Бабаш А.В., Шанкин Г.П. Криптография (распознано не всё)
.pdf
|
|
|
|
|
21 |
|
|
|
|
|
|
1 |
2- |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
0 |
1 X |
Ч |
А |
С |
О |
N |
2 |
Ь |
Р |
Ф |
|
2 |
В |
V |
Р |
м |
@ |
Е |
О |
5 |
<5 |
(0 |
3 |
О |
К |
8 |
V |
н |
К |
\У |
Т |
I |
X |
Ключом шифра является порядок расположения букв в таблице. При шифровании координаты букв выписываются вертикально. Например, слово РН1ЫР приобретает вид:
1 3 3 1 3 1 |
|
9 5 9 8 9 9 |
(*) |
• Чейз предложил ввести еще один ключ: заранее оговоренное правило пре образования нижнего ряда цифр. Например, число, определяемое этим рядом,
умножается на 9: |
|
|
|
|
||
959899x9=8639091 |
|
|
|
|
||
получаем новую двухстрочную запись: |
|
|||||
|
1 |
3 |
3 |
1 |
3 |
1 |
8 |
6 |
3 |
9 |
0 |
9 |
1 |
Эта двухстрочная запись вновь переводится в буквы согласно таблице; при этом первое число (8) нижнего ряда определяет букву первой строки. Шифртекст приобретает следующий вид:
Ь N 5 I ф IX (**)
Могут быть использованы и другие преобразования координат. Этот шифр значительно сильнее шифра Полибия; он уже не является шифром простой замены.
При расшифровании полученная последовательность (**) переводится в
двухстрочную запись: |
|
|
|
|
||
(1) |
1 |
3 |
3 |
1 |
3 |
1 |
8 |
6 |
3 |
9 |
0 |
9 |
1 |
Нижний ряд делится на 9: 8 6 3 9 0 9 1 : 9 = 9 5 9 8 9 9,
образуется двухстрочная запись (*) и по ней согласно таблице читается от -' крытый текст.
Однако предложение Чейза не нашло поддержки. Причины: заметное ус ложнение процесса шифрования - расшифрования, а также особая чувстви тельность шифра к ошибкам (искажениям в шифртексте). В этом читатель сможет убедиться самостоятельно. Кроме того, использование в качестве ключа любого числа (кроме 9) может порождать недоразумения как при шиф ровании, так и при расшифровании.
22
ТЮРЕМНЫЙ шифр
Интересно отметить, что в несколько изменённом виде шифр Полибия дошёл до наших дней и получил своеобразное название «тюремный шифр». Для его использования нужно только знать естественный порядок расположе ния букв алфавита (как в указанном выше примере квадрата Полибия для анг лийского языка). Стороны квадрата обозначаются не буквами (АВСБЕ), а числами (12345). Число 3, например, передаётся путём тройного стука. При передаче буквы сначала «отстукивается» число, соответствующее строке, в которой находится буква, а затем номер соответствующего столбца. Напри мер, буква «Р» передаётся двойным стуком (вторая строка) и затем одинар ным (первый столбец).
С применением этого шифра связаны некоторые исторические казусы. Так, декабристы, посаженные в тюрьму после неудавшегося восстания, не смогли установить связь с находившимся в «одиночке» князем Одоевским. Оказалось, что князь (хорошо образованный по тем временам человек) не помнил естественного порядка расположения букв в русском и французском алфавитах (другими языками он не владел). Декабристы для русского алфави та использовали прямоугольник размера 5x6 (5 строк и 6 столбцов) и редуци рованный до 30 букв алфавит.
«Тюремный шифр», строго говоря, не шифр, а способ перекодировки со общения с целью его приведения к виду, удобному для передачи по каналу связи (через стенку). Дело в том, что в таблице использовался естественный порядок расположения букв алфавита. Так что секретом является сам шифр (а не ключ), как у Полибия.
МАГИЧЕСКИЕ квадраты
Во времена средневековья европейская криптография приобрела сомни тельную славу, отголоски которой слышатся и в наши дни. Криптографию стали отождествлять с черной магией, с некоторой формой оккультизма, аст рологией, алхимией, еврейской каббалой. К шифрованию информации призы вались мистические силы. Так, например, рекомендовалось использовать «ма гические квадраты».
В квадрат размером 4 на 4 (размеры могли быть и другими) вписывались числа от 1 до 16. Его магия состояла в том, что сумма чисел по строкам, столбцам и полным диагоналям равнялась одному и тому же числу - 34.
23
Впервые эти квадраты появились в Китае, где им и была приписана некоторая «магическая сила». Приведем пример:
16 |
3 |
2 |
13 |
5 |
10 |
11 |
8 ! |
9 |
6 |
7 |
12 |
4 |
15 |
14 |
1 |
Шифрование по магическому квадрату производилось следующим обра зом. Например, требуется зашифровать фразу: «Приезжаю сегодня». Буквы этой фразы вписываются последовательно в квадрат согласно записанным в них числам, а в пустые клетки ставятся произвольные буквы.
16У |
ЗИ |
2Р |
13Д |
53 |
10Е |
11Г |
8Ю |
9С |
6Ж |
7А |
120 |
4Е |
• |
14Н |
1П |
15Я |
После этого шифрованный текст записывается в строку:
УИРДЗЕГЮСЖАОЕЯНП
При расшифровывании текст вписывается в квадрат и открытый текст чи тается в последовательности чисел «магического квадрата». Данный шифр - обычный шифр перестановки, но считалось, что особую стойкость ему прида ет волшебство «магического квадрата».
ИСТОРИЧЕСКИЕ КНИГИ по криптографии
В арабском мире в древние времена была создана одна из самых развитых цивилизаций. Процветала наука, арабская медицина и математика стали ве дущими в мире. Естественно, что и наилучшие условия для развития крипто графии появились именно здесь. Одно из основных понятий криптографии - шифр - имеет корни в арабском слове «цифра». Некоторые историки даже считают, что криптография как наука зародилась именно в арабском мире. В арабских книгах впервые были описаны содержательные методы криптоана
24
лиза (дешифрования). Тайнопись и ее значение упоминается в сказках «Тысяча и одна ночь». Одна из первых крупных книг, в которой содержательно описывается криптография - это труд, созданный Абу Вакр Ахмед бен Али бен Вахшия ан-Набати - «Книга о большом стремлении человека разгадать загадки древней письменности». В ней описано несколько систем шифров.
В 1412 году Шехаб аль Кашканди напйсал 14-ти томную энциклопедию «Шауба аль Аша». В этой работе имеется раздел о криптографии «Относительно сокрытия в буквах тайных сообщений».
В нем дано систематическое описание различных шифров замены и переста новки. Здесь же приводится и криптоанализ этих шифров на основе подсчета частотности букв в арабском языке по тексту Корана; развиваются методы' дешифрования, базирующиеся на разночастотности букв. В работе Кашканди предлагается семь систем шифрования (повторяющих неопубликованные идеи его предшественника Ибн ад-Дурахийма):
-одна буква может заменять другую;
-можно писать слово в обратном порядке, например, слово «Мухаммед» (МХМД - в арабском алфавите, состоящем из согласных) примет вид ДМХМ;
-можно переставлять в обратном порядке чередующиеся буквы слов;
-заменять буквы на цифры в соответствии с принятой заменой арабских букв на числа. Тогда слово «Мухаммед» превращается в 40+8+40+4 (М=40, Х=8, Д=4). При этом криптограмма выглядит как перечень каких-то цифр;
-можно заменять каждую букву открытого текста на две арабские буквы, которые используются и в качестве чисел, и сумма которых равна цифровой величине шифруемой буквы открытого текста;
.‘ГЛ+^"< Н•^•и)-4!-у, Х
и* и* и~ ^
о3
"^ ^ й
Арабский «давидовский» шифр замены
-можно заменять каждую букву именем какого-либо человека;
-при шифровании можно использовать словарь замены, описывающий положения луны, названия стран (в определенном порядке), названия фруктов, деревьев
ит. д.
Вэтой же книге Кашканди пишет о частотном методе дешифрования
25
шифра простой замены: «Если вы хотите разгадать сообщение, которое вы получили в зашифрованном виде, то прежде всего начинайте подсчет букв, а затем сосчитайте, сколько раз повторяется каждый знак, и подведите итог в каждом отдельном случае...».
Арабы первыми обратили внимание на возможность использования стан дартных слов и выражений для дешифрования. Так, первый широко извест ный среди арабов филолог восьмого века Абу аль-Ахмади, дешифровав крип тограмму на греческом языке, которую переслал ему византийский император с просьбой о дешифровании, так объяснил свой метод: «Я сказал себе, что письмо должно начинаться со слов «Во имя Бога» или как-нибудь в этом роде. Итак, я составил на основе этого первые буквы, и все оказалось правильным». На основе открытого им метода дешифрования он написал книгу «Китаб альМаумма» («Книга тайного языка»).
Однако в последующем столетии криптография у арабов деградировала. В 1600 году марокканский султан Ахмед аль-Мансур направил английской ко ролеве Елизавете посла с целью заключения союза против Испании. Посол отправил султану зашифрованную депешу, которая попала в руки к арабам. Ее дешифрование длилось 15 лет, и в связи с успешным завершением работы арабы воздали хвалу Аллаху. Ибн ад-Дурахийм решил бы эту загадку за не сколько часов.
Выдающийся арабский ученый и философ Х1-ХН веков, поэт Омар Хайям в своих произведениях нередко обращался к тайнописи. Вот одно из его про изведений («Рубаи»):
Все что видишь ты, - видимость только одна, Только форма - а суть никому не видна. Смысл этих картинок понять не пытайся - Сядь спокойно в сторонке и выпей вина!
Здесь Хайям весьма пессимистично относится к попыткам проникнуть в тайный смысл сообщений, скрывающийся за внешней формой их представле ния. Его современники - криптографы были настроены оптимистичнее.
В Х1У-ХУ веках клерк тайной канцелярии папской курии Чикко Симонетти написал книгу о тайнописи. В ней он изложил усовершенствованные шифры замены, в том числе и шифр многозначной замены, в котором одной и той же букве (гласной) соответствует несколько шифробозначений. Симонетти обслуживал герцогов Сфорца, олигархов Милана, дешифруя для них пере хваченные депеши. Он разработал 13 правил дешифрования шифров простой замены, которые изложил в рукописи на трех кусках пергамента.
Секретарь антипапы Клемёнтия VII Габриель де Лавинда в XV веке напи
26
сал «Трактат о шифрах» (первый европейский учебник по криптографии), в котором изложил метод дешифрования шифров замены, основанный на под счете частот букв, и описал шифры пропорциональной замены. В последнем шифре буквам алфавита ставилось в соответствие несколько шифробозначений, причем их количество было пропорционально частоте появления буквы в текстах итальянского языка.
т |
? |
"» |
5 |
|
X |
“ |
X |
Первый из известных в Европе шифров омофонной (многознаковой) замены. Италия, 1401 г.
Наиболее крупного успеха в развитии криптографии в то время достиг Ле он Альберти, человек универсального таланта, архитектор и математик. В 1466 году он представил в папскую канцелярию трактат о шифрах, написан ный по заказу папы римского, в котором провел анализ частот букв, исследо вал шифры замены и перестановки, затронул вопросы стойкости шифров. За меченная Альберти разночастотность появления букв в осмысленных текстах дала толчок изучению синтаксических свойств письменных сообщений. При этом основное внимание обращалось на наиболее часто встречающиеся бук вы. В русском языке первые десять наиболее частых букв породили несколько неудобное для чтения слово «сеновалитр» (внутри этого слова частотные «приоритеты» букв не соблюдаются). В английском языке из частых букв со ставлена фраза «а зш (о егг» («грех ошибаться») В итальянском языке среди наиболее частых букв встречаются в подавляющем большинстве гласные бук вы. Не в этом ли секрет «певучести» итальянского языка?
Полное же упорядочение букв литературного русского языка в порядке убывания частот их появления в текстах имеет следующий вид:
0,Е (Ё),А,И (Й),Т,Н,С,Р,В,Л,М, Ь,Д,П,У,Я,Ы,3,Ъ,Б,Г,Ч,К,Х,Ж,Ю,Ш,Ц,Щ,Э,Ф
ШИФР Аве Мария
В XV веке аббат Тритемий (Германия) сделал два новаторских предложения в области криптографии: он предложил шифр «Аве Мария» и шифр, построенный на
27
основе периодически сдвигаемого ключа.
Шифр «Аве Мария» основан на принципе замены букв шифруемого текста на заранее оговоренные слова. Из этих сообщений составлялось внешне «не винное» сообщение. Приведем пример.
Заменим буквы Е, Н, Т на следующие слова:
Е = «ЗЕЛЕНЫЙ», «ЖДУ», «МОЙ»; Н = «И», «Я», «ЗДЕСЬ»; Т = «ДОМА», «ВЕЧЕРОМ», «ОКОЛО», «КЛЮЧ»
Фауст заклинает Мефистофеля
Тогда отрицательный секретный ответ «нет» на заданный вопрос может иметь несколько «невинных» вариантов: «Я жду дома», «Я жду вечером», «Здесь мой ключ».
а |
ЖЗалв |
а |
с!етеп0 |
Ь |
Сгеаео* |
Ь с1апт(х((иты |
|
с |
С о п й й о г |
с |
рше |
о |
5Е*отти0 |
о |
рцЯТтиз |
е |
с |
тздпив |
|
Т © о т т зсо г |
Г |
езсссШш |
|
б |
1Соп(оШог |
б |
ГГ1ЛШПЦ0 |
Ь ШгЫих |
Ь орйтив |
Первая страница шифра Тритемия «Аве Мария»
28
ТАБЛИЦА Тритемия
Наиболее серьезное предложение Тритемия по защите информации, до шедшее до наших дней, заключается в придуманной им таблице - «таблице Тритемия». Приведем эквивалент для английского алфавита:
А В С О Е Р О Н 14 К Ь МN О Р (} К 8 Т Н V X У 2 ВСОЕРОННКЕМИОРС) Я'8 Т11УАУХУ2А С В Е Р О Н И К Ь М N О Р <3 К 8 Т 14 V \У X У 2 А В П Е Р О Н П К Ь М П О Р д Я 8 Т и У ^ Х У 2 А В С Е Р О Н П К Е М Ы О Р д Я 8 Т и У \ У Х У 2 А В С О
Ра Н П К Ь М П О Р д Я 8 Т и У \ У Х У 2 А В С О Е
ОН П К Ь М К О Р д Я 8 Т и У \ У Х У 2 А В С В Е Р
. Н П К Ь М Н О Р д Я 8 Т и У \ У Х У 2 А В С О Е Р 6
П К Е М М О Р д Я 8 Т 1 1 У \ У Х У 2 А В С О Е Р С Н
•ГКЕМПОР д Я8 Т1 1 У\ УХУ2 АВСОЕРа Н1 К Ь М N О Р (5 К. 8 Т 14 V \У X У 2 А В С Б Е Р О Н И
Ь М П О Р д Я 8 Т и У \ У Х У 2 А В С О Е Р О Н 1 ЛС ММОРд Я8 Т1 4 У\ УХУ2 АВСОЕРСН1 . ГКЬ ПОРдЯ, 8ТД4У\ УХУ2АВСОЕРСН1 I к ь м О Р д Я 8 Т 1 4 У \ У Х У 2 А В С О Е Р С Н П К Е М М Р д Я 8 Т 1 4 У \ У Х У 2 А В С В Е Р С Н П к ь м п о д Я 8 Т 1 4 У \ У Х У 2 А В С О Е Р О Н П К Е М М О Р Я 8 Т 1 1 У \ У Х У 2 А В С О Е Р С Н П К Ь М М О Р д 8 Т и У Т У Х У 2 А В С О Е Р С Н П К Ь М М О Р д В Т и V XV X У 2 А В С В Е Р О Н И К Ь М N о р д Я 8 Е1 У Ш Х У 2 А В С О Е Р О Н П К Ь М Ы О Р д Я 8 Т У \ У Х У 2 А В С В Е Р О Н П К Ь М П О Р д Я 8 Т 1 Г \ У Х У 2 А В С О Е Р О Н П К Ь М М О Р д Я8ТНУ X У 2 А В С Б Е Р О Н 11К Ь МN О Р д Я 8 Т ц V У 2 А В С В Е Р С Н П К Ь ] У Ш О Р д Я 8 т 14у>ух 2 А в с о Е Р С Н п к ь м н д р д я 8 т и у ^ х у
Здесь первая строка является одновременно и строкой букв открытого текста.
Первая буква текста шифруется по первой строке, вторая буква по второй и так далее после использования последней строки вновь возвращаются к первой. Так слово «Я§Ьь> (борьба) приобретает вид «(ркх».
Реализация таблицы Тритемия не требовала использования каких-либо механических приспособлений; шифралфавит с каждым шагом шифрования сдвигается на единицу влево. Однако в первоначальном варианте в шифре
29
Тритемия отсутствовал ключ. Секретом являлся сам способ шифрования. В дальнейшем усложнения шифра пошли по двум путям:
-введение произвольного порядка расположения букв исходного алфавита шифрованного текста вместо лексикографически упорядоченного алфавита;
-применение усложненного порядка выбора строк таблицы при шифровании.
Эти усложнения позволили применять ключевые множества значительно
го объема. Отметим, что шифр простой замены является вырожденным случа ем шифра Тритемия: в нем все буквы шифруются по одной и той же строке таблицы.
ШИФР Белазо
Следующий шаг в развитии предложенного Тритемием способа шифрова ния был сделан итальянцем Жованом Белазо. В 1553 году выходит в свет его брошюра «Шифр синьора Белазо». В этом шифре ключом являлся так назы ваемый пароль - Легко запоминаемая фраза или слово. Пароль записывался периодически над буквами открытого текста. Буква пароля, стоящая над соот ветствующей буквой открытого текста, указывала номер строки в таблице Тритемия, по которой следует проводить замену (шифрование) этой буквы. Так, если паролем является слово К.01, то при зашифровании слова РЮНТ получаем \У\УОУН. Аналогичные идеи шифрования используются и сегодня.
Изобретение книгопечатания Иоганном Гуттенбергом (1440, Германия, г. Майнц) заметно повысило грамотность населения. Оживилась переписка, возрос объем обмена секретной информацией. С другой стороны, доступные всем книги сами по себе породили «книжные» шифры, используемые и в на стоящее время.
КНИЖНЫЙ шифр
Существует немало способов использования книги для тайного обмена сообщениями. Например, если адресаты заранее договорились между собой об использовании дубликатов одной и той же книги в качестве ключа шифра, то их тайные послания могли бы состоять из таких элементарных единиц: п/т/1, где п - номер страницу книги, т - номер строки, I - номер буквы в строке; по этим буквам и читается тайное послание. Наряду с нумерацией букв могут использоваться обозначения слов и даже целых фраз.
30
ФРЕНСИС Бэкон о шифрах
Крупнейший английский философ и ученый XVII века лорд-канцлер Френсис Бэкон уделял серьезное внимание шифрам. Он выдвинул главные требования к ним: «Они не должны поддаваться дешифрованию, не должны требовать много времени для написания и чтения, и не должны возбуждать никаких подозрений». Эти требования сохраняются и сегодня. Он также предложил оригинальную идею стеганографической защиты информации, опи рающуюся, по существу, на двоичное кодирование букв алфавита и использование в открытомтексте двухмало отличающихся шрифтов. Двоичное кодирование, изобретенное Ф. Бэконом, по существу является современным кодированием в двоичном алфавите. Вместо алфавита {0,1} он использовал алфавит {а,Ъ}. Код имел вид: А=ааааа - код 0, В=ааааЪ - код 1, С= аааЬа - код 2, Б=аааЬЬ - код 3-ки, Е=ааЪаа - код 4-ки и т.д. Слово Р1ГСЕ («бегите») кодировалось по буквам:
Р=5=ааЬаЬ, 11=19=ЬааЬЬ, 0=6=ааЬЬа, Е=4=ааЬаа. Кодированный текст имел
вид
ааЬаЬ ЬааЬЬ ЬааЬЬ ааЬаа Для зашифрования слова Р1ЮЕ использовалось произвольное невинное со общение, например,
Мапеге 1е уо1о ёопес уепего («оставайтесь до моего прихода») и два алфавита А и В с близкими по начертанию буквами. Содержательном сообщение и ко дированный текст
Ма п е ге 1е у о 1 обопесуепего аа Ь а ЬЬ аа ЬЬЬ ааЬЬааЬаа
преобразовывались в то же содержательное сообщение, записанное в смешан ном алфавите, именно, буквы М,а записывались в алфавите А, п - в алффвитё В, е - в А, г,е - в В и т.д.
Френсис Бэкон предупреждал о возможных негативных последствиях ошибок в использовании даже весьма надежных шифров. Он писал: «В ре зультате неловкости и не искусности тех рук, через которые проходят вели чайшие секреты, эти секреты во многих случаях оказывались облеченными слабейшими шифрами». Другими словами, даже сильный шифр в плохих ру ках не обеспечивает надежной защиты секретов. Надежность шифра заключа ется не только в самом шифре, но и в руках его пользователя. Последующие века подтвердили этот тезис. Даже в XX веке ошибки в использовании шиф ров сводили «на нет» все усилия по защите информации. По справедливому замечанию Д. Кана «ошибка шифровальщика порой является единственной надеждой криптоаналитика».