Михаил Масленников - Криптография и свобода
- Название:Криптография и свобода
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Михаил Масленников - Криптография и свобода краткое содержание
Слово криптография означает тайнопись.
Российская криптография имеет многовековую историю, начинающуюся с указов Петра I о «черных кабинетах». До середины 80-х годов XX века криптография в России использовалась только для военных, дипломатических и правительственных линий связи и была строго засекречена. Даже употребление слов «криптография», «шифры», «ключи к шифрам» в открытых публикациях было недопустимо. Но в мире быстро назревала потребность в гражданской криптографии, стремительно развивались информационные технологии, стали появляться компьютерные сети, Интернет, денежные электронные расчеты. Для этого требовались надежные и общедоступные криптографические методы защиты информации.
Была ли Россия готова к появлению гражданской криптографии? И да, и нет.
Да, потому что еще с советских времен в России существовала прекрасная криптографическая школа и высококлассные специалисты-криптографы, которые долгое время на равных конкурировали с американским Агентством Национальной Безопасности и обеспечивали гарантированную защиту военных, дипломатических и правительственных линий связи.
Нет, потому что синдром тотальной секретности всего, что касалось криптографии, восходил к сталинским временам и мало изменился за прошедшие десятилетия. А в подобных условиях очень хорошо себя чувствуют многочисленные чиновники от криптографии.
В 1992 году случился кризис: поток фальшивых авизо захлестнул Центральный Банк России и грозил обрушить всю финансовую систему. Потребовалась срочная помощь криптографов: в кратчайшие сроки создать, наладить и запустить в эксплуатацию систему криптографической защиты телеграфных и почтовых авизо в такой огромной структуре, как ЦБ РФ.
Эта задача была выполнена за три месяца – неимоверно короткий срок.
В России появился первый реальный пример гражданской криптографии.
О том, что представляла из себя советская криптографическая школа, о ее специалистах и начальниках, о царившей тогда в стране атмосфере, о том, как была создана система защиты для Центрального Банка России, и, наконец, о том, почему же в России так трудно пробивает себе дорогу гражданская криптография – в этой книге.
Криптография и свобода - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
Эта шифровка в ASCII-символах, т.е. в элементах по модулю 256, представленных в шестнадцатиричной записи. Известно, что она была получена с помощью схемы «Ангстрем-3» при Т=16 и известна подстановка π:
00 | 01 | 02 | 03 | 04 | 05 | 06 | 07 | 08 | 09 | 0A | 0B | 0C | 0D | 0E | 0F |
B4 | BA | 3C | CB | F6 | 7E | 09 | 3F | 57 | 51 | 98 | EE | 31 | 89 | E9 | 27 |
10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 1A | 1B | 1C | 1D | 1E | 1F |
BD | 0A | 86 | 24 | 35 | 0F | C1 | 77 | 2D | 3A | 2A | B2 | 33 | DB | 4E | 56 |
20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 2A | 2B | 2C | 2D | 2E | 2F |
A6 | 7D | B7 | FE | D4 | B8 | 21 | CC | 58 | 32 | F9 | 14 | B3 | F4 | 1C | 48 |
30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 3A | 3B | 3C | 3D | 3E | 3F |
28 | F8 | CD | 25 | DC | E8 | F7 | 1A | 2E | 38 | A5 | 00 | 53 | 6A | BF | FA |
40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 4A | 4B | 4C | 4D | 4E | 4F |
37 | 9C | 07 | A0 | 91 | 59 | 54 | 7B | 45 | 92 | 0D | A1 | FF | 0E | EA | A2 |
50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 5A | 5B | 5C | 5D | 5E | 5F |
10 | CE | E5 | BE | 7C | F3 | 85 | 4B | 78 | C3 | 50 | 5F | DD | F1 | 87 | C0 |
60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 6A | 6B | 6C | 6D | 6E | 6F |
1F | 2F | 26 | 0B | 64 | F5 | 1B | 29 | D8 | 8D | CF | EB | 52 | 6B | C7 | 0C |
70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 7A | 7B | 7C | 7D | 7E | 7F |
2B | A3 | C5 | 4C | 55 | C9 | E3 | E2 | C2 | FB | 22 | 2C | 04 | 11 | 1D | 81 |
80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 8A | 8B | 8C | 8D | 8E | 8F |
17 | 4D | 06 | 93 | 88 | 30 | EF | A4 | C8 | 3B | 34 | 46 | DE | A7 | 36 | 5C |
90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 9A | 9B | 9C | 9D | 9E | 9F |
39 | 8F | 66 | 3D | 8E | 01 | 8A | B9 | C6 | E4 | 12 | B0 | 05 | 4A | FC | 18 |
A0 | A1 | A2 | A3 | A4 | A5 | A6 | A7 | A8 | A9 | AA | AB | AC | AD | AE | AF |
D6 | 13 | A8 | 90 | 3E | 8B | 44 | CA | D0 | B1 | 40 | 15 | E0 | 5A | 9A | 6D |
B0 | B1 | B2 | B3 | B4 | B5 | B6 | B7 | B8 | B9 | BA | BB | BC | BD | BE | BF |
D2 | AB | C4 | A9 | 6E | 41 | F0 | AA | 42 | AC | 19 | 5B | 1E | 4F | 94 | 5D |
C0 | C1 | C2 | C3 | C4 | C5 | C6 | C7 | C8 | C9 | CA | CB | CC | CD | CE | CF |
16 | 8C | FD | 5E | 95 | B5 | 97 | 6C | AD | 08 | BB | AE | 96 | 20 | 7F | 23 |
D0 | D1 | D2 | D3 | D4 | D5 | D6 | D7 | D8 | D9 | DA | DB | DC | DD | DE | DF |
D5 | 43 | D1 | 47 | 49 | 02 | 99 | 80 | D9 | 60 | 61 | 65 | 70 | AF | 62 | 63 |
E0 | E1 | E2 | E3 | E4 | E5 | E6 | E7 | E8 | E9 | EA | EB | EC | ED | EE | EF |
9B | DF | 03 | 67 | F2 | 68 | 69 | 6F | 71 | 72 | D7 | 73 | 74 | 75 | 76 | 79 |
F0 | F1 | F2 | F3 | F4 | F5 | F6 | F7 | F8 | F9 | FA | FB | FC | FD | FE | FF |
EC | D3 | 82 | E1 | 7A | ED | DA | 83 | 84 | 9D | 9E | 9F | B6 | BC | E6 | E7 |
Что известно об открытом тексте? Это военная телеграмма, в которой содержится какой-то приказ. Начало телеграммы – стандартное: «Совершенно секретно. Приказ №», или в шестнадцатиричной записи соответствующих ASCII-символов
D1 EE E2 E5 F0 F8 E5 ED ED EE 20 F1 E5 EA F0 E5 F2 ED EE 2E 20 CF F0 E8 EA E0 E7 20 B9
Приступим к взлому, т.е. к определению неизвестного ключа х 1,х 2,…х 16, записанного во втором регистре сдвига.
Давайте сначала выпишем уравнения зашифрования, реализуемые этой схемой. Если (y 1,y 2,…,y 8) – блок, записанный в первом регистре сдвига «Ангстрем-3», то за один такт работы схемы он перейдет в блок (y 2,y 3,…,y 9), где y 9= π(y 1+y 2+y 8+x 1), х 1– первый байт неизвестного ключа. В общем случае, если последовательность всех заполнений первого регистра сдвига обозначить как у 1,у 2,….,у 23,у 24, где (y 1,y 2,…,y 8) – блок открытого текста, (y 17,y 18,…,y 24) – блок шифртекста, то для любого i≥9 будет справедливо:
yi = π(y i-8+y i-7+y i-1+x i-8)
Преобразование блока (y i, y i+1,…y i+7) в блок (y i+1,y i+2,…,y i+8) за один такт обозначим как δ xi. Очевидно, что это взаимно-однозначное преобразование, поскольку π - подстановка:
δ xi(y i, y i+1,…y i+7) = (y i+1,y i+2,…, π(y i+y i+1+y i+7+x i))
δ xi- это подстановка на множестве Z/2 64. Тогда все преобразование, осуществляемое схемой «Ангстрем-3», будет выглядеть как произведение подстановок:
δ х1,х2,…,х16= δ x1δ x2…δ x16
Рассмотрим преобразование θ(у 1,у 2,…у 8) = (π (у 1), π (у 2),…, π (у 8)). Заметим, что
θ -1(у 1,у 2,…у 8) = (π -1(у 1), π -1(у 2),…, π -1(у 8)).
Имеем
θ -1δ х1,х2,…,х16θ = θ -1δ x1δ x2…δ x16θ = θ -1δ x1θθ -1δ x2θθ -1 …θθ -1δ x16θ = φ х1φ х2…φ х16= φ х1,х2,…х16,
где φ хi= θ -1δ xiθ
Если блок открытого текста (y 1,y 2,…,y 8) переходит в блок шифртекста (y 17,y 18,…,y 24) с помощью преобразования δ х1,х2,…,х16, т.е.
δ х1,х2,…,х16(y 1,y 2,…,y 8) = (y 17,y 18,…,y 24),
то
θ -1δ х1,х2,…,х16(y 1,y 2,…,y 8) = θ -1(y 17,y 18,…,y 24) = (π -1(у 17), π -1(у 18),…, π -1(у 24)).
Тогда
(π -1(у 17), π -1(у 18),…, π -1(у 24)) = θ -1δ х1,х2,…,х16θθ -1(y 1,y 2,…,y 8) = θ -1δ х1,х2,…,х16θ (π -1(у 1), π -1(у 2),…, π -1(у 8))
Итак, вот она, первая зацепка для анализа «Ангстрем-3»: заменяем позначно все буквы шифрованного и известного открытого текста по подстановке π -1и дальше используем вместо δ xiпреобразования φ хi. А теперь давайте посмотрим на эти преобразования повнимательнее.
φ хi(y i, y i+1,…y i+7)= θ -1δ xiθ(y i, y i+1,…y i+7) = θ -1δ xi(π (y i), π (y i+1),… π (y i+7)) =
θ -1(π(y i+1), π(y i+2),….,π(π(y i)+π(y i+1)+π(y i+7)+х i) = (y i+1, y i+2,…., π (y i)+π (y i+1)+π (y i+7)+х i)
Жизнь прекрасна и удивительна! Какие уравнения получились!
у i+8= π (y i)+π (y i+1)+π (y i+7)+х i
Возьмем-ка теперь парочку блоков открытого текста (y 1,y 2,…,y 8) (z 1,z 2,…,z 8) и соответствующие им блоки шифртекста (y 17,y 18,…,y 24) (z 17,z 18,…,z 24) и выпишем уравнения одни под другими…
у i+8= π (y i)+π (y i+1)+π (y i+7)+х i
z i+8= π (z i)+π (z i+1)+π (z i+7)+х i
Это же криптографический Клондайк! Вычитаем одно уравнение из другого и ключ пропадает!
u i+8= v i+v i+1+v i+7(1)
где u i= y i-z i, v i= π(y i)- π(z i).
Из (1) имеем:
v i= u i+8–v i+1-v i+7(2)
Линейное уравнение – мечта криптографа! Тут только надо найти все такие решения, при которых для каждой пары (u i,v i) соответствующий элемент р ui,viв матрице Р(π) был бы ненулевым. Поехали!
При Т=16 из (1) и (2) имеем:
u 1,u 2,…u 8, v 1,v 2,…v 8– известны – это открытый текст
Читать дальшеИнтервал:
Закладка: