Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Бабаш А.В., Шанкин Г.П. Криптография (распознано не всё)

.pdf
Скачиваний:
629
Добавлен:
28.03.2016
Размер:
11.75 Mб
Скачать

 

 

 

 

 

21

 

 

 

 

 

 

1

2-

3

4

5

6

7

8

9

0

1 X

Ч

А

С

О

N

2

Ь

Р

Ф

2

В

V

Р

м

@

Е

О

5

<5

(0

3

О

К

8

V

н

К

Т

I

X

Ключом шифра является порядок расположения букв в таблице. При шифровании координаты букв выписываются вертикально. Например, слово РН1ЫР приобретает вид:

1 3 3 1 3 1

 

9 5 9 8 9 9

(*)

• Чейз предложил ввести еще один ключ: заранее оговоренное правило пре­ образования нижнего ряда цифр. Например, число, определяемое этим рядом,

умножается на 9:

 

 

 

 

959899x9=8639091

 

 

 

 

получаем новую двухстрочную запись:

 

 

1

3

3

1

3

1

8

6

3

9

0

9

1

Эта двухстрочная запись вновь переводится в буквы согласно таблице; при этом первое число (8) нижнего ряда определяет букву первой строки. Шифртекст приобретает следующий вид:

Ь N 5 I ф IX (**)

Могут быть использованы и другие преобразования координат. Этот шифр значительно сильнее шифра Полибия; он уже не является шифром простой замены.

При расшифровании полученная последовательность (**) переводится в

двухстрочную запись:

 

 

 

 

(1)

1

3

3

1

3

1

8

6

3

9

0

9

1

Нижний ряд делится на 9: 8 6 3 9 0 9 1 : 9 = 9 5 9 8 9 9,

образуется двухстрочная запись (*) и по ней согласно таблице читается от -' крытый текст.

Однако предложение Чейза не нашло поддержки. Причины: заметное ус­ ложнение процесса шифрования - расшифрования, а также особая чувстви­ тельность шифра к ошибкам (искажениям в шифртексте). В этом читатель сможет убедиться самостоятельно. Кроме того, использование в качестве ключа любого числа (кроме 9) может порождать недоразумения как при шиф­ ровании, так и при расшифровании.

22

ТЮРЕМНЫЙ шифр

Интересно отметить, что в несколько изменённом виде шифр Полибия дошёл до наших дней и получил своеобразное название «тюремный шифр». Для его использования нужно только знать естественный порядок расположе­ ния букв алфавита (как в указанном выше примере квадрата Полибия для анг­ лийского языка). Стороны квадрата обозначаются не буквами (АВСБЕ), а числами (12345). Число 3, например, передаётся путём тройного стука. При передаче буквы сначала «отстукивается» число, соответствующее строке, в которой находится буква, а затем номер соответствующего столбца. Напри­ мер, буква «Р» передаётся двойным стуком (вторая строка) и затем одинар­ ным (первый столбец).

С применением этого шифра связаны некоторые исторические казусы. Так, декабристы, посаженные в тюрьму после неудавшегося восстания, не смогли установить связь с находившимся в «одиночке» князем Одоевским. Оказалось, что князь (хорошо образованный по тем временам человек) не помнил естественного порядка расположения букв в русском и французском алфавитах (другими языками он не владел). Декабристы для русского алфави­ та использовали прямоугольник размера 5x6 (5 строк и 6 столбцов) и редуци­ рованный до 30 букв алфавит.

«Тюремный шифр», строго говоря, не шифр, а способ перекодировки со­ общения с целью его приведения к виду, удобному для передачи по каналу связи (через стенку). Дело в том, что в таблице использовался естественный порядок расположения букв алфавита. Так что секретом является сам шифр (а не ключ), как у Полибия.

МАГИЧЕСКИЕ квадраты

Во времена средневековья европейская криптография приобрела сомни­ тельную славу, отголоски которой слышатся и в наши дни. Криптографию стали отождествлять с черной магией, с некоторой формой оккультизма, аст­ рологией, алхимией, еврейской каббалой. К шифрованию информации призы­ вались мистические силы. Так, например, рекомендовалось использовать «ма­ гические квадраты».

В квадрат размером 4 на 4 (размеры могли быть и другими) вписывались числа от 1 до 16. Его магия состояла в том, что сумма чисел по строкам, столбцам и полным диагоналям равнялась одному и тому же числу - 34.

23

Впервые эти квадраты появились в Китае, где им и была приписана некоторая «магическая сила». Приведем пример:

16

3

2

13

5

10

11

8 !

9

6

7

12

4

15

14

1

Шифрование по магическому квадрату производилось следующим обра­ зом. Например, требуется зашифровать фразу: «Приезжаю сегодня». Буквы этой фразы вписываются последовательно в квадрат согласно записанным в них числам, а в пустые клетки ставятся произвольные буквы.

16У

ЗИ

13Д

53

10Е

11Г

120

14Н

15Я

После этого шифрованный текст записывается в строку:

УИРДЗЕГЮСЖАОЕЯНП

При расшифровывании текст вписывается в квадрат и открытый текст чи­ тается в последовательности чисел «магического квадрата». Данный шифр - обычный шифр перестановки, но считалось, что особую стойкость ему прида­ ет волшебство «магического квадрата».

ИСТОРИЧЕСКИЕ КНИГИ по криптографии

В арабском мире в древние времена была создана одна из самых развитых цивилизаций. Процветала наука, арабская медицина и математика стали ве­ дущими в мире. Естественно, что и наилучшие условия для развития крипто­ графии появились именно здесь. Одно из основных понятий криптографии - шифр - имеет корни в арабском слове «цифра». Некоторые историки даже считают, что криптография как наука зародилась именно в арабском мире. В арабских книгах впервые были описаны содержательные методы криптоана­

Сцена из арабской жизни, XV век. Мухаммед при осаде крепости

24

лиза (дешифрования). Тайнопись и ее значение упоминается в сказках «Тысяча и одна ночь». Одна из первых крупных книг, в которой содержательно описывается криптография - это труд, созданный Абу Вакр Ахмед бен Али бен Вахшия ан-Набати - «Книга о большом стремлении человека разгадать загадки древней письменности». В ней описано несколько систем шифров.

В 1412 году Шехаб аль Кашканди напйсал 14-ти томную энциклопедию «Шауба аль Аша». В этой работе имеется раздел о криптографии «Относительно сокрытия в буквах тайных сообщений».

В нем дано систематическое описание различных шифров замены и переста­ новки. Здесь же приводится и криптоанализ этих шифров на основе подсчета частотности букв в арабском языке по тексту Корана; развиваются методы' дешифрования, базирующиеся на разночастотности букв. В работе Кашканди предлагается семь систем шифрования (повторяющих неопубликованные идеи его предшественника Ибн ад-Дурахийма):

-одна буква может заменять другую;

-можно писать слово в обратном порядке, например, слово «Мухаммед» (МХМД - в арабском алфавите, состоящем из согласных) примет вид ДМХМ;

-можно переставлять в обратном порядке чередующиеся буквы слов;

-заменять буквы на цифры в соответствии с принятой заменой арабских букв на числа. Тогда слово «Мухаммед» превращается в 40+8+40+4 (М=40, Х=8, Д=4). При этом криптограмма выглядит как перечень каких-то цифр;

-можно заменять каждую букву открытого текста на две арабские буквы, которые используются и в качестве чисел, и сумма которых равна цифровой величине шифруемой буквы открытого текста;

.‘ГЛ+^"< Н•^•и)-4!-у, Х

и* и* и~ ^

о3

"^ ^ й

Арабский «давидовский» шифр замены

-можно заменять каждую букву именем какого-либо человека;

-при шифровании можно использовать словарь замены, описывающий положения луны, названия стран (в определенном порядке), названия фруктов, деревьев

ит. д.

Вэтой же книге Кашканди пишет о частотном методе дешифрования

25

шифра простой замены: «Если вы хотите разгадать сообщение, которое вы получили в зашифрованном виде, то прежде всего начинайте подсчет букв, а затем сосчитайте, сколько раз повторяется каждый знак, и подведите итог в каждом отдельном случае...».

Арабы первыми обратили внимание на возможность использования стан­ дартных слов и выражений для дешифрования. Так, первый широко извест­ ный среди арабов филолог восьмого века Абу аль-Ахмади, дешифровав крип­ тограмму на греческом языке, которую переслал ему византийский император с просьбой о дешифровании, так объяснил свой метод: «Я сказал себе, что письмо должно начинаться со слов «Во имя Бога» или как-нибудь в этом роде. Итак, я составил на основе этого первые буквы, и все оказалось правильным». На основе открытого им метода дешифрования он написал книгу «Китаб альМаумма» («Книга тайного языка»).

Однако в последующем столетии криптография у арабов деградировала. В 1600 году марокканский султан Ахмед аль-Мансур направил английской ко­ ролеве Елизавете посла с целью заключения союза против Испании. Посол отправил султану зашифрованную депешу, которая попала в руки к арабам. Ее дешифрование длилось 15 лет, и в связи с успешным завершением работы арабы воздали хвалу Аллаху. Ибн ад-Дурахийм решил бы эту загадку за не­ сколько часов.

Выдающийся арабский ученый и философ Х1-ХН веков, поэт Омар Хайям в своих произведениях нередко обращался к тайнописи. Вот одно из его про­ изведений («Рубаи»):

Все что видишь ты, - видимость только одна, Только форма - а суть никому не видна. Смысл этих картинок понять не пытайся - Сядь спокойно в сторонке и выпей вина!

Здесь Хайям весьма пессимистично относится к попыткам проникнуть в тайный смысл сообщений, скрывающийся за внешней формой их представле­ ния. Его современники - криптографы были настроены оптимистичнее.

В Х1У-ХУ веках клерк тайной канцелярии папской курии Чикко Симонетти написал книгу о тайнописи. В ней он изложил усовершенствованные шифры замены, в том числе и шифр многозначной замены, в котором одной и той же букве (гласной) соответствует несколько шифробозначений. Симонетти обслуживал герцогов Сфорца, олигархов Милана, дешифруя для них пере­ хваченные депеши. Он разработал 13 правил дешифрования шифров простой замены, которые изложил в рукописи на трех кусках пергамента.

Секретарь антипапы Клемёнтия VII Габриель де Лавинда в XV веке напи­

26

сал «Трактат о шифрах» (первый европейский учебник по криптографии), в котором изложил метод дешифрования шифров замены, основанный на под­ счете частот букв, и описал шифры пропорциональной замены. В последнем шифре буквам алфавита ставилось в соответствие несколько шифробозначений, причем их количество было пропорционально частоте появления буквы в текстах итальянского языка.

т

?

5

 

X

X

Первый из известных в Европе шифров омофонной (многознаковой) замены. Италия, 1401 г.

Наиболее крупного успеха в развитии криптографии в то время достиг Ле­ он Альберти, человек универсального таланта, архитектор и математик. В 1466 году он представил в папскую канцелярию трактат о шифрах, написан­ ный по заказу папы римского, в котором провел анализ частот букв, исследо­ вал шифры замены и перестановки, затронул вопросы стойкости шифров. За­ меченная Альберти разночастотность появления букв в осмысленных текстах дала толчок изучению синтаксических свойств письменных сообщений. При этом основное внимание обращалось на наиболее часто встречающиеся бук­ вы. В русском языке первые десять наиболее частых букв породили несколько неудобное для чтения слово «сеновалитр» (внутри этого слова частотные «приоритеты» букв не соблюдаются). В английском языке из частых букв со­ ставлена фраза «а зш (о егг» («грех ошибаться») В итальянском языке среди наиболее частых букв встречаются в подавляющем большинстве гласные бук­ вы. Не в этом ли секрет «певучести» итальянского языка?

Полное же упорядочение букв литературного русского языка в порядке убывания частот их появления в текстах имеет следующий вид:

0,Е (Ё),А,И (Й),Т,Н,С,Р,В,Л,М, Ь,Д,П,У,Я,Ы,3,Ъ,Б,Г,Ч,К,Х,Ж,Ю,Ш,Ц,Щ,Э,Ф

ШИФР Аве Мария

В XV веке аббат Тритемий (Германия) сделал два новаторских предложения в области криптографии: он предложил шифр «Аве Мария» и шифр, построенный на

27

основе периодически сдвигаемого ключа.

Шифр «Аве Мария» основан на принципе замены букв шифруемого текста на заранее оговоренные слова. Из этих сообщений составлялось внешне «не­ винное» сообщение. Приведем пример.

Заменим буквы Е, Н, Т на следующие слова:

Е = «ЗЕЛЕНЫЙ», «ЖДУ», «МОЙ»; Н = «И», «Я», «ЗДЕСЬ»; Т = «ДОМА», «ВЕЧЕРОМ», «ОКОЛО», «КЛЮЧ»

Фауст заклинает Мефистофеля

Тогда отрицательный секретный ответ «нет» на заданный вопрос может иметь несколько «невинных» вариантов: «Я жду дома», «Я жду вечером», «Здесь мой ключ».

а

ЖЗалв

а

с!етеп0

Ь

Сгеаео*

Ь с1апт(х((иты

с

С о п й й о г

с

рше

о

5Е*отти0

о

рцЯТтиз

е

с

тздпив

Т © о т т зсо г

Г

езсссШш

б

1Соп(оШог

б

ГГ1ЛШПЦ0

Ь ШгЫих

Ь орйтив

Первая страница шифра Тритемия «Аве Мария»

28

ТАБЛИЦА Тритемия

Наиболее серьезное предложение Тритемия по защите информации, до­ шедшее до наших дней, заключается в придуманной им таблице - «таблице Тритемия». Приведем эквивалент для английского алфавита:

А В С О Е Р О Н 14 К Ь МN О Р (} К 8 Т Н V X У 2 ВСОЕРОННКЕМИОРС) Я'8 Т11УАУХУ2А С В Е Р О Н И К Ь М N О Р <3 К 8 Т 14 V \У X У 2 А В П Е Р О Н П К Ь М П О Р д Я 8 Т и У ^ Х У 2 А В С Е Р О Н П К Е М Ы О Р д Я 8 Т и У \ У Х У 2 А В С О

Ра Н П К Ь М П О Р д Я 8 Т и У \ У Х У 2 А В С О Е

ОН П К Ь М К О Р д Я 8 Т и У \ У Х У 2 А В С В Е Р

. Н П К Ь М Н О Р д Я 8 Т и У \ У Х У 2 А В С О Е Р 6

П К Е М М О Р д Я 8 Т 1 1 У \ У Х У 2 А В С О Е Р С Н

ГКЕМПОР д Я8 Т1 1 У\ УХУ2 АВСОЕРа Н1 К Ь М N О Р (5 К. 8 Т 14 V \У X У 2 А В С Б Е Р О Н И

Ь М П О Р д Я 8 Т и У \ У Х У 2 А В С О Е Р О Н 1 ЛС ММОРд Я8 Т1 4 У\ УХУ2 АВСОЕРСН1 . ГКЬ ПОРдЯ, 8ТД4У\ УХУ2АВСОЕРСН1 I к ь м О Р д Я 8 Т 1 4 У \ У Х У 2 А В С О Е Р С Н П К Е М М Р д Я 8 Т 1 4 У \ У Х У 2 А В С В Е Р С Н П к ь м п о д Я 8 Т 1 4 У \ У Х У 2 А В С О Е Р О Н П К Е М М О Р Я 8 Т 1 1 У \ У Х У 2 А В С О Е Р С Н П К Ь М М О Р д 8 Т и У Т У Х У 2 А В С О Е Р С Н П К Ь М М О Р д В Т и V XV X У 2 А В С В Е Р О Н И К Ь М N о р д Я 8 Е1 У Ш Х У 2 А В С О Е Р О Н П К Ь М Ы О Р д Я 8 Т У \ У Х У 2 А В С В Е Р О Н П К Ь М П О Р д Я 8 Т 1 Г \ У Х У 2 А В С О Е Р О Н П К Ь М М О Р д Я8ТНУ X У 2 А В С Б Е Р О Н 11К Ь МN О Р д Я 8 Т ц V У 2 А В С В Е Р С Н П К Ь ] У Ш О Р д Я 8 т 14у>ух 2 А в с о Е Р С Н п к ь м н д р д я 8 т и у ^ х у

Здесь первая строка является одновременно и строкой букв открытого текста.

Первая буква текста шифруется по первой строке, вторая буква по второй и так далее после использования последней строки вновь возвращаются к первой. Так слово «Я§Ьь> (борьба) приобретает вид «(ркх».

Реализация таблицы Тритемия не требовала использования каких-либо механических приспособлений; шифралфавит с каждым шагом шифрования сдвигается на единицу влево. Однако в первоначальном варианте в шифре

29

Тритемия отсутствовал ключ. Секретом являлся сам способ шифрования. В дальнейшем усложнения шифра пошли по двум путям:

-введение произвольного порядка расположения букв исходного алфавита шифрованного текста вместо лексикографически упорядоченного алфавита;

-применение усложненного порядка выбора строк таблицы при шифровании.

Эти усложнения позволили применять ключевые множества значительно­

го объема. Отметим, что шифр простой замены является вырожденным случа­ ем шифра Тритемия: в нем все буквы шифруются по одной и той же строке таблицы.

ШИФР Белазо

Следующий шаг в развитии предложенного Тритемием способа шифрова­ ния был сделан итальянцем Жованом Белазо. В 1553 году выходит в свет его брошюра «Шифр синьора Белазо». В этом шифре ключом являлся так назы­ ваемый пароль - Легко запоминаемая фраза или слово. Пароль записывался периодически над буквами открытого текста. Буква пароля, стоящая над соот­ ветствующей буквой открытого текста, указывала номер строки в таблице Тритемия, по которой следует проводить замену (шифрование) этой буквы. Так, если паролем является слово К.01, то при зашифровании слова РЮНТ получаем \У\УОУН. Аналогичные идеи шифрования используются и сегодня.

Изобретение книгопечатания Иоганном Гуттенбергом (1440, Германия, г. Майнц) заметно повысило грамотность населения. Оживилась переписка, возрос объем обмена секретной информацией. С другой стороны, доступные всем книги сами по себе породили «книжные» шифры, используемые и в на­ стоящее время.

КНИЖНЫЙ шифр

Существует немало способов использования книги для тайного обмена сообщениями. Например, если адресаты заранее договорились между собой об использовании дубликатов одной и той же книги в качестве ключа шифра, то их тайные послания могли бы состоять из таких элементарных единиц: п/т/1, где п - номер страницу книги, т - номер строки, I - номер буквы в строке; по этим буквам и читается тайное послание. Наряду с нумерацией букв могут использоваться обозначения слов и даже целых фраз.

30

ФРЕНСИС Бэкон о шифрах

Крупнейший английский философ и ученый XVII века лорд-канцлер Френсис Бэкон уделял серьезное внимание шифрам. Он выдвинул главные требования к ним: «Они не должны поддаваться дешифрованию, не должны требовать много времени для написания и чтения, и не должны возбуждать никаких подозрений». Эти требования сохраняются и сегодня. Он также предложил оригинальную идею стеганографической защиты информации, опи­ рающуюся, по существу, на двоичное кодирование букв алфавита и использование в открытомтексте двухмало отличающихся шрифтов. Двоичное кодирование, изобретенное Ф. Бэконом, по существу является современным кодированием в двоичном алфавите. Вместо алфавита {0,1} он использовал алфавит {а,Ъ}. Код имел вид: А=ааааа - код 0, В=ааааЪ - код 1, С= аааЬа - код 2, Б=аааЬЬ - код 3-ки, Е=ааЪаа - код 4-ки и т.д. Слово Р1ГСЕ («бегите») кодировалось по буквам:

Р=5=ааЬаЬ, 11=19=ЬааЬЬ, 0=6=ааЬЬа, Е=4=ааЬаа. Кодированный текст имел

вид

ааЬаЬ ЬааЬЬ ЬааЬЬ ааЬаа Для зашифрования слова Р1ЮЕ использовалось произвольное невинное со­ общение, например,

Мапеге 1е уо1о ёопес уепего («оставайтесь до моего прихода») и два алфавита А и В с близкими по начертанию буквами. Содержательном сообщение и ко­ дированный текст

Ма п е ге 1е у о 1 обопесуепего аа Ь а ЬЬ аа ЬЬЬ ааЬЬааЬаа

преобразовывались в то же содержательное сообщение, записанное в смешан­ ном алфавите, именно, буквы М,а записывались в алфавите А, п - в алффвитё В, е - в А, г,е - в В и т.д.

Френсис Бэкон предупреждал о возможных негативных последствиях ошибок в использовании даже весьма надежных шифров. Он писал: «В ре­ зультате неловкости и не искусности тех рук, через которые проходят вели­ чайшие секреты, эти секреты во многих случаях оказывались облеченными слабейшими шифрами». Другими словами, даже сильный шифр в плохих ру­ ках не обеспечивает надежной защиты секретов. Надежность шифра заключа­ ется не только в самом шифре, но и в руках его пользователя. Последующие века подтвердили этот тезис. Даже в XX веке ошибки в использовании шиф­ ров сводили «на нет» все усилия по защите информации. По справедливому замечанию Д. Кана «ошибка шифровальщика порой является единственной надеждой криптоаналитика».