Одним из первых в истории документально засвидетельствованных примеров шифрования является шифр Цезаря (I в. до н.э.), который образовывался заменой одних букв другими соответствующими буквами по всему тексту. Закон замены был очень простым. Во время шифрования сообщения вместо пятой буквы латинского алфавита подставлялась вторая, вместо четвертой - первая, вместо третьей - двадцать шестая и т.д. Во время дешифрования сдвиг необходимо было выполнить в прямом направлении: вместо первой буквы брать четвертую и т.д. [16]

В современной терминологии шифр Цезаря и его модификации относятся к одноалфавитным подстановкам или одноалфавитным заменам.

Предвестником возникновения криптографии стало появление криптоанализа, который довольно быстро обнаружил слабые места в вышеупомянутых методах шифрования.

Значительной модификацией одноалфавитной замены является шифр, который называют квадратом Полибия или тюремной азбукой. В нем символы алфавита размещают в матрице 5x6, и вместо буквы в письме записывают пару чисел: номер строки и номер столбца ячейки.

В XVI столетии Д. Кардано изобрел новый тип шифра, основанный на очень простой, но надежной перестановке букв сообщения. Для шифрования Кардано предложил использовать квадрат с прорезанными в нем несколькими ячейками. Ячейки прорезались таким образом, чтобы при повороте квадрата вокруг своего центра на 90° (а потом - на 180° и 270°) в отверстиях поочередно появлялись все позиции исходного квадрата по одному разу. При шифровании квадрат кладут на лист для послания сначала в исходном положении и пишут слева направо сверху вниз первую порцию сообщения. Для дешифрования необходимо иметь точную копию того квадрата, которым пользовался шифровальщик, и повторить с ней те же повороты.

Это устройство достаточно удобно для хранения и обеспечивает хорошую стойкость шифра. Такие шифры, которые не модифицируют буквы сообщения, а только изменяют их размещение, называют перестановочными.

После Д. Кардано французским дипломатом Виженером была предложена модификация шифра замен, получившая название таблицы Виженера. Для Шифрования по этой схеме требуется таблица из 26 латинских алфавитов, в каждом из которых по какому-либо закону изменен порядок букв, и секретное слово-пароль, известное только отправителю и получателю сообщения. Такой шифр получил название многоалфавитной замены.

Следующей модификацией этого способа стало шифрование по книге, когда отправитель и получатель сообщения договариваются об одинаковой книге одного и того же издательства. При шифровании отправитель выбирает в ней произвольное место и записывает вместо пароля, который повторяется под исходным сообщением на всю его длину, текст из книги, начиная с того места. Само кодирование выполняется по той же схеме, что и в методе Виженера. Получатель по другому каналу связи получает страницу и слово в книге, с которого началось шифрование.

С XIX века криптография перешла на качественно другой уровень: началась эра цифровой криптографии.

В 20-х годах XX века Г. Вернам предложил автоматизировать шифрование телетайпных сообщений по следующей схеме. Информация на телетайпной ленте представляет собой последовательность отверстий и не пробитых участков, соответствующих "0" и "1". Вернам предложил на передающей стороне разместить замкнутую в кольцо ленту с достаточно длинной последовательностью похожих "0" и "1", выполняющую роль пароля. В момент передачи очередного импульса в канал связи лента-пароль сдвигается на одну позицию и с нее считывается текущее двоичное значение. Если был считан "0", то исходный двоичный сигнал не изменялся, если же на ленте-пароле в этом месте оказывалась "1", то исходный сигнал инвертировался. На принимающей стороне должна присутствовать точно такая же лента, и притом - в том же начальном положении, что и у отправителя.

Таким образом, тут впервые была применена операция сложения по модулю 2, которая стала базовой в цифровой криптографии. Такая операция также называется "исключающее ИЛИ" и записывается как Ф ли X0R (от английского "Exclusive OR"). В отношении сложения по модулю 2 интересен еще один факт: существование обратной операции, то есть, вычитания по модулю 2, которая часто применяется в разнообразных современных шифрах и схемах.

Другим интересным моментом оказалось то, что, выполнив ленту длиной, равной длине сообщения, можно сделать шифр абсолютно стойким.

Недостатком такой схемы является неудобство хранения большого пароля и его одноразовость.

Нелинейные радиолокаторы | Защита информации в телекоммуникационных системах | Классификация шифров


Защита информации в телекоммуникационных системах



Новости за месяц

  • Июнь
    2019
  • Пн
  • Вт
  • Ср
  • Чт
  • Пт
  • Сб
  • Вс