Криптография интересные факты. История шифрования в древнем мире

На протяжении всей своей истории человек испытывал потребность в шифровке той или иной информации. Неудивительно, что из этой потребности выросла целая наука - криптография. И если раньше криптография по большей части служила исключительно государственным интересам, то с приходом интернета ее методы стали достоянием частных лиц и широко используются хакерами, борцами за свободу информации и любыми лицами, желающими в той или иной степени зашифровать свои данные в сети.

FURFUR начинает серию статей о криптографии и методах ее использования. Первый материал - вводный: история вопроса и базовые термины.

Формально криптография (с греческого - «тайнопись») определяется как наука, обеспечивающая секретность сообщения. Пионером, написавшим первый научный труд о криптографии, считается Эней Тактик, завершивший свой земной путь задолго до Рождества Христова. Свои данные пытались шифровать еще Индия и Месопотамия, но первые надежные системы защиты были разработаны в Китае. Писцы Древнего Египта часто использовали изощренные способы письма, чтобы привлечь внимание к своим текстам. Чаще всего шифровка информации использовалась в военных целях: широко известен шифр «Скитала», примененный Спартой против Афин в V веке до н. э.

Криптография активно развивалась в Средние века, шифровками пользовались многочисленные дипломаты и купцы. Одним из самых известных шифров Средних веков называют кодекс Copiale - изящно оформленную рукопись с водяными знаками, не расшифрованную до сих пор. Эпоха Возрождения стала золотым веком криптографии: ее изучением занимался Фрэнсис Бэкон, описавший семь методов скрытого текста. Он же предложил двоичный способ шифрования, аналогичный использующемуся в компьютерных программах в наше время. Значительное влияние на развитие криптографии оказало появление телеграфа: сам факт передачи данных перестал быть секретным, что заставило отправителей сосредоточиться на шифровке данных.

Во время Первой мировой войны криптография стала признанным боевым инструментом. Разгаданные сообщения противников вели к ошеломляющим результатам. Перехват телеграммы немецкого посла Артура Циммермана американскими спецслужбами привел к вступлению США в боевые действия на стороне союзников.

Вторая мировая война послужила своеобразным катализатором развития компьютерных систем - через криптографию. Использованные шифровальные машины (немецкая «Энигма», английская «Бомба Тьюринга») ясно показали жизненную важность информационного контроля. В послевоенное время правительства многих стран наложили мораторий на использование криптографии. Ключевые работы публиковались исключительно в виде секретных докладов - таких, как, например книга Клода Шеннона «Теория связи в секретных системах», подходящая к криптографии как к новой математической науке.

Правительственная монополия рухнула только в 1967 году с выходом книги Дэвида Кана «Взломщики кодов». Книга подробно рассматривала всю историю криптографии и криптоанализа. После ее публикации в открытой печати стали появляться и другие работы по криптографии. В это же время сформировался современный подход к науке, четко определились основные требования к зашифрованной информации: конфиденциальность, неотслеживаемость и целостность. Криптография была разделена на две взаимодействующие части: криптосинтез и криптоанализ. То есть криптографы обеспечивают информации защиту, а криптоаналитики, напротив, ищут пути взлома системы.

Wehrmacht Enigma («Энигма»)

Шифровальная машина Третьего рейха. Код, созданный при помощи «Энигмы»,
считается одним из сильнейших из использованных во Второй мировой.


Turing Bombe («Бомба Тьюринга»)

Разработанный под руководством Алана Тьюринга дешифратор. Его использование
позволило союзникам расколоть казавшийся монолитным код «Энигмы».

Cовременные методы использования криптографии

Появление доступного интернета перевело криптографию на новый уровень. Криптографические методы стали широко использоваться частными лицами в электронных коммерческих операциях, телекоммуникациях и многих других средах. Первая получила особенную популярность и привела к появлению новой, не контролируемой государством валюты - биткойна.

Многие энтузиасты быстро смекнули, что банковский перевод - штука, конечно, удобная, однако, для покупки таких приятных в быту вещей, как оружие или «вещества», он не подходит. Не подходит он и при запущенных случаях паранойи, ибо требует от получателя и отправителя обязательной аутентификации.

Аналоговую систему расчета предложил один из «шифропанков», о которых речь пойдет ниже, молодой программист Вэй Дай. Уже в 2009 году Сатоши Накамото (которого многие свято считают целой хакерской группировкой) разработал платежную систему нового типа - BitCoin. Так родилась криптовалюта. Ее транзакции не требуют посредника в виде банка или другой финансовой организации, отследить их невозможно. Сеть полностью децентрализована, биткойны не могут быть заморожены или изъяты, они полностью защищены от государственного контроля. В то же время биткойн может использоваться для оплаты любых товаров - при условии согласия продавца.

Новые электронные деньги производят сами пользователи, предоставляющие вычислительные мощности своих машин для работы всей системы BitCoin. Такой род деятельности называется майнинг (mining - добыча полезных ископаемых). Заниматься майнингом в одиночку не очень выгодно, гораздо проще воспользоваться специальными серверами - пулами. Они объединяют ресурсы нескольких участников в одну сеть, а затем распределяют полученную прибыль.

Крупнейшей площадкой купли-продажи биткойнов является японская Mt. Gox, через которую проводятся 67% транзакций в мире. Заядлые анонимы предпочитают ей российскую BTC-E: регистрация здесь не требует идентификации пользователя. Курс криптовалюты довольно-таки нестабилен и определяется только балансом спроса и предложения в мире. Предостережением новичкам может служить известная история о том, как 10 тысяч единиц, потраченых одним из пользователей на пиццу, превратились через некоторое время в 2,5 миллиона долларов.

«Главная проблема обычной валюты в том, что она требует доверия. Центральный банк требует доверия к себе и своей валюте, однако сама история фиатных денег полна примеров подрыва доверия. С появлением электронной валюты, основанной на надежной криптографии, нам больше не нужно доверять «честному дяде», деньги наши могут быть надежно сохранены, а использование их становится простым и удобным»

Сатоши Накамото, хакер

Терминология

Основными операторами являются исходное сообщение (открытый текст, plaintext) и его изменение (шифротекст, ciphertext). Дешифровкой (decryption) называется сам процесс трансформации шифротекста в текст открытый. Для начинающего криптографа важно запомнить и несколько других терминов:

АЛИСА, ЕВА И БОБ (ALICE)

Свести описание криптопротокола к математической формуле помогают определенные имена участников игры: Алиса и Боб. Противник в действующей криптосистеме обозначен как Ева (eavesdropper - подслушивающий). В редких случаях имя меняется, однако противник всегда остается женского рода.

АВТОНОМНАЯ СИСТЕМА ЭЛЕКТРОННЫХ ПЛАТЕЖЕЙ (OFF-LINE E-CASH SYSTEM)

Благодаря ей покупатель и продавец могут работать напрямую, без участия банка-эмитента. Минус этой системы заключается в дополнительной транзакции, которую совершает продавец, переводящий полученные деньги на свой банковский счет.

АНОНИМНОСТЬ (ANONYMITY)

Это понятие означает, что участники акции могут работать конфиденциально. Анонимность бывает абсолютной и отзываемой (в системах, подразумевающих участие третьего лица, арбитра). Арбитр может при определенных условиях идентифицировать любого игрока.

ПРОТИВНИК (ADVERSARY)

Нарушитель. Он стремится нарушить периметр конфиденциальности протокола. Вообще, использующие криптопротокол участники воспринимают друг друга как потенциальных противников - по умолчанию.

ЧЕСТНЫЙ УЧАСТНИК (HONEST PARTY)

Честный игрок, обладающий необходимой информацией и строго следующий протоколу системы.

ЦЕНТР ДОВЕРИЯ (AUTHORITY (TRUSTED AUTHORITY))

Своеобразный арбитр, который пользуется доверием всех участников системы. Необходим в качестве меры предосторожности, гарантирующей участникам соблюдение оговоренного протокола.

БОЛЬШОЙ БРАТ (BIG BROTHER)

Да, именно он. Действия Большого Брата не контролируются и не отслеживаются другими участниками криптопротокола. Доказать нечестную игру Большого Брата невозможно, даже если все в этом уверены.

Анонимность

Начинающие ревнители конфиденциальности сохраняют инкогнито при помощи специальных сайтов - веб-прокси. Они не требуют отдельного программного обеспечения и не забивают голову пользователя сложной настройкой. Искомый адрес юзер вводит не в браузере, а в адресной строке сайта-анонимайзера. Тот обрабатывает информацию и передает от своего имени. Заодно такой сервер получает чудесную возможность скопировать проходящие через него данные. В большинстве случаев так и происходит: информация лишней не бывает.

Продвинутые анонимы предпочитают использовать средства посерьезнее. Например, Tor (The Onion Router). Этот сервис использует целую цепочку прокси-серверов, контролировать которую практически невозможно из-за ее разветвленности. Система многослойной (на сленге - луковой) маршрутизации обеспечивает пользователям Tor высокий уровень безопасности данных. Кроме того, The Onion Router мешает анализировать проходящий через него трафик.

Шифропанк

Впервые термин прозвучал из уст известной хакерши Джуд Милхон в адрес чрезмерно увлеченных идеей анонимности программистов. Основная идея шифропанка (cypherpunk) - возможность обеспечения анонимности и безопасности в сети самими пользователями. Достигнуть этого можно посредством открытых криптографических систем, которые в большинстве своем разрабатываются активистами шифропанка. Движение имеет неявную политическую окраску, большей части участников близок криптоанархизм и многие либертарные социальные идеи. Известнейший представитель шифропанка - Джулиан Ассанж, на радость всем мировым державам основавший WikiLeaks. У шифропанков есть официальный манифест .

«Новая большая игра - это отнюдь не война за нефтепроводы... Новое всемирное сокровище - это контроль
над гигантскими потоками данных, соединяющими целые континенты и цивилизации, связывающими в единое целое коммуникацию миллиардов людей и организаций»

Джулиан Ассанж

Джулиан Ассанж

На своем портале WikiLeaks публично продемонстрировал всем желающим изнанку многих государственных структур. Коррупция, военные преступления, сверхсекретные тайны - вообще все, до чего дотянулся деятельный либертарианец, стало достоянием общественности. Помимо этого, Ассанж - создатель адской криптосистемы под названием «Отрицаемое шифрование» (Deniable encryption). Это способ компоновки зашифрованной информации, который обеспечивает возможность правдоподобного отрицания ее наличия.

Брэм Коэн

Американский программист, родом из солнечной Калифорнии. На радость всему миру придумал протокол BitTorrent, которым небезуспешно пользуются и по сей день.

Краткая история криптографии

История человеческой цивилизации стала также историей создания систем безопасной передачи информации. Искусство шифрования и тайной передачи информации было присуще практически всем государствам.
Примерно в 1900 году до н. э. древние египтяне начали видоизменять и искажать иероглифы, чтобы закодировать определенные сообщения.
В 600 - 500 годы до н. э. древние евреи создали упорядоченную систему криптографии "Атбаш" - в России известна под названием "тарабарская грамота". Суть метода проста: при письме одна буква алфавита заменяется другой, например, вместо буквы "а" всегда пишется буква "я".
Основные принципы разведки и контрразведки, включая и методы обработки информации, впервые сформулировал китайский ученый Сун Цзы в своей книге "Искусство войны" примерно в 500 году до н. э. Малоизвестно, что в известной древнеиндийской книге "Кама Сутра" криптография упоминается как одно из 64 искусств, обязательных к изучению.
Абу Яхмади, составитель первого словаря арабского языка в VIII веке научился взламывать византийские секретные депеши, написанные на основе греческого языка.
В XV веке итальянский математик Леон Батиста Альберти создал первую математическую модель криптографии. Он также создал первое механическое устройство для шифрования секретных документов. На основе его изобретения действовали все криптографические устройства, использовавшиеся до появление компьютеров. В частности, в 17 веке известный английский ученый сэр Фрэнсис Бэкон создал подобное устройство, где каждой букве алфавита могло соответствовать пять вариантов шифровки.
В XVII столетии криптографией увлекся Томас Джефферсон, один из отцов-основателей США, третий по счету президент страны и ученый. Он создал шифровальную машину цилиндрической формы, позволявшую использовать десятки вариантов кодирования. Подобные устройства использовались во всем мире вплоть до конца Второй мировой войны.
В XVIII веке английская разведка стала широко применять невидимые чернила - в частности молоко. Метод письма молоком (текст становится виден при нагревании листа бумаги) позже использовал Владимир Ленин.
В 1930-е годы германские ученые создали шифровальную машину Enigma - фактически первый специализированный механический компьютер. Через три года после появление Enigma принцип действия этого устройства был разгадан специально созданной группой английских ученых.

К теме:
Многие американские организации занялись самоцензурой. Агентство Защиты Окружающей Среды США (The Environmental Protection Agency) ранее публиковало на своем сайте подробную информацию о химических предприятиях США, но ныне убрало ее. Министерство Энергетики США (The Department of Energy) убрало со своего сайта информацию об атомных электростанциях, карту нефтепроводов и т.д. Федеральная Авиационная Администрация (The Federal Aviation Administration) убрала детальную информацию о летных школах. Налоговая Служба США (Internal Revenue Service), НАСА (NASA), Национальное Агентство Картографии (The National Imagery and Mapping Agency) также убрали из свободного доступа ряд разделов своих интернет -страничек. Аналогичные меры приняли власти отдельных штатов и городов США. Против подобных мер выступают многие организации, борющиеся против ограничения свободы слова. В частности, общественная организация OMB Watch считает подобные действия незаконными, поскольку нигде не указано, какого рода информация должна или не должна содержаться на интернет-сайтах.

Почти четыре тысячи лет назад в городе Менет-Хуфу на берегу Нила некий египетский писец нарисовал иероглифы, которые рассказывали историю жизни его господина. Сделав это, он стал родоначальником документально зафиксированной истории криптографии.

Дэвид Кан (David Kahn), эксперт по кодам и шифрам, консультант Конгресса США по вопросам криптографии.

Почти четыре тысячи лет назад в городе Менет-Хуфу на берегу Нила некий египетский писец нарисовал иероглифы, рассказавшие историю жизни его господина. Сделав это, он стал родоначальником документально зафиксированной истории криптографии.

Эта система не была тайнописью в том смысле, как ее понимают в современном мире. Для засекречивания своей надписи египетский писец не использовал никакого полноценного шифра. Дошедшая до наших дней надпись, вырезанная примерно в 1900 году до н. э. на гробнице знатного человека по имени Хнумхотеп, лишь в отдельных местах состоит из необычных иероглифических символов вместо более привычных иероглифов. Большинство из них встречается в последних двадцати столбцах, где перечисляются монументы, построенные Хнумхотепом во славу фараона Аменемхета II. Безымянный писец старался не затруднить чтение текста, а лишь придать ему большую важность, подобно тому, как в каком-нибудь заявлении по важному поводу пишут, например, «в год одна тысяча восемьсот шестьдесят третий от Рождества Христова», вместо того чтобы просто и без затей написать: «в 1863 году». Вместе с тем, хотя писец применил не тайнопись, он, бесспорно, воспользовался одним из существенных элементов шифрования -- умышленным преобразованием письменных символов. Это самый древний известный нам текст, который претерпел такие изменения.

По мере расцвета древнеегипетской цивилизации и совершенствования письменности росло количество усыпальниц почитаемых умерших, и все более изощренными становились преобразования текстов на стенах гробниц. Со временем писцы стали заменять обычную иероглифическую форму буквы, например, рот, изображенный анфас, иной формой, например, ртом, изображенным в профиль. Они вводили в употребление новые иероглифы, первый звук произношения которых выражал желательную букву, как, например, изображение свиньи. Иногда произношение двух иероглифов различалось, но их изображение напоминало друг друга. Время от времени писцы использовали иероглиф по принципу ребуса, подобно тому, как, например, в английском языке изображение пчелы может означать букву «В». Эти преобразования были изначально свойственны обычному египетскому письму: именно с их помощью иероглифы приобрели свои звуковые значения. В дальнейшем они лишь усложнялись и делались все более искусственными.

Такие изменения обнаружены во многих местах -- в надгробных надписях, восхвалявших умерших, в гимне в честь Тота и на саркофагах фараона Сети I. В них нет попыток скрыть истинный смысл текста. Большинство надписей дублируются в обычной форме рядом с измененной. Для чего же тогда это делать? Часто с той же определенной целью, что и в гробнице Хнумхотепа, -- произвести впечатление на читателя. Иногда для того, чтобы блеснуть каллиграфией или ради красоты. Реже -- чтобы отразить соответствующее тому времени произношение.

Но постепенно многие надписи начинали преследовать другую, самую важную для криптографии цель -- секретность. В некоторых случаях секретность была нужна для усиления тайны и, следовательно, колдовской силы поминальных текстов. Гораздо чаще секретность проистекала из понятного желания древних египтян заставить прохожего прочитать их эпитафии и тем самым выразить умершим благословения, которые содержались в надгробных надписях. В Древнем Египте, с характерной для него непоколебимой верой в загробную жизнь, количество надгробных надписей быстро достигло такой степени, когда интерес к ним прохожих резко упал. Чтобы возродить былой интерес к надписям, писцы нарочно делали их несколько туманными. Они ввели криптографические знаки, дабы привлечь внимание читателя, заставить его задуматься и вызвать у него желание разгадать их смысл. Но эти приемы совершенно не удались. Вместо того чтобы заинтересовать читателя, они губили даже малейшее желание прочитать набившие всем оскомину эпитафии. А посему вскоре после появления «надгробной» криптографии от нее отказались.

Итак, добавление элемента секретности в преобразование иероглифов породило криптографию. Правда, это напоминало скорее игру, поскольку преследовалась цель задержать разгадку только на самое короткое время. Поэтому криптоанализ также заключался всего лишь в раскрытии головоломки. Таким образом, древнеегипетский криптоанализ был квазинаукой, в отличие от криптоанализа современного, ставшего чрезвычайно серьезной областью научных знаний. Однако всем великим делам свойственны скромные начинания. Иероглифы Древнего Египта действительно включали, хотя и в несовершенной форме, два важных элемента -- секретность и преобразование письма, которые составляют основные атрибуты криптографии.

Так родилась криптология. В течение 3000 лет ее развитие не было поступательным. В одних местах криптология появлялась самостоятельно и потом исчезала вместе с породившими ее цивилизациями. В других она выжила, проникнув в памятники литературы. Опираясь на ее литературную основу, последующие поколения уже могли карабкаться к новым высотам криптологии. Но продвижение к ним было достаточно медленным и прерывистым. Больше было потеряно, чем сохранено. Значительная часть древней истории криптологии представляет собой плохо подобранный разношерстный букет, составленный из расцветающих, распустившихся и увядающих цветов одновременно. Накопленные знания получили простор только в начале эпохи европейского Возрождения.

В Индии, стране с древней высокоразвитой цивилизацией, люди с незапамятных времен пользовались несколькими разновидностями тайнописи. В классическом древнеиндийском трактате об искусстве управлять государством, написанном между 321 и 300 годом до н. э., рекомендуется, чтобы глава шпионской спецслужбы давал своим агентам задания с помощью тайнописи. Там же дипломатам дается совет прибегать к криптоанализу для получения разведывательных данных: «При невозможности беседовать с людьми пусть посол осведомится о происходящем у врага из речей нищих, пьяных, сумасшедших, спящих или из условных знаков, надписей, рисунков в храмах и местах паломничества». И хотя автор трактата не дает никакого намека, как именно нужно читать тайнопись, тот факт, что он знает о возможности ее дешифрования, свидетельствует о некоторой искушенности в области криптоанализа. Более того, впервые в истории человечества здесь упоминается о криптоанализе в политических целях.

Не избежала соприкосновения с шифрами (или, если говорить точнее, с предшественниками шифров, так как в ней отсутствует элемент секретности) и Библия. Как и в случае с иероглифами на гробнице Хнумхотепа, преобразования письма выполнены в Библии без какого-либо явного желания скрыть содержание текста. Главной причиной, очевидно, являлось стремление переписчика обессмертить себя путем изменения текста, который позднее будет снова тщательно переписан и позволит пронести частицу его личности через века.

Самая знаменитая «криптограмма» в Библии связана с историей о том, как в разгар пира у вавилонского царя Валтасара человеческая рука стала писать на стене зловещие слова: «мене, текел, фарес». Однако тайна заключается не в том, что означают эти слова. Непонятно, почему мудрецы царя не смогли разгадать их смысл.

Сами слова «мене», «текел» и «фарес» взяты из арамейского языка, родственного древнееврейскому, и означают «исчислил», «взвешен» и «разделено». Когда Валтасар вызвал к себе пророка Даниила, последний без труда прочитал надпись и дал толкование этих трех слов: «мене -- исчислил Бог царство твое и положил конец ему; текел -- ты взвешен и найден очень легким; фарес -- разделено царство твое и отдано мидянам и персам».

Надпись «мене, текел, фарес» может также означать названия денежных единиц -- мина, текел (1/60 мины) и фарес (1/2 мины). Их перечисление именно в такой последовательности символизирует крушение Вавилонской империи.

Учитывая возможность всех этих интерпретаций, кажется странным, что вавилонские мудрецы не сумели прочитать зловещую надпись на стене. Возможно, они боялись сообщить Валтасару плохую новость или, может быть, Господь открыл глаза только Даниилу. Как бы там ни было, одному Даниилу удалось разгадать эту загадку, и в результате он стал первым известным криптоаналитиком. А поскольку это библейское сказание, то и награда за успешный криптоанализ, согласно Библии, намного превзошла какие-либо более поздние вознаграждения за аналогичные успехи в дешифровании: «Тогда... облекли Даниила в багряницу, и возложили золотую цепь на шею его, и провозгласили его третьим властелином в царстве».

В Европе криптография находилась в состоянии застоя вплоть до наступления эпохи Возрождения. Применявшиеся шифросистемы были предельно просты -- фразы писались по вертикали или в обратном порядке, гласные заменялись точками, использовались иностранные алфавиты (например, древнееврейский и армянский), каждая буква открытого текста заменялась следовавшей за ней буквой. Кроме того, в течение всех этих лет криптология была поражена болезнью, которая сохранилась до более позднего времени, а именно: убежденностью многих людей в том, что криптография и криптоанализ являются разновидностями черной магии.

С первых дней своего существования криптография преследовала цель спрятать содержание важных разделов письменных документов, имевших отношение к таким сферам магии, как гадание и заклинание. В одной из рукописей о магии, датируемой III веком н. э., используется шифр, чтобы скрыть важные части колдовских рецептов. Криптография часто была на службе магии во времена средневековья, и даже в эпоху Возрождения с помощью шифров алхимики засекречивали важные части формул получения «философского камня».

Сходство между магией и криптографией обусловливалось и другими факторами. Помимо криптографии, таинственные символы использовались в таких понятных лишь посвященным областях магических знаний, как астрология и алхимия, где, подобно знакам открытого текста, каждая планета и каждое химическое вещество имели специальный знак. Как и зашифрованные слова, заклинания и магические формулы, вроде «абракадабры», походили на чепуху, но в действительности были сильны скрытым значением.

Вдобавок многие люди, которые хвастались своей способностью разгадывать шифры, одновременно похвалялись и умением слышать человеческие голоса, будучи глубоко под землей, или даром телепатии. Естественно, что впоследствии эти две области стали обсуждаться вместе -- поскольку, мол, они всегда развивались бок о бок.

Мнение о том, что криптоанализ является по своей природе черной магией, происходит и от поверхностного сходства между криптоанализом и гаданием. Извлечение смысла из шифротекста казалось точно таким же делом, что и получение знаний путем изучения расположения звезд и планет, длины линий и мест их пересечения на ладони, внутренностей овец, положения кофейного осадка в чашке. Видимость брала верх над реальностью. Простодушные усматривали магию даже в обычном процессе расшифрования. Другие, более искушенные, видели ее в криптоанализе, так как вскрытие чего-то глубоко спрятанного казалось им непостижимым и сверхъестественным.

Ни в одном из упомянутых выше случаев применения тайнописи нет подтверждения существованию криптоанализа как науки. Время от времени факты дешифрования текста имели место. Подтверждением тому служат истории с пророком Даниилом или с какими-нибудь египтянами, которые разгадали отдельные иероглифические надписи на могильных памятниках. Но научного криптоанализа не существовало ни в Египте с Индией, ни в Европе вплоть до 1400 года. Была только криптография.

Первыми открыли и описали методы криптоанализа арабы. Этот народ в те времена создал одну из самых развитых цивилизаций, которую когда-либо знала история. Арабская наука процветала. Медицина и математика у арабов стали самыми лучшими в мире. Распространились ремесла. Мощная созидательная энергия арабской культуры, которую ислам лишил живописи и скульптуры, дала плоды на ниве литературы. Получило широкое распространение составление словесных загадок, ребусов и каламбуров. Грамматика являлась главным учебным предметом и включала в себя тайнопись.

Интерес к криптографии у арабов проявился рано. В 855 году арабский ученый по имени Абу Бакр Ахмед бен-Али бен-Вахшия ан-Набати включил несколько классических шифроалфавитов в свою «Книгу о большом стремлении человека разгадать загадки древней письменности». Один такой шифроалфавит, называвшийся «дауди» (по имени израильского царя Давида), использовался для зашифрования трактатов по черной магии. Он был составлен из видоизмененных букв древнееврейского алфавита. Другой -- сохранился до более позднего времени: в 1775 г. он был использован в письме шпиона, направленном регенту Алжира.

Познания арабов в области криптологии были подробно изложены в произведении Шехаба Калкашанди, которое представляет собой громадную 14-томную энциклопедию, написанную в 1412 году для того, чтобы дать систематический обзор всех важных областей знания. Раздел под общим заголовком «Относительно сокрытия в буквах тайных сообщений» содержал две части: одна касалась символических действий и намеков, а другая была посвящена симпатическим чернилам и криптологии. Первый раз за всю историю шифров в энциклопедии приводился список как систем перестановки, так и систем замены. Более того, в пятом пункте списка впервые упоминался шифр, для которого была характерна более чем одна замена букв открытого текста. Однако каким бы замечательным и важным этот факт ни был, он затмевается первым в истории описанием криптоаналитического исследования шифротекста.

Его истоки, очевидно, следует искать в интенсивном и скрупулезном изучении Корана многочисленными школами арабских грамматиков. Наряду с другими исследованиями они занимались подсчетом частоты встречаемости слов, пытаясь составить хронологию глав Корана, изучали фонетику слов, чтобы установить, являлись ли они подлинно арабскими или были заимствованы из других языков. Большую роль в обнаружении лингвистических закономерностей, приведших к возникновению криптоанализа у арабов, сыграло также развитие лексикографии. Ведь при составлении словарей авторам фактически приходилось учитывать частоту встречаемости букв, а также то, какие буквы могут стоять рядом, а какие никогда не встречаются по соседству.

Калкашанди начинает изложение криптоаналитических методов с главного: криптоаналитик должен знать язык, на котором написана криптограмма. Поскольку арабский язык, «самый благородный и самый прекрасный из всех языков», является «одним из наиболее распространенных», далее дается пространное описание его лингвистических характеристик. Кроме того, указываются перечни букв, которые никогда не стоят вместе в одном слове, и букв, редко появляющихся по соседству, а также буквенные комбинации, которые в словах встретить невозможно. Последним идет список букв в порядке «частоты их использования в арабском языке в свете результатов изучения священного Корана». Калкашанди даже отмечает, что «в произведениях, не связанных с Кораном, частота использования может быть иной». Далее он продолжает:

«Если вы хотите прочесть сообщение, которое вы получили в зашифрованном виде, то прежде всего начните подсчет букв, а затем сосчитайте, сколько раз повторяется каждый знак, и подведите итог в каждом отдельном случае. Если изобретатель шифра был очень внимателен и скрыл в сообщении все границы между словами, то первая задача, которая должна быть решена, заключается в нахождении знака, разделяющего слова. Это делается так: вы берете букву и работаете, исходя из предположения, что следующая буква является знаком, делящим слова. И таким образом вы изучаете все сообщение с учетом различных комбинаций букв, из которых могут быть составлены слова... Если получается, тогда все в порядке; если нет, то вы берете следующую по счету букву и т. д., пока вы не сможете установить знак раздела между словами. Затем нужно найти, какие буквы чаще всего встречаются в сообщении, и сравнить их с образцом частоты встречаемости букв, о котором упоминалось прежде. Когда вы увидите, что одна буква попадается чаще других в данном сообщении, вы предполагаете, что это буква «алиф». Затем вы предполагаете, что следующая по частоте встречаемости будет буквой «лам». Точность вашего предположения должна подтверждаться тем фактом, что в большинстве контекстов буква «лам» следует за буквой «алиф»... Затем первые слова, которые вы попытаетесь разгадать в сообщении, должны состоять из двух букв. Это делается путем оценки наиболее вероятных комбинаций букв до тех пор, пока вы не убедитесь в том, что вы стоите на правильном пути. Тогда вы глядите на их знаки и выписываете их эквиваленты всякий раз, когда они попадаются в сообщении. Нужно применять точно такой же принцип по отношению к трехбуквенным словам этого сообщения, пока вы не убедитесь, что вы на что-то напали. Вы выписываете эквиваленты из всего сообщения. Этот же принцип применяется по отношению к словам, состоящим из четырех и пяти букв, причем метод работы прежний. Всякий раз, когда возникает какое-либо сомнение, нужно высказать два-три предположения или еще больше и выписать каждое из них, пока оно не подтвердится на основании другого слова».

Дав это четкое разъяснение, Калкашанди приводит пример вскрытия шифра. Дешифруемая криптограмма состоит из двух стихотворных строк, зашифрованных с помощью условных символов. В заключение Калкашанди отмечает, что восемь букв не было использовано и что это как раз те самые буквы, которые стоят в конце перечня, составленного по частоте встречаемости. Он отмечает: «Однако это простая случайность: буква может быть поставлена не на то место, которое она должна занимать в вышеупомянутом перечне». Такое замечание свидетельствует о наличии большого опыта в области криптоанализа. Чтобы расставить все точки над «i», Калкашанди приводит второй пример криптоанализа довольно длинной криптограммы. Этим примером он и заканчивает раздел о криптологии.

История умалчивает о том, в какой степени арабы использовали свои блестящие криптоаналитические способности, продемонстрированные Калкашанди, для вскрытия военных и дипломатических криптограмм или какое воздействие это оказало на мусульманскую историю. Однако совершенно ясно, что вскоре эти познания перестали применяться на практике и были забыты. Один эпизод, произошедший почти 300 лет спустя, ярко показывает произошедшую деградацию.

В 1600 году марокканский султан Ахмед аль-Мансур направил к английской королеве Елизавете I посольство во главе с доверенным человеком -- министром Абдель Вахид ибн Масуд ибн Мухаммед Ануном. Посольство должно было заключить с Англией союз, направленный против Испании. Анун отправил на родину зашифрованную простой заменой депешу, которая вскоре после этого каким-то образом попала в руки одного араба. Араб тот был, возможно, умным человеком, но, к сожалению, он ничего не знал о великом арабском наследии в области криптоанализа. Свидетельством тому -- памятная записка, в которой он написал:

«Хвала Аллаху! Относительно письма министра Абдель Вахид ибн Масуд ибн Мухаммед Ануна.

Я нашел письмо, написанное его рукой, в котором он с помощью тайных знаков изложил некоторые сведения, предназначенные для нашего покровителя Ахмеда аль-Мансура. Эти сведения касаются султанши христиан (да покарает их Аллах!), которая жила в стране под названием Лондон... С того момента, как это письмо попало ко мне, я постоянно время от времени изучал содержавшиеся в нем знаки. Прошло примерно 15 лет, пока не наступило то время, когда Аллах позволил мне понять эти знаки, хотя никто не обучал меня этому...».

по дисциплине: История математики

по теме: История криптографии

Работа выполнена студентом:

Преподаватель:

1. Введение …………………………………………………………………………3

2. Периоды развития и этапы криптографии……………………………………..4

3. Криптография в древние времена ………...................................................……7

4. Криптография от средних веков до нового времени ……..………………......9

5. Криптография Первой мировой войны…………...…………………………..16

6. Современная криптография…...……………………………………………….17

7. Заключение………….…………………………………………………………..19

8. Биографические справки ……………..………………………………………..20

9. Список литературы……………..……………………………………………...24

Введение.

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была своеобразной криптографической системой, так как в древних обществах ею владели только избранные. Священные книги древнего Египта, древней Индии тому примеры. История человеческой цивилизации стала также историей создания систем безопасной передачи информации. Искусство шифрования и тайной передачи информации было присуще практически всем государствам. Криптография в прошлом использовалась, прежде всего, в военных целях. Однако сейчас, по мере образования информационного общества, криптография становится одним из основных инструментов, обеспечивающих конфиденциальность, доверие, авторизацию, корпоративную безопасность и бесчисленное множество других важных вещей. Практическое применение криптографии стало неотъемлемой частью жизни современного общества - её используют в таких отраслях как электронная коммерция, электронный документооборот (включая цифровые подписи), телекоммуникации и других. Очень быстро после распространения компьютеров в деловой сфере практическая криптография сделала в своем развитии огромный скачок, причем сразу по нескольким направлениям:· во-первых, были разработаны стойкие блочные шифры с секретным ключом, предназначенные для решения классической задачи - обеспечения секретности и целостности передаваемых или хранимых данных, они до сих пор остаются "рабочей лошадкой" криптографии, наиболее часто используемыми средствами криптографической защиты;· во-вторых, были созданы методы решения новых, нетрадиционных задач сферы защиты информации, наиболее известными из которых являются задача подписи цифрового документа и открытого распределения ключей.

Исторически первой задачей криптографии была защита передаваемых текстовых сообщений от несанкционированного ознакомления с их содержанием, что нашло отражение в самом названии этой дисциплины, эта защита базируется на использовании "секретного языка", известного только отправителю и получателю, все методы шифрования являются лишь развитием этой философской идеи. С усложнением информационных взаимодействий в человеческом обществе возникли и продолжают возникать новые задачи по их защите, некоторые из них были решены в рамках криптографии, что потребовало развития принципиально новых подходов и методов.

Целью этого реферата является углубленный анализ истории криптографии с древних времен до настоящего времени, и определение ее влияние и место в математике в целом.

Были поставлены следующие задачи: выяснить способы периодизации развития криптографии, проанализировать ее методы в разных периодах истории человечества. Также задачей реферата являлась описания самых значимых шифров и их влияние на развитие криптографии.

В историко-математической литературе данная тема достаточно хорошо проработана, так как изучение истории криптографии необходимо для черпания идей и для ее развития в настоящем. С другой стороны, сама информация всегда обладала некоторой конфиденциальностью, и поэтому не всегда и сразу была доступна интересующему читателю.

Материалом для написания реферата послужила, в первую очередь, книга А.П. Алферова, А.Ю. Зубова А.С. Кузьмина и А.В. Черемушкина «Основы криптографии» , в которой дан подробный исторический очерк раннего развития криптографии. Для описания криптографии в нынешнем мире использовалась книга Баричева С.Г., Гончарова В.В. и Серова Р.Е. «Основы современной криптографии» . Статья Жельникова В., «Криптография от папируса до компьютера» послужила источником интересных примеров и неординарного описания проблемы. Биографические справки написаны по электронным ресурсам .

Периоды развития и этапы криптографии.

История криптографии насчитывает около 4 тысяч лет. В качестве основного критерия периодизации криптографии возможно использовать технологические характеристики используемых методов шифрования. В данном реферате будем придерживаться такой периодизации.

Первый период (приблизительно с 3-го тысячелетия до н.э.) характеризуется господством моноалфавитных шифров (основной принцип – замена алфавита исходного текста другим алфавитом через замену букв другими буквами или символами).

Второй период (хронологические рамки – с IX века на Ближнем Востоке (Ал-Кинди) и с XV века в Европе (Леон Баттиста Альберти) – до начала XX века) ознаменовался введением в обиход полиалфавитных шифров.

Третий период (с начала и до середины XX века) характеризуется внедрением электромеханических устройств в работу шифровальщиков. При этом продолжалось использование полиалфавитных шифров.

Четвёртый период – с середины до 70-х годов XX века – период перехода к математической криптографии. В работе Клода Шеннона появляются строгие математические определения количества информации, передачи данных, энтропии, функций шифрования. Обязательным этапом создания шифра считается изучение его уязвимости к различным известным атакам – линейному и дифференциальному криптоанализу. Однако до 1975 года криптография оставалась «классической», или же, более корректно, криптографией с секретным ключом.

Современный период развития криптографии (с конца 1970-х годов по настоящее время) отличается зарождением и развитием нового направления – криптография с открытым ключом. Её появление знаменуется не только новыми техническими возможностями, но и сравнительно широким распространением криптографии для использования частными лицами (в предыдущие эпохи использование криптографии было исключительной прерогативой государства). Правовое регулирование использования криптографии частными лицами в разных странах сильно различается – от разрешения до полного запрета.

Историю криптографии условно можно также разделить на 4 этапа .

1. Наивная криптография.

2. Формальная криптография

3. Научная криптография

4. Компьютерная криптография

Для наивной криптографии (до нач. XVI века) характерно использование любых (обычно примитивных) способов запутывания противника относительно содержания шифруемых текстов. На начальном этапе для защиты информации использовались методы кодирования и стеганографии, которые родственны, но не тождественны криптографии. Большинство из используемых шифров сводились к перестановке или моноалфавитной подстановке. Одним из первых зафиксированных примеров является шифр Цезаря, состоящий в замене каждой буквы исходного текста на другую, отстоящую от нее в алфавите на определенное число позиций. Другой шифр, полибианский квадрат, авторство которого приписывается греческому писателю Полибию

, является общей моноалфавитной подстановкой, которая проводится с помощью случайно заполненной алфавитом квадратной таблицей (для греческого алфавита размер составляет 5x5). Каждая буква исходного текста заменяется на букву, стоящую в квадрате снизу от нее.

Этап формальной криптографии (кон. XV века - нач. XX века) связан с появлением формализованных и относительно стойких к ручному криптоанализу шифров. В европейских странах это произошло в эпоху Возрождения, когда развитие науки и торговли вызвало спрос на надежные способы защиты информации. Важная роль на этом этапе принадлежит Леону Батисте Альберти

, итальянскому архитектору, который одним из первых предложил многоалфавитную подстановку. Данный шифр, получивший имя дипломата XVI века Блеза Вижинера , состоял в последовательном «сложении» букв исходного текста с ключом (процедуру можно облегчить с помощью специальной таблицы). Его работа «Трактат о шифре» считается первой научной работой по криптологии. Одной из первых печатных работ, в которой обобщены и сформулированы известные на тот момент алгоритмы шифрования является труд «Полиграфия» немецкого аббата Иоганна Трисемуса. Ему принадлежат два небольших, но важных открытия: способ заполнения полибианского квадрата (первые позиции заполняются с помощью легко запоминаемого ключевого слова, остальные - оставшимися буквами алфавита) и шифрование пар букв (биграмм). Простым, но стойким способом многоалфавитной замены (подстановки биграмм) является шифр Плейфера, который был открыт в начале XIX века Чарльзом Уитстоном. Уитстону принадлежит и важное усовершенствование - шифрование ««двойным квадратом». Шифры Плейфера и Уитстона использовались вплоть до первой мировой войны, так как с трудом поддавались ручному криптоанализу. В XIX веке голландец Керкхофф сформулировал главное требование к криптографическим системам, которое остается актуальным и поныне: секретность шифров должна быть основана на секретности ключа, но не алгоритма. Наконец, последним словом в донаучной криптографии, которое обеспечили еще более высокую криптостойкосить, а также позволило автоматизировать (в смысле механизировать) процесс шифрования стали роторные криптосистемы. Одной из первых подобных систем стала изобретенная в 1790 году Томасом Джефферсоном, будущим президентом США механическая машина. Многоалфавитная подстановка с помощью роторной машины реализуется вариацией взаимного положения вращающихся роторов, каждый из которых осуществляет «прошитую» в нем подстановку. Практическое распространение роторные машины получили только в начале XX века. Одной из первых практически используемых машин, стала немецкая Enigma, разработанная в 1917 году Эдвардом Хеберном и усовершенствованная Артуром Кирхом. Роторные машины активно использовались во время второй мировой войны. Помимо немецкой машины Enigma использовались также устройства Sigaba (США), Турех (Великобритания), Red, Orange и Purple2 (Япония). Роторные системы - вершина формальной криптографии так как относительно просто реализовывали очень стойкие шифры. Успешные криптоатаки на роторные системы стали возможны только с появлением ЭВМ в начале 40-х годов.