Криптографические преобразованияКриптографические преобразования призваны для достижения двух
целей по защиты информации. Во-первых, они обеспечивают
недоступность ее для лиц, не имеющих ключа и, во-вторых,
поддерживают с требуемой надежностью обнаружение
несанкционированных искажений. По сравнению с другими методами
защиты информации классическая криптография гарантирует защиту
лишь при условиях, что;
использован эффективный криптографический алгоритм;
соблюдены секретность и целостность ключа.
Некриптографические средства не в состоянии дать такую же степень
защиты информации и требуют значительно больших затрат. Например,
во что обходится подтверждение подлинности документа? Охрана,
сейфы, сигнализация, секретные пакеты, индивидуальные печати,
фирменные бланки, водяные знаки, факсимиле и личные подписи - вот
далеко не полный набор обычных средств, предназначенных для
поддержания доверия к секретности информации. В то же самое
время, криптографический подход много надежнее и проще, если ключ
подошел, то информации можно доверять больше, чем маме или
нотариусу.
Шифрование и расшифровывание, выполняемые криптографами, а также
разработка и вскрытие шифров криптоаналитиками составляют предмет
науки криптологии (от греческих слов криптос - тайный и логос -
мысль). В этой науке преобразование шифровки в открытый текст
(сообщение на оригинальном языке, порой называемое "клер") может
быть выполнено в зависимости от того, известен или нет ключ.
Условно ее можно разделить на криптографию и криптоанализ.
Криптография связана с шифрованием и расшифровыванием
конфиденциальных данных в каналах коммуникаций. Она также
применяется для того, чтобы исключить возможность искажения
информации или подтвердить ее происхождение. Криптоанализ
занимается в основном вскрытием шифровок без знания ключа и,
порой, примененной системы шифрования. Эта процедура еще
называется взломкой шифра. Итак, криптографы стремятся обеспечить
секретность, а криптоаналитики ее сломать.
Однако терминология еще не устоялась даже за рубежом, где
криптоаналитики называют себя то взломщиками кодов (breaker), то
нападающими (attacker), а взломщики компьютерных систем нарекли
себя воришками (sneaker). Вряд ли правильно выделять взлом шифров
в отдельную дисциплину. Совершенствуя схему шифрования, неизбежно
приходится рассматривать и пути ее взлома, а конструируя
устройство засекречивания данных, необходимо предусмотреть в нем
блок контроля качества. А ну как произошел сбой, и незащищенные
данные попадут в открытую сеть коммуникаций! Поэтому часто
говорят о криптографах, которые занимаются задачами шифрования,
расшифровывания и анализа. Тем более, что ряд атак на шифры
представляет собой обычное расшифровывание с подбором ключа путем
анализа расшифрованного сообщения на близость связному тексту.
Далее криптоанализ будет рассматриваться, как область
криптологии, проверяющей и доказывающей устойчивость шифров как
теоретически, так и практически. Возможность компьютера
производить миллионы операций в секунду очень усложнила и
криптографию, и криптоанализ. Поэтому в дальнейшем машинные шифры
будем называть криптографическими системами. Криптографические
системы становятся год от года все изощреннее и требуется для их
вскрытия все более совершенная техника криптоанализа.
Наше изложение будет в основном ограничено рамками классической
криптографии с симметричными ключами, когда ключ отправителя
сообщения должен совпадать с ключом получателя. Обмен секретными
ключами в ряде случаев представляет проблему. Поэтому в последние
годы ведутся интенсивные исследования в направлении шифровальных
систем с открытым ключом. (у таких систем ключ для шифрования
открытый, а для расшифрования секретный. Поэтому их еще называют
двухключевыми системами или системами с несимметричными ключами.)
Хотя системы с открытыми ключами быстро развивайтся, целый ряд
преимуществ традиционных систем позволяет им надежно удерживать
ведущее место. Например, ряд алгоритмов с открытыми ключами,
наподобие "укладки ранца", повел себя при опробовании на
сверхбыстродействующей ЭВМ Cray несолидно, расколовшись уже через
час испытаний. Другие же алгоритмы принципиально ненадежны в
классическом понимании с самого начала, никто всерьез не может
гарантировать их стойкость при стремительно развивающихся
вычислительных методах высшей арифметики и, кроме того,
чрезвычайно медлительны. Тем не менее, их роль в таких областях,
как пересылка ключей и цифровая подпись уникальна. Поэтому им
будет уделено определенное внимание, хотя, далее с практической
точки зрения будут рассматриваться в основном лишь два
классических алгоритма шифрования: замены и перестановки. В шифре
перестановки все буквы открытого текста остаются без изменений,
но перемещаются с их нормальной позиции. Анаграмма (анаграмма -
перестановка букв в слове или фразе.) - это шифр перестановки. В
шифре замены, наоборот, позиции букв в шифровке остаются теми же,
что и у открытого текста, но символы заменяются. Комбинации этих
двух типов образуют все многообразие практически используемых
классических шифров. К необходимым аксессуарам криптотрафической техники кроме
алгоритмов шифрования и расшифрования принадлежат секретные
ключи. Их роль такая же, как и у ключей от сейфа. А вот
изготавливаются и хранятся криптографические ключи куда более
тщательно, чем стальные аналоги. Заботу об их выпуске обычно
берут на себя криптографические службы, лишь в этом случае
гарантируя стойкость от взлома своих систем шифрования. Какие
ухищрения только не предпринимаются, чтобы сделать ключи
недоступными, а факт их чтения известным! Ключи хранят в
криптографических блокнотах, которые всегда представляли собой
крепость для посторонних. Во-первых, они открываются с
предосторожностями, чтобы ключи не исчезли физически вместе с
открывшим их человеком. Во-вторых, в блокноте находишь подобие
отрывного календаря с прошитыми насквозь страницами, разделенными
непрозрачными для любого подсматривания листами. Чтобы прочесть
очередной ключ, нужно вырвать лист разделителя, а это не может
впоследствии остаться незамеченным хозяином блокнота. Более того,
как только страница с ключом открыта для чтения, то ее текст
начинает бледнеть и через некоторое время пропадает бесследно. Но
главное еще впереди - нередко в блокноты вносят не сами ключи, а
их шифровки, сделанные по ключу, который шифровальщик хранит лишь
в памяти. Ухищрениям в хранении ключей нет конца. У разведчика
Абеля американскими спецслужбами был обнаружен криптографический
блокнот размером с почтовую марку. Позднее, неподалеку от дома,
где Абель жил, найдена монета, развинчивающаяся на две половинки,
с тайником внутри. Очень возможно, что она служила контейнером
для этого миниатюрного криптографического блокнота. Доставку
ключей осуществляют специальные курьерские службы, к сотрудникам
которых Петр 1 выдвинул лишь два требования: чтобы они сколь
можно меньше знали вне пределов своей компетенции и были очень
довольны оплатой своего труда. На этом закончим знакомство с
сюжетом и персонажами дальнейшего действия и перейдем к
рассмотрению истории криптографии.
|