Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: XLIII Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 28 июня 2016 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Федоров С.А. ИСКУССТВО ВЗЛОМА: ИСТОРИЯ // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. XLIII междунар. студ. науч.-практ. конф. № 6(42). URL: https://sibac.info/archive/technic/6(42).pdf (дата обращения: 29.03.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

ИСКУССТВО ВЗЛОМА: ИСТОРИЯ

Федоров Сергей Александрович

студент 3 курса, кафедра ИБСиТ  ИСТиД (филиала) СКФУ, г. Пятигорск

Асланян Ирина Владимировна

научный руководитель,

канд. педагогических наук, доцент кафедры ИБСиТ ИСТиД (филиала) СКФУ,

г. Пятигорск

Одним из наиболее известных шифров древности является шифр Цезаря. Этот способ сокрытия информации  использовался Римским правителем и полководцем Гаем Юлием Цезарем (101 – 44 г.г. до н.э.). Данный способ защиты информации представлял собой перестановку, когда каждой букве открытого текста соответствовала буква, находящаяся через 3 позиции по алфавиту от неё.

Во времена своего использования шифр обладал высокой криптостойкостью и позволял защищать информацию на высоком уровне. На сегодняшний день предложены 2 способа взлома:

1) методом прямого перебора (грубой силы);

2) методом частотного анализа.

Разница между этими способами состояла только во времени, затрачиваемом на расшифровку.

Сейчас, в век информационных технологий, шифр Цезаря стал пособием для студентов в применении программирования для зашифровки и расшифровки текстов.

В средние века наиболее стойким к взлому был шифр Виженера, описанный в 1553 году Джованни Баттисто Беллазо [1]. Несмотря на это, шифр был назван именем французского дипломата Блеза Виженера, который в 1586 году предложил использовать этот шифр королю Франции Генриху III, утвердившему данный шифр в качестве основного для использования в государстве. При шифровании использовалась так называемая таблица Виженера (рис.1), которую при необходимости можно было периодически редактировать.

 

Рисунок 1. Таблица Виженера

 

По мнению английского математика Чарльза Лютвиджа Доджсона (Льюис Кэролл), шифр Виженера был исключительно стойким, поэтому его взлом так никто и не смог осуществить вплоть до девятнадцатого века.

Официально считается, что шифр Виженера был взломан в 1863 году немецким криптографом и археологом Фридрихом Касиски. Идея метода основана на том, что ключи являются периодическими, а в естественном языке существуют часто встречающиеся буквосочетания: биграммы и триграммы. Это наводит на мысль, что повторяющиеся наборы символов в шифртексте – повторения популярных биграмм и триграмм исходного текста.

Метод Касиски позволяет криптоаналитику найти длину ключевого слова, используемого в полиалфавитном шифре. Как только длина ключевого слова обнаружена, криптоаналитик выстраивает зашифрованный текст в n колонках, где n – длина ключевого слова. Тогда каждую колонку можно рассматривать как зашифрованный моноалфавитный шифртекст, который можно подвергнуть частотному анализу.

Для выполнения криптоанализа с использованием метода Касиски следует осуществить поиск повторяющихся строк. С учетом развития современных технологий большинство операций можно выполнить на компьютере, однако сам метод все равно требует человеческого контроля. При работе необходимо исключить те совпадения, при которых наибольший общий делитель будет равен 1. Сам криптоаналитик должен понять, какие длины расстояний являются наиболее подходящими и проверить правильность выполнения операции, исходя из осмысленности расшифрованного текста. Работа самого метода основана на расчете расстояния между группами символов, повторяющихся через эти промежутки.

Шифр Марии Стюарт. В 1585 году королева Шотландии Мария, находившаяся в заключении в Чартли под надзором человека верного Елизавете I [2]. Все ее контакты с внешним миром осуществлялись при помощи кодированных сообщений, зашифрованных секретарем. Но каждое письмо попадало в руки королевскому секретарю Уолсингему.

Письма Марии ее союзникам в Англии и за рубежом были аккуратно вскрыты, скопированы и расшифрованы Томасом Фелиппесом, специалистом по подделке почерка и шифровальщиком. После этого письма отправлялись адресатам, которые, естественно, ничего не подозревали. В различных шифрах использовались уникальные комбинации символов, букв, слов, а каждый шифр предназначался определенному адресату. В целом, шифры Марии Стюарт представляли собой одноалфавитные шифры замены (рис.2).

 

Система шифра

Рисунок 2. Шифры, которые использовала Мария Стюарт

 

Одним из самых популярных шифров нового был являлся шифр Плейфера. Из шифров нового времени популярным был шифр Плейфера, который изобретен в 1854 году Чарльзом Уитстоном и назван в честь лорда Лайона Плейфера, предложившего использовать шифр в качестве основного в государственной службе Великобритании.

Впервые взлом этого шифра был описан в брошюре Джозефа. О. Моуборнома в 1914 году. В 1939 году в книге Х.Ф. Гейнс « Криптоанализ – исследование шифров и их решения» появилась более подробная рекомендация по взлому. Один из самых простых способов описан в руководстве по шифрам сухопутных войск США.

Алгоритм криптоанализа, названный «алгоритмом имитации отжига» состоит в следующем:

1. Находится случайная последовательность букв – ключ. С помощью этого ключа расшифровывается текст. После расшифровки вычисляется коэффициент-вероятность соответствия полученного текста естественному языку.

2. Основной ключ подвергается небольшим изменениям (перестановка двух произвольно выбранных букв, перестановка столбцов или строк). Производится расшифровка и вычисляется коэффициент полученного текста.

3. Если коэффициент выше сохраненного значения, то основной ключ заменяется на модифицированный вариант.

4. В противном случае замена основного ключа на модифицированный происходит с вероятностью, напрямую зависящей от разницы коэффициентов основного и модифицированного ключей.

5. Шаги  повторяются около 50 000 раз.

Одним из самых поздних взломов шифров можно отнести взлом «Энигмы» [3]. После окончания первой мировой войны в Великобритании продолжала свою активную деятельность так называемая «Комната 40» подразделение британского адмиралтейства, занимавшееся криптографической разведкой. Несмотря на тяжелое послевоенное состояние наблюдение за немецкими коммуникациями продолжалось долго. В 1926 году были перехвачены первые сообщения не поддававшиеся расшифровке. Совместно с  американскими и французкими специалистами были произведены попытки криптоанализа этих сообщений, но безрезультатно. Именно в этот период в Германии появилась самая безопасная связь.

Впервые попытку взлома немецкой системы «Энигма» произвели польские криптоаналитики в середине тридцатых годов XX века. Руководителем проекта по вскрытию депеш был польский разведчик, капитан (в некоторых источниках он носил звание генерала) Максимилиан Чиецкий (Чецкий). Он имел доступ к коммерческой модели машины, но при всех возможностях перехвата информационных сообщений, посылаемых германскими военными, никакого результата получить не удалось. О его разработках по взлому немецкой системы шифрования известно очень мало, поскольку разработки велись в строжайшей секретности.

Еще одним человеком, который поучаствовал в раскрытии шифра, был польский математик Мариан Раевский, благодаря разработкам которого во время работы в польском бюро шифров удалось понять саму схему работы «Энигмы» и начать разработки средств по вскрытию шифра. Но очень скоро средств на осуществление проекта взлома стало катастрофически не хватать, поэтому польские власти передали все материалы по «Энигме» английским спецслужбам для продолжения разработок. Именно разработки Раевского позволили британской группе криптоаналитиков во главе с Аланом Тьюрингом вскрыть знаменитый шифр.

Подводя итог всему вышеизложенному, можно сказать, что шифры – это защита. Криптография и криптоанализ являют собой примеры двух форм такой защиты. Составители шифров стремятся сохранить в тайне запас знаний своей страны, а криптоаналитики – увеличить этот запас за счет окружающих.

Оба направления криптологии, подобно службам снабжения и транспорта, помогают вооруженным силам, составляющим главный элемент мощи страны. Правительство использует эту мощь для достижения своих политических, социальных и военных целей и именно криптология в целом – одно из средств их достижения.

Но даже если цели, достижению которых служит криптология, являются чисто оборонительными по отношению к другим государствам, между криптоанализом и вооруженными силами существует огромное различие морального порядка. Последние представляют собой честные, открытые средства устрашения агрессора. Криптоаналитики действуют, подглядывают за чужими делами, норовят украсть то, что им не принадлежит.

В таком случае существует ли моральное оправдание для криптоанализа? Конечно же существует. Один и тот же поступок, в зависимости от обстоятельств, может быть моральным или аморальным. При самообороне убийство допустимо. Так и с криптоанализом: во время войны он определенно выглядит как благо, особенно если сохраняет людям жизнь. Но и в мирное время криптоанализ может выступать в качестве формы самозащиты. Криптоаналитик способен предупредить о враждебных намерениях и предоставить правительству возможность сохранить своим гражданам жизнь и свободу. Если же государству никто не угрожает, то оно будет неправо, если станет попирать достоинство другой страны, тайно подсматривая за ее перепиской.

 

Список литературы:

  1. Митник К.Д., Саймон У.Л. Призрак в Сети. Мемуары величайшего хакера. М.: Эксмо, 2012. – 116 с.
  2. Митник К.Д., Саймон У.Л. Искусство вторжения. М.: ДМК пресс, Компания АйТи, 2005. – 157 с.
  3. Сингх С. Книга шифров. Тайная история шифров и их расшифровки. М.: Астрель, 2007. – 448 с.
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.