У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент



Реферат - Криптологія
29
ж знищували. Саме шифр одноразового блокнота застосову-вали для захисту від підслуховування гарячої лінії зв'язку, встановленої під час холод-ної війни між Вашингтоном і Москвою.

Попередником сучасних шифрувальних пристроїв була роторна машина, винай-дена 1917 р. Едвардом Хепберном з Окленда, Каліфорнія. На цих машинах ґрунтувалась уся військова криптографія упродовж майже 50 років. Базовими елементами роторної машини є сам ротор та механічне колесо, що слугує для виконання операції підстановки.

У початковому варіанті роторна машина мала клавіатуру та чотири колеса, що оберталися на одній осі. На кожному колесі з лівого й правого боку було по 25 елект-ричних контактних майданчиків, що відповідали 25 символам латинської абетки (літери J та.J ототожнені). Контактні майданчики лівого й правого боку були в певному порядку попарно з'єднані всередині колеса 25 комутаційними провідниками. Наприклад, ротор могли використовувати для заміни А на L, В на U, С на Z і так далі. Під час руху колеса складалися разом, і їхні контакти, доторкаючись один до одного, забезпечували про-ходження електричних імпульсів через усі чотири колеса. Наприклад, у чотири роторній машині перший ротор міг замінювати А на L, другий - L на V, третій - V на D і четвертий - D на S. Літера S була остаточним символом шифротексту (рис. 1.4).

Перед початком роботи колеса встановлювали так, щоб отримати певне слово ключ шифрування. Далі під час шифрування чергового символу колеса обертались так, як у лічильнику електроенергії.

Отже, для дешифрування повідомлення треба було знати внутрішні з'єднання в кожному колесі (статична ключова інформація) і ключ шифрування (динамічна ключова інформація). Конструкція роторної машини виявилась дуже вдалою в сенсі стійкості до криптоаналізу вручну. Знаючи внутрішні з'єднання в колесах, для зламування шифру необхідно перебрати 254 = 390 625 можливих варіантів з метою відтворення ключа шифрування, а коли ще й внутрішні з'єднання невідомі, то 258 = 1,51011 варіантів.

Надалі шифрувальні роторні машини розвивалися в напрямі збільшення кількості коліс та розширення використовуваного алфавіту. Шифрування на базі роторних машин реалізувало багаторазову композицію шифрів Віженера.

Найвдалішим роторним пристроєм була машина Енігма (Enigma). Енігму засто-совувала німецька армія під час другої світової війни. Німці значно вдосконалили базо-вий проект, використовуючи три ротори, які можна було вибрати з п'яти можливих, ко-мутатор, що незначно перемішував відкритий текст, і відбивний ротор, завдяки якому кожний окремий ротор повинен був опрацьовувати відкритий текст кожного повідом-лення двічі.

Незважаючи на складність Енігми, алгоритм, який вона реалізовувала, був роз-критий під час війни. Група польських криптографів зламала шифр німецької Енігми й пояснила розкритий алгоритм англійцям. У ході війни німці модифікували Енігму, а англійці продовжували криптоаналіз нових версій. Перша електронно-обчислювальна машина сконструйована за участю видатного англійського математика Алана Тюрінга саме з метою зламування шифру машини Енігма.

Становлення криптографії як науки відбулося багато в чому завдяки працям видатного американського вченого Клода Шеннона. У 1949 р. в журналі Bell System Technical Journal надруковано статтю "Теорія зв'язку секретних систем" ("The Com-munication Theory of Secrecy Systems"), яка була результатом досліджень Шеннона під час другої світової війни. Матеріал, викладений у цій статті, первісно був змістом таємної доповіді "Математична теорія криптографії", яку датували 1945 р. Після війни статтю розсекретили. і

Стаття розділена на три частини. У першій частині наведено математичні основи побудови секретної системи. Секретна система визначена абстрактно як деяка множина відображень одного простору (множини можливих повідомлень) в інший (множину можливих криптограм). Кожне конкретне відображення з цієї множини відповідає спо-собу шифрування за допомогою конкретного ключа.

У другій частині статті розглянуто проблему теоретичної секретності. Наскільки легко деяка система піддається розкриттю за умови, що для аналізу перехопленої криптограми супротивник має необмежену кількість часу і спеціалістів? Ця проблема тісно пов'язана з питаннями передавання інформації каналами зв'язку за наявності шумів. Тому поняття ентропії й невизначеності, введені тим же Шенноном у теорії зв'язку, знайшли пряме застосування в цьому розділі криптографії.

Третя частина присвячена практичній секретності. На підставі аналізу головних недоліків шифрувальних систем запропоновано методи побудови таких систем, розкриття яких потребує значних затрат часу й сил. Досліджено проблему несумісності різних бажаних якостей криптографічних секретних систем.

Поява електронно-обчислювальної техніки докорінно змінила критерії ефектив-ності та надійності шифрів. Шифр почали вважати надійним в обчислювальному сенсі, якщо він хоча й може бути в принципі розкритий, проте для реалізації цього за допомогою доступної на цей момент обчислювальної техніки потрібен такий час (роки, десятки років), що коли він мине, то зашифрована інформація стане неактуальною. Пер-шим прикладом такого надійного в обчислювальному сенсі шифру став прийнятий 1976 р. в США стандарт шифрування DES.

Справжня революція з погляду розвитку криптографії сталася в 70-х роках (1976), коли Діффі й Хелман винайшли нову систему шифрування, що ґрунтується на публічних ключах, тобто з відкриттям асиметричних шифрувальних алгоритмів. Якщо раніше ключ, за допомогою якого виконували шифрування, збігався з ключем для роз-шифровування (тобто це був практично один і той самий ключ), то тепер ситуація змі-нилася. Для шифрування інформації використовують один ключ, який є доступним для всіх, хто бажає переслати повідомлення (публічний ключ). Водночас для розшифруван-ня повідомлення використовують інший ключ, відмінний від першого, який доступний лише тому, кому призначене повідомлення (приватний ключ). Отже, попереднє поняття єдиного ключа в симетричних системах шифрування було замінене на поняття пари ключів (публічний ключ-приватний ключ) в асиметричних системах шифрування. З поняттям асиметричної системи тісно пов'язане поняття односторонньої функ-ції та односторонньої функції з


Сторінки: 1 2 3 4 5 6 7 8