Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Історія розвитку засобів захисту інформації.




ДНІПРОПЕТРОВСЬКИЙ ДЕРЖАВНИЙ УНІВЕРСИТЕТ

ВНУТРІШНІХ СПРАВ

 

КАФЕДРА спеціальної техніки та інформаційних технологій

 

Методична розробка

 

Проведення практичних занять з курсу

“Основи інформаційної безпеки” по темі №1 “Нормативні основи інформаційної безпеки

для курсантів факультету кримінальної міліції, факультету міліції громадської безпеки та факультету підготовки слідчих за спеціальністю 7.060102 “Правоохоронна діяльність”

 

 

Час: 2 години

 

Дніпропетровськ -2008

 

 

Укладач : викладач кафедри спеціальної техніки Матвієнко Є. В.

 

Методичну розробку розглянуто та схвалено на засіданні кафедри, протокол № ____від ________ 200 __ року.


Практичне заняття № 1.

Час - 2 години.

Ціль заняття: ознайомити курсантів з історією захисту інформації. Опанувати основні нормативні акти та поняття викладені в них. Розглянути приоритетні напрямки по захисту інформації.

Спосіб проведення: розповідь викладача, обговорення змісту законів, що регулюють сферу захисту інформації.

 

Місце проведення: навчально-методичний кабінет кафедрі спеціальної техніки.

 

1. Організаційний момент - 3 хвилини.

 

Викладач перевіряє готовність курсантів до заняття, робить відповідні записи в журналі, оголошує ціль та порядок проведення заняття.

2. Опитування курсантів - 15 хвилин.

Контрольні запитання.

1. Дайте наступі визначення:

а) інформація;

б) захист інформації;

в) обробка інформації;

г) несанкціоновані дії щодо інформації.

2. Які об’єкти захисту інформації.

3. Які суб’єкти відносин, пов’язаних з захистом інформації.

4. Як відбувається доступ до інформації.

5. Які повноваження державних органів у сфері захисту інформації в системах.

 

 

3. Викладання нового матеріалу - 60 хвилин.

 

 

Питання теми :

 

1. Поняття інформаційної безпеки.

2. Інтереси особи, суспільства та держави в інформаційній сфері.

 

 

Література :

 

Нормативно-правові акти :

 

1. Закон України “Про захист інформації в автоматизованих системах”.

2. Закон України “Про інформацію”.

3. Закон України “Про державну таємницю”

 

Навчальна література :

4. Белов Е. Б., Лось В. П., Мещеряков Р. В., Шелупанов А. А.: Основы информационной безопасности: учебное пособие для ВУЗов. М.: Горячая линия – телеком, 2006.

 

Історія розвитку засобів захисту інформації.

 

Більшість сучасних дослідників пов'язують появу криптографії з появою писемності, вказуючи, що ці процеси сталися майже одночасно. Методи секретного листування були винайдені незалежно в різних державах Древнього Сходу, таких як Єгипет, Китай і Шумер, хоча сьогодні дуже важко судити про рівень розвитку криптологіі в цих суспільствах. Клинопис, малюночний і ієрогліфічний лист саме по собі було украй складно і вимагало тривалого вчення, так що питання про шифрування повідомлень часто просто не піднімався, оскільки коло грамотних осіб було вельми обмежене. Не можна судити і про широту поширення різних криптографічних систем і тайнопису, оскільки число пам'ятників, що дійшли до нас, дуже невелике. Всю складність даного питання ілюструє один приклад: знайдена безліч глиняних табличок з клинописними знаками, записаними в декілька шарів (первинний запис замазувався глиною і поверх неї наносилася нова). Подібні дії могли бути викликані як вживанням тайнопису, так і просто зручністю використання.

Один із способів захисту інформації отримав назву "стеганографія" латино-грецьке поєднання слів, що означають в сукупності "тайнопис"). Він полягав в захованні самого факту наявності інформації. В даному випадку використовувалося так зване симпатичеське чорнило. При відповідному "прояві" паперу текст стає видимим. Один з прикладів заховання інформації приведений в працях старогрецького історика Геродота. На голові раба, яка голилася наголо, записувалося потрібне повідомлення. І коли волосся його досить відростало, раба відправляли до адресата, який знову голив його голову і прочитував отримане повідомлення.

Цікаво, що в глибокій старовині тайнопис вважався одним з 64-х мистецтв, яким слід володіти як чоловікам, так і жінкам. Зведення про способи шифрованого листа можна виявити вже в документах древніх цивілізацій Індії, Єгипту, Месопотамії. Серед найпростіших — ієрогліфічний лист, написання знаків не по порядку, а урозкид за деяким правилом. Перше історично достовірне вживання технічних засобів шифровки приписується древнім грекам і датується приблизно V–VI століттями до нашої ери. Таким технічним засобом був спеціальний брусок, званий «сциталл». Він був винайдений в древній Спарті за часів Лікурга. Для шифрування тексту використовувався циліндр заздалегідь обумовленого діаметру. На циліндр намотувався тонкий ремінь з пергаменту, і текст виписувався відрядковий уздовж його осі. Потім ремінь змотувався і вирушав одержувачеві повідомлення. Останній намотував його на циліндр того ж діаметру і читав текст по осі циліндра. В даному прикладі ключем такого шифру був діаметр циліндра.

Цікаво, що винахід дешифровального пристрою «АНТІСЦИТАЛЛА» приписується великому Арістотелю. Він запропонував використовувати для цього конусоподібний «спис», на який намотувався перехоплений ремінь, який пересувався по осі до того положення, поки не з'являвся осмислений текст.

Були і інші способи захисту інформації, розроблені в античні часи. Старогрецький полководець Еней Тактіка в IV столітті до н.е. запропонував пристрій, названий згодом "диском Енея". Принцип його був простий. На диску діаметром 10-15 см і завтовшки 1-2 см висвердлювалися отвори по числу букв алфавіту. В центрі диска поміщалася "котушка" з намотаною на ній ниткою достатньої довжини. При шифруванні нитка "витягувалася" з котушки і послідовно протягувалася через отвори, відповідно до букв шифрованого тексту. Диск і був посланням. Одержувач послання послідовно витягував нитку з отворів, що дозволяло йому отримувати передане повідомлення, але в зворотному порядку дотримання букв. При перехопленні диска недоброзичливець мав можливість прочитати повідомлення тим же чином, що і одержувач. Але Еней передбачив можливість легкого знищення переданого повідомлення при загрозі захвату диска. Для цього було досить висмикнути "котушку" із закріпленим на ній кінцем нитки до повного виходу всієї нитки зі всіх отворів диска.

Ідея Енея була використана в створенні і інших оригінальних шифрів заміни. Скажімо, в одному з варіантів замість диска використовувалася лінійка з числом отворів, рівних кількості букв алфавіту. Кожен отвір позначався своєю буквою; букви по отворах розташовувалися в довільному порядку. До лінійки була прикріплена котушка з намотаною на неї ниткою. Поряд з котушкою був проріз. При шифруванні нитка протягувалася через проріз, а потім через отвір, відповідний першій букві шифрованого тексту, при цьому на нитці зав'язувався вузлик в місці проходження її через отвір; потім нитка поверталася в проріз і аналогічно зашифровувалася друга буква тексту і так далі Після закінчення шифрування нитка витягувалася і передавалася одержувачеві повідомлення. Той, маючи ідентичну лінійку, протягував нитку через проріз до отворів, визначуваних вузлами, і відновлював вихідний текст по буквах отворів.

Цей пристрій отримала назва "Лінійка Енея". Шифр, Енея, що реалізовується лінійкою, є одним з прикладів шифру заміни: коли букви замінюються на відстані між вузликами з врахуванням проходження через проріз. Ключем шифру був порядок розташування букв по отворах в лінійці. Сторонній, що отримав нитку (навіть маючи лінійку, але без нанесених на ній букв), не зможе прочитати передане повідомлення.

Аналогічне "лінійці Енея" "вузликовий лист" одержало поширення у індійців Центральної Америки. Свої повідомлення вони також передавали у вигляді нитки, на якій зав'язувалися різноколірні вузлики, що визначали вміст повідомлення.

Помітним вкладом Енея в криптографію є запропонований їм так званий книжковий шифр, описаний у вигадуванні "О обороні укріплених місць". Еней запропонував проколювати малопомітні дірки в книзі або в іншому документі над буквами (або під ними) секретного повідомлення. Цікаво відзначити, що уперше світовій війні німецькі шпигуни використовували аналогічний шифр, замінивши дірки на крапки, що наносяться симпатичним чорнилом на букви газетного тексту. Книжковий шифр в сучасному його вигляді має декілька інший вигляд. Суть цього шифру полягає в заміні букв на номер рядка і номер цієї букви в рядку і заздалегідь обумовленій сторінці деякої книги. Ключем такого шифру є книга і використовувана сторінка в ній. Цей шифр виявився "довгожителем" і застосовувався навіть за часів другої світової війни.

Одним із способів захисту інформації полягав в перетворенні смислового тексту в якийсь набір хаотичних знаків (або букв алфавіту). Одержувач даного донесення мав можливість перетворити його в те ж саме осмислене повідомлення, якщо володів ключем до його побудови. Цей спосіб захисту інформації називається криптографічним. Криптографія - слово грецьке і в переведенні означає "тайнопис". За твердженням ряду фахівців криптографія за віком - ровесник єгипетських пірамід. У документах древніх цивілізацій - Індії, Єгипту, Месопотамії - є відомості про системи і способи складання шифрованих листів.

Основні поняття криптографії - шифр (від арабського "цифра"; араби першими стали замінювати букви на цифри з метою захисту вихідного тексту) .Секретний елемент шифру, недоступний стороннім, називається ключем шифру. Як правило, в древні часи використовувалися так звані шифри заміни і шифри перестановки.

Історичним прикладом шифру заміни є шифр Цезаря (1 століття до н.е.), описаний істориком Древнього Риму Светонієм. Гай Юлій Цезар використовував в своєму листуванні шифр власного винаходу. Стосовно сучасної російської мови він полягав в наступному. Виписувався алфавіт: А, Би, В, Г, Д,е...,; потім під ним виписувався той же алфавіт, але із зрушенням на 3 букви вліво:

При зашифровуваній буква А замінювалася буквою Г Б замінювалася на Д, Б-Е і так далі. Так, наприклад, слово "РИМ" перетворювалося на слово "УЛП". Одержувач повідомлення "УЛП" шукав ці букви в нижньому рядку і по буквах над ними відновлював вихідне слово "РИМ". Ключем в шифрі Цезаря є величина зрушення 3-го нижнього рядка алфавіту. Наступник Юлія Цезаря - Цезар Август - використовував той же шифр, але з ключем - зрушення 4. Слово "РИМ" він в цьому випадку зашифрував би в букводрукувальне "ФМР".

Значним кроком вперед, в порівнянні з попередніми системами шифрування представляв шифр, запропонований Полібієм II ст до н.е. Стосовно сучасного латинського алфавіту з 26 букв шифрування по цьому квадрату полягало в наступному. У квадрат розміром 5x6 кліток виписуються всі букви алфавіту, при цьому букви I,J не розрізняються (J ототожнюється з буквою I);

Шифрована буква замінювалася на координати квадрата, в якому вона записана. Так, B замінювалася на AB, F на BA, R на DB і так далі При расшифровании кожна така пара визначала відповідну букву повідомлення. Ключем такого шифру було розташування букв в таблиці 5x5.

Полібіанський квадрат став однією з найбільш широко поширених криптографічних систем, коли або що уживалися. Цьому сприяла його досить висока стійкість (в усякому разі до автоматизації дешифруючи систем) – так квадрат 5Х5 для латинського алфавіту містить 15511210043331000000000000 (розрахунок вельми приблизний) можливих положень, що практично виключає його дешифровку без знання ключа. Цікаво відзначити, що в декілька зміненому вигляді шифр Полібія дійшов до наших днів і отримав своєрідну назву "Тюремний шифр". Для його використання потрібно лише знати природний порядок розташування букв алфавіту (як у вказаному вище прикладі для англійської мови). Сторони квадрата позначаються не буквами (ABCDE), а числами (12345). Число 3, наприклад, передається шляхом потрійного стуку. При передачі букви спочатку "відстукує число, відповідне рядку, в якому знаходиться буква, а потім номер відповідного стовпця. Наприклад, буква "F" передається подвійним стуком (другий рядок) і потім одинарним (перший стовпець).

Із застосуванням цього шифру зв'язані деякі історичні казуси. Так, декабристи, посаджені у в'язницю після невдалого повстання, не змогли встановити зв'язок з князем Одоєвським, що знаходився в "одинаку". Виявилось, що цей князь (добре утворений на ті часи) не пам'ятав природний порядок розташування букв в російському і французькому алфавітах (іншими мовами він не володів). Декабристи для російського алфавіту використовували прямокутник розміру 5x6 (5 рядків і 6 стовпців) і зредукований до 30 букв алфавіт. Ці криптографічні системи активно застосовувалися в Древній Греції і Римі і надовго визначили характер криптографії. В умовах необхідності ручного расшифрования, полибианский квадрат був практично невразливим шифром, а сциталла і диск Енея, досить прості, проте дозволяли оперативно шифрувати і розшифровувати інформацію, що робило їх застосовними скажемо в польових умовах для оперативної передачі наказів.

В період розквіту арабських держав (VIII століття н. э.) криптографія отримала новий розвиток. Слово "шифр" арабського походження, так само як і слово "цифра". У 855 році з'являється "Книга про велике прагнення людини розгадати загадки древньої писемності", в якій приводяться описи систем шифрів, у тому числі і із застосуванням декількох шифр алфавітів. У 1412 році видається 14-млосна енциклопедія, що містить огляд всіх наукових відомостей --- "Шауба аль-Аша". Укладач її Шехаб аль -Кашканди. У даній енциклопедії міститься розділ про криптографію, в якому приводяться описи всіх відомих способів шифрування. У цьому розділі є згадка про криптоаналіз системи шифру, який заснований на частотних характеристиках відкритого і шифрованого тексту. Приводиться частота тієї, що зустрічається букв арабської мови на основі вивчення тексту Корану.

Що стосується математики арабського світу, то слід згадати наступні видатні досягнення. Вигадування Мухаммеда бен Муса аль-Хорезми (IX століття) по правилах арифметики в позиційній системі числення, від назви якого з'явилися два терміни "алгебра" і "алгоритм". Трактат по тригонометричних функціях Аль-баттані (IX століття). Обчислення числа "пі" з 17 десятковими знаками (ок. 1427) аль Каші, співробітником Улугбека.

Задоволено мало відомостей про вживані шифри можна знайти до епохи Відродження. Відомий ряд шифрів значків, при якому букви відкритого тексту замінюються спеціальними знаками. Таким є шифр Карла Великого, що застосовувався в IX столітті нашої ери. Відомий так званий «єврейський шифр», в якому заміна букв здійснюється по підстановці, порядок якої визначається так: алфавіт розбивається на дві половини, букви другої половини пишуться під буквами першої половини в зворотному порядку. Букви тексту замінюють тими, які стоять з ними в парі. Перевірте: застосувавши цей метод до зашифрованого повідомлення, ви отримаєте вихідний текст. Аж до епохи Відродження чорна магія і криптографія в свідомості людей були міцно зв'язані. Іншого і бути не могло, адже криптографію в Європі спочатку використовували для того, щоб приховати від цікавих очей вміст документів, що описують чаклунські рецепти, змови, ворожіння і заклинання. Алхіміки засекречували за допомогою шифрів формули філософського каменя. У таких недоступних для сторонніх областях, як астрологія і алхімія, кожна планета і кожна хімічна речовина позначалися як всім зрозумілими знаками, так і схожими з криптографічними таємничими символами. В результаті як заклинання і магічні формули на зразок «абракадабри», так і зашифровані листи були схожі з вигляду на нісенітницю, але насправді мали глибокий сенс. Можна як завгодно відноситися до забобонних страхів тих століть, пов'язаних з шифруванням, але що дійсно нагадує чорну магію, так це криптоаналіз, який навіть зовні дуже схожий на ворожіння.

У епоху Відродження, в пору буйного розквіту наук і ремесел, шифри стали широко застосовуватися ученими для захисту пріоритету наукових відкриттів. Що застосовувалися шифр системи були гранично прості — фрази писалися по вертикалі або в зворотному порядку, голосні пропускалися або замінювалися крапками, використовувалися іноземні алфавіти (наприклад, староєврейський і вірменський), кожна буква відкритого тексту замінювалася буквою, що слідувала за нею.

У 13 столітті з'являється книга «Трактат про шифри», автор якої, Габріель де Лавінд, секретар папи Клементія XII, дає опис нового типа шифру, що передбачає заміну букв декількома символами, кількість яких пропорційно зустрічається букв у відкритому тексті. Імена, посади, географічні назви рекомендується замінювати спеціальними знаками. Це був найраніший зразок номенклатура — гібридної системи шифрування, якою в подальших 450 років призначено було поширитися по всій Європі.

У 1466 році знову-таки в папську канцелярію представляється трактат про шифри архітектора і філософа Леона Альберті, де пропонується спосіб маскування повідомлення в деякому нешкідливому допоміжному тексті. Тут же Альберті пропонує свій власний шифр з нескромною назвою «Шифр королів». По суті, Альберті придумав багатоалфавітну заміну — новий вигляд шифрування, використовуваний в більшості сучасних шифр систем.

По ідеї Альберті, першу букву повідомлення слід було замінювати за однією ознакою (алфавіту заміни), наприклад, а = p, b = m, з = f ..., другу — по другому, наприклад, а = l, b = t, з = а, ..., третю — по третьому, наприклад, а = f, b = x, з = p ... і так далі. Порядок шифралфавитов встановлювався відповідно до відомого ключа.

Багатоалфавітні шифри з'явилися великим кроком вперед, але на практиці не використовувалися протягом більше чотирьох століть. Тому, що багатоалфавітна заміна віднімала надто багато часу, а «незначна» помилка при письмі, наприклад, пропуск букви, приводила до таких спотворень, що одержувачеві повідомлення було не призначено розшифрувати його навіть за наявності вірного ключа.

Декількома роками пізніше, значно випередивши свій час, Альберті винайшов код з перешифровкой, який став широко застосовуватися в країнах Європи лише 400 років опісля.

У 1518 році в Германії з'являється перша друкарська книга по криптографії «Поліграфія». Її автор, абат Іоганнес Трітемій, розвиває ідею Альберті про багатоалфавітну заміну. Алгоритм шифрування виглядає таким чином: створюється таблиця заміни, першим рядком якої є власне повідомлення, другою — алфавіт, третьою — алфавіт, зрушений на один крок, і так далі При шифруванні перша буква повідомлення замінюється буквою, що стоїть під нею в першому рядку, друга буква — буквою, що стоїть в другому рядку, і так далі

У Росії, хоча тайнопис використовувався вже в XII–XIII століттях, офіційною датою появи криптографічної служби вважається 1549 рік (царювання Івана IV), а саме утворення «посольського наказу», при якому було «цифірне відділення». Шифри використовувалися такі ж, як на заході — значки, заміни, перестановки. Петро I пізніше повністю реорганізував криптографічну службу, створивши Посольську канцелярію. В цей час з'являються спеціальні коди для шифрування — «цифірні азбуки».

XVII - XVIII століття увійшли до історії криптографії як ера "чорних кабінетів" - спеціальних державних органів по перехопленню, перлюстрації і де шифровці листування (в першу чергу, дипломатичною). У штат “чорних кабінетів” входили криптографи - дешифрувальники, агенти по перехопленню пошти, фахівці з розтину пакетів (що не залишає жодних слідів), писарі - копировальщики, перекладачі, фахівці - гравери по підробці друку, хіміки (для виявлення “невидимого чорнила”), фахівці з імітації почерків і так далі Таким чином, “чорні кабінети” складалися з висококваліфікованих фахівців в різних областях діяльності. Ці фахівці цінувалися “на вагу золота” і знаходилися під особливим заступництвом властей. От них було потрібне строге збереження таємниці і відданість монархові. Зрадників суворо карали. Поява цих державних органів - спецслужб активно стимулювало розвиток криптографії в державі.

У 1819 році у Франції виходить енциклопедія, в якій приведені відомі на той час системи шифрів і методи дешифровки простих шифрів. У 1844 році С. Морзе винайшов телеграф. У Росії телеграф був винайдений П. Ф. Шиллінгом в 1832 році. Шиллінгу також належить винахід биграммного шифру. У Англії винахід биграммного шифру приписується міністрові пошти при королеві Вікторії Леону Плейферу. Винахід телеграфу надав істотний вплив на криптографію. Відразу ж був опублікований комерційний код під назвою "Словник для таємної кореспонденції; пристосований для вживання на електромагнітному телеграфі Морзе". Розвиток комерційних код вплинув і на розвиток дипломатичних код. Фахівці в області шифрованого зв'язку прийшли до розуміння, що необхідна ієрархія в шифрованому зв'язку. Для кожного рівня ієрархії потрібна своя система шифру. Зростання швидкості передачі зажадало зростання швидкості шифрування. З'являються різні механічні пристрої для шифрування. Серед них шифратор Т. Джефферсона і шифратор Ч. Уїтстона. Пристрій Уїтстона демонструвався на паризькій виставці 1876 років. Відзначимо, що у вікторіанській Англії до дешифровальной роботи був притягнений математик Ч. Беббідж, відомий винаходом обчислювальної машини.

У 1863 році офіцер прусської армії майор Фрідріх Казісський опублікував книгу під назвою "Мистецтво тайнопису і дешифровки", в якій новим вкладом в криптографію був виклад методу розтину багатоалфавітного шифру з гаслом, що повторюється, на прикладі шифру Віженера, який раніше вважався таким, що не дешифрується. Казісський запропонував метод статистичного визначення числа букв в гаслі, яке засноване на наступній ідеї: повторюваність букв в гаслі разом з повторюваністю букв у відкритому тексті дає повторюваність букв в шифрованому тексті. Автор прийшов до виводу, що відстань між повтореннями в шифртексте будуть рівні або кратні періоду гасла, тобто його довжині. Після визначення довжини гасла шифртекст розбивається на відрізки, рівні довжині гасла, і вихідне завдання зводиться до дешифровки простої заміни. Даний метод дешифровки став називатися "Методом Казісського".

У 1883 році з'явилася крупна наукова праця під назвою "Військова криптографія", його автор Огюст Кергоффс, викладач іноземних мов і математики у Франції. У даній книзі проводиться порівняльний аналіз шифрів. Завдання автора --- сформулювати вимоги до шифрів, стосовно використання нових засобів зв'язку. Він робить вивід, що практичний інтерес представляють ті шифри, які залишаються стійкими при інтенсивному листуванні.

Інший його вивід: лише криптоаналітики можуть судити про якість шифру. Кергоффс вперше робить відмінність між секретністю шифрсистемы і секретністю ключа. І вводить вимогу секретності по ключу і не вимагає секретності системи. Цю вимогу зберігає своє значення і в сучасній криптографії.

Важлива подія в криптографії була пов'язана з ім'ям французького офіцера Э. Базері, який негативно відносився до офіційних шифрів і запропонував декілька власних систем шифрів. Одна з них --- це по суті шифратор Джефферсона.

Військове керівництво відмовилося його використовувати, пославшись на те, що немає гарантій стійкості цього шифру. У 1901 році Е. Базері видав книгу "Розкриті секретні шифри", в якій показана можливість дешифровки "Великого шифру Россиньоля".

З 80-х років XIX століття криптографія у всіх провідних державах вважається наукою і її вивчають у військових академіях. Для шифрування застосовуються коди з перешифровкой. Створені і використовуються механічні пристрої для шифрування. Немає свідоцтв, що відносяться до даного періоду, про залучення крупних математиків для криптографічної роботи. Математика XIX століття характеризується революційними відкриттями, що ламають звичні вистави. В першу чергу слід назвати відкриття Н. І. Лобачевським неевклидовой геометрії. Його вигадування " Про початки геометрії " було надруковано в журналі "Казанський вісник" в 1829 році. Схожі результати були отримані Я. Больяї в 1832 році. Больцано Б. і пізніше Вейерштрас До. будують приклад безперервної функції, що не має кінцевої похідної ні в одній крапці. Але це є лише початком відкриттів патологічних явищ в математиці.

Г. Кантор розробив теорію безконечної безлічі і відкрив перші парадокси теорії безлічі. Потім аналогічні парадокси були відкриті Буралі-форті, Рішаром, Расселом. Ситуацію, що склалася, називають "кризою математики". Знаменитий математик А. Пуанкаре в одному з мемуарів запитує: "Як інтуїція може обдурити нас до такої міри?". Таке положення справ підштовхнуло до вивчення підстав математики, розвитку формальних мов і аксіоматичного методу. Почалася арифметизація математики, тобто застосовувався метод, при якому міркування про математичні об'єкти зводиться до міркування про натуральні числа. Почала формуватися нова математична дисципліна --- метаматематика, яка, по Д. Гильберту, досліджує математичні докази фінітними методами.

На математичному конгресі 1900 років в Парижі відомий німецький математик Д. Гільберт, формулюючи актуальні проблеми математики, на місце N 2 в списку проблем ставить питання про несуперечність арифметики, а на місце N 1 проблему Кантора про потужність континууму. Відмітимо, що під N 8 в списку проблем Д. Гильберта коштує проблема простих чисел, в якій, зокрема, цитується гіпотеза Рімана про розподіл нулів дзети-функції Рімана. Дана проблема, як показали сучасні дослідження, має важливе значення для криптографії у зв'язку з побудовою алгоритмів факторизації чисел.

На початку XIX століття криптографія збагатилася чудовим винаходом. Його автор – державний діяч, перший державний секретар, а потім і президент США Томас Джефферсон. Свою систему шифрування він назвав «дисковим шифром». Цей шифр реалізовувався за допомогою спеціального пристрою, який згодом назвали шифратором Джефферсона. Конструкція шифратора може бути коротко описана таким чином. Дерев'яний циліндр розрізає на 36 дисків (в принципі, загальна кількість дисків може бути і іншим). Ці диски насаджуються на одну загальну вісь так, щоб вони могли незалежно обертатися на ній. На бічних поверхнях кожного з дисків виписувалися всі букви англійського алфавіту в довільному порядку. Порядок дотримання букв на різних дисках - різний. На поверхні циліндра виділялася лінія, паралельна його осі. При шифруванні відкритий текст розбивався на групи по 36 знаків, потім перша буква групи фіксувалася положенням першого диска по виділеній лінії, друга – положенням другого диска і так далі Шифрований текст утворювався шляхом прочитування послідовності букв з будь-якої лінії паралельної виділеної. Зворотний процес здійснювався на аналогічному шифраторі: отриманий шифртекст виписувався шляхом повороту дисків по виділеній лінії, а відкритий текст відшукувався серед паралельних їй ліній шляхом прочитання осмисленого можливого варіанту. Хоча теоретично цей метод дозволяв передбачити появу різних варіантів відкритого повідомлення, але, як показав досвід, що накопичився на той час, це маловірогідно: осмислений текст читався лише по одній з можливих ліній. Шифратор Джефферсона реалізує раніше відомий шифр багатоалфавітної заміни. Частямі його ключа є порядок розташування букв на кожному диску і порядок розташування цих дисків на загальній осі.

Цей винахід став передвісником появи так званих дискових шифраторів, що знайшли широке поширення в розвинених країнах в XX столітті. Шифратор, абсолютно аналогічний шифратору Джефферсона, використовувався в армії США під час II Світової війни.

У XX столітті криптоаналітики США визнали високу стійкість шифру Джефферсона. Вони навіть назвали його автора «батьком американської шифрувальної справи».

В кінці XIX століття криптографія починає набувати меж точної науки, а не лише мистецтв, як це було раніше, її починають вивчати у військових академіях. Тут слід зазначити роль французької військової академії Сіно-сер, в якій до цього часу був розроблений свій власний військово-польовий шифр, що отримав назву «Лінійка Сіна-сера». Лінійка є довгим шматком картону з надрукованими на нім буквами алфавіту. Ця послідовність букв називається «Нерухомою шкалою». Знизу, під нерухомою шкалою, в лінійці були зроблені вирізи, через які легко переміщався «движок», – вузька смужка з картону з нанесеним на нього (з подвійним повторенням) тим же самим алфавітом. Алгоритм шифрування полягав в наступному. Смужка (движок) переміщається в положення, коли буква ключа-гасла виявиться під буквою «А» нерухомої шкали. Утворюється проста заміна першої букви відкритого тексту (букви движка утворюють нижній рядок підстановки-заміни). При шифруванні другої букви відкритого тексту друга буква ключа-гасла шляхом пересування движка встає під буквою «А» нерухомої шкали і так далі Гасло повторюється періодично по шифрованих буквах відкритого тексту.

Таким чином, лінійка Сіна-сера є простим механічним втіленням шифру Віженера. Вона дозволила істотно підвищити ефективність праці шифрувальника, полегшити алгоритм реалізації шифру Віженера. Саме у цій механізації процесів шифрування-дешифровки і полягає вклад авторів лінійки в практичну криптографію.

XX століття --- століття двох світових воєн, вік науково-технічного прогресу, вік соціальних потрясінь і переділу державних кордонів. У цьому віку криптографія стала електромеханічною, потім електронною. Це означає, що основними засобами передачі інформації стали електромеханічні і електронні пристрої. Це перетворило всю криптографію, оскільки розширилися можливості доступу до шифрованого тексту і з'явилися можливості впливу на відкритий текст. Оскільки головним шифрсредством під час першої світової війни були коди, які не удавалося зберегти від компрометації, то учасники військових дій взаємно читали листування один одного. У польових умовах застосовувалися: грати Кардано (Німеччина і Австро-Венгрия), шифр Плейфер (Англія), шифр подвійної перестановки (Франція), шифр гаммирования цифровою гаммою (Росія). Із застосуванням шифрів зв'язаний ряд трагічних подій, з яких згадаємо лише розгром двох російських армій --- Ранненкампа і Самсонова в Східній Пруссії в серпні 1914 року, яке сталося із-за поганої організації шифрзв'язку і вимушеного зв'язку між цими арміями по радіо без жодного шифру.

Війна перетворила криптографію. У зв'язку з вживанням радіо для управління військами розширилися можливості видобутку шифртекста. У цей період отримали розвиток методи дешифровки, засновані на парах відкритих і шифрованих текстів, на шифртекстах, отриманих на одному ключі, на використанні вірогідних ключів. Знахідкою для криптографів було використання як гасла прислів'їв, приказок, патріотичних закликів. У математичному плані отримали розвиток ймовірносно-статистичні методи, що використовують частоту знаків, біграм, триграм і так далі Інша новина цього періоду --- поява спеціалізації в криптографічній діяльності. З'являються групи по дешифровці код і по дешифровці польових шифрів, по видобутку перехоплення, по обробці інформації, отриманої з відкритих і агентурних джерел і так далі

Між світовими війнами з'являються у всіх провідних країнах електромеханічні шифратори. Вони були двох типів --- на комутаційних дисках або роторах і на цевочных дисках. Прикладом першого типа є відома шифрмашина "Енігма", якою були оснащені німецькі сухопутні війська. Прикладом другого типа є американська шифрмашина М-209. Комутаційним диском є порожнистий диск з нанесеними з двох сторін контактами, відповідними алфавітам відкритого і шифрованого тексту, причому вони сполучені між собою по деякій підстановці, званою комутацією диска. Ця комутація визначає заміну букв в початковому кутовому положенні. При зміні кутового положення диска змінюється відповідна заміна на зв'язану підстановку. Шифратором є пристрій з комутаційних дисків і механізму зміни їх кутових положень. Шифратор "Енігма" складався з 4-х комутаційних дисків, які змінювали свої кутові положення за принципом "лічильника". Вона мала декілька модифікацій. Одну ідею в криптографічному відношенні можна вважати революційною --- кожен диск двічі брав участь в шифруванні, що ускладнювало аналіз шифру. Шифрмашина М-209 складалася з 6 коліс розміру 26, 25, 23, 21, 19, 17, кожне з яких мало виступи і по колу. Ета 6-мірна комбінація виступів (їх число 64) за допомогою механічного пристрою перетворювалася на число, на яке зрушується буква відкритого тексту. Зміна кутових положень дисків здійснювалася рівномірним їх обертанням. Ясно, що шифратор реалізує шифр гаммирования. Радянський Союз виробляв шифрмашини обох названих типів.

Таким чином, перед другою світовою війною всі провідні країни мали на озброєнні електромеханічні шифрсистеми, що володіють високою швидкістю обробки інформації і високою стійкістю. Вважалося, що вживані системи недешифруемі і настав кінець криптографії. Згодом в ході війни ця думка була спростована і всі учасники військових дій мали криптографічні успіхи, а шифрувальні служби були безпосереднім учасником військових дій. Повчальна історія дешифровки "Енігми" описана у Д. Кана і інших авторів.

Обмежимося згадкою теоретичного відкриття, що зробило істотний вплив на розвиток криптографії. Йдеться про роботі американського інженера К. Шеннона "Теорія зв'язку в секретних системах", виконаного в 1945 році (опублікованою в 1949 році) і роботі радянського ученого-радіотехніка В. А. Котельникова "Основні положення автоматичної шифровки", датованої 19 червня 1941 року. У даних роботах були сформульовані і доведені математичними засобами необхідні і достатні умови недешифруемости системи шифру. Вони полягають в тому, що здобуття противником шифртекста не змінює вірогідності використовуваних ключів. При цьому було встановлено, що єдиним таким шифром є так звана стрічка одноразового використання, коли відкритий текст шифрується за допомогою випадкового ключа такої ж довжини. Цю обставину робить абсолютно стійкий шифр дуже дорогою в експлуатації.

Згадаємо також про участь математиків в цей період в криптографічній роботі. У Англії під час війни до криптографічної роботи був притягнений А. Т'юринг, відомий роботами по формалізації концепції вичіслимості і вирішуваної, автор "машини Т'юринга". У США С. Куллбак --- крупний фахівець з математичної статистики, в Радянському Союзі крупні математики А. А. Марков і А. О. Гельфонд. А. А. Марков відомий роботами по теорії алгоритмів, автор теорії "нормальних алгоритмів", які зараз називаються алгоритмами Марков. А. О. Гельфонд --- крупний фахівець з теорії чисел, відомий вирішенням проблеми Гільберта N 7 про трансцендентну мір чисел алгебри.

Починаючи з 50-х років криптографія стає "електронною". Це означає, що широке вживання засобів електронної техніки для побудови систем шифрів і їх дослідження. Можливості вживання електронної пам'яті дозволили здійснювати обробку відкритих текстів цілими відрізками (блоками) і це викликало вживання так званих блокових шифрів. З 70-х років сфера вживання криптографії починає розширюватися, криптографія ставати цивільною галуззю. Це означає, що криптографічні засоби починають застосовуватися для захисту комерційної інформації. Для цих цілей в США в 1978 році був прийнятий стандарт шифрування даних DES, який є блоковим шифром з довжиною блоку 64 біт. Цей процес отримав розвиток і в даний час всі розвинені країни мають свої стандарти шифрування. Розроблений криптографічний алгоритм IDEA, який розглядається як кандидат для міжнародного стандарту шифрування.

У 70-х роках американські учені Діффі і Хеллман запропонували використовувати так звані системи з відкритими ключами, в яких немає каналу для поширення ключів, але є можливість двостороннього обміну інформацією між відправником і одержувачем. Фіксована процедура такого обміну дозволяє виробити загальний секретний ключ. У цей період було запропоновано декілька систем з відкритими ключами. Серед них --- система RSA, названа так по перших буквах її авторів --- Райвест, Шамір, Адлеман, в якій відкриті повідомлення кодуються натуральними числами, а операція шифрування полягає в піднесенні до ступеня числа, що представляє відкритий текст, і в приведенні отриманого числа по деякому модулю. Дешифровка даної системи є відомим математичним завданням "дискретне логарифмування", для якої до справжнього моменту не знайдено ефективних алгоритмів.

Інша система шифру - система Меркля - Хеллмана - заснована на відомій математичній проблемі "про рюкзак", що полягає в представленні натурального числа у вигляді суми чисел з безлічі заданих. Дана проблема відноситься до класу NP-полних проблем, що відповідає її труднорешаемости. Дані ідеї виявилися плідними. По-перше, вони розширили область засобів, вживаних для обгрунтування шифрів. По-друге, сприяли припливу математиків до вирішення криптографічних проблем. По-третє, привели до виникнення нових напрямів криптографії. Наприклад, процедура обміну інформацією при виробленні загального ключа привела до поняття криптографічного протоколу. По-четверте, вони привели до появи нових напрямів в дискретній математиці. Наприклад, виникло поняття однонаправленої функції, для якої є простий алгоритм обчислення значення функції, але складно обчислюється значення аргументу за значенням функції. Для криптографічних вживань це поняття трансформоване в поняття однобічної функції з секретом. Хоча в даний час існування однобічних функцій не доведене, є ряд кандидатів для цього, які використовуються для побудови систем шифрів.

На закінчення два слова про майбутнє криптографії. Її роль зростатиме у зв'язку з розширенням її областей додатка (цифровий підпис, аутентифікація і підтвердження достовірності і цілісності електронних документів, безпека електронного бізнесу, захист інформації, передаваної через інтернет і ін.). Знайомство з криптографією буде потрібно кожному користувачеві електронних засобів обміну інформацією, тому криптографія в майбутньому стане "третьою письменністю" нарівні з "другою письменністю" - володінням комп'ютером і інформаційними технологіями.

 

Під час викладання матеріалу викладач демонструє технічні засоби, що маються у наявності, та відеофільм.

 

Викладач відзначає значення захисту оперативно-службової інформації від несанкціонованого зняття технічними приладами та системами, важливість знання методики і тактики застосування засобів захисту інформації, практичного вміння роботи з ними.

Після цього викладач оголошує оцінки, аналізує помилки, припущені при відповідях, дає завдання на самопідготовку:

 

 

 

Розробку склав :

викладач кафедри СТІТ Матвієнко Є. В.

 

 


Поделиться:

Дата добавления: 2015-08-05; просмотров: 241; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты