА?

Основные элементы кодирования

Эта техника дешифровки называется методом тотального 

перебора.

Однако в более сложных случаях этот тип взлома кода 

(криптоанализ) практически невозможен — по крайней мере, 
вручную. Более того, на перехват и расшифровку посланий 
обычно накладываются жесткие временные ограничения. Ведь 
информацию нужно получить и понять прежде, чем она станет 
бесполезной или широко известной другим.

Общее правило шифрования обычно называется алгорит
мом шифрования, в то время как специфический параметр, 
используемый для шифрования или кодирования послания, 
называется ключом. (В примере шифрования, приведенном 

Какое минимальное количество ключей необходимо 
в системе с двумя пользователями? Тремя? Четырьмя? Чтобы два пользователя могли тайно общаться 
друг с другом, необходим 
только один код или ключ. 
В случае трех пользователей (А, В, С) необходимы 
три: один для общения 

А и В, еще один для пары 
А и С, а третий — для пары 
В и С. Точно так же четырем 
пользователям 
потребу
ется шесть ключей. Таким 
образом, если обобщить, 
то для n пользователей потребуется столько ключей, 
сколько существует комбинаций пар из количества 
пользователей n, то есть:

(
)
1

2
2

n n
n
−
=
В результате для относительно небольшой системы 
из 10000 связанных между 
собой пользователей потребуется 49995000 ключей. Если взять население 
земного шара, составляющее шесть миллиардов человек, то от количества ключей голова пойдет кругом: 
17999999997000000000.

СКОЛЬКО НУЖНО КЛЮЧЕЙ?

Глава 1. Информация нуждается в защите

на стр. 6 —7, ключ — 2. Каждая буква исходного слова заменяется другой, которая расположена через две позиции после нее 
в алфавите русского языка.)

Очевидно, что для каждого алгоритма шифрования воз
можно огромное количество ключей, поэтому знание одного 
алгоритма может быть бесполезным, если мы не имеем представления, какой ключ нужен для расшифровки. Поскольку 
ключи обычно легче заменить и распространить, кажется логичным для обеспечения безопасности системы шифрования 
сосредоточиться на том, чтобы хранить ключи в тайне и уделять именно этому максимальное внимание. Этот принцип 
был установлен в конце XIX столетия голландским лингвистом Огюстом Керкгоффсом фон Ниевенхофом и поэтому известен как принцип Керкгоффса.

Чтобы подвести итог тому, что мы уже представили в этой 

книге, можно показать общую схему шифрования, определяемую следующими элементами:

То есть, в схему входят: отправитель и получатель послания, 

алгоритм шифрования и определенный ключ, который позволяет отправителю шифровать послание, а получателю расшифровывать его.

Далее мы увидим, как эта схема была модифицирована 

в недавнем прошлом из-за изменения природы и функции ключей, но пока будем придерживаться именно ее.

Доступ онлайн
250 ₽
В корзину