Автор работы: Пользователь скрыл имя, 23 Апреля 2013 в 00:55, доклад
Владение информацией является ключевым фактором успеха любой деятельности. Существуют фирмы, специализирующиеся на добывании и продаже чужих секретов. Не редкость и разведчики-одиночки. Иногда информация добывается не под конкретный заказ, а заинтересованные в покупке информации лица находятся уже после получения информации.
22 июня 2007 года Радио России сообщило, что высокопоставленные чины МВД организовали незаконное прослушивание разговоров граждан. Информацию продавали, использовали для шантажа и вымогательства.
Вступление………………………………………………………………………..2
Появление шифров………………………………………………………….……6
Становление науки криптологии………………………………………………..8
Криптология в Новое время…………………………………………………….14
Список использованой литературы………………
Вступление……………………………………………………
Появление шифров………………………………………………………….…
Становление науки криптологии…………………………………
Криптология в Новое время…………………………………………………….14
Список использованой литературы………………………………………….…19
Вступление
До недавнего времени,
тема, которой посвящена эта книга,
была под строгим государственным
контролем, и информация о достижениях
в этой области была доступна только
узкому кругу специалистов.
Развитие бизнеса сегодня неразрывно связано с использованием
информационных ресурсов, защитой коммерческой
информации, поэтому и круг читателей,
интересующихся этой темой, постоянно
растет.
Владение информацией является ключевым
фактором успеха любой деятельности. Существуют
фирмы, специализирующиеся на добывании
и продаже чужих секретов. Не редкость
и разведчики-одиночки. Иногда информация
добывается не под конкретный заказ, а
заинтересованные в покупке информации
лица находятся уже после получения информации.
22 июня 2007 года Радио России сообщило,
что высокопоставленные чины МВД организовали
незаконное прослушивание разговоров
граждан. Информацию продавали, использовали
для шантажа и вымогательства.
Во все времена во всём мире государство
(власть) имело желание и старалось держать
народ «под колпаком». Контроль за передвижением:
прописка-регистрация по месту жительства
и месту пребывания, продажа билетов только
по паспорту (не только на самолёт, но и
на поезд чего раньше не было). Досмотры
(не только при пресечении государственной
границы и посадке в самолёт), прослушивание
телефонов и перлюстрация писем (это было
всегда в большей или меньшей степени).
Подслушивание и подсматривание с точки
зрения безопасности государственной
власти, вообще-то, понятно и оправдано.
Но с точки зрения прав граждан, личной
безопасности, личной тайны, свободы и
демократии – заглядывание под одеяло
представляет угрозу, является нарушением
прав и свобод на личную жизнь. Гражданам
необходимо учитывать, что в настоящее
время все телефонные разговоры записываются.
Компетентные органы в любое время могут
взять из архива запись и узнать – кому
человек звонил год назад или о чём говорил
три года назад.
Вот выдержка из письма-жалобы и ответа
на него, опубликованных в местной газете
«Наше слово» 21 ноября 1995 года: «… Так
безобразно стала работать городская
телефонная связь. К абонентам подключаются
другие номера, невольно становишься свидетелем
чужих разговоров, на проводе оказывается
нередко сразу по нескольку абонентов».
«Связисты заверили, что это явление временное.
Идёт приработка оборудования, прежде
всего старых образцов групповых искателей.
Поскольку приработка оборудования - дело
ещё нескольких месяцев, наш совет абонентам
- не говорите по телефону то, что хотите
сохранить в тайне».
Из этого следует, что лозунг «Спасение
утопающих – дело рук самих утопающих»
остается в силе.
Не случайно так или иначе, в той или иной
форме, в большей или меньшей степени,
может быть особо не задумываясь над проблемой,
тем не менее мы все пользуемся правилами
конспирации, условностями, скрываем что-то
от сослуживцев, соседей, родственников
(дети от родителей, родители от детей,
супруги друг от друга). Часто можно услышать
фразу «Это не телефонный разговор». Нередко
наблюдаем такую картину. Разговаривают
двое. Подходит третий, и разговор прекращается
или резко и неуклюже переходит на другую
тему.
Ещё в советские годы были случаи, когда
на свалках находили сразу по нескольку
мешков с письмами. Тогда это делалось,
в т.ч. и работниками почты, с целью добыть
из конверта рубль или трёшку, которые,
возможно, родители послали солдату-срочнику
или студенту. Сейчас (1999 г) имеются факты
взлома почтовых ящиков (в том числе на
почте) и хищения всех писем во многих
городах. Ценная информация заносится
в компьютер. Это адреса, Ф, И, О, даты рождения,
родственные, дружеские и деловые связи,
род деятельности, уязвимые места, увлечения,
наличие коллекций и других ценностей,
планы (кто на выходные уедет на дачу, кто
собирается провести отпуск у родственников,
оставив свои квартиры) и многое другое.
Из писем можно узнать: кто от чего лечится,
кто с кем спит, кто и когда собирается
купить автомобиль или планирует продать
коттедж, приобрести или продать акции.
Из личной переписки и телефонных разговоров
можно получить сведения не только личного
характера, но и составляющие служебную
тайну, содержащие коммерческие секреты.
Накапливается ПОЛНАЯ информация - отличная
база данных для преступного мира!
Защищать надо не только информацию, содержащую
государственную или военную тайну, но
так же информацию содержащую промышленные
и коммерческие секреты, банковскую и
врачебную тайну, конфиденциальную информацию.
Пора понять, что информация - товар. И
с ней случается то же, что с любым другим
товаром, который плохо лежит, - крадут.
Помните ! Любая информация о Вас может
быть использована против Вас.
Приведу простой пример того, как мошенник
воспользовался информацией, полученной
из обычного письма. Этот случай произошел
в 1997 г. в г. Энгельсе.
Спеша утром на рынок, Мария Ивановна обратила
внимание на конверт в своём почтовом
ящике, но решила не возвращаться. «Приду
с рынка и возьму», - подумала она. А когда
вернулась, то конверта в ящике уже не
было. Не придав особого значения случившемуся,
принялась за свои обычные домашние дела.
Их вскоре прервал звонок в дверь. Молодой
улыбающийся парень с радостью ошарашил:
- Не узнаёте, тёть Маш? Это ведь я, Аркашка.
Да разве узнаешь меня. Ведь виделись,
когда я под стол ещё пешком ходил.
Действительно, внука своей тёти, живущей
в Тюмени, Мария Ивановна не видела более
15 лет. Теперь вот приехал, долгожданный.
- Раздевайся, умывайся и за стол, - сказала
она гостю.
- Сейчас пообедаем, а вечером будут рассказы.
Дочь с зятем с работы придут, ужин сделаю
праздничный.
Пообедав, гость заспешил в Саратов, объясняя,
что у него в областном центре неотложные
дела по работе. Попросил 170 тысяч рублей,
так как деньги он получит только на следующий
день. Мария Ивановна как раз только получила
пенсию, и две новенькие 100-тысячные с радостью
вручила гостю. А когда Аркадий ушел, стала
готовиться к праздничному ужину, и всё
вспоминала, сколько доброго для неё сделала
когда-то мамина сестра, и как теперь достойно
она должна приветить её внука...
Праздничный ужин был готов, все ждали
гостя. Но он не пришел. Ни в этот вечер,
ни на следующий день. А связавшись по
телефону с родственниками, Мария Ивановна
поняла, что её жестоко обманули. Воспользовавшись
чужим письмом, узнав из его содержания,
что скоро действительно должен был приехать
внук, которого Мария Ивановна не видела
более 15 лет, проходимец забрал у пожилого
и больного человека последнюю пенсию.
Если бы письмо было зашифровано даже
простым слабым шифром, этого бы не произошло.
Подобные случаи - на самом деле явление,
встречающееся гораздо чаще, чем может
показаться на первый взгляд. Просто далеко
не каждый предаёт их огласке. Никто не
хочет выставлять себя человеком, которого
можно одурачить. Аферисты хорошо ориентируются
в любой ситуации и быстро соображают,
как можно использовать сведения, полученные,
к примеру, из чужого письма.
Молодой человек похитил из почтового
ящика письмо (1998 г). Представился женщине-адресату
новым соседом её матери, проживающей
в другом городе. Здесь, якобы, проездом,
мать просила заехать, навестить. Рассказал
все новости (из письма), называя соседей
и родственников по фамилиям и именам,
чем вызвал доверие. Сообщил, что мать
болеет (чем вывел женщину из равновесия,
и она потеряла бдительность), а его жена-медик
делает ей уколы. Женщина приготовила
подарки для матери. Аферист приятной
внешности взял у женщины деньги под благовидным
предлогом и скрылся.
На войне в Чечне в 1990-е годы Федеральные
силы вели радио переговоры открытым текстом.
Боевики прослушивали их и были в курсе
событий: когда и по какой дороге пойдёт
колонна, какие силы и т.п., готовили засаду
и нападали. Из-за беспечности гибли люди.
А ведь зашифровать не трудно и не долго.
И диктуй по той же рации цифры или кодовые
слова. В силовых ведомствах и других государственных
структурах, конечно, есть средства шифрования,
но для их применения нужно решение (разрешение)
руководства. Проблема использования
этих средств и в том, что они являются
секретными. А, имея знания, любой командир
подразделения мог бы самостоятельно
организовать шифрованную связь между
объектами и постами без всяких разрешений
и указаний сверху.
Допустим, филиал вашей фирмы находится
в другом городе. Нужна постоянная связь,
обмен информацией. Например, Вы по телефону
обсуждаете возможность закупки филиалом
оптом товара по дешевой цене, доставки
его в фирму для реализации в розницу.
Является ли эта информация секретной?
Казалось бы нет: то, что ваша фирма занимается
торговлей, всем известно, цена на товар
тоже не секрет. Но представьте, что разговор
прослушал ваш конкурент. Значит, противнику
известны ваши планы, а это уже плохо. Конкурент
может оказаться расторопней, опередить
Вас и закупить ту партию товара, которую
собирались приобрести Вы. Таким образом,
не Вы, а ваш конкурент получит прибыль.
Это не самый худший из возможных вариантов
последствия утечки информации. Любая
серьезная преступная акция начинается
со сбора информации о потенциальной жертве.
Ряд систем шифрования дошел до нас из глубокой древности. Скорее всего, они появились одновременно с письменностью в 4 тысячелетии до нашей эры. Методы секретной переписки были изобретены независимо во многих древних обществах, таких как Египет, Шумер и Китай, но детальное состояние криптологии в них неизвестно.
Криптограммы выискиваются даже в древние времена, хотя из-за применяемого в древнем мире идеографического письма в виде стилизованных картинок были примитивны. Шумеры, по-видимому, пользовались тайнописью. Археологами найдены глиняные клинописные таблички, где первая запись замазывалась слоем глины, на котором делалась вторая запись. Происхождение таких странных таблиц могло быть вызвано и тайнописью, и утилизацией. Оттого что число знаков идеографического письма было более тысячи, то запоминание их представляло собой трудную задачу - тут не до шифрования. Тем не менее, коды, появившиеся вместе со словарями, были хорошо известны в Вавилоне и Ассирии, а древние египтяне применяли по меньшей мере 3 системы шифрования. С развитием фонетического письма письменность резко упростилась. В древнем семитском алфавите во 2-м тысячелетии до нашей эры было всего около 30 знаков. Ими обозначались согласные звуки, а также некоторые гласные и слоги. Упрощение письма стимулировало развитие криптографии.
Даже в Библии можно найти примеры шифровок, хотя мало кто это замечает. В книге пророка Иеремии (25,26) читаем: "...а царь Сессаха выпьет после них." Такого царя или царства не было - неужели ошибка писца? Нет, просто порой священные иудейские тексты шифровались простой заменой. Вместо первой буквы алфавита писалась последняя, вместо второй - предпоследняя и так далее.
Этот древний метод шифрования назывался атбаш. Читая по нему слово СЕССАХ, на языке оригинала получаем слово ВАВИЛОН, и смысл библейского текста может быть принят даже не верящим слепо в истинность писания.
Несомненно, что Прометей, давший людям числа с буквами и оценивший, кстати сказать, их выше огня, может считаться одним из первых криптологов. Но еще Демокрит полагал: "...все искусства, ни какое-либо другое не следует возводить ни к Афине, ни к другому божеству: все искусства порождены с течением времени потребностями и обстоятельствами". Именно поэтому криптология не могла найти хорошую среду обитания вплоть до Римской империи.
Так, по свидетельству Геродота в древнем Египте роль шифра обычно играл специально созданный жрецами язык. Там параллельно существовали три алфавита: письменный, священный и загадочный. Первый из них отображал обычный разговорный язык, второй мог использоваться для изложения религиозных текстов, а третий применялся предсказателями или для сокрытия смысла сообщений. В древней Греции - тех же щей, да пожиже влей - бытовали десятки весьма отличных друг от друга диалектов. Диоген Лаэртский так объяснял одну из причин угасания философии пифагорийцев: "...записана она была по-дорийски, а так как это наречие малопонятное, то казалось, что и учения, на нем излагаемые, не подлинны и искажены..."
Упомянем, что греческий писатель и историк Полибий изобрел за два века до нашей эры так называемый полибианский квадрат размером 5х5, заполненный алфавитом в случайном порядке. Для шифрования на квадрате находили букву текста и вставляли в шифровку нижнюю от нее в том же столбце. Если буква была в нижней строке, то брали верхнюю из того же столбца.
Такого рода квадраты широко употреблялись в позднейших криптографических системах и будут детально описаны ниже.
Приборы для шифрования тоже существовали с древних времен. Спарта, наиболее воинственная из греческих государств, имела хорошо проработанную систему секретной военной связи еще в V веке до нашей эры. С помощью скитала, первого известного криптографического устройства, спартанские эфоры (эфоры - члены коллегиального правительства Спарты.) шифровали послания, используя метод простой перестановки. Ленивые и оттого изобретательные римляне в IV веке до нашей эры, чтобы упростить процедуру шифрования, стали применять шифрующие диски. Каждый из 2 дисков, помещенных на общую ось, содержал на ободе алфавит в случайной последовательности. Найдя на одном диске букву текста, с другого диска считывали соответствующую ей букву шифра. Такие приборы, порождающие шифр простой замены. использовались вплоть до эпохи Возрождения. Для связи греки и римляне использовали код на основе полибианского квадрата с естественным заполнением алфавитом. Буква кодировалась номером строки и столбца, соответствующим ей в квадрате. Сигнал подавался ночью факелами, а днем флагами.
Становление науки криптологии
После падения Римской империи от вторжения варваров в Европе пошли столетия упадка, которые историки образно назвали Темными веками. Все лучшие достижения цивилизации, а вместе с ними и криптология, были утрачены. По свидетельству святого Джерома "весь мир погрузился в руины". Лишь к концу средневековья применение криптографии начинает возрождаться. Например, книга "Экватор Планет", вышедшая в 1390 году и приписываемая Джефри Чосеру, содержит отдельные шифрованные главы.
Эволюция общественной жизни к концу XIV столетия, приведшая к культуре Возрождения, кризису городских коммун, обострению политического противостояния отдельных групп людей, регрессу в развитии общества из-за войн, выдвинула новые факторы усиления позиций криптографии. Появившаяся интеллектуальная элита в виде гуманистов приходит на службу могущественным меценатам, все более отдаляясь от простого народа. В сфере коммуникаций это проявляется тем, что главенствующим языком сообщений становится античная латынь, которая отходит от живого языка даже в Италии. Древние опыты шифрования восстанавливаются и развиваются целой плеядой крупных ученых. Наряду с традиционными применениями криптографии в политике и военном деле возникают неожиданно близкие к нашему времени задачи ее применения для охраны интеллектуальной собственности от преследований инквизицией или заимствования другими учеными.
В ручных шифрах того времени часто используются таблицы, которые дают простые шифрующие процедуры перестановки букв в сообщении. Ключом в них служат размер таблицы, фраза, задающая перестановку или специальная особенность таблиц. Простая перестановка без ключа - один из самых простых методов шифрования, родственный шифру скитала. Например, сообщение НЕЯСНОЕ СТАНОВИТСЯ ЕЩЕ БОЛЕЕ НЕПОНЯТНЫМ записывается в таблицу по столбцам. Для таблицы из 5 строк и 7 столбцов это выглядит так:
Н О Н С Б Н Я
Е Е О Я О Е Т
Я С В Е Л П Н
С Т И Щ Е О Ы
Н А Т Е Е Н М
После того, как открытый текст записан колонками, для образования шифровки он считывается по строкам. Если его записывать группами по 5 букв, то получится: НОНСБ НЯЕЕО ЯОЕТЯ СВЕЛП НСТИЩ ЕОЫНА ТЕЕНМ. Для использования этого шифра отправителю и получателю нужно договориться об общем ключе в виде размера таблицы. Объединение букв в группы не входит в ключ шифра и используется
лишь для удобства записи несмыслового текста.
Выдающимся английским
философом и изобретателем
В упомянутом труде Бэкона состав пороха был приведен в виде зашифрованной анаграммы, которую до появления сверхбыстродействующих ЭВМ не удавалось вскрыть, и слава открытия поэтому приписывалась Шварцу. Гораздо более сложная проблема возникает с приписываемым Галилео Галилею открытием спутников Юпитера. Долгое время приведенная им анаграмма читалась так: "Высочайшую планету двойною наблюдал", но в 1960-х годах с применением компьютеров при расшифровке был получен иной вариант прочтения: "Привет вам, близнецы, Марса порождение!" Конечно, открытие Фобоса и Деймоса на слабеньком телескопе за два с половиной столетия до американца Асафа Холла - событие мало реальное, но кто знает? Описал же Свифт в "Путешествиях Гулливера" спутники Марса за полтораста лет до астрономов с поразительной точностью! Может быть Свифт знал результаты Галилея, которые сейчас неизвестны? Шифры перестановки чрезвычайно коварны в том смысле, что могут дать несколько вариантов осмысленного прочтения, если не знать точного значения ключа.
Многие историки считают Иоганна Трисемуса, аббата из Германии, вторым отцом современной криптологии. В 1508 году Трисемус написал "Полиграфию", первую печатную работу по криптологии. В ней он первым систематически описал применение шифрующих таблиц, заполненных алфавитом в случайном порядке. Для получения такого шифра обычно использовались ключевое слово или фраза и таблица, которая для русского языка может иметь размер 5 х 6. Шифрование биграммами резко усилило стойкость шифров к вскрытию. При всем при том, что "Полиграфия" была довольно доступной печатной книгой, описанные в ней идеи получили признание лишь тремя веками позже. Скорее всего это вызвано плохой известностью среди криптографов Трисемуса, который слыл богословом, библиофилом и основателем архивного дела.
Многие выдающиеся математики, начиная с тех времен, стали привлекаться к криптографической службе. В России великому Леонарду Эйлеру при Анне Иоанновне кроме математики приходилось заниматься еще и криптографией, и астрологией. Именно ему историки приписывают знаменитый гороскоп Ивана VI.
Во Франции таким математиком был Франсуа Виет, основатель современной элементарной алгебры, его теорему о корнях и коэффициентах квадратных уравнений до сих пор изучают в школе. Описывая времена Генриха IV, даже видные литераторы, Мериме и Цвейг, делают явный промах: увлеченно повествуя, как перехватываются и читаются тайные послания, они забывают главное, что искусство криптографии тогда было необычайно высоко развито и сообщения зашифрованные Франсуа Вистом, сеньором Биготьерским, вскрыть никто из современников не мог. В то же самое время он легко читал все шифровки испанского двора, а это, говорят, вызвало жалобу Филиппа II папе Римскому на использование французами черной магии или нечистой силы.