Проблемы защиты информации волновали человечество с незапамятных времен. Необходимость в этом возникла из потребностей тайной передачи, как военных, так и дипломатических сообщений. Создание современных компьютерных систем и появление глобальных компьютерных сетей радикально изменило характер и диапазон проблем защиты информации. Криптография начала использоваться для защиты не только государственных и военных интересов, но и интересов организаций и частных лиц. В итоге криптография превратилась из секретной науки в прикладную. Современная криптография начала бурно развиваться с 1976 г. Рассмотрим некоторые задачи, решаемые средствами современной криптографии:
• Обмен информацией с другим лицом так, чтобы посторонние лица не могли прочитать эту информацию и внести незаметные для сообщающихся лиц изменения информации.
• Передача информации другому лицу так, чтобы получивший эту информацию мог ее только прочитать. Изменить информацию, а потом утверждать, что «так и было», он не сможет.
• Обмен информации между двумя лицами так, чтобы они не могли изменять полученную информацию.
• Снабжать открыто пересылаемые документы краткими сообщениями таким образом, чтобы любые изменения в документах меняли бы эти сообщения и, в то же время, получивший сообщение не могего изменить.
• Переслать информацию так, чтобы получивший не мог внести изменения и, в то же время, пославший не мог отказаться от авторства.
При решении этих задач часто применяются такие
Ю. С. Антонов,
кандидат физико-математических наук
термины, как сертификат, цифровая подпись, дайджест, хеширование, хеш-функция, закрытые ключи, открытые ключи и другие. За всеми этими терминами стоит целая отрасль математики - КРИПТОГРАФИЯ, или наука о шифрах.
К современным шифрам предъявляется ряд требований:
• достаточная криптостойкость (нераскрываемость шифра);
• простота процедур шифрования и расшифровывания;
• незначительная избыточность информации за счет шифрования;
• нечувствительность к небольшим ошибкам при шифровании.
В той или иной мере этим требованиям отвечают: шифры перестановок; шифры замены; шифры гам-мирования; шифры, основанные на аналитических преобразованиях шифруемых данных.
Рассмотрим один из самых распространенных типов шифров - шифры замены.
Шифр Цезаря
Свое название этот шифр получил по имени Гая Юлия Цезаря, который
Гай Юлий Цезарь (102 или 100 - 44 гг. до н.э.)
112 НаукаитехникавЯкутии 2005 №2(9)
использовал этот шифр при переписке с Цицероном (около 50 г. до н.э.).
При шифровании исходного текста каждая буква заменяется другой, полученной путем смещения по алфавиту на три буквы. При достижении конца алфавита выполняется циклический переход к его началу.
В приведенном примере верхняя буква заменяется нижней. Таким образом, знаменитое послание Цезаря
VENIVIDIVICI,
(«Пришел, увидел, победил») выглядело бы в зашифрованном виде так:
YHQL YLGLYLFL.
Этот шифродноалфавитный. Сдвиг букв можно сделать для каждой буквы произвольным. В этом случае получаем систему шифрования Цезаря, которая обычно применяется с ключевым словом. Для этого выбирается некоторое число к и ключевое слово. В качестве примера рассмотрим число 5 и ключевое слово DIPLOMAT.
Система шифрования Вижинера
Система шифрования Вижинера была опубликована в 1586 г. Свое название она получила по имени французского дипломата Блеза Вижинера. Шифр Вижинера относится к многоалфавитным системам шифрования. В таких системах при переходе от символа ксимволу меняется алфавит, по которому эти символы шифруются. Алфавиты шифрования, как правило, отличаются друг от друга циклическим сдвигом. То есть, если один алфавит имеет вид АБВГД...ЪЭЮЯ, то другой может быть таким: ВГДЕЁ...ЮЯАБ.
Рассмотрим, в качестве примера, систему шифрования Вижинера с ключевым словом АМБРОЗИЯ для зашифровки сообщения «ПРИЛЕТАЮСЕДЬМОГО».
Блез де Вижинер (1523 - 1596 гг.)
Вначале пропускаем 5 символов (число к) и затем вписываем в алфавитную таблицу слово DIPLOMAT. Оставшиеся буквы алфавита будем записывать после ключевого слова в алфавитном порядке. При достижении конца таблицы возвратимся к ее началу и опять будем вписывать в свободные клетки очередные буквы алфавита. В итоге получим следующую таблицу замены.
Во второй строке записано ключевое слово с повторениями. В третьей строке будут буквы шифротекста. Буквы ключевого слова показывают, на сколько сдвинется по алфавиту символ текста. Например, А означает нулевой сдвиг, Б-сдвиг на 1, В-сдвиг на 2, Г-сдвиг на 3 и т.д. В итоге П остается, Р заменяется на Ъ (сдвиг на 12), И заменяется на Й (сдвиг на 1) и т.д. (Следует заметить, что в этом примере алфавит составлен без буквы Ё).
Система шифрования Вижинера оказалась удобной для автоматизирования процесса шифровки и дешифровки. Над автоматизацией проблемы шифровки и дешифровки работали такие видные математики, как Джон фон Нейман, Алан Тьюринг и Льюис Кэррол. Были созданы шифрующие роторные машины SIGABA (американская), ЕЫЮМА(немецкая), PURPLE (японская).
Зашифрованное послание Цезаря в этом случае будет иметь вид: NZBLNLYLNLXL.
Шифрующие роторные машины. Слева направо: ENIGMA (Германия), SIGABA (США), PURPLE (Япония).
Наука и техника в Якутии 2005 № 2(9)
113
С 1991 г. Институтом криптографии, связи и информатики Академии ФСБ проводятся ежегодные олимпиады по криптографии для школьников г. Москвы и Подмосковья. Никаких специальных знаний для решения задач не требуется. (Может быть, только знакомство с детективными сюжетами Ж. Верна, А. Конан Дойля, Э. По, В. Каверина, в которых героям этих произведений приходится разгадывать шифры). Призеры этих олимпиад зачисляются в вышеназванный институт без экзаменов. Другие участники олимпиад при поступлении пользуются различными льготами.
ЖШ
«Пляшущие человечки» Артура КонанДойла.
Рассмотрим одну из задач второй олимпиады по криптографии.
Сообщение, записанное в алфавите
АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЭЮЯ,
зашифровывается при помощи последовательности букв этого же алфавита. Длина последовательности равна длине сообщения. Шифрование каждой буквы исходного сообщения состоит в сложении ее порядкового номера в алфавите с порядковым номером соответствующей буквы шифрующей последовательности и замене такой суммы на букву алфавита, порядковый номер которой имеет тот же остаток от деления на 30, что и эта сумма.
Восстановите два исходных сообщения, каждое из которых содержит слово КОРАБЛИ, если результат их зашифровывания при помощи одной и той же шифрующей последовательности известен:
ЮПТЦАРГШАЛЖЖЕВЦЩЫРВУУ и ЮПЯТБНЩМСДТЛЖГПСГХСЦЦ .
Попробуйте решить эту задачу!
Литература
Романеи, Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. -М.: Радио и связь, 1999.-328 с.
Введение в криптографию / Под общей ред. В.В. Ященко. - СПб.: Питер, 2001. - 288 с.
Alex JeDaev. Я люблю компьютерную самооборону. Учебное пособие. - М.: Только для взрослых, 2002. -432 с.
Теория вероятностей в примерах и задачах / Г.У. Мынбаева, И.Г. Дмитриев, В.З. Борисов, A.C. Саввин. - М.: Вузовская книга,-2005.-436 с.
Первое учебное пособие якутских математиков, изданное в центральном издательстве. Сборник содержит краткий теоретический материал по курсу «Теория вероятностей», подробные решения типовых задач, варианты индивидуальных заданий по основным темам курса. Он удобен для рейтингового контроля знаний, а также для дистанционного обучения.
Пособие имеет гриф методического объединения классических университетов РФ и может быть использовано студентами и преподавателями математических специальностей и направлений, а также при обучении другим специальностям с необходимым сокращением материала.
Первый декан / Сост. Д.Д. Скрябин, Л.Т. Кутукова, К.Н. Голикова, Ю.И. Тро-фимцев.- Якутск: Бичик,-2005.-240с. (Серия «Математика и математики»).
Книга содержит воспоминания о профессоре И.Г. Егорове, известном специалисте по дифференциальным уравнениям, первом декане математического факультета Якутского государственного университета. В книгу также вошли материалы средств массовой информации о И.Г. Егорове, публикации И.Г. Егорова о высшем образовании в Якутии и его ветеранах.
Для широкого круга читателей.
114
Наука и техника в Якутии 2005 № 2(9)