Download presentation
Presentation is loading. Please wait.
1
Криптография
2
Данная презентация посвящается 100 - летию И.Я. Верченко
3
Иван Яковлевич Верченко (11.09.1907 - 1995)
Иван Яковлевич Верченко ( - 1995) Верченко Иван Яковлевич, род , Донбасс. Окончив в 1922 году школу, Иван продолжал учебу в ФЗУ, получил квалификацию лаборанта-химика и работал на динамитном заводе, где в результате неожиданного взрыва лишился почти по локоть правой руки. Карьера лаборанта-химика закончилась… Но голова, по счастью, оказалась на редкость светлой! Самостоятельно подготовившись, в 1929 году он поступил на мехмат МГУ, где его способности были замечены академиком А. Н. Колмогоровым, под руководством которого он впоследствии защитил сначала дипломную работу, а затем и кандидатскую диссертацию в области теории функций. Война застала его в Ростовском университете. Будучи в эвакуации, он перешел на работу в качестве инженера-конструктора на один из авиационных заводов, в составе которого в 1943 году вернулся в Москву. Здесь он снова встретился со своим университетским наставником, пригласившим его в заочную докторантуру. Блестящая защита докторской диссертации в 1946 году привлекла к Ивану Яковлевичу внимание руководства Спецслужбы, в результате чего он оказался в знаменитой «Марфинской шарашке», описанной А. И. Солженицыным. Работая там, он внес существенный вклад в разработку принципов криптографической защиты телефонной аппаратуры, однако в 1953 году был грубо уволен Лаврентием Берия за то, что посмел однажды возразить ему. К счастью, расправиться с ним Берия не успел… В течение длительного времени Верченко читал лекции в МГУ, руководил кафедрой математического анализа в МГПИ имени Потемкина. За время руководства 4-м факультетом ВКШ И. Я. Верченко был награжден орденом Трудового Красного знамени, избран членом-корреспондентом Российской Академии образования.
4
Из истории развития криптографии
С зарождением человеческой цивилизации возникла необходимость передачи информации одним людям так, чтобы она не становилась известной другим. Сначала люди использовали для передачи сообщений исключительно голос и жесты. С возникновением письменности задача обеспечения секретности и подлинности передаваемых сообщений стала особенно актуальной. Поэтому именно после возникновения письменности появилось искусство тайнописи, искусство "тайно писать" - набор методов, предназначенных для секретной передачи записанных сообщений от одного человека другому. Человечество изобрело большое число способов секретного письма, например, симпатические чернила, которые исчезают вскоре после написания ими текста или невидимы с самого начала, "растворение« нужной информации в сообщении большего размера с совершенно "посторонним" смыслом, подготовка текста при помощи непонятных знаков. Криптография возникла именно как практическая дисциплина, изучающая и разрабатывающая способы шифрования сообщений, то есть при передаче сообщений - не скрывать сам факт передачи, а сделать сообщение недоступным посторонним. Для этого сообщение должно быть записано так, чтобы с его содержимым не мог ознакомиться никто за исключением самих корреспондентов. Появление в середине ХХ столетия первых ЭВМ кардинально изменило ситуацию - практическая криптография сделала в своем развитии огромный скачок и термин "криптография" далеко ушел от своего первоначального значения - "тайнопись", "тайное письмо". Сегодня эта дисциплина объединяет методы защиты информационных взаимодействий совершенно различного характера, опирающиеся на преобразование данных по секретным алгоритмам, включая алгоритмы, использующие секретные параметры. Термин "информационное взаимодействие" или "процесс информационного взаимодействия" здесь обозначает такой процесс взаимодействия двух и более субъектов, основным содержанием которого является передача и/или обработка информации. Базовых методов преобразования информации, которыми располагает современная криптография, немного, среди них: шифрование (симметричное и несимметричное); вычисление хэш-функций; генерация электронно цифровой подписи; генерация последовательности псевдослучайных чисел. Базовые криптографические методы являются "кирпичами" для создания прикладных систем. На сегодняшний день, криптографические методы применяются для идентификации и аутентификации пользователей, защиты каналов передачи данных от навязывания ложных данных, защиты электронных документов от копирования и подделки.
5
Советская шифровальная техника.
Все, что касается криптографии, во все времена, за рубежом и в нашей стране, держалось в секрете. В полной мере сказанное относится к шифровальным машинам и к любой информации о них. На начальной стадии появления серийно изготовляемых электромеханических шифровальных машин они были отнесены к технике особой секретности, и даже инструкции по их эксплуатации приравнивались к информации по шифрам. Такой порядок был оправдан, поскольку не только наличие самой шифровальной машины, но и любая информация о ней позволяла дешифровальщикам вскрывать перехваченные криптограммы, выявлять ключи и длительное время читать секретные сообщения противника. Разумеется, во многом этому способствовала слабость (по современной оценке) самих ключей, которые к тому же менялись редко, а порой даже использовались повторно, например, в далеко удаленных друг от друга сетях шифрованной связи. Кроме того, первоначальные конструкции шифровальных машин были сравнительно просты, что позволяло математически определять алгоритмы преобразования шифруемых знаков, отталкиваясь от какой-либо точки отсчета, предположим, взятой наугад, а затем последовательно определять Алгоритмы преобразования всех остальных знаков криптограммы. Конечно, для дешифрования конкретной криптограммы необходимо было знать ключи, определяющие начальные установки шифратора, и все-таки знание алгоритма шифрования в целом уменьшало время и объем криптоанализа, что было также нежелательно для шифрующей стороны. Впрочем, позднее, когда криптографы стали разрабатывать и внедрять в эксплуатацию конструкции, реализующие более сложные машинные шифры, ввели в регламент замены ключей жесткие ограничения времени их использования, а также категорический запрет повторного использования ключа в любой другой системе шифрованной связи, информация о шифровальных машинах все равно продолжала оставаться засекреченной. Причем такое положение дел сохранялось несмотря на то, что при конструировании каждой шифровальной машины разработчики всегда учитывали и учитывают вероятность ее захвата противником в процессе боевых действий. Так что же - опять банальная перестраховка, зачастую свойственная "органам"? Отнюдь. Наличие у противника "чужой" шифровальной машины позволяло дешифровальщику, создав математические или натурные модели "антишифратора", используя весь накопленный арсенал средств и методов криптоанализа, а также новейшие приемы дешифрования, пытаться выявить ключи и прочесть перехваченные криптограммы. И тем не менее это - хотя и очень важный, но всего лишь первый шаг на длинном пути, который проходит дешифровальщик, чтобы добиться положительного результата, достигаемого, к слову, далеко не всегда. Поэтому для такой специфической и "деликатной" науки, как криптография, характерным и вполне естественным выглядит желание противоборствующих сторон исключить утечку любой информации, которая может послужить "зацепкой" для дешифровальщиков. Именно этот подход и был положен в основу общей стратегии обеспечения информационной безопасности при использовании электромеханических шифровальных машин, вплоть до самого факта наличия и эксплуатации таковых. Поэтому на всем протяжении их использования на действующих шифрованных связях, помимо самой техники и документации по ее эксплуатации и пользованию, засекречивались сведения о конструкторских бюро и заводах, разрабатывающих и выпускающих специальную технику, об их дислокации, производственных мощностях, объемах выпуска и другие данные.
6
Cоветская шифровальная аппаратура была разработана "с чистого листа" практически
за два года, а на организацию ее серийного производства ушло менее года, является уникальным случаем в мировой практике, особенно с учетом общего состояния промышленности страны в 30-е годы ХХ века. Горстка специалистов, преодолев технические и организационные трудности, вложив в создание машины все свое умение, изобретательность, знания, физическую и нравственную силу, совершила подвиг. Необходимо обратить особое внимание на то, что такое могли совершить только люди, которые пошли на это добровольно, и осознавая, что значит для государства наличие отечественной шифровальной техники, считали ее создание своим гражданским долгом. Эта история позволяет также понять, как страна, еще не восстановленная после разрушительной гражданской войны, смогла решить проблему не только создания отечественной шифровальной техники, а и организовать ее промышленный выпуск. Необходимо отметить, что решение такой проблемы по плечу не каждой, даже развитой стране. Ведь для этого, помимо наличия необходимого количества специалистов по криптографии (причем специалистов высшего класса, в шутку называемых в узких кругах "звездочетами"), нужны были высококлассные конструкторы, инженеры, технологи, организаторы производства, рабочие высокой квалификации. Требовалось специализированное хорошо оснащенное производство, специализированные контрольноиспытательные станции, лаборатории, самое совершенное диагностическое оборудование и пр. Вне завода необходимо было построить целую отрасль, обеспечивающую эксплуатацию шифровальных служб необходимой документацией (ключами разных видов, инструкциями, положениями, регламентами и другими необходимыми документами). Одним словом, государство, решившееся на создание своей шифровальной техники, способной противостоять лучшим дешифровальщикам мира, должно обладать высоким потенциалом научных, организационных, технических и производственных возможностей.
7
Криптография Первой мировой войны
В русской армии в начале XX века наиболее широко использовались словарные ключи — тип шифров, в котором каждому слову из определённого специализированного словаря сопоставлялось одно или несколько кодовых чисел из трёх-пяти цифр. Ключ Военного министерства № года представлял собой трёхзначный многовариантный цифровой код с маскировкой и скрытым началом сообщения. Ключ Военного министерства № года был алфавитным трёхзначным цифровым кодом на 900 словарных величин, размещённых на 18 таблицах 5 x 10. Эти шифры использовались для передачи сообщений по телеграфу и радио. Уже осенью 1914 года часть русских военных шифров была расшифрована австрийцами. Вскоре после этого русский шифр был изменён на новый. Началось соревнование между шифровщиками и вражескими дешифровщиками. К весне 1915 года в русских войсках полностью отказались от старой системы шифров и стали применять простой шифр Цезаря. 17 июня 1916 года в русской армии был введён новый тип шифра с 300 шифровальными группами. Однако полной секретности сообщений добиться так и не удалось.
8
Криптография с открытым ключом
В 1976 г. У.Диффи и М.Хеллманом [DH76] был предложен новый тип криптографической системы - система с открытым ключом [public key cryptosystem]. В схеме с открытым ключом имеется два ключа, открытый [public] и секретный [private, secret], выбранные таким образом, что их последовательное применение к массиву данных оставляет этот массив без изменений. Шифрующая процедура использует открытый ключ, дешифрующая - секретный. Дешифрование кода без знания секретного ключа практически неосуществимо; в частности, практически неразрешима задача вычисления секретного ключа по известному открытому ключу. Основное преимущество криптографии с открытым ключом - упрощенный механизм обмена ключами. При осуществлении коммуникации по каналу связи передается только открытый ключ, что делает возможным использование для этой цели обычного канала и устраняет потребность в специальном защищенном канале для передачи ключа. С появлением систем с открытым ключом понятие о защите информации, а вместе с ним функции криптографии значительно расширились. Если раньше основной задачей криптографических систем считалось надежное шифрование информации, в настоящее время область применения криптографии включает также цифровую подпись (аутентификацию), лицензирование, нотаризацию (свидетельствование), распределенное управление, схемы голосования, электронные деньги и многое другое (см. [BFS91], ч.7, [S94], ч.1). Наиболее распространенные функции криптографических систем с открытым ключом - шифрование и цифровая подпись, причем роль цифровой подписи в последнее время возросла по сравнению с традиционным шифрованием: некоторые из систем с открытым ключом поддерживают цифровую подпись, но не поддерживают шифрование. Цифровая подпись используется для аутентификации текстов, передаваемых по телекоммуникационным каналам. Она аналогична обычной рукописной подписи и обладает ее основными свойствами: удостоверяет, что подписанный текст исходит именно от лица, поставившего подпись, и не дает самому этому лицу возможности отказаться от обязательств, связанных с подписанным текстом. Цифровая подпись представляет собой небольшое количество дополнительной информации, передаваемой вместе с подписываемым текстом. В отличие от шифрования, при формировании подписи используется секретный ключ, а при проверке - открытый. Из-за особенностей алгоритмов, лежащих в основе систем с открытым ключом, их быстродействие при обработке единичного блока информации обычно в десятки раз меньше, чем быстродействие систем с симметричным ключом на блоке той же длины. Для повышения эффективности систем с открытым ключом часто применяются смешанные методы, реализующие криптографические алгоритмы обоих типов. При шифровании информации выбирается случайный симметричный ключ, вызывается алгоритм с симметричным ключом для шифрования исходного текста. а затем алгоритм с открытым ключом для шифрования симметричного ключа. По коммуникационному каналу передается текст, зашифрованный симметричным ключом, и симметричный ключ, зашифрованный открытым ключом. Для расшифровки действия производятся в обратном порядке: сначала при помощи секретного ключа получателя расшифровывается симметричный ключ, а затем при помощи симметричного ключа - полученный по каналу зашифрованный текст. Для формирования электронной подписи по подписываемому тексту вычисляется его однонаправленная хэш-функция (дайджест) [one-way hash function, digest], представляющая собой один короткий блок информации, характеризующий весь текст в целом; задача восстановления текста по его хэш-функции или подбора другого текста, имеющего ту же хэш-функцию, практически неразрешима. При непосредственном формировании подписи, вместо шифрования секретным ключом каждого блока текста секретный ключ применяется только к хэш-функции; по каналу передается сам текст и сформированная подпись хэш-функции. Для проверки подписи снова вычисляется хэш-функция от полученного по каналу текста, после чего при помощи открытого ключа проверяется, что подпись соответствует именно данному значению хэш-функции. Алгоритмы вычисления однонаправленных хэш-функций, как правило, логически тесно связаны с алгоритмами шифрования с симметричным ключом. Описанные гибридные методы шифрования и цифровой подписи сочетают в себе эффективность алгоритмов с симметричным ключом и свойство независимости от дополнительных секретных каналов для передачи ключей, присущее алгоритмам с открытым ключом. Криптографическая стойкость конкретного гибридного метода определяется стойкостью слабейшего звена в цепи, состоящей из алгоритмов с симметричным и с открытым ключом, выбранных для его реализации.
9
Криптографическая деятельность в России в XIX веке
Во второй половине XIX века произошли революционные изменения средств передачи информации: стал использоваться телеграф, а с начала XX века - радио. Криптографическая деятельность неразрывно связана с историей развития средств связи, поэтому в статье этому вопросу уделяется большое внимание. После победы над Наполеоном роль России в мире существенно возросла. Открылись многочисленные дипломатические представительства Российской империи (посольства, консульства, миссии) в различных странах Европы, Азии (Турция, Персия, Египет, Китай), Америки (США, Бразилия). При этом все возрастающие объемы дипломатической переписки нужно было тщательно засекречивать. В 1828 году должность российского представителя в Персии занимал известный русский писатель, общественный деятель и дипломат Александр Сергеевич Грибоедов. Он использовал в своих письмах шифр, известный как "решетка Кардано". Предложенный Кардано "шифр-решетка“ лежал в основе знаменитого "шифра Ришелье", в котором шифрованный текст внешне имел вид "невинного" послания. Напомним, в чем заключалась эта система шифрования. Из плотного материала вырезался прямоугольник произвольных размеров, например, 7 на 10 клеток. В прямоугольнике проделывались окна. Секретный текст вписывался в эти окна, затем решетка снималась и оставшиеся клетки заполнялись так, чтобы получалось сообщение, не вызывающее подозрений. Суровую команду на английском языке "YOU KILL AT ONCE" с помощью решетки можно спрятать в текст любовного содержания, например такой: "I LOVE YOU. I HAVE YOU DEEP UNDER MY SKIN. MY LOVE LASTS FOREVER IN HYPERSPACE". Этот шифр являлся классическим примером объединения криптографии и стеганографии.
10
Грибоедов писал своей жене "невинные" послания, с которыми знакомились сотрудники МИД. Они расшифровывали сообщения и затем доставляли письма адресату. Жена Грибоедова, видимо, не догадывалась о двойном назначении этих посланий. Уже в советское время некоторых биографов Грибоедова смутил тот факт, что в отдельных письмах из Персии нарушался характерный стиль знаменитого писателя. При исследовании оказалось, что эти письма содержали дипломатические послания Александра Сергеевича. Раскрыли эту систему очень просто. Сложили все листочки в стопку и просветили мощной лампой. Буквы, стоявшие на местах окон решетки, давали темные пятна, так как лежали строго друг под другом. По этим пятнам легко восстанавливалась решетка, то есть ключ. В России шифровалась переписка и по внутриполитическим вопросам. Например, по линии азиатского комитета МИД велась конфиденциальная переписка с восточными окраинами России. Здесь затрагивались вопросы управления подвластными России "киргизскими ордами", и проблемы отношений с Бухарой и Хивой. Связь осуществлялась при помощи дипломатических курьеров и Фельдъегерского корпуса. В XIX веке по мере укрепления российской государственности курьерская связь уже не могла полностью удовлетворить потребности управления страной и вооруженными силами. Сообщения требовалось передавать быстро, а курьерская связь была относительно медлительной. Военные конфликты приобретали все большие и большие масштабы, расширялись пространства, на которых одновременно действовали крупные массы войск, и ими нужно было эффективно управлять. Длительное время, требовавшееся для передачи конфиденциальных сообщений, приводило к несогласованности действий соединений и даже к их гибели. Русские ученые, инженеры работали над созданием принципиально новых средств передачи информации на дальние расстояния. Это направление исследований было настолько важным, что изобретения делались порой независимо в России и за рубежом примерно в одно и то же время.
11
Еще в 1794 году гениальный русский изобретатель И. П
Еще в 1794 году гениальный русский изобретатель И. П. Кулибин сконструировал семафорный (оптический) телеграф и разработал код к нему. Записанный в виде одной таблицы код упрощал работу по передаче сообщений. Это позволяло быстрее передавать нужную информацию. В 1808 году офицер русского военно-морского флота А. Бутаков разработал свою систему семафорного телеграфа. Она успешно была применена в 1810 году на русской эскадре, действовавшей на Средиземном море под флагом вице-адмирала Д. Н. Сенявина. В 1824 году между Петербургом и Шлиссельбургом была проложена опытная линия семафорной связи по проекту генерал-майора П. А. Козена, проработавшая до 1836 года. Первая правительственная линия оптического телеграфа между Петербургом и Кронштадтом протяженностью 30 км была оборудована французским инженером Ж. Шато в 1833 году. Зимний дворец в 1835 году получил прямую оптическую телеграфную связь с Царским Селом и Гатчиной. Тогда же международные события побудили русское правительство выделить средства для строительства линии оптического телеграфа от Петербурга до Варшавы. Линия протяженностью 1200 км, построенная в конце 1838 году, имела 149 промежуточных станций, через которые сигнал проходил за 15 минут. Правительственная шифрованная депеша, состоявшая из 45 сигналов, передавалась из Петербурга в Варшаву за 22 минуты. Оптический телеграф просуществовал в России около полувека, примерно до середины 1850-х годов. Он сыграл значительную роль в развитии внутренних коммуникаций как средство оперативного управления исполнительными органами государства в мирное и военное время.
12
Криптографическая деятельность в России в XIX - начале XX века
К сожалению, российские шифры также становились объектами кражи. Особенно крупная утрата шифров произошла в русском посольстве в Пекине 19 августа 1888 года. Причем несмотря на компрометацию, ключи продолжали использоваться, что совершенно недопустимо! Например, ключ № 356, украденный в Пекине, был выведен из употребления лишь на некоторое время. В начале 1890-х годов его вновь ввели в действие, но уже в Европе. В 1898 году произошла еще одна компрометация этого шифра: один экземпляр его был утрачен начальником Адриатической эскадры. Только после этого действие ключа было прекращено окончательно. В Пекине также был украден русский ключ № 361. Его окончательно вывели из действия лишь в 1903 году, но и после этого барон Таубе писал: "Ключ № 361 может применяться как временный в специальных случаях, кроме Дальнего Востока". Руководителям российской криптографической службы того времени представлялось возможным использовать скомпрометированные шифры. Если шифр был скомпрометирован в одном регионе, допускалось его использование в другом. Решающим обстоятельством здесь являлось отсутствие предполагаемых контактов между нашими потенциальными противниками из-за дальности расстояний. Другим фактором было время. Скомпрометированный шифр мог вновь вводиться в действие через значительный промежуток времени. Предполагалось, что за давностью он оказывался забыт противником. Справедливости ради надо отметить, что некоторые меры все же предпринимались. Например, в 1866 году цифирная экспедиция МИД занималась "проверкой всех находящихся в некоторых странах шифров, а равно контролем всех книг, которые ведутся о состоянии заготовленных и разосланных экспедицией шифров". При этом оказалось, что некоторые миссии имеют у себя шифры в огромном количестве, многие из которых вовсе не употребляются. Вместе с тем проверка обнаружила, что некоторые уже закрытые миссии не возвратили находившихся у них шифров. В результате были даны необходимые распоряжения и приняты соответствующие меры к исправлению существующего положения.
13
Теперь, к началу XXI века, вследствие огромной популярности Web и использование ее в электронной коммерции, технология шифрования и сопутствующие ей алгоритмы шифрования стали доступны массовому потребителю. В сетевом бизнесе для защиты безопасности финансовых сделок, сетевых услуг и потребительской информации основной упор делается на цифровые сертификаты и технологии шифрования как с открытым так и с секретным ключами. Значение криптографии сегодня на самых различных уровнях обмена информации трудно переоценить.
Similar presentations
© 2025 SlidePlayer.com Inc.
All rights reserved.