Криптография и свобода - Масленников Михаил Страница 31

- Категория: Научные и научно-популярные книги / Математика
- Автор: Масленников Михаил
- Страниц: 77
- Добавлено: 2020-10-30 17:58:25
Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних просмотр данного контента СТРОГО ЗАПРЕЩЕН! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту pbn.book@yandex.ru для удаления материала
Криптография и свобода - Масленников Михаил краткое содержание
Прочтите описание перед тем, как прочитать онлайн книгу «Криптография и свобода - Масленников Михаил» бесплатно полную версию:Слово криптография означает тайнопись.
Российская криптография имеет многовековую историю, начинающуюся с указов Петра I о «черных кабинетах». До середины 80-х годов XX века криптография в России использовалась только для военных, дипломатических и правительственных линий связи и была строго засекречена. Даже употребление слов «криптография», «шифры», «ключи к шифрам» в открытых публикациях было недопустимо. Но в мире быстро назревала потребность в гражданской криптографии, стремительно развивались информационные технологии, стали появляться компьютерные сети, Интернет, денежные электронные расчеты. Для этого требовались надежные и общедоступные криптографические методы защиты информации.
Была ли Россия готова к появлению гражданской криптографии? И да, и нет.
Да, потому что еще с советских времен в России существовала прекрасная криптографическая школа и высококлассные специалисты-криптографы, которые долгое время на равных конкурировали с американским Агентством Национальной Безопасности и обеспечивали гарантированную защиту военных, дипломатических и правительственных линий связи.
Нет, потому что синдром тотальной секретности всего, что касалось криптографии, восходил к сталинским временам и мало изменился за прошедшие десятилетия. А в подобных условиях очень хорошо себя чувствуют многочисленные чиновники от криптографии.
В 1992 году случился кризис: поток фальшивых авизо захлестнул Центральный Банк России и грозил обрушить всю финансовую систему. Потребовалась срочная помощь криптографов: в кратчайшие сроки создать, наладить и запустить в эксплуатацию систему криптографической защиты телеграфных и почтовых авизо в такой огромной структуре, как ЦБ РФ.
Эта задача была выполнена за три месяца – неимоверно короткий срок.
В России появился первый реальный пример гражданской криптографии.
О том, что представляла из себя советская криптографическая школа, о ее специалистах и начальниках, о царившей тогда в стране атмосфере, о том, как была создана система защиты для Центрального Банка России, и, наконец, о том, почему же в России так трудно пробивает себе дорогу гражданская криптография – в этой книге.
Криптография и свобода - Масленников Михаил читать онлайн бесплатно
Эта шифровка в ASCII-символах, т.е. в элементах по модулю 256, представленных в шестнадцатиричной записи. Известно, что она была получена с помощью схемы «Ангстрем-3» при Т=16 и известна подстановка П:


Что известно об открытом тексте? Это военная телеграмма, в которой содержится какой-то приказ. Начало телеграммы – стандартное: «Совершенно секретно. Приказ №», или в шестнадцатиричной записи соответствующих ASCII-символов
D1 EE E2 E5 F0 F8 E5 ED ED EE 20 F1 E5 EA F0 E5 F2 ED EE 2E 20 CF F0 E8 EA E0 E7 20 B9
Приступим к взлому, т.е. к определению неизвестного ключа х1,х2,…х16, записанного во втором регистре сдвига.
Давайте сначала выпишем уравнения зашифрования, реализуемые этой схемой. Если (y1,y2,…,y8) – блок, записанный в первом регистре сдвига «Ангстрем-3», то за один такт работы схемы он перейдет в блок (y2,y3,…,y9), где y9 = П(y1+y2+y8+x1), х1 – первый байт неизвестного ключа. В общем случае, если последовательность всех заполнений первого регистра сдвига обозначить как у1,у2,….,у23,у24, где (y1,y2,…,y8) – блок открытого текста, (y17,y18,…,y24) – блок шифртекста, то для любого i>=9 будет справедливо:
yi = П(yi-8+yi-7+yi-1+xi-8)
Преобразование блока (yi, yi+1,…yi+7) в блок (yi+1,yi+2,…,yi+8) за один такт обозначим как бxi. Очевидно, что это взаимно-однозначное преобразование, поскольку П – подстановка:
бxi (yi, yi+1,…yi+7) = (yi+1,yi+2,…, П(yi+yi+1+yi+7+xi))
бxi – это подстановка на множестве Z/264. Тогда все преобразование, осуществляемое схемой «Ангстрем-3», будет выглядеть как произведение подстановок:
бх1,х2,…,х16 = бx1бx2…бx16
Рассмотрим преобразование Ф(у1,у2,…у8) = (П (у1), П (у2),…, П (у8)). Заметим, что
Ф-1(у1,у2,…у8) = (П-1 (у1), П-1 (у2),…, П-1 (у8)).
Имеем
Ф-1бх1,х2,…,х16 Ф = Ф-1бx1бx2…бx16 Ф = Ф-1бx1ФФ-1бx2ФФ-1…ФФ-1бx16 Ф = фх1фх2…фх16 = фх1,х2,…х16,
где фхi = Ф-1бxiФ
Если блок открытого текста (y1,y2,…,y8) переходит в блок шифртекста (y17,y18,…,y24) с помощью преобразования бх1,х2,…,х16, т.е.
бх1,х2,…,х16(y1,y2,…,y8) = (y17,y18,…,y24),
то
Ф-1бх1,х2,…,х16(y1,y2,…,y8) = Ф-1 (y17,y18,…,y24) = (П-1 (у17), П-1 (у18),…, П-1 (у24)).
Тогда
(П-1(у17), П-1(у18),…, П-1(у24)) = Ф-1бх1,х2,…,х16 ФФ-1 (y1,y2,…,y8) = Ф-1бх1,х2,…,х16Ф (П-1 (у1), П-1 (у2),…, П-1 (у8))
Итак, вот она, первая зацепка для анализа «Ангстрем-3»: заменяем позначно все буквы шифрованного и известного открытого текста по подстановке П-1 и дальше используем вместо бxi преобразования фхi. А теперь давайте посмотрим на эти преобразования повнимательнее.
фхi (yi, yi+1,…yi+7)= Ф-1бxiФ(yi, yi+1,…yi+7) = Ф-1бxi(П (yi), П (yi+1),… П (yi+7)) =
Ф-1(П(yi+1), П(yi+2),….,П(П(yi)+П(yi+1)+П(yi+7)+хi) = (yi+1, yi+2,…., П (yi)+П (yi+1)+П (yi+7)+хi)
Жизнь прекрасна и удивительна! Какие уравнения получились!
уi+8 = П (yi)+П (yi+1)+П (yi+7)+хi
Возьмем-ка теперь парочку блоков открытого текста (y1,y2,…,y8) (z1,z2,…,z8) и соответствующие им блоки шифртекста (y17,y18,…,y24) (z17,z18,…,z24) и выпишем уравнения одни под другими…
уi+8 = П (yi)+П (yi+1)+П (yi+7)+хi
zi+8 = П (zi)+П (zi+1)+П (zi+7)+хi
Это же криптографический Клондайк! Вычитаем одно уравнение из другого и ключ пропадает!
ui+8 = vi+vi+1+vi+7 (1)
где ui = yi-zi, vi = П(yi)- П(zi).
Из (1) имеем:
vi = ui+8 –vi+1-vi+7 (2)
Линейное уравнение – мечта криптографа! Тут только надо найти все такие решения, при которых для каждой пары (ui,vi) соответствующий элемент рui,vi в матрице Р(П) был бы ненулевым. Поехали!
При Т=16 из (1) и (2) имеем:
u1,u2,…u8, v1,v2,…v8 – известны – это открытый текст
u17,u18,…u24, v17,v18,…v24 – известны – это шифртекст
Из (2) последовательно находим:
v16 = u24-v17-v23
v15 = u23-v16-v22
…………
v9 = u17-v10-v16
а затем уже из (1) – все ui. Система (1) полностью решена!
Дальше – раздолье. Ключ опробуем позначно. Для первого байта ключа x1 оставляем допустимыми только те значения, при которых пара (y9,z9) является решением системы
y9-z9 = u9
П(y9)- П(z9) = v9
Если таких значений будет несколько, то возьмем еще одну пару и истинным будут только те значения, которые содержатся в пересечении этих множеств и так поштучно определяем весь ключ.
Вот теперь пора и почитать, что там наша доблестная армия нашифровала. Военный приказ будем взламывать по-военному четко: делай раз, делай два, делай три.
1. Берем первые 24 знака известного нам открытого текста, соответствующие им знаки шифртекста и составляем две пары переходов из открытого текста в шифрованный.

Первая пара

Вторая пара

2. Все байты в этих парах заменяем по подстановке П-1.

3. Для каждой из этих двух пар составляем и решаем систему линейных уравнений (1).
Первая пара
Жалоба
Напишите нам, и мы в срочном порядке примем меры.