Системы шифрования текста от древнего рима до наших дней

15.2. Какие бывают шифры

Существует несколько классификаций шифров.

По характеру использования ключа алгоритмы шифрования можно разделить
на симметричные и несимметричные.

В первом случае в шифраторе отправителя и дешифраторе получателя используется
один и тот же ключ.

Во втором случае получатель вначале по открытому каналу передает отправителю
открытый ключ, с помощью которого отправитель шифрует информацию.
При получении информации получатель дешифрует ее с помощью второго секретного ключа.

При оценке эффективности шифра обычно руководствуются правилом Керкхоффа,
согласно которому стойкость шифра определяется только секретностью ключа, т.е. известны все
детали алгоритма шифрования и дешифрования, но неизвестен ключ.

Криптостойкостью называется характеристика шифра, определяющая его устойчивость
к дешифрованию без знания ключа.

Современная криптография

Для современной криптографии характерно использование открытых алгоритмов шифрования, предполагающих использование вычислительных средств. Известно более десятка проверенных алгоритмов шифрования, которые при использовании ключа достаточной длины и корректной реализации алгоритма криптографически стойки. Распространённые алгоритмы:

  • симметричные DES, AES, ГОСТ 28147-89, Camellia, Twofish, Blowfish, IDEA, RC4 и др.;
  • асимметричные RSA и Elgamal (Эль-Гамаль );
  • хеш-функций MD4, MD5, MD6, SHA-1, SHA-2, ГОСТ Р 34.11-2012 («Стрибог») .

Криптографические методы стали широко использоваться частными лицами в электронных коммерческих операциях, телекоммуникациях и многих других средах.

Во многих странах приняты национальные стандарты шифрования. В 2001 году в США принят стандарт симметричного шифрования AES на основе алгоритма Rijndael с длиной ключа 128, 192 и 256 бит. Алгоритм AES пришёл на смену прежнему алгоритму DES, который теперь рекомендовано использовать только в режиме Triple DES. В Российской Федерации действует стандарт ГОСТ 34.12-2015 с режимами шифрования блока сообщения длиной 64 («Магма») и 128 («Кузнечик») битов, и длиной ключа 256 бит. Также, для создания цифровой подписи используется алгоритм ГОСТ Р 34.10-2012.

Криптографические примитивы

В основе построения криптостойких систем лежит многократное использование относительно простых преобразований, так называемых криптографических примитивов. Клод Шеннон известный американский математик и электротехник предложил использовать подстановки (англ. substitution) и перестановки (англ. permutation). Схемы, которые реализуют эти преобразования, называются SP-сетями. Нередко используемыми криптографическими примитивами являются также преобразования типа циклический сдвиг или гаммирование. Ниже приведены основные криптографические примитивы и их использование.

Симметричное шифрование. Заключается в том, что обе стороны-участники обмена данными имеют абсолютно одинаковые ключи для шифрования и расшифровки данных. Данный способ осуществляет преобразование, позволяющее предотвратить просмотр информации третьей стороной. Пример: книжный шифр.

Асимметричное шифрование. Предполагает использовать в паре два разных ключа — открытый и секретный(закрытый). В асимметричном шифровании ключи работают в паре — если данные шифруются открытым ключом, то расшифровать их можно только соответствующим секретным ключом и наоборот — если данные шифруются секретным ключом, то расшифровать их можно только соответствующим открытым ключом. Использовать открытый ключ из одной пары и секретный с другой — невозможно. Каждая пара асимметричных ключей связана математическими зависимостями. Данный способ также нацелен на преобразование информации от просмотра третьей стороной.

Подписи используются для подтвержения личности с древних времён Цифровые подписи . Цифровые подписи используются для установления подлинности документа, его происхождения и авторства, исключает искажения информации в электронном документе.

Хеширование. Преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хеш-кодом, контрольной суммой или дайджестом сообщения (англ. message digest). Результаты хеширования статистически уникальны. Последовательность, отличающаяся хотя бы одним байтом, не будет преобразована в то же самое значение.

Криптографические протоколы

Основная статья: Криптографический протокол

Криптографическим протоколом называется абстрактный или конкретный протокол, включающий набор криптографических алгоритмов. В основе протокола лежит набор правил, регламентирующих использование криптографических преобразований и алгоритмов в информационных процессах. Примеры криптографических протоколов: доказательство с нулевым разглашением, забывчивая передача, протокол конфиденциального вычисления.

4.2. Исторический экскурс

История криптографии насчитывает несколько тысяч лет. Потребность скрывать написанное появилась у человека почти сразу, как только он научился писать. По некоторым теориям, сам язык возник не тогда, когда появилась потребность общаться (передавать информацию можно и так), а именно тогда, когда древние люди захотели соврать, то есть, скрыть свои мысли.

Широко известным историческим примером криптосистемы является так называемый шифр Цезаря,
который представляет из себя простую замену каждой буквы открытого текста третьей следующей за
ней буквой
алфавита (с циклическим переносом, когда это необходимо). Например, «A» заменялась на
«D», «B» на «E», «Z» на «C».

Несмотря на значительные успехи математики за века, прошедшие со времён Цезаря, тайнопись
вплоть до середины 20 века не сделала существенных шагов вперёд. В ней бытовал дилетантский,
умозрительный, ненаучный подход.

Например, в 20 веке широко применялись профессионалами «книжные» шифры, в которых
в качестве ключа использовалось какое-либо массовое печатное издание. Надо ли говорить, как
легко раскрывались подобные шифры! Конечно, с теоретической точки зрения, «книжный» шифр
выглядит достаточно надёжным, поскольку множество его ключей — множество всех страниц всех
доступных двум сторонам книг, перебрать которое вручную невозможно. Однако, малейшая
априорная информация резко суживает этот выбор.

Кстати, об априорной информации

Во время Великой Отечественной войны, как известно, у нас
уделяли значительное внимание организации партизанского движения. Почти каждый отряд в тылу
врага имел радиостанцию, а также то или иное сообщение с «большой землёй»

Имевшиеся у партизан
шифры были крайне нестойкими — немецкие дешифровщики «раскалывали» их достаточно быстро. А это,
как известно, выливается в боевые поражения и потери. Партизаны оказались хитры и изобретательны
и в этой области тоже. Приём был предельно прост. В исходном тексте сообщения делалось
большое количество грамматических ошибок, например, писали: «прошсли тры эшшелона з тнками».
При верной расшифровке для русского человека всё было понятно. Но криптоаналитики
противника перед подобным приёмом оказались бессильны: перебирая возможные варианты, они
встречали невозможное для русского языка сочетание «тнк» и отбрасывали данный вариант как
заведомо неверный. Этот, казалось бы, доморощенный приём, на самом деле, очень эффективен и
часто применяется даже сейчас. В исходный текст сообщения подставляются случайные
последовательности символов, чтобы сбить с толку криптоаналитические программы, работающие
методом перебора или изменить статистические закономерности шифрограммы, которые также
могут дать полезную информацию противнику. (Подробнее — см. в параграфе о криптоанализе.) Но в
целом всё же можно сказать, что довоенная криптография была крайне слаба и на звание
серьёзной науки не тянула.

Однако жёстокая военная необходимость вскоре заставила учёных вплотную заняться
проблемами криптографии и криптоанализа. Одним из первых существенных достижений
в этой области была немецкая пишмашинка «Энигма», которая фактически являлась
механическим шифратором и дешифратором с достаточно высокой стойкостью.

Тогда же, в период второй мировой войны появились и первые профессиональные службы
дешифровки. Самая извесная из них — «Блечли-парк», подразделение английской службы разведки «МИ-5»

Создание таблицы поиска

Строковый модуль Python предоставляет простой способ не только создать таблицу поиска, но и перевести любую новую строку на основе этой таблицы.

Рассмотрим пример, когда мы хотим создать таблицу первых пяти строчных букв и их индексов в алфавите.

Затем мы используем эту таблицу для перевода строки, в которой все символы “a”, “b”, “c”, “d” и “e” заменены на “0”, “1”, “2”, “3” и “4” соответственно, а остальные символы не тронуты.

Для создания таблицы мы будем использовать функцию maketrans() модуля str.

Этот метод принимает в качестве первого параметра строку символов, для которых требуется перевод, и другой параметр такой же длины, содержащий сопоставленные символы для каждого символа первой строки.

Давайте создадим таблицу для простого примера.

Таблица представляет собой словарь Python, в котором в качестве ключей указаны значения символов Unicode, а в качестве значений – их соответствующие отображения.

Теперь, когда у нас есть готовая таблица, мы можем переводить строки любой длины с помощью этой таблицы.

К счастью, за перевод отвечает другая функция модуля str, называемая translate.

Давайте используем этот метод для преобразования нашего текста с помощью нашей таблицы.

Как вы можете видеть, каждый экземпляр первых пяти строчных букв был заменен их относительными индексами.

Теперь мы используем ту же технику для создания таблицы поиска для шифра Цезаря на основе предоставленного ключа.

Перестановочные шифры

Вторая группа кодирования информации использует переустановку не символов, а фраз. При этом могут применяться разные алгоритмы и правила в зависимости от алфавита и объёма сообщения.

Более специфические системы кодирования используют подмену отдельных символов в предложении. При работе с кодировкой пользователь сразу может определить количество предложений и прописанных букв в нём.

Простая перестановка

При кодировании человек самостоятельно выбирает принцип перестановки букв или фраз. Это может быть число или направление письма. Для расшифровки потребуется узнать ключ и правило, по которому производилась замена символов в предложении или тексте.

Здесь же может применяться метод транспозиции. Каждое отдельно предложение можно записать зеркально – задом наперёд. В тексте может шифроваться по такому принципу и каждое отдельное слово или комбинироваться метод с простой простановкой фраз либо слов.

Транспонирование используется для табличного кодирования. Исходный текст записывается по вертикали. Для шифровки его оформляют по горизонтали или наоборот. Метод штакетника это упрощённый вариант транспонирования. В две строки записывается предложение. В первой строчке чётные буквы, во второй нечётные.

Одиночная перестановка по ключу

Для кодирования текст вносится в таблицу размером 9Х9. Рядом оформляется идентичная. В первой части вписывается кодовая фраза либо предложение.

Во второй каждая буква переводится в число. Кодирование производится по смещению либо заменой. Для этого применяется ключ. В результате полученный зашифрованный вид фразы выписывается построчно.

Двойная перестановка

Накладывается на одиночную. Уже закодированное сообщение шифруется ещё раз. Могут проставляться как столбцы, так и строки. Во втором случае размер таблицы намеренно подбирается больше чем при первом случае шифрования.

Маршрутная перестановка

Это усложнённый тип транспонированной таблицы. Различие заключается в направлении чтения информации в таблице.

Для раскодирования сообщения потребуется знать направление, при котором кодовое слово было скрыто. Часто применяется шахматная доска. Вместо указания направления отмечается фигура с правилом движения по полю.

Перестановка «Волшебный квадрат»

Состоит из квадрата, в клетках которого указаны последовательно натуральные числа. Метод был изобретён в Китае

Важно чтобы разрядность в натуральных числах в итоге соответствовала последовательности написания и расположению в таблице

Вращающаяся решётка

Решётка состоит из нескольких квадратов. В них заполнены цифры и есть пробелы. Метод шифрования по направлению считается перестановочным.

Расположение пустых клеток должно быть таким, что при передвижении квадратов на их месте не оставалось пробелов. Для кодирования под решётку с составленными числами подкладывается квадрат с буквами.

При перекладывании верхнего слоя и поворачивании его, в пустых клетках будет отображаться конкретная буква. Необходимо направить решётку так, чтобы в пустое окошко попала именно подходящая буква для шифруемого слова.

15.4. Какие существуют методы шифрования

Рассмотрим еще одну классификацию шифров. Множество современных методов
защитных преобразований можно разделить на четыре группы:

  • в шифре перестановки все буквы открытого текста остаются без изменений,
    но перемещаются с их исходных позиций на другие места. Перестановки получаются
    в результате записи исходного текста и чтения шифрованного текста по разным
    путям некоторой геометрической фигуры.
  • в шифре замены наоборот, позиции букв в шифровке остаются теми же, что и у
    открытого текста, но символа заменяются символами другого алфавита.
  • в аддитивном методe буквы алфавита заменяются числами, к которым
    затем добавляются числа секретной псевдослучайной последовательности.
    Ее состав меняется в зависимости от использованного ключа.
    Этот метод широко используется в военных криптографических системах.
  • комбинированные методы предполагают использование для шифрования
    сообщения сразу нескольких методов. (например, сначала замена символов, а потом их перестановка).

Куда прятать подсказки для квеста?

Места для прятания подсказок – это какие-либо предметы, в которых (под которыми, на которых или возле которых) можно спрятать листочки с подсказками (подушка, телевизор, кастрюля, пылесос…). То есть это такие ключевые слова или фразы, которые нужно разгадать в текущем задании квеста, чтобы перейти к следующему.

Предметы нужно подбирать так, чтобы они не были слишком близко к друг другу и уж тем более не находились один в другом. Это необходимо для минимизации риска того, что при поиске оной подсказки будет найдена другая.

Если есть необходимость или желание, то можно сузить радиус поиска, уточнив какой именно предмет имеется ввиду. Например, подушек в квартире может быть много и бумажка с подсказкой может быть в любой из них. Во избежание бессмысленного перетряхивания пустых подушек можно, вместо просто «подушка» ввести «твоя подушка», «подушка на твоей кровати», «зелёная подушка» и т.п.

Увеличение количества букв в расшифровываемом тексте чаще всего ведёт к увеличению сложности задания. Поэтому для усложнения задания, помимо ползунка сложности, можно добавлять к слову, обозначающему предмет, дополнительные слова. Например, вместо «стол» можно ввести «ищи под столом», «загляни под стол», «следующая подсказка под столом» и т.п. Однако учтите, что задания имеют ограничения по длине вводимого текста.

Ключевыми словом или фразой для поиска очередной подсказки может быть не только название самого предмета, но и какое-то его свойство или признак. Например, если листок с подсказкой спрятать на неприбранном, заваленном чем-то столе, то ключевым словом для поиска этой подсказки может быть «бардак». Разгадавший это слово сам должен догадаться в каком бардаке нужно искать следующую подсказку. Также подсказку можно спрятать в книгу с рассказами, а в качестве места для прятания указать название соответствующего рассказа или имя его главного героя.

Придуманные вами предметы (места) вам нужно впечатать в соответствующие поля при создании подсказок.

Обратите внимание, что если вы делаете квест с распечаткой, то при создании очередной подсказки вы вводите наименование места, где будет спрятана следующая подсказка. Так, при создании 1-ой подсказки указывается место для прятания 2-ой подсказки, при создании 2-ой подсказки указывается место, где будет спрятана 3-я подсказка и так далее

При создании последней подсказки нужно ввести место, где будет спрятан подарок. Первая подсказка не прячется.

Если вы делаете квест без распечатки (с вариантом, где нужно находить листочки с паролями для перехода к следующим заданиям), то при создании очередной подсказки вы вводите наименование места, в котором будет спрятан указанный в этой же подсказке пароль, дающий доступ к следующему заданию.

Асимметричный алгоритм: принцип работы

Более подробно разберем, что такое сквозное шифрование в Ватсапе, и как это работает:

У каждого пользователя есть уникальная пара ключей. Закрытый и открытый, они связаны между собой. В отличии от симметричного шифрования, когда для обмена ключами требовалось передать его защищенным каналам, что практически невозможно, или встретится физически, то ассиметричное шифрование предполагает ключ, состоящий из 2 частей.

  1. Алиса отправляет свой публичный ключ (условно представим, что это некая невидимая коробка с самозакрывающимся замком), Бобу по открытому незащищенному каналу.
  2. Он «кладет» свое сообщение в эту коробку и отправляет обратно Алисе (пользователь видит это как входящее сообщение).
  3. Она отпирает этот «замок» своим секретным ключом, парой публичного ключа, который хранится у неё на устройстве. По факту это происходит в коде, автоматически, пользователь ничего сам не отпирает. Все делает программа Ватсап.
  4. Предположим, что в этой цепочке Алиса-Боб появилась Ева — некий злоумышленник, или агент спецслужб, который пытается перехватить сообщение, или даже публичные ключи. Она сможет перехватить поток данных, но ничего не выйдет. Это будут наборы очень больших чисел и символов, совершенно не связанных, бессмысленных — это и есть хеш-сумма. Ева не сможет дешифровать сообщение не имея секретного ключа. Вся затея обречена на провал.

Для шифрования одно время широко использовался алгоритм MD5 (сейчас практически не используется в связи с большим количеством дыр в безопасности). Но сгодится, чтобы показать наглядно — набор символов такой как QWERTY (очень часто используется для паролей) будет выглядеть так:

Для MD5 — c3981fa8d26e95d911fe8eaeb6570f2f (это реальная сумма хеш-функции пароля QWERTY, преобразованного алгоритмом MD5).

В других алгоритмах сумма хеша будет иной, больше, сложнее. На расшифровку одного слова у хакеров могут уйти тысячи или даже миллионы лет.

Не имея физического доступа к устройству (то есть к секретному ключу) взломать зашифрованное сообщение невозможно и за тысячу лет.

Зная открытый ключ невозможно вычислить или рассчитать, какой закрытый за разумный срок. При этом механизмы генерации общедоступные.

Если попробовать объяснить механизм на пальцах. Допустим, у вас есть два простых числа. Пусть это будет 123 и 245, зная оба множителя легко вычислить их произведение. Но зная результат, то есть сумму криптографической хеш-функции, результат разложить на простые множители практически невозможно за вменяемый период времени. Так и с ключами — зная секретный ключ легко можно вычислить публичный, а наоборот невозможно.

Конечно, небольшие простые числа не используются в криптографическом шифровании. Минимальной надёжной длиной ключа считается 163 бит, но рекомендуются длины от 191 бит и выше.

На данный момент практически все мессенджеры защищены сквозным шифрованием. Это вызывает волнения среди спецслужб, которые до появления технологии сквозного шифрования и внедрения её во все распространенные мессенджеры благополучно прослушивали и просматривали переписку пользователей. Теперь данные доступны только на устройствах пользователей. Никому, ни спецслужбам, ни самим разработчикам, ни серверам Ватсап неизвестно о чем говорят пользователи.

Суть и особенности приложения PixelKnot

PixelKnot – приложение, предназначенное для стеганографии, или маскировки текста внутри графических изображений. Это программное обеспечение пользуется большой популярностью благодаря удобству использования и доступности приложения.

В PixelKnot применяется открытый исходный код и алгоритм шифрования F5. Он позволяет вставить в код изображения достаточно большие фрагменты текстовой информации. 99% пользователей не способны выявить изменения в изображении. Разработчики этого программного обеспечения заявляют, что даже специализированные инструменты, предназначенные для выявления зашифрованных файлов, не могут обнаружить результат работы PixelKnot.

PixelKnot позволяет сделать так, чтобы спрятанное текстовое сообщение могли прочесть только те, кому будет предоставлен соответствующий доступ. Для декодирования сообщения необходимо знать секретный пароль. Не знающие его пользователи не только не смогут расшифровать сообщение, спрятанное в картинке, но даже и не узнают о том, что оно там есть. Это действительно простой и эффективный способ обеспечения информационной безопасности.

Приложение PixelKnot предоставляет своим пользователям:

  • Возможность спрятать текстовые данные в фото или изображения таким образом, чтобы наличие текста не выдавали никакие внешние признаки.
  • Защиту зашифрованной информации секретным паролем с целью обеспечения максимальной конфиденциальности.
  • Математическая гарантия безопасности – стеганографический алгоритм, который применяет приложение, использует шифрование матрицы. Это позволяет сделать встраивание более эффективным, распределяя измененные сведения равномерно по всему файлу.
  • Устойчивость к атакам – сообщения, созданные при помощи PixelKnot, тестировались специальными утилитами и успешно прошли проверку.
  • Отсутствие рекламы – ничего не отвлекает от использования приложения.
  • Мультиязычность – если нужного пользователям языка нет в списке, можно обратиться к разработчикам и спустя какое-то время его добавят.

История и использование

Шифр Цезаря назван в честь Юлия Цезаря , который использовал алфавит, в котором расшифровка сдвигала три буквы влево.

Шифр Цезаря назван в честь Юлия Цезаря , который, согласно Светонию , использовал его со сдвигом на три (A становится D при шифровании, а D становится A при дешифровании) для защиты сообщений, имеющих военное значение. Хотя Цезарь был первым зарегистрированным применением этой схемы, известно, что другие шифры подстановки использовались и раньше.

Его племянник, Август , также использовал шифр, но со сдвигом вправо на единицу, и он не переходил в начало алфавита:

Существуют свидетельства того, что Юлий Цезарь также использовал более сложные системы, и один писатель, Авл Геллий , ссылается на (ныне утерянный) трактат о своих шифрах:

Неизвестно, насколько эффективным был шифр Цезаря в то время, но он, вероятно, был достаточно надежным, не в последнюю очередь потому, что большинство врагов Цезаря были неграмотными, а другие предположили, что сообщения были написаны на неизвестном иностранном языке. В то время нет никаких записей о каких-либо методах решения простых подстановочных шифров. Самые ранние сохранившиеся записи относятся к работам Аль-Кинди 9-го века в арабском мире с открытием частотного анализа .

Шифр Цезаря со сдвигом на единицу используется на обратной стороне мезузы для шифрования имен Бога . Это может быть пережитком более ранних времен, когда евреям не разрешалось есть мезузот. Сами буквы криптограммы содержат религиозно значимое «божественное имя», которое, согласно православной вере, сдерживает силы зла.

В 19 веке раздел личной рекламы в газетах иногда использовался для обмена сообщениями, зашифрованными с использованием простых схем шифрования. Кан (1967) описывает случаи, когда любовники участвовали в секретных сообщениях, зашифрованных с помощью шифра Цезаря в The Times . Даже в 1915 году шифр Цезаря использовался: русская армия использовала его как замену более сложным шифрам, которые оказались слишком трудными для освоения их войсками; Немецким и австрийским криптоаналитикам не составило труда расшифровать свои сообщения.

Конструкция из двух вращающихся дисков с шифром Цезаря может использоваться для шифрования или дешифрования кода.

Шифры Цезаря сегодня можно найти в детских игрушках, таких как секретные кольца-декодеры . Сдвиг Цезаря на тринадцать также выполняется в алгоритме ROT13 , простом методе обфускации текста, широко распространенном в Usenet и используемом для затемнения текста (например, анекдотов и спойлеров рассказов ), но серьезно не используемого в качестве метода шифрования.

В шифре Виженера используется шифр Цезаря с различным сдвигом в каждой позиции текста; значение сдвига определяется с помощью повторяющегося ключевого слова. Если длина ключевого слова равна длине сообщения, оно выбрано случайным образом , никогда не становится известно никому и никогда не используется повторно, это одноразовый блокнотный шифр, который доказал свою нерушимость. Условия настолько трудны, что на практике они никогда не достигаются. Ключевые слова короче сообщения (например, « », использовавшаяся Конфедерацией во время Гражданской войны в США ), вводят циклический паттерн, который может быть обнаружен с помощью статистически продвинутой версии частотного анализа.

В апреле 2006 года беглый босс мафии Бернардо Провенцано был схвачен на Сицилии отчасти из-за того, что некоторые из его сообщений, неуклюже написанных с использованием шифра Цезаря, были взломаны. В шифре Провенцано использовались числа, так что «A» записывалось как «4», «B» как «5» и так далее.

В 2011 году Раджиб Карим был осужден в Соединенном Королевстве за «террористические преступления» после того, как использовал шифр Цезаря для общения с бангладешскими исламскими активистами, обсуждая заговоры с целью взорвать самолеты British Airways или нарушить работу их ИТ-сетей. Хотя стороны имели доступ к гораздо более совершенным методам шифрования (сам Карим использовал PGP для хранения данных на дисках компьютеров), они решили использовать свою собственную схему (реализованную в Microsoft Excel ), отказавшись от более сложной программы кода под названием «Секреты моджахедов», «потому что кафры «или неверующие знают об этом, поэтому он должен быть менее безопасным». Это представляло собой применение безопасности через безвестность .

Защита документа от редактирования

Например вам нужно что бы документ могли открыть, но не могли изменить. На изменение документа можно также поставить пароль, без которого ничего не получиться. Идем на вкладку Файл > Сведения > Разрешения. Нажимаем кнопку Защитить документ и выбираем Ограничить редактирование

В правой части открывается поле Ограничить форматирование и редактирование документа. Нас интересует раздел 2. Ограничения на редактирование. Из выпадающего списка выбираем только чтение

Затем спускаемся в вниз и жмем кнопку Да, включить защиту

Вводим пароль два раза и нажимаем ОК.

Поле справа принимаем следующий вид

Теперь для внесения изменений в этот документ требуется отключить защиту введя правильный пароль

Если с паролем ошиблись увидите предупреждение

Таким образом можно ограничить редактирование этого документа.

Из этого положения можно найти выход скопировав содержимое в другой документ и внеся требуемые поправки. Но, это уже будет другой документ. Что бы пресечь копирование таким образом, можно прибегнуть к третьему варианту.

Вывод

Это время было богато как на шифры, так и на шифромашины. Впервые появляются не только механические, но и электромеханические шифровальные устройства. С развитием математики, появлением теории чисел и теории вероятности появляются шифры имеющие под собой математическое обоснование. Огромный толчек к развитию криптографии дали частые войны и особенно Первая и Вторая Мировые войны. Фундамент современной криптографии заложен, но это уже другая история…

Переход к математической криптографии

После Первой мировой войны правительства стран засекретили все работы в области криптографии. К началу 1930-х годов окончательно сформировались разделы математики, являющиеся основой для будущей науки — общая алгебра, теория чисел, теория вероятностей и математическая статистика. К концу 1940-х годов построены первые программируемые счётные машины, заложены основы теории алгоритмов, кибернетики. Наибольший прогресс в криптографии достигается в военных ведомствах.

Ключевой вехой в развитии криптографии является фундаментальный труд Клода Шеннона «Теория связи в секретных системах». В этой работе, по мнению многих современных криптографов, был впервые показан подход к криптографии в целом как к математической науке. Были сформулированы её теоретические основы и введены основные понятия.

В 1960-х годах начали появляться различные блочные шифры, которые обладали большей криптостойкостью по сравнению с результатом работы роторных машин. Однако они предполагали обязательное использование цифровых электронных устройств — ручные или полумеханические способы шифрования уже не использовались.

Классическая криптография использовала симметричные алгоритмы шифрования. Шифрование и дешифрование отличаются в таких алгоритмах только порядком выполнения операций. Алгоритмы всегда используют один и тот же секретный элемент — закрытый ключ. Каждый из участников обмена, зная ключ, может как зашифровать, так и расшифровать сообщение.

Существовала несколько проблем связанных с таким подходом:
Первая состоит в том, что классическая схема шифрования прекрасно работает только, пока между участниками информационного обмена есть взаимное доверие. Если же его нет, то могут возникать различные коллизии, так как из-за полной симметрии схемы в случае конфликта между сторонами для независимого наблюдателя нет возможности сделать однозначный вывод, кто из двух участников прав. А если участников не два, а больше, то проблема доверия возрастает в разы.

Второй проблемой являлась проблема передачи шифрующего ключа. Так как современная криптография полагает, что шифрующий ключ нужно постоянно менять, то для этого следует иметь надежный канал связи для передачи ключа. Если передачу ключа нужно осуществить в пределах одного города, то проблем не возникало, а если ключ надо передать в другую страну, то это представляло собой уже сложную задачу, тем более что передачу ключа нужно проводить довольно часто.

Решением этих проблем стал настоящий прорыв в криптографии — появление асимметричных криптосистем, которые не требовали передачи секретного ключа между сторонами. Началом принято считать работу, опубликованную Уитфилдом Диффи и Мартином Хеллманом в 1976 году под названием «Новые направления в современной криптографии».

Глоссарий

  • Шифр
  • Шифрование
  • Расшифрование
  • Шифратор
  • Открытый текст
  • Шифртекст
  • Биграмма
  • Ключ
  • Шифр подстановки
  • Многоалфавитный шифр
  • Блочный шифр
  • Полиграмный шифр
  • Омофоническая замена
  • Криптостойкость
Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector