історія криптографії

Автор работы: Пользователь скрыл имя, 05 Апреля 2012 в 11:13, реферат

Краткое описание

Історія криптографії налічує близько 4 тисяч років. В якості основного критерію періодизації криптографії можливо використовувати технологічні характеристики використовуваних методів шифрування.

Перший період (приблизно з 3-го тисячоліття до н. Е..) Характеризується пануванням моноалфавитной шифрів (основний принцип - заміна алфавіту вихідного тексту іншим алфавітом через заміну букв іншими буквами або символами). Другий період (хронологічні рамки - з IX століття на Близькому Сході ( Ал-Кінді) і з XV століття в Європі ( Леон Баттіста Альберті) - до початку XX століття) ознаменувався введенням в обіг поліалфавітних шифрів. Третій період (з початку і до середини XX століття) характеризується впровадженням електромеханічних пристроїв в роботу шифрувальників. При цьому продовжувалося використання поліалфавітних шифрів.

Содержание работы

Введення

 1 Криптографія в Стародавньому світі

o 1.1 Стародавній Єгипет

o 1.2 Атбаш

o 1.3 Скитала

o 1.4 Диск Енея, лінійка Енея, книжковий шифр

o 1.5 Квадрат Полібія

o 1.6 Шифр Цезаря

 2 Тайнопису

 3 Криптографія від Середніх століть до Нового часу

o 3.1 Розвиток криптографії в арабських країнах

o 3.2 Криптографія епохи Відродження

o 3.3 Іспанська імперія і колонії в Америці. "Індіанська криптографія"

o 3.4 Чорні кабінети

o 3.5 Криптографія в британських колоніях і США

o 3.6 На шляху до математичної криптографії

 4 Криптографія в літературі

 5 Криптографія Першої світової війни

o 5.1 Росія

o 5.2 Англія

o 5.3 Франція

o 5.4 Німеччина

 6 Криптографія Другої світової війни

o 6.1 Німеччина: "Енігма", "Fish"

o 6.2 Японія

o 6.3 СРСР

o 6.4 США

 7 Математична криптографія

 8 Відкрита криптографія і держава

 9 Сучасна криптографія

Примітки
Література

Содержимое работы - 1 файл

Історія криптографії.doc

— 180.34 Кб (Скачать файл)

Війна змушує нас все більше і більше грати в Бога. Не знаю, як би я вчинив ...

Оригінальний текст (Англ.)

War is forcing us more and more to play God. I don't know what I should have done.

- Президент США Франклін Рузвельт про бомбардування Ковентрі [89] [90] [91]

Хоча для СРСР існування і навіть результати роботи "Station X" секрету не представляли. Саме з результатів повідомлень, дешифрованих в "Station X", СРСР дізнався про намічений "реванш" Гітлера за Сталінградську битву і зміг підготуватися до операції на Курськом напрямку, що отримав назву " Курська дуга ". [86]

З сучасної точки зору шифр "Енігми" був не дуже надійним, але тільки поєднання цього фактора з наявністю безлічі перехоплених повідомлень, кодових книг, донесень розвідки, результатів зусиль військових і навіть терористичних атак дозволило "розкрити" шифр. [86]

Німецька кріптомашіна Lorenz

Однак з 1940 вища німецьке командування почало використовувати новий метод шифрування, названий британцями "Fish". Для шифрування використовувалося новий пристрій "Lorenz SZ 40", розроблене на замовлення військових. Шифрування грунтувалося на принципі одноразового блокнота ( шифр Вернама, одна з модифікацій шифру Віженер, описана в 1917) і при правильному використанні гарантувало абсолютну крипостійкість (що було доведено пізніше в роботах Шеннона). Проте для роботи шифру потрібний "надійний" генератор випадкової послідовності, який би синхронізуватися на передавальної та приймаючої сторони. Якщо криптоаналітика зуміє передбачити наступне число, що видається генератором, він зможе розшифрувати текст. [92]

На жаль для Німеччини, генератор, який використовується в машинах "Lorenz SZ 40" виявився "слабким" [92]. Проте його злом все одно не можна було здійснити вручну - криптоаналітика з Блетчлі-парку потрібно було створити пристрій, який би перебирав всі можливі варіанти і рятувало б криптоаналітиків від ручного перебору. Таким пристроєм стала одна з перших програмованих обчислювальних машин "Colossus", створена Максом Ньюменом ( англ. Max Newman ) І Томмі Флауерс ( англ. Tommy Flowers ) За участю Алана Тьюрінга в 1943 (хоча деякі джерела [93] [94] вказують, що вона була зроблена для злому "Енігми"). Машина включає 1600 електронних ламп і дозволила скоротити час, необхідний на злом повідомлень, з шести тижнів [92] до кількох годин. [95]

6.2. Японія

На озброєнні Японії стояло кілька систем шифром різного ступеня складності, найбільш витончена система, введена в дію в 1939 - "Пурпуровий годинника" ( англ. Purple ), Використовувала електромеханічну машину, як і в німців. Неабияким зусиллям і практично поодинці американський криптограф російського походження Вільям Фрідман зміг зламати японський код та реконструювати саму японську машину. Відомості з розшифрованої листування отримали кодову назву "Меджік". Одним з перших важливих повідомлень через "Меджік" було, що японці збираються напасти на США, до чого останні не встигли підготуватися. У подальшому ході війни американці отримували за допомогою "Меджік" багато корисних відомостей, у тому числі і про стан справ у союзників японців - нацистської Німеччини. [96] Непомірне напруга підірвало здоров'я Фрідмана, і в 1941 він змушений був демобілізуватися, хоча продовжив роботу і далі як цивільна особа, а після війни знову став військовим.

6.3. СРСР

В армії і флоті СРСР використовувалися шифри з кодами різної довжини - від двох символів (фронт) до п'яти (стратегічні повідомлення). Коди мінялися часто, хоча іноді і повторювалися на іншій ділянці фронту. За ленд-лізом СРСР отримав кілька M-209, які використовувалися як основа для створення своїх власних шифрувальних машин, хоча про їх використання невідомо. [97]

Також для зв'язку вищих органів управління країною (в тому числі Ставки Верховного Головнокомандування) і фронтами використовувалася ВЧ-зв'язок. Вона представляла собою технічні засоби для запобігання прослуховування телефонних розмов, які модулювали високочастотний сигнал звуковим сигналом від мембрани мікрофону. Вже під час Другої світової війни механізм замінили на більш складний, який розбивав сигнал на відрізки по 100-150 мс і три-чотири частотних смуги, після чого спеціальний шифратор їх перемішував. На приймальному кінці аналогічний пристрій виробляло зворотні маніпуляції для відновлення мовного сигналу. Криптографічного захисту не було, тому використовуючи спектрометр можна було виділити використовувані частоти і межі часових відрізків, після чого повільно, по складах, відновлювати сигнал. [98]

Під час радянсько-фінської війни (1939-1940) Швеція успішно дешіфровивала сполучення СРСР і допомагала Фінляндії. Так, наприклад, під час битви при Суомуссалмі успішне перехоплення повідомлень про просування радянської 44-ї стрілецької дивізії допоміг Карлу Маннергейму вчасно вислати підкріплення, що стало запорукою перемоги. Успішне дешифрування наказів про бомбових ударах по Гельсінкі дозволяло часто включити систему оповіщення про повітряне ударі ще до того, як літаки стартують з території Латвії та Естонії. [97]

30 грудня 1937 був утворено 7-е відділення (надалі - 11-й відділ) Управління розвідки Наркомату ВМФ, завданням якого було керівництво і організація дешифровальной роботи. У роки війни на дешифровальной-розвідувальної службі СРСР складалося не більше 150 чоловік, проте все одно, на думку Вадима Тимофійовича Кулінченко - капітана 1 рангу у відставці, ветерана-підводника, ДРС показала "дивовижну результативність та ефективність". У 1941-1943 роках ДРС Балтійського флоту було зламано 256 німецьких і фінляндських шифрів, прочитано 87 362 повідомлення. ДРС Північного флоту (всього - 15 осіб) зламала 15 кодів (в 575 варіантах) і прочитала більше 55 тис. повідомлень від літаків і авіабаз противника, що, за оцінкою Кулінченко, "дозволило повністю контролювати всю закриту листування ВПС Німеччини". ДРС СФ також розкрито 39 шифрів і кодів використовуваних аварійно-рятувальної, маякової і радіонавігаційної службами і берегової оборони противника і прочитано близько 3 тис. повідомлень. Важливі результати були отримані і в інших напрямках. ДРС Чорноморського флоту мало інформацію і про поточну бойовій обстановці, і навіть перехоплювало деякі стратегічні повідомлення. [99]

Якби не було розвідки Чорноморського флоту, я не знав би обстановки на Півдні.

- Верховний головнокомандувач Сталін, літо 1942 року [99]

Успішні результати з читання зашифрованою японської дипломатичної переписки дозволили зробити висновок про те, що Японія не має наміру починати військові дії проти СРСР. Це дало можливість перекинути велику кількість сил на німецький фронт. [100]

У передачах радіозв'язку з радянськими ядерними шпигунами в США (див. створення радянської атомної бомби) Центр в Москві використовував теоретично невразливу криптографічну система з одноразовим ключем. Тим не менш, в ході реалізації глибоко засекреченого проекту "Венона" контррозвідці США вдавалося розшифрувати передачі, в деякі періоди близько половини з них. Причиною цього було те, що у воєнні роки через нестачу ресурсів деякі ключі використовувалися повторно, особливо в 1943-1944 роках. Крім того, ключі не були по-справжньому випадковими, так вироблялися друкарками вручну. [101] [102]

6.4. США

Криптографічний машина M-209

Американська шифрувальна машина M-+209 (CSP-1 500) була заміною M-94 (англ.) (CSP-885) для передачі тактичних повідомлень. Була розроблена шведським винахідником російського походження Борисом Хагеліним в кінці 1930-х років. Кілька примірників було придбано для армії США, після чого дизайн був спрощений, а механічні частини - укріплені. Вперше машина була використана в Північноафриканської кампанії під час наступу в листопаді 1942. До початку 1960-х років компанією Smith Corona (англ.) було виготовлено близько 125 тисяч пристроїв. [103]

Машина складалася з 6 коліс, комбінація виступів яких давала значення зсуву для літери тексту. [20] Період криптографічного послідовності становив 101 405 850 букв. Хоча машина не могла використовуватися для шифрування серйозного трафіку (не була криптографічно стійкою), M-209 була популярна в армії з-за малої ваги, розміру і легкості в навчанні. [103]

Також США під час Другої світової війни набирали зв'язківців з індіанського племені Навахо, мова якого за межами США ніхто не знав. [104] При цьому була врахована проблема, що виникла ще під час Першої світової війни з використанням мови племені Чокто для схожих цілей - в обох мовах просто не було достатньої кількості військових термінів. Тому був складений словник з 274 військових термінів, а також 26 слів алфавітного коду. Останній був згодом розширений для запобігання частотних атак. Як вказує Сінгх, саме відсутність знання мови племені Навахо стало причиною того, що даний код так і залишився нерозшифрованим японцями. Інформація про використання настільки екзотичного засоби шифрування радіопереговорів була розсекречена лише в 1968. [105]

Великим успіхом американських криптоаналітиків з'явився проект "Венона" ( англ. Venona project ) По розшифровці переговорів радянської розвідки зі своїми агентами в ядерному " проекті Манхеттен ". Перші відомості про проект для публіки чи з'явилися в 1986 і остаточно в 1995 роках. Тому результати перехоплення не могли бути використані на таких судових процесах як справа Розенбергів. Деякі шпигуни так і залишилися безкарними. [101] [102]

Розшифровка стала можливою через недосконалість реалізації протоколу - повторне використання ключа і неповна випадковість при створенні ключа. Якби ключ відповідав би всім вимогам алгоритму, злом коду був би неможливий. [101] [102]

7. Математична криптографія

Після Першої світової війни уряди країн засекретили всі роботи в області криптографії. На початок 1930-х років остаточно сформувалися розділи математики, які є основою для майбутньої науки - загальна алгебра, теорія чисел, теорія ймовірностей і математична статистика. До кінця 1940-х років побудовані перші програмовані рахункові машини, закладені основи теорії алгоритмів, кібернетики [63]. Тим не менш, в період після Першої світової війни і до кінця 1940-х років у пресі було опубліковано зовсім небагато робіт і монографій, а й ті відбивали далеко не найактуальніше стан справ. Найбільший прогрес в криптографії досягається у військових відомствах. [69]

Ключовий віхою у розвитку криптографії є ​​фундаментальна праця Клода Шеннона "Теорія зв'язку в секретних системах" ( англ. Communication Theory of Secrecy Systems ) - Секретна доповідь, представлений автором у 1945, і опублікований ним в "Bell System Technical Journal" в 1949. У цій роботі, на думку багатьох сучасних криптографов [9] [93] [106], був вперше показаний підхід до криптографії в цілому як до математичної науки. Були сформульовані її теоретичні основи і введені поняття, з пояснення яких сьогодні починається вивчення криптографії студентами.

У 1960-х роках почали з'являтися різні блокові шифри, які володіли більшою криптостійкості в порівнянні з результатом роботи роторних машин. Однак вони припускали обов'язкове використання цифрових електронних пристроїв - ручні або напівмеханічними способи шифрування вже не використовувалися. [63]

Девід Кан

В 1967 виходить книга Девіда Кана " Зломщики кодів ". Хоча книга не містила скільки-небудь нових відкриттів, вона детально описувала наявні на той момент результати в області криптографії, великий історичний матеріал, включаючи успішні випадки використання криптоаналізу, а також деякі відомості, які уряд США вважало все ще секретними. [ 14] Але головне - книга мала помітний комерційний успіх і познайомила з криптографією десятки тисяч людей. З цього моменту почали потроху з'являтися роботи і у відкритій пресі. [69]

Приблизно в цей же час Хорст Фейстель переходить з Військово-повітряних сил США на роботу в лабораторію корпорації IBM. Там він займається розробкою нових методів в криптографії і розробляє клітинку Фейстеля, що є основою багатьох сучасних шифрів, у тому числі шифру Lucifer, що став прообразом шифру DES - стандарту шифрування США з 23 листопада 1976, першого у світі відкритого державного стандарту на шифрування даних, що не становлять державної таємниці [107]. При цьому за рішенням Агентства національної безпеки США (АНБ) при прийнятті стандарту довжина ключа була зменшена з 112 до 56 біт. [108] Незважаючи на знайдені уразливості (пов'язані, втім, у першу чергу, саме із зменшеною довжиною ключа), він використовувався, в тому числі зі змінами, до 2001. [69] На основі осередку Фейстеля були створені й інші шифри, в тому числі TEA ( 1994), Twofish ( 1998), IDEA ( 2000), а також ГОСТ 28147-89, який є стандартом шифрування в Росії як мінімум з 1989.

Уітфілд Діффі

Мартін Хеллман

В 1976 публікується робота Уитфилда Діффі і Мартіна Хеллмана "Нові напрямки в криптографії" ( англ. "New Directions in Cryptography" ) [109]. Дана робота відкрила нову область в криптографії, тепер відому як криптографія з відкритим ключем. Також у роботі містився опис алгоритму Діффі - Хеллмана, що дозволяв сторонам згенерувати загальний секретний ключ використовуючи тільки відкритий канал. Крім цього одним з результатів публікації стало значне зростання числа людей, що займаються криптографією. [69]

Хоча робота Діффі-Хеллмана створила великий теоретичний доробок для відкритої криптографії, першою реальною криптосистемою з відкритим ключем вважають алгоритм RSA (названий по імені авторів - Rivest, Shamir і Adleman). Опублікована в серпні 1977 робота дозволила сторонам обмінюватися секретною інформацією не маючи заздалегідь обраного секретного ключа. Побоюючись поширення системи в недержавних структурах, АНБ безуспішно вимагало припинення розповсюдження системи. RSA використовується в усьому світі і, на 1996, був стандартом де-факто для шифрування з відкритим ключем. [69] [110] Чернетки стандарту ISO для цифрового підпису та банківського стандарту ANSI засновані на RSA, також він служить інформаційним додатком для ISO 9796, прийнятий як стандарт у Французькому банківському співтоваристві і в Австралії. В США, через тиск АНБ, стандарти на шифрування з відкритим ключем або цифровий підпис відсутні, хоча більшість компаній використовує стандарт PKCS # 1, заснований на RSA. [69]

Варто відзначити, що і RSA, і алгоритм Діффі - Хеллмана були вперше відкриті в англійських спецслужбах у зворотному порядку, але не були ні опубліковані, ні запатентовані через секретність. [111]

В Росії для шифрування з відкритим ключем стандарт відсутня, однак для електронного цифрового підпису (органічно пов'язаної з шифруванням з відкритим ключем) прийнятий стандарт ГОСТ Р 34.10-2001, що використовує криптографію на еліптичних кривих.

8. Відкрита криптографія і держава

Починаючи з 1970-х років інтерес до криптографії зростає з боку окремих дослідників, бізнесу та приватних осіб. Цьому сприяли в тому числі і публікації у відкритій пресі - книга Девіда Кана " Зломщики кодів ", готовність наукової (створення осередку Фейстеля, роботи Діффі і Хеллмана, шифрів DES і RSA) і технічної бази (обчислювальної техніки), а також наявність" замовлення "з боку бізнесу - вимог до надійної передачі інформації в рамках окремої країни і по всьому світу. Одночасно з цим з'явилося й опір з боку держави розвитку відкритої криптографії (цивільної криптографії [100]), що видно на прикладі історії протидії з АНБ. Серед причин негативного ставлення уряду вказують на неприпустимість потрапляння надійних систем шифрування в руки терористів, організованої злочинності або ворожої розвідки. [112]

Информация о работе історія криптографії