Михаил Масленников - Криптография и свобода

Тут можно читать онлайн Михаил Масленников - Криптография и свобода - бесплатно полную версию книги (целиком) без сокращений. Жанр: Математика. Здесь Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

Михаил Масленников - Криптография и свобода краткое содержание

Криптография и свобода - описание и краткое содержание, автор Михаил Масленников, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru

Слово криптография означает тайнопись.

Российская криптография имеет многовековую историю, начинающуюся с указов Петра I о «черных кабинетах». До середины 80-х годов XX века криптография в России использовалась только для военных, дипломатических и правительственных линий связи и была строго засекречена. Даже употребление слов «криптография», «шифры», «ключи к шифрам» в открытых публикациях было недопустимо. Но в мире быстро назревала потребность в гражданской криптографии, стремительно развивались информационные технологии, стали появляться компьютерные сети, Интернет, денежные электронные расчеты. Для этого требовались надежные и общедоступные криптографические методы защиты информации.

Была ли Россия готова к появлению гражданской криптографии? И да, и нет.

Да, потому что еще с советских времен в России существовала прекрасная криптографическая школа и высококлассные специалисты-криптографы, которые долгое время на равных конкурировали с американским Агентством Национальной Безопасности и обеспечивали гарантированную защиту военных, дипломатических и правительственных линий связи.

Нет, потому что синдром тотальной секретности всего, что касалось криптографии, восходил к сталинским временам и мало изменился за прошедшие десятилетия. А в подобных условиях очень хорошо себя чувствуют многочисленные чиновники от криптографии.

В 1992 году случился кризис: поток фальшивых авизо захлестнул Центральный Банк России и грозил обрушить всю финансовую систему. Потребовалась срочная помощь криптографов: в кратчайшие сроки создать, наладить и запустить в эксплуатацию систему криптографической защиты телеграфных и почтовых авизо в такой огромной структуре, как ЦБ РФ.

Эта задача была выполнена за три месяца – неимоверно короткий срок.

В России появился первый реальный пример гражданской криптографии.

О том, что представляла из себя советская криптографическая школа, о ее специалистах и начальниках, о царившей тогда в стране атмосфере, о том, как была создана система защиты для Центрального Банка России, и, наконец, о том, почему же в России так трудно пробивает себе дорогу гражданская криптография – в этой книге.

Криптография и свобода - читать онлайн бесплатно полную версию (весь текст целиком)

Криптография и свобода - читать книгу онлайн бесплатно, автор Михаил Масленников
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Эта шифровка в ASCII-символах, т.е. в элементах по модулю 256, представленных в шестнадцатиричной записи. Известно, что она была получена с помощью схемы «Ангстрем-3» при Т=16 и известна подстановка π:

00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F
B4 BA 3C CB F6 7E 09 3F 57 51 98 EE 31 89 E9 27
10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F
BD 0A 86 24 35 0F C1 77 2D 3A 2A B2 33 DB 4E 56
20 21 22 23 24 25 26 27 28 29 2A 2B 2C 2D 2E 2F
A6 7D B7 FE D4 B8 21 CC 58 32 F9 14 B3 F4 1C 48
30 31 32 33 34 35 36 37 38 39 3A 3B 3C 3D 3E 3F
28 F8 CD 25 DC E8 F7 1A 2E 38 A5 00 53 6A BF FA
40 41 42 43 44 45 46 47 48 49 4A 4B 4C 4D 4E 4F
37 9C 07 A0 91 59 54 7B 45 92 0D A1 FF 0E EA A2
50 51 52 53 54 55 56 57 58 59 5A 5B 5C 5D 5E 5F
10 CE E5 BE 7C F3 85 4B 78 C3 50 5F DD F1 87 C0
60 61 62 63 64 65 66 67 68 69 6A 6B 6C 6D 6E 6F
1F 2F 26 0B 64 F5 1B 29 D8 8D CF EB 52 6B C7 0C
70 71 72 73 74 75 76 77 78 79 7A 7B 7C 7D 7E 7F
2B A3 C5 4C 55 C9 E3 E2 C2 FB 22 2C 04 11 1D 81
80 81 82 83 84 85 86 87 88 89 8A 8B 8C 8D 8E 8F
17 4D 06 93 88 30 EF A4 C8 3B 34 46 DE A7 36 5C
90 91 92 93 94 95 96 97 98 99 9A 9B 9C 9D 9E 9F
39 8F 66 3D 8E 01 8A B9 C6 E4 12 B0 05 4A FC 18
A0 A1 A2 A3 A4 A5 A6 A7 A8 A9 AA AB AC AD AE AF
D6 13 A8 90 3E 8B 44 CA D0 B1 40 15 E0 5A 9A 6D
B0 B1 B2 B3 B4 B5 B6 B7 B8 B9 BA BB BC BD BE BF
D2 AB C4 A9 6E 41 F0 AA 42 AC 19 5B 1E 4F 94 5D
C0 C1 C2 C3 C4 C5 C6 C7 C8 C9 CA CB CC CD CE CF
16 8C FD 5E 95 B5 97 6C AD 08 BB AE 96 20 7F 23
D0 D1 D2 D3 D4 D5 D6 D7 D8 D9 DA DB DC DD DE DF
D5 43 D1 47 49 02 99 80 D9 60 61 65 70 AF 62 63
E0 E1 E2 E3 E4 E5 E6 E7 E8 E9 EA EB EC ED EE EF
9B DF 03 67 F2 68 69 6F 71 72 D7 73 74 75 76 79
F0 F1 F2 F3 F4 F5 F6 F7 F8 F9 FA FB FC FD FE FF
EC D3 82 E1 7A ED DA 83 84 9D 9E 9F B6 BC E6 E7

Что известно об открытом тексте? Это военная телеграмма, в которой содержится какой-то приказ. Начало телеграммы – стандартное: «Совершенно секретно. Приказ №», или в шестнадцатиричной записи соответствующих ASCII-символов

D1 EE E2 E5 F0 F8 E5 ED ED EE 20 F1 E5 EA F0 E5 F2 ED EE 2E 20 CF F0 E8 EA E0 E7 20 B9

Приступим к взлому, т.е. к определению неизвестного ключа х 1,х 2,…х 16, записанного во втором регистре сдвига.

Давайте сначала выпишем уравнения зашифрования, реализуемые этой схемой. Если (y 1,y 2,…,y 8) – блок, записанный в первом регистре сдвига «Ангстрем-3», то за один такт работы схемы он перейдет в блок (y 2,y 3,…,y 9), где y 9= π(y 1+y 2+y 8+x 1), х 1– первый байт неизвестного ключа. В общем случае, если последовательность всех заполнений первого регистра сдвига обозначить как у 1,у 2,….,у 23,у 24, где (y 1,y 2,…,y 8) – блок открытого текста, (y 17,y 18,…,y 24) – блок шифртекста, то для любого i≥9 будет справедливо:

yi = π(y i-8+y i-7+y i-1+x i-8)

Преобразование блока (y i, y i+1,…y i+7) в блок (y i+1,y i+2,…,y i+8) за один такт обозначим как δ xi. Очевидно, что это взаимно-однозначное преобразование, поскольку π - подстановка:

δ xi(y i, y i+1,…y i+7) = (y i+1,y i+2,…, π(y i+y i+1+y i+7+x i))

δ xi- это подстановка на множестве Z/2 64. Тогда все преобразование, осуществляемое схемой «Ангстрем-3», будет выглядеть как произведение подстановок:

δ х1,х2,…,х16= δ x1δ x2…δ x16

Рассмотрим преобразование θ(у 1,у 2,…у 8) = (π (у 1), π (у 2),…, π (у 8)). Заметим, что

θ -1(у 1,у 2,…у 8) = (π -1(у 1), π -1(у 2),…, π -1(у 8)).

Имеем

θ -1δ х1,х2,…,х16θ = θ -1δ x1δ x2…δ x16θ = θ -1δ x1θθ -1δ x2θθ -1 …θθ -1δ x16θ = φ х1φ х2…φ х16= φ х1,х2,…х16,

где φ хi= θ -1δ xiθ

Если блок открытого текста (y 1,y 2,…,y 8) переходит в блок шифртекста (y 17,y 18,…,y 24) с помощью преобразования δ х1,х2,…,х16, т.е.

δ х1,х2,…,х16(y 1,y 2,…,y 8) = (y 17,y 18,…,y 24),

то

θ -1δ х1,х2,…,х16(y 1,y 2,…,y 8) = θ -1(y 17,y 18,…,y 24) = (π -1(у 17), π -1(у 18),…, π -1(у 24)).

Тогда

(π -1(у 17), π -1(у 18),…, π -1(у 24)) = θ -1δ х1,х2,…,х16θθ -1(y 1,y 2,…,y 8) = θ -1δ х1,х2,…,х16θ (π -1(у 1), π -1(у 2),…, π -1(у 8))

Итак, вот она, первая зацепка для анализа «Ангстрем-3»: заменяем позначно все буквы шифрованного и известного открытого текста по подстановке π -1и дальше используем вместо δ xiпреобразования φ хi. А теперь давайте посмотрим на эти преобразования повнимательнее.

φ хi(y i, y i+1,…y i+7)= θ -1δ xiθ(y i, y i+1,…y i+7) = θ -1δ xi(π (y i), π (y i+1),… π (y i+7)) =

θ -1(π(y i+1), π(y i+2),….,π(π(y i)+π(y i+1)+π(y i+7)+х i) = (y i+1, y i+2,…., π (y i)+π (y i+1)+π (y i+7)+х i)

Жизнь прекрасна и удивительна! Какие уравнения получились!

у i+8= π (y i)+π (y i+1)+π (y i+7)+х i

Возьмем-ка теперь парочку блоков открытого текста (y 1,y 2,…,y 8) (z 1,z 2,…,z 8) и соответствующие им блоки шифртекста (y 17,y 18,…,y 24) (z 17,z 18,…,z 24) и выпишем уравнения одни под другими…

у i+8= π (y i)+π (y i+1)+π (y i+7)+х i

z i+8= π (z i)+π (z i+1)+π (z i+7)+х i

Это же криптографический Клондайк! Вычитаем одно уравнение из другого и ключ пропадает!

u i+8= v i+v i+1+v i+7(1)

где u i= y i-z i, v i= π(y i)- π(z i).

Из (1) имеем:

v i= u i+8–v i+1-v i+7(2)

Линейное уравнение – мечта криптографа! Тут только надо найти все такие решения, при которых для каждой пары (u i,v i) соответствующий элемент р ui,viв матрице Р(π) был бы ненулевым. Поехали!

При Т=16 из (1) и (2) имеем:

u 1,u 2,…u 8, v 1,v 2,…v 8– известны – это открытый текст

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Михаил Масленников читать все книги автора по порядку

Михаил Масленников - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Криптография и свобода отзывы


Отзывы читателей о книге Криптография и свобода, автор: Михаил Масленников. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x