Зміст:
Зміст
Введення
1 Метод одиночної перестановки
1.1 Шифрування методом одиночної перестановки
1.2 Дешифрування методом одиночної перестановки
2 Метод подвійної перестановки
2.1 Шифрування методом подвійного перестановки
2.2 Дешифрування методом подвійного перестановки
3 Решітка Кардано
3.1 Шифрування методом решітки Кардано
3.2 Дешифрування методом решітки Кардано
4 Метод Гронсфельда
4.1 Шифрування методом Гронсфельда
4.2 Дешифрування методом Гронсфельда
Висновок
Список літератури
ВСТУП:
Останнім часом все більше уваги приділяють забезпеченню безпеки комунікацій, зберігання даних, конфіденційності доступу до даних і подібним аспектам. Пропонуються численні рішення, як на апаратному рівні, так і на рівні програмного забезпечення.
Відзначимо, що використання шифрування даних аж ніяк не гарантує конфіденційності цих даних. Найпростішим прикладом є перехоплення зашифрованого повідомлення, визначення блоку/блоків, що відповідають часу відсилання, і використання потім цього ж зашифрованого повідомлення, але з іншим часом відсилання. Цей прийом може бути використаний для фальсифікації повідомлень між банками, наприклад для перекладу сум грошей на рахунок зловмисника.
Криптографія лише надає алгоритми і деякі прийоми для аутентифікації клієнта і шифрування інформації. А як взагалі з'явилося шифрування?
ТРОХИ ІСТОРІЇ:
Починаючи з давніх часів, люди обмінювалися інформацією, посилаючи один одному листи. Давнім новгородцям доводилося згортати свої берестяні грамотки текстом назовні - тільки так вони могли перевозитися і зберігатися, не розвертаючись мимовільно від зміни вологості. Пересилання берестяних грамот була широко поширена, але мала серйозний ваду, вміст послань не було захищено ні від корисливих інтересів, ні від невгамовного цікавості інших людей. Тому з часом послання стали згортати особливо, так, щоб текст опинявся всередині. Коли ж і це здавалося недостатнім, то лист запечатували воскової, а в пізніший час сургучною особистою печаткою. Печатки завжди були не стільки в моді, скільки в повсякденному побуті. Друку, придумані за запевненнями деяких істориків китайцями, хоча древні камеї Вавилона, Єгипту, Греції та Риму нічим від печаток не відрізняються.
Точних дат і безперечних відомостей про секретному листі в давнину збереглося дуже мало. Однак разом з шифрами були, само собою зрозуміло, і спроби приховування тексту. У стародавній Греції для цього разу поголили раба, написали на його голові, і, коли волосся відросло, відправили з дорученням до адресата. Наведемо приклад укриття відкритого тексту, зазначений Олександром Сергійовичем Пушкіним у поемі "Полтава":
В«Червінці потрібні для гінця,
Булат - потіха молодця,
Заповзятий кінь - потіха теж,
Але шапка для нього дорожче,
За шапку він залишити радий
Коня, червінці і булат,
Але шапку видасть тільки з бою
І то лише з буйною головою.
Навіщо він шапкою дорожить?
Потім, що в ній донос зашитий,
Донос на гетьмана-лиходія
Царю Петру від Кочубея В».
Хоча тут описані не події сивої давнину, а початку XVIII століття, однак це підтверджує живучість таких методів захисту переданої секретної інформації. Відгомін цієї історії можна зустріти в "Гіперболоїд інженера Гаріна" Олексія Толстого, де текст нанесли на спину хлопчика. Якщо ж гонець був надійний і навіть під тортурами не видав би послання, то його виклад могло бути усно.
Ряд систем шифрування дійшов до нас з глибокої давнини. Швидше за все вони з'явилися одночасно з писемністю у 4 тисячолітті до нашої ери. Методи секретної листування були винайдені незалежно у багатьох стародавніх суспільствах, таких як Єгипет, Шумер і Китай, але детальне стан криптології в них невідомо. Криптограми вишукуються навіть у давні часи, хоча через застосовуваного в стародавньому світі ідеографічного письма у вигляді стилізованих картинок були примітивні. Шумери, мабуть, користувалися тайнописом. Археологами знайдені глиняні клинописні таблички, де перша запис замазують шаром глини, на якому робилася другий запис. Походження таких дивних таблиць могло бути викликане і тайнописом, і утилізацією. Тому що число знаків ідеографічного письма було більше тисячі, то запам'ятовування їх являло собою важке завдання - тут не до шифрування. Тим Проте, коди, що з'явилися разом зі словниками, були добре відомі в Вавилоні й Ассирії, а стародавні єгиптяни застосовували щонайменше 3 системи шифрування. З розвитком фонетичного листа писемність різко спростилася. У древньому семітське алфавіті у другому тисячолітті до нашої ери було всього близько 30 знаків. Ними позначалися приголосні звуки, а також деякі голосні і склади.
Навіть у Біблії можна знайти приклади шифровок, хоча мало хто це помічає. У книзі пророка Єремії (25,26) читаємо: "... а цар Сессаха вип'є після них ". Такого царя чи царства не було - невже помилка переписувача? Ні, просто деколи священні іудейські тексти шифрувалися простий заміною. Замість першої літери алфавіту писалася остання, замість другої - передостання і так далі. Цей древній метод шифрування називався атбаш. Читаючи по ньому слово сесії, на мові оригіналу отримуємо слово ВАВІЛОН, і сенс біблійного тексту може бути прийнятий навіть не вірять сліпо в істинність писання.
Так, за свідченням Геродота в давньому Єгипті роль шифру зазвичай грав спеціально створений жерцями мову. Там паралельно існували три алфавіту: письмовий, священний і загадковий. Перший з них відображав звичайний розмовна мова, другий міг використовуватися для викладу релігійних текстів, а третій застосовувався провісниками або для приховування сенсу повідомлень.
Навіщо звертатися до настільки давньої історії? Монтень у своїх філософських дослідах стверджує: "Невігластво буває двоякого роду: одне, безграмотне, передує науці; інше, чваниться, слід за нею ". Тому не треба сміятися над простотою і наївністю перший шифрів - досліди піонерів завжди незграбні. Однак зовсім не до сміху, коли, намагаючись захистити свою працю, сучасні програмісти відтворюють пороки Гая Юлія.
Принципово інший шифр, більш древній, пов'язаний з перестановкою літер повідомлення за певним, відомому відправнику і одержувачу правилу. Стародавні розповідали: якийсь хитрун із спартанців виявив, що якщо смужку пергаменту намотати спіраллю на паличку і написати на ньому уздовж палички текст повідомлення, то, після зняття смужки букви на ній розташуються хаотично. Це те ж саме, ніби літери писати не підряд, а через уславлення число по кільцю до тих пір, поки весь текст не буде вичерпано. Повідомлення виступає при окружності палички в 3 букви дасть шифровку ВУТИПЕСАТЙ. Текст її не зрозумілий, не так?
Для прочитання шифровки потрібно не тільки знати систему засекречування, але і володіти ключем у вигляді палички, прийнятого діаметра. Знаючи тип шифру, але не маючи ключа, розшифрувати повідомлення було складно. Цей шифр іменувався сцітала за назвою стрижня, на який намотувалися сувої папірусу.
1 Метод одиночної перестановки
1.1 Шифрування методом одиночної перестановки
Більш практичний метод шифрування, званий одиночній перестановкою по ключу дуже схожий на ключ простий перестановки. Він відрізняється лише тим, що колонки таблиці переставляються по ключовому слову, фразі або набору чисел довжиною в рядок таблиці. Використавши у вигляді ключа слово КУРКА, отримаємо таблицю № 1
К
У
Р
...