Шифры, их виды и свойства. Методы шифрования данных - блог веб-программиста

26.06.2019

Шифрование данных чрезвычайно важно для защиты конфиденциальности. В этой статье я расскажу о различных типах и методах шифрования, которые используются для защиты данных сегодня.

Знаете ли вы?
Еще во времена Римской империи, шифрование использовалось Юлием Цезарем для того, чтобы сделать письма и сообщения нечитаемыми для врага. Это играло важную роль как военная тактика, особенно во время войн.

Так как возможности Интернета продолжают расти, все больше и больше наших предприятий проводятся на работу онлайн. Среди этого наиболее важными являются, интернет банк, онлайн оплата, электронные письма, обмен частными и служебными сообщениями и др., которые предусматривают обмен конфиденциальными данными и информацией. Если эти данные попадут в чужие руки, это может нанести вред не только отдельному пользователю, но и всей онлайн системе бизнеса.

Чтобы этого не происходило, были приняты некоторые сетевые меры безопасности для защиты передачи личных данных. Главными среди них являются процессы шифрования и дешифрования данных, которые известны как криптография. Существуют три основные методы шифрования, используемых в большинстве систем сегодня: хеширование, симметричное и асимметричное шифрование. В следующих строках, я расскажу о каждом из этих типов шифрования более подробно.

Типы шифрования

Симметричное шифрование

При симметричном шифровании, нормальные читабельные данные, известные как обычный текст, кодируется (шифруется), так, что он становится нечитаемым. Это скремблирование данных производится с помощью ключа. Как только данные будут зашифрованы, их можно безопасно передавать на ресивер. У получателя, зашифрованные данные декодируются с помощью того же ключа, который использовался для кодирования.

Таким образом ясно что ключ является наиболее важной частью симметричного шифрования. Он должен быть скрыт от посторонних, так как каждый у кого есть к нему доступ сможет расшифровать приватные данные. Вот почему этот тип шифрования также известен как "секретный ключ".

В современных системах, ключ обычно представляет собой строку данных, которые получены из надежного пароля, или из совершенно случайного источника. Он подается в симметричное шифрование программного обеспечения, которое использует его, чтобы засекретить входные данные. Скремблирование данных достигается с помощью симметричного алгоритма шифрования, такие как Стандарт шифрования данных (DES), расширенный стандарт шифрования (AES), или международный алгоритм шифрования данных (IDEA).

Ограничения

Самым слабым звеном в этом типе шифрования является безопасность ключа, как в плане хранения, так и при передаче аутентифицированного пользователя. Если хакер способен достать этот ключ, он может легко расшифровать зашифрованные данные, уничтожая весь смысл шифрования.

Еще один недостаток объясняется тем, что программное обеспечение, которое обрабатывает данные не может работать с зашифрованными данными. Следовательно, для возможности использовать этого программного обеспечение, данные сначала должны быть декодированы. Если само программное обеспечение скомпрометировано, то злоумышленник сможет легко получить данные.

Асимметричное шифрование

Асимметричный ключ шифрования работает аналогично симметричному ключу, в том, что он использует ключ для кодирования передаваемых сообщений. Однако, вместо того, чтобы использовать тот же ключ, для расшифровки этого сообщения он использует совершенно другой.

Ключ, используемый для кодирования доступен любому и всем пользователям сети. Как таковой он известен как «общественный» ключ. С другой стороны, ключ, используемый для расшифровки, хранится в тайне, и предназначен для использования в частном порядке самим пользователем. Следовательно, он известен как «частный» ключ. Асимметричное шифрование также известно, как шифрование с открытым ключом.

Поскольку, при таком способе, секретный ключ, необходимый для расшифровки сообщения не должен передаваться каждый раз, и он обычно известен только пользователю (приемнику), вероятность того, что хакер сможет расшифровать сообщение значительно ниже.

Diffie-Hellman и RSA являются примерами алгоритмов, использующих шифрование с открытым ключом.

Ограничения

Многие хакеры используют «человека в середине» как форму атаки, чтобы обойти этот тип шифрования. В асимметричном шифровании, вам выдается открытый ключ, который используется для безопасного обмена данными с другим человеком или услугой. Однако, хакеры используют сети обман, чтобы заставить вас общаться с ними, в то время как вас заставили поверить, что вы находитесь на безопасной линии.

Чтобы лучше понять этот тип взлома, рассмотрим две взаимодействующие стороны Сашу и Наташу, и хакера Сергея с умыслом на перехват их разговора. Во-первых, Саша отправляет сообщение по сети, предназначенное для Наташи, прося ее открытый ключ. Сергей перехватывает это сообщение и получает открытый ключ, связанный с ней, и использует его для шифрования и передачи ложного сообщения, Наташе, содержащего его открытый ключ вместо Сашиного.

Наташа, думая, что это сообщение пришло от Саши, теперь шифрует ее с помощью открытого ключа Сергея, и отправляет его обратно. Это сообщение снова перехватил Сергей, расшифровал, изменил (при желании), зашифровал еще раз с помощью открытого ключа, который Саша первоначально отправил, и отправил обратно к Саше.

Таким образом, когда Саша получает это сообщение, его заставили поверить, что оно пришло от Наташи, и продолжает не подозревать о нечестной игре.

Хеширование

Методика хеширования использует алгоритм, известный как хэш-функция для генерации специальной строки из приведенных данных, известных как хэш. Этот хэш имеет следующие свойства:

  • одни и те же данные всегда производит тот же самый хэш.
  • невозможно, генерировать исходные данные из хэша в одиночку.
  • Нецелесообразно пробовать разные комбинации входных данных, чтобы попытаться генерировать тот же самый хэш.

Таким образом, основное различие между хэшированием и двумя другими формами шифрования данных заключается в том, что, как только данные зашифрованы (хешированы), они не могут быть получены обратно в первозданном виде (расшифрованы). Этот факт гарантирует, что даже если хакер получает на руки хэш, это будет бесполезно для него, так как он не сможет расшифровать содержимое сообщения.

Message Digest 5 (MD5) и Secure Hashing Algorithm (SHA) являются двумя широко используемыми алгоритмами хеширования.

Ограничения

Как уже упоминалось ранее, почти невозможно расшифровать данные из заданного хеша. Впрочем, это справедливо, только если реализовано сильное хэширование. В случае слабой реализации техники хеширования, используя достаточное количество ресурсов и атаки грубой силой, настойчивый хакер может найти данные, которые совпадают с хэшем.

Сочетание методов шифрования

Как обсуждалось выше, каждый из этих трех методов шифрования страдает от некоторых недостатков. Однако, когда используется сочетание этих методов, они образуют надежную и высоко эффективную систему шифрования.

Чаще всего, методики секретного и открытого ключа комбинируются и используются вместе. Метод секретного ключа дает возможность быстрой расшифровки, в то время как метод открытого ключа предлагает более безопасный и более удобный способ для передачи секретного ключа. Эта комбинация методов известна как "цифровой конверт". Программа шифрования электронной почты PGP основана на технике "цифровой конверт".

Хеширования находит применение как средство проверки надежности пароля. Если система хранит хэш пароля, вместо самого пароля, он будет более безопасным, так как даже если хакеру попадет в руки этот хеш, он не сможет понять (прочитать) его. В ходе проверки, система проверит хэш входящего пароля, и увидит, если результат совпадает с тем, что хранится. Таким образом, фактический пароль будет виден только в краткие моменты, когда он должен быть изменен или проверен, что позволит существенно снизить вероятность его попадания в чужие руки.

Хеширование также используется для проверки подлинности данных с помощью секретного ключа. Хэш генерируется с использованием данных и этого ключа. Следовательно, видны только данные и хэш, а сам ключ не передается. Таким образом, если изменения будут сделаны либо с данными, либо с хэшем, они будут легко обнаружены.

В заключение можно сказать, что эти методы могут быть использованы для эффективного кодирования данных в нечитаемый формат, который может гарантировать, что они останутся безопасными. Большинство современных систем обычно используют комбинацию этих методов шифрования наряду с сильной реализацией алгоритмов для повышения безопасности. В дополнение к безопасности, эти системы также предоставляют множество дополнительных преимуществ, таких как проверка удостоверения пользователя, и обеспечение того, что полученные данные не могут быть подделаны.

Решение задачи определения ключа путем простого перебора всех возможных вариантов, как правило, является непрактичным, за исключением использования очень короткого ключа. Следовательно, если криптоаналитик хочет иметь реальные шансы на вскрытие шифра, он должен отказаться от «лобовых» методов перебора и применить другую стратегию. При раскрытии многих схем шифрования может применяться статистический анализ, использующий частоту появления отдельных символов или их комбинаций. Для усложнения решения задачи вскрытия шифра с использованием статистического анализа К. Шеннон предложил две концепции шифрования, получившие название смешения (confusion ) и диффузии (diffusion ). Смешение – это применение такой подстановки, при которой взаимосвязь между ключом и шифрованным текстом становится как можно более сложной. Применение данной концепции усложняет применение статистического анализа, сужающего область поиска ключа, и дешифрование даже очень короткой последовательности криптограммы требует перебора большого количества ключей. В свою очередь диффузия – это применение таких преобразований, которые сглаживают статистические различия между символами и их комбинациями. В результате использование криптоаналитиком статистического анализа может привести к положительному результату только при перехвате достаточно большого отрезка шифрованного текста.

Реализация целей провозглашаемых данными концепциями достигается путем многократного применения элементарных методов шифрования таких, как метод подстановки, перестановки и скремблирования.

10.4.1. Метод подстановки.

Простейшим и имеющим наибольшую историю является метод подстановки, суть которого заключается в том, что символ исходного текста заменяется другим, выбранным из этого или другого алфавита по правилу, задаваемому ключом шифрования. Местоположение символа в тексте при этом не изменяется. Одним из ранних примеров использования метода постановки является шифр Цезаря , который использовался Гаем Юлием Цезарем во время его Галльских походов. В нем каждая буква открытого текста заменялась другой, взятой из того же алфавита, но циклически сдвинутого на определенное количество символов. Применение данного метода шифрования иллюстрирует пример, представленный на рис.10.3, в котором шифрующее преобразование основано на использовании алфавита с циклическим сдвигом на пять позиций.

Рис. 10.3 , а )

Исходный текст

Криптограмма

Рис. 10.3 , б )

Очевидно, что ключом шифра служит величина циклического сдвига. При выборе другого ключа, чем указано в примере, шифр будет изменяться.

Другим примером классической схемы, основанной на методе подстановки, может служить система шифрования, называемая квадратом Полибиуса . Применительно к русскому алфавиту данная схема может быть описана следующим образом. Первоначально объединяются в одну буквы Е, Ё; И, Й и Ъ, Ь, истинное значение которых в дешифрованном тексте легко восстанавливается из контекста. Затем 30 символов алфавита размещаются в таблицу размером 65, пример заполнения которой представлен на рис. 10.4.

Рис. 10.4.

Шифрование любой буквы открытого текста осуществляется заданием ее адреса (т.е. номера строки и столбца или наоборот) в приведенной таблице. Так, например, слово ЦЕЗАРЬ шифруется с помощью квадрата Полибиуса как 52 21 23 11 41 61. Совершенно ясно, что изменение кода может быть осуществлено в результате перестановок букв в таблице. Следует также заметить, что те, кто посещал экскурсию по казематам Петропавловской крепости, должно быть памятны слова экскурсовода о том, как заключенные перестукивались между собой. Очевидно, что их способ общения полностью подпадает под данный метод шифрования.

Примером полиалфавитного шифра может служить схема, основанная на т.н. прогрессивном ключе Тритемиуса . Основой данного способа шифрования служит таблица, представленная на рис. 10.5, строки которой представляют собой циклически сдвинутые на одну позицию копии исходного алфавита. Так, первая строка имеет нулевой сдвиг, вторая циклически сдвинута на одну позицию влево, третья – на две позиции относительно первой строки и т.д.

Рис. 10.5.

Один из методов шифрования с помощью подобной таблицы состоит в использовании вместо первого символа открытого текста символа из первого циклического сдвига исходного алфавита, стоящего под шифруемым символом, второго символа открытого текста – из строки, соответствующей второму циклическому сдвигу и т.д. Пример шифрования сообщения подобным образом представлен ниже (рис. 10.6).

Открытый текст

Шифрованный текст

Рис. 10.6.

Известны несколько интересных вариантов шифров, основанных на прогрессивном ключе Тритемиуса. В одном из них, называемом методом ключа Вижинера , применяется ключевое слово, которое указывает строки для шифрования и расшифрования каждого последующего символа открытого текста: первая буква ключа указывает строку таблицы на рис. 10.5, с помощью которой шифруется первый символ сообщения, вторая буква ключа определяет строку таблицы, шифрующей второй символ открытого текста и т.д. Пусть в качестве ключа выбрано слово «ТРОМБ», тогда сообщение, зашифрованное с помощью ключа Вижинера, может быть представлено следующим образом (рис. 10.7). Очевидно, что вскрытие ключа возможно осуществить на основе статистического анализа шифрограммы.

Открытый текст

Шифрованный текст

Рис. 10.7.

Разновидностью этого метода является т.н. метод автоматического (открытого ) ключа Вижинера , в котором в качестве образующего ключа используется единственная буква или слово. Этот ключ дает начальную строку или строки для шифрования первого или нескольких первых символов открытого текста аналогично ранее рассмотренному примеру. Затем в качестве ключа для выбора шифрующей строки используются символы открытого текста. В приведенном ниже примере в качестве образующего ключа использована буква «И» (рис. 10.8):

Открытый текст

Шифрованный текст

Рис. 10.8.

Как показывает пример, выбор строк шифрования полностью определяется содержанием открытого текста, т.е. в процесс шифрования вводится обратная связь по открытому тексту.

Еще одной разновидностью метода Вижинера служит метод автоматического (шифрованного ) ключа Вижинера . В нем, подобно шифрованию с открытым ключом, также используется образующий ключ и обратная связь. Отличие состоит в том, что после шифрования с помощью образующего ключа, каждый последующий символ ключа в последовательности берется не из открытого текста, а из получаемой криптограммы. Ниже представлен пример, поясняющий принцип применения данного метода шифрования, в котором, как и ранее, в качестве образующего ключа использована буква «И» (рис. 10.9):

Открытый текст

Шифрованный текст

Рис. 10.9.

Как видно из приведенного примера, хотя каждый последующий символ ключа определяется предшествующим ему символом криптограммы, функционально он зависит от всех предшествующих символов открытого сообщения и образующего ключа. Следовательно, наблюдается эффект рассеивания статистических свойств исходного текста, что затрудняет применение статистического анализа криптоаналитиком. Слабым звеном данного метода является то, что шифрованный текст содержит символы ключа.

По нынешним стандартам шифрование по методу Вижинера не считается защищенным, основным же вкладом является открытие того, что неповторяющиеся ключевые последовательности могут быть образованы с использованием либо самих сообщений, либо функций от сообщений.

Вариантом реализации подстановочной технологии, который в достаточной степени реализует концепцию смешения, служит следующий пример, базирующийся на нелинейном преобразовании. Поток информационных бит предварительно разбивается на блоки длиной m , причем каждый блок представляется одним из различных символов. Затем множество из
символов перемешивается таким образом, чтобы каждый символ заменялся другим символом из этого множества. После операции перемешивания символ вновь превращается вm –битовый блок. Устройство, реализующее описанный алгоритм при
, представлено нарис. 10.10, где в таблице задано правило перемешивания символов множества из
элементов.

Рис. 10.10.

Не составляет труда показать, что существует
различных подстановок или связанных с ними возможных моделей. В связи, с чем при больших значенияхm задача криптоаналитика становится в вычислительном плане практически невозможной. Например, при
число возможных подстановок определяется как
, т.е. представляет собой астрономическое число. Очевидно, что при подобном значенииm данное преобразование с помощью блока подстановки (substitution block , S –блок) можно считать обладающим практической секретностью. Однако его практическая реализация вряд ли возможна, поскольку предполагает существование
соединений.

Убедимся теперь, что S –блок, представленный на рис. 10.10, действительно осуществляет нелинейное преобразование, для чего воспользуемся принципом суперпозиций: преобразование
является линейным, если. Предположим, что
, а
. Тогда, а, откуда следует, чтоS –блок является нелинейным.

10.4.2. Метод перестановки.

При перестановке (или транспозиции ) в соответствии с ключом изменяется порядок следования символов открытого текста, а значение символа при этом сохраняется. Шифры перестановки являются блочными, т. е. исходный текст предварительно разбивается на блоки, в которых и осуществляется заданная ключом перестановка.

Простейшим вариантом реализации данного метода шифрования может служить рассмотренный ранее алгоритм перемежения, суть которого заключается в разбиении потока информационных символов на блоки длиной
, построчной записи его в матрицу памяти размеромстрок истолбцов и считывании по столбцам. Иллюстрацией данному алгоритму служит пример с
на рис. 10.11, в ходе которого производится запись фразыX =«скоро начнется экзаменационная пора». Тогда на выходе устройства перестановки будет получена криптограмма вида

Рис. 10.11.

Рассмотренный вариант метода перестановки может быть усложнен введением ключей
и
, определяющих порядок записи строк и считывания столбцов соответственно, иллюстрацией чему служит таблица на рис. 10.12. Результата преобразования будет иметь следующий вид

Рис. 10.12.

На рис. 10.13 приведен пример бинарной перестановки данных (линейная операция), из которого видно, что данные просто перемешиваются или переставляются. Преобразование осуществляется с помощью блока перестановки (permutation block , P –блок). Технология перестановки, реализуемая этим блоком, имеет один основной недостаток: она уязвима по отношению к обманным сообщениям. Обманное сообщение изображено на рис. 10.13 и заключается в подаче на вход одной единственной единицы при остальных нулях, что позволяет обнаружить одну из внутренних связей. Если криптоаналитику необходимо осуществить анализ подобной схемы с помощью атаки открытого текста, то он отправит последовательность подобных обманных сообщений, смещая при каждой передаче единственную единицу на одну позицию. В результате подобной атаки будут установлены все связи входа и выхода. Данный пример демонстрирует, почему защищенность схемы не должна зависеть от ее архитектуры.

10.4.3. Метод гаммирования .

Попытки приблизиться к совершенной секретности демонстрируют многие современные телекоммуникационные системы, использующие операцию скремблирования. Подскремблированием понимается процесс наложения на коды символов открытого текста кодов случайной последовательности чисел, которую называют также гаммой (по названию буквы  греческого алфавита, используемой в математических формулах для обозначения случайного процесса). Гаммирование относится к поточным методам шифрования, когда следующие друг за другом символы открытого текста последовательно превращаются в символы шифрограммы, что повышает скорость преобразования. Так, например, поток информационных бит поступает на один вход сумматора по модулю 2, изображенного на рис. 10.14, тогда как на второй – скремблирующая двоичная последовательность
. В идеале последовательность
должна быть случайной последовательностью с равновероятными значениями нулей и единиц. Тогда выходной шифрованный поток
будет статистически независимым от информационной последовательности
, а значит, будет выполняться достаточное условие совершенной секретности. В действительности абсолютная случайность
не является необходимой, поскольку в противном случае получатель не сможет восстановить открытый текст. Действительно, восстановление открытого текста на приемной стороне должно производиться по правилу
, так что на приемной стороне должна генерироваться точно такая же скремблирующая последовательность и с той же фазой. Однако вследствие абсолютной случайности
данная процедура становится невозможной.

На практике в качестве скремблирующих широкое применение нашли псевдослучайные последовательности (ПСП), которые могут быть воспроизведены на приемной стороне. В технологии поточного шифрования для формирования ПСП обычно используют генератор на основелинейного регистра сдвига с обратной связью (linear feedback shift register (LFSR)). Типичная структура генератора ПСП, представленная на рис. 10.15, включает регистр сдвига, который состоит из – ичных элементов задержки или разрядов, имеющихвозможных состояний и хранящих некоторый элемент поля
в течение тактового интервала, схема обратной связи, включающей умножители элементов (состояний), хранящихся в разрядах, на константы, и сумматоров. Формирование ПСП описывается рекуррентным соотношением вида

где коэффициенты
– фиксированные константы, принадлежащие
, согласно которому каждый следующий элемент последовательности вычисляется на основанииn предшествующих.

Поскольку число различных состояний регистра конечно (не более ) неизбежна ситуация, когда после некоторого числа тактов состояние повторится в виде одного из ранее случившихся. Однако, стартуя с некоторой начальной загрузки, т.е. фиксированного состояния, схема на рис. 10.15 сформирует только единственную последовательность, определяемую упомянутой рекурсией. Следовательно, повторение состояния регистра ведет к повторению всех последующих генерируемых символов, означающее, что любая ПСП периодична. Более того, в случае нулевого состояния регистра (наличия нулей во всех разрядах) всегда будет формироваться бесконечная вырожденная последовательность, состоящая только из одних нулей. Очевидно, что подобный случай абсолютно бесперспективен, так что нулевое состояние регистра должно быть исключено. В результате остается не более
допустимых состояний регистра, что ограничивает максимально возможный период последовательности величиной, не большей
.

Пример 10.4.1. На рис. 10.16, a , представлена реализация генератора на основе регистра сдвига с линейной обратной связью, формирующего двоичную псевдослучайную последовательность периода
. Отметим, что в случае двоичной ПСП умножение на единицу эквивалентно простому соединению выхода разряда с сумматором. Рис. 10.16,b , иллюстрирует следующие друг за другом содержания регистра (состояния разрядов), а также состояния выхода обратной связи (точка ОС на схеме) при подаче тактовых импульсов. Последовательность считывается в виде последовательных состояний крайнего правого разряда. Считывание состояний других разрядов приводит к копиям той же самой последовательности, сдвинутой на один или два такта.

На первый взгляд можно предположить, что использование ПСП большого периода может обеспечить достаточно высокую защищенность. Так, например, в сотовой системе мобильной связи стандарта IS-95 в качестве скремблирующей используется ПСП периода
в числе элементарных чипов. При чиповой скорости 1.228810 6 симв/сек ее период составляет:

Следовательно, можно предполагать, что поскольку последовательность не повторяется в течение такого длительного периода, то она может рассматриваться случайной и обеспечивать совершенную секретность. Однако существует коренное отличие псевдослучайной последовательности от действительно случайной последовательности: псевдослучайная последовательность формируется согласно некоторому алгоритму. Таким образом, если известен алгоритм, то будет известна и сама последовательность. В результате этой особенности схема шифрования, использующая линейный регистр сдвига с обратной связью, оказывается уязвимой к атаке известного открытого текста.

Для определения отводов обратной связи, начального состояния регистра и всей последовательности криптоаналитику достаточно иметь всего
бит открытого текста и соответствующий им шифрованный текст. Очевидно, что величина 2n значительно меньше периода ПСП, равного
. Проиллюстрируем упомянутую уязвимость на примере.

Пример 10.4.2. Пусть в качестве скремблирующей используется ПСП периода
, генерируемая с помощью рекурсии вида

при начальном состоянии регистра 0001. В результате будет сформирована последовательность . Предположим, что криптоаналитику, которому ничего неизвестно о структуре обратной связи генератора ПСП, удалось получить
бит криптограммы и ее открытого эквивалента:

Тогда, сложив обе последовательности по модулю 2, криптоаналитик получает в свое распоряжение фрагмент скремблирующей последовательности, который показывает состояние регистра сдвига в различные моменты времени. Так, например, первые четыре бита ключевой последовательности отвечают состоянию регистра в некоторый момент времени . Если теперь сдвигать окно, выделяющее четверку битов на одну позицию вправо, то будут получены состояния регистра сдвига в последовательные моменты времени
. Учитывая линейную структуру схемы обратной связи, можно записать, что

где символ ПСП, который вырабатывается схемой обратной связи и подается на вход первого разряда регистра, а
определяет отсутствие или наличиеi –го соединения между выходом разряда регистра сдвига и сумматором, т.е. схему обратной связи.

Анализируя состояния регистра сдвига в четыре последовательные момента времени можно составить следующую систему четырех уравнений с четырьмя неизвестными:

Решение данной системы уравнений дает следующие значения коэффициентов:

Таким образом, определив схему соединений обратной связи линейного регистра и зная его состояние в момент времени , криптоаналитик способен воспроизвести скремблирующую последовательность в произвольный момент времени, а значит, способен дешифровать перехваченную криптограмму.

Обобщив рассмотренный пример на случай произвольного регистра сдвига памяти n , исходное уравнение может быть представлено в виде

,

а система уравнений записана в следующей матричной форме

,

где
, а
.

Можно показать, что столбцы матрицы линейно независимы и, значит, существует обратная матрица
. Следовательно

.

Обращение матрицы требует порядка операций, так что при
имеем
, что для компьютера со скоростью работы одна операция за 1мкс потребует 1 сек на обращение матрицы. Очевидно, что слабость регистра сдвига обусловлена линейностью обратной связи.

Чтобы затруднить аналитику вычисление элементов ПСП при сопоставлении фрагментов открытого текста и шифровки, применяется обратная связь по выходу и шифротексту. На рис. 10.17 поясняется принцип введения обратной связи по шифротексту.

Рис. 10.17. Поточное шифрование с обратной связью.

Сначала передается преамбула, в которой содержится информация о параметрах генерируемой ПСП, в том числе и о значении начальной фазы Z 00 . По каждым n сформированным символам шифрограммы вычисляется и устанавливается в генераторе новое значение фазы
. Обратная связь делает метод гаммирования чувствительным к искажениям криптограммы. Так, из-за помех в канале связи могут исказиться некоторые принятые символы, что приведет к вычислению ошибочного значения фазы ПСП и затруднит дальнейшую расшифровку, но после полученияn правильных символов шифрованного текста система восстанавливается. В то же время такое искажение можно объяснить попыткой злоумышленника навязать ложные данные.

В этот день свой профессиональный праздник отмечает Криптографическая служба России.

«Криптография» с древнегреческого означает «тайнопись».

Как раньше прятали слова?

Своеобразный метод передачи тайного письма существовал во времена правления династии египетских фараонов:

выбирали раба. Брили его голову наголо и наносили на неё текст сообщения водостойкой растительной краской. Когда волосы отрастали, его отправляли к адресату.

Шифр — это какая-либо система преобразования текста с секретом (ключом) для обеспечения секретности передаваемой информации.

АиФ.ru сделал подборку интересных фактов из истории шифрования.

Все тайнописи имеют системы

1. Акростих — осмысленный текст (слово, словосочетание или предложение), сложенный из начальных букв каждой строки стихотворения.

Вот, например, стихотворение-загадка с разгадкой в первых буквах:

Д овольно именем известна я своим;
Р авно клянётся плут и непорочный им,
У техой в бедствиях всего бываю боле,
Ж изнь сладостней при мне и в самой лучшей доле.
Б лаженству чистых душ могу служить одна,
А меж злодеями — не быть я создана.
Юрий Нелединский-Мелецкий
Сергей Есенин, Анна Ахматова, Валентин Загорянский часто пользовались акростихами.

2. Литорея — род шифрованного письма, употреблявшегося в древнерусской рукописной литературе. Бывает простая и мудрая. Простую называют тарабарской грамотой, она заключается в следующем: поставив согласные буквы в два ряда в порядке:

употребляют в письме верхние буквы вместо нижних и наоборот, причём гласные остаются без перемены; так, например, токепот = котёнок и т. п.

Мудрая литорея предполагает более сложные правила подстановки.

3. «ROT1» — шифр для детишек?

Возможно, в детстве вы тоже его использовали. Ключ к шифру очень прост: каждая буква алфавита заменяется на последующую букву.

А заменяется на Б, Б заменяется на В и так далее. «ROT1» буквально означает «вращать на 1 букву вперёд по алфавиту». Фраза «Я люблю борщ» превратится в секретную фразу «А мявмя впсъ» . Этот шифр предназначен для развлечения, его легко понять и расшифровать, даже если ключ используется в обратном направлении.

4. От перестановки слагаемых...

Во время Первой мировой войны конфиденциальные сообщения отправляли с помощью так называемых перестановочных шрифтов. В них буквы переставляются с использованием некоторых заданных правил или ключей.

Например, слова могут быть записаны в обратном направлении, так что фраза «мама мыла раму» превращается во фразу «амам алым умар» . Другой перестановочный ключ заключается в перестановке каждой пары букв, так что предыдущее сообщение становится «ам ам ым ал ар ум» .

Возможно, покажется, что сложные правила перестановки могут сделать эти шифры очень трудными. Однако многие зашифрованные сообщения могут быть расшифрованы с использованием анаграмм или современных компьютерных алгоритмов.

5. Сдвижной шифр Цезаря

Он состоит из 33 различных шифров, по одному на каждую букву алфавита (количество шифров меняется в зависимости от алфавита используемого языка). Человек должен был знать, какой шифр Юлия Цезаря использовать для того, чтобы расшифровать сообщение. Например, если используется шифр Ё, то А становится Ё, Б становится Ж, В становится З и так далее по алфавиту. Если используется шифр Ю, то А становится Ю, Б становится Я, В становится А и так далее. Данный алгоритм является основой для многих более сложных шифров, но сам по себе не обеспечивает надёжную защиту тайны сообщений, поскольку проверка 33-х различных ключей шифра займёт относительно небольшое время.

Никто не смог. Попробуйте вы

Зашифрованные публичные послания дразнят нас своей интригой. Некоторые из них до сих пор остаются неразгаданными. Вот они:

Криптос . Скульптура, созданная художником Джимом Санборном, которая расположена перед штаб-квартирой Центрального разведывательного управления в Лэнгли, Вирджиния. Скульптура содержит в себе четыре шифровки, вскрыть код четвёртой не удаётся до сих пор. В 2010 году было раскрыто, что символы 64-69 NYPVTT в четвёртой части означают слово БЕРЛИН.

Теперь, когда вы прочитали статью, то наверняка сможете разгадать три простых шифра.

Свои варианты оставляйте в комментариях к этой статье. Ответ появится в 13:00 13 мая 2014 года.

Ответ:

1) Блюдечко

2) Слоненку все надоело

3) Хорошая погода

Криптографическое шифрование данных

Преподаватель _________________ Чубаров А.В.

подпись, дата

Студент УБ15-11б; 431512413 _________________ Репневская Е.В.

подпись, дата

Красноярск 2017

Введение. 3

1. История криптографии. 5

1.1 Появление шифров. 6

1.2 Эволюция криптографии. 7

2. Шифры, их виды и свойства. 9

2.1 Симметрическое шифрование. 9

2.2 Асимметричные криптографические системы.. 11

Заключение. 16

Список литературы.. 17

Введение

Разные люди понимают под шифрованием разные вещи. Дети играют в игрушечные шифры и секретные языки. Это, однако, не имеет ничего общего с настоящей криптографией. Настоящая криптография (strong cryptography) должна обеспечивать такой уровень секретности, чтобы можно было надежно защитить критическую информацию от расшифровки крупными организациями --- такими как мафия, транснациональные корпорации и крупные государства. Настоящая криптография в прошлом использовалась лишь в военных целях. Однако сейчас, с становлением информационного общества, она становится центральным инструментом для обеспечения конфиденциальности.

По мере образования информационного общества, крупным государствам становятся доступны технологические средства тотального надзора за миллионами людей. Поэтому криптография становится одним из основных инструментов обеспечивающих конфиденциальность, доверие, авторизацию, электронные платежи, корпоративную безопасность и бесчисленное множество других важных вещей.

Криптография не является более придумкой военных, с которой не стоит связываться. Настала пора снять с криптографии покровы таинственности и использовать все ее возможности на пользу современному обществу. Широкое распространение криптографии является одним из немногих способов защитить человека от ситуации, когда он вдруг обнаруживает, что живет в тоталитарном государстве, которое может контролировать каждый его шаг.

Представьте, что вам надо отправить сообщение адресату. Вы хотите, чтобы никто кроме адресата не смог прочитать отправленную информацию. Однако всегда есть вероятность, что кто-либо вскроет конверт или перехватит электронное послание.

В криптографической терминологии исходное послание именуют открытым текстом (plaintext или cleartext). Изменение исходного текста так, чтобы скрыть от прочих его содержание, называют шифрованием (encryption). Зашифрованное сообщение называют шифротекстом (ciphertext). Процесс, при котором из шифротекста извлекается открытый текст называют дешифровкой (decryption). Обычно в процессе шифровки и дешифровки используется некий ключ (key) и алгоритм обеспечивает, что дешифрование можно сделать лишь зная этот ключ.

Криптография – это наука о том, как обеспечить секретность сообщения. Криптоанализ – это наука о том, как вскрыть шифрованное сообщение, то есть как извлечь открытый текст не зная ключа. Криптографией занимаются криптографы, а криптоанализом занимаются криптоаналитики.

Криптография покрывает все практические аспекты секретного обмена сообщениями, включая аутенфикацию, цифровые подписи, электронные деньги и многое другое. Криптология – это раздел математики, изучающий математические основы криптографических методов.

Целью данной работы является знакомство с криптографией; шифрами, их видами и свойствами.

Ознакомиться с криптографией

Рассмотреть шифры, их виды и свойства

История криптографии

История криптографии насчитывает около 4 тысяч лет. В качестве основного критерия периодизации криптографии возможно использовать технологические характеристики используемых методов шифрования.

Первый период (приблизительно с 3-го тысячелетия до н. э.) характеризуется господством моноалфавитных шифров (основной принцип - замена алфавита исходного текста другим алфавитом через замену букв другими буквами или символами).

Второй период (с IX века на Ближнем Востоке (Ал-Кинди) и с XV века в Европе (Леон Баттиста Альберти) - до начала XX века) ознаменовался введением в обиход полиалфавитных шифров.

Третий период (с начала и до середины XX века) характеризуется внедрением электромеханических устройств в работу шифровальщиков. При этом продолжалось использование полиалфавитных шифров.

Четвёртый период (с середины до 70-х годов XX века) период перехода к математической криптографии. В работе Шеннона появляются строгие математические определения количества информации, передачи данных, энтропии, функций шифрования. Обязательным этапом создания шифра считается изучение его уязвимости к различным известным атакам - линейному и дифференциальному криптоанализу. Однако до 1975 года криптография оставалась «классической», или же, более корректно, криптографией с секретным ключом.

Современный период развития криптографии (с конца 1970-х годов по настоящее время) отличается зарождением и развитием нового направления - криптография с открытым ключом. Её появление знаменуется не только новыми техническими возможностями, но и сравнительно широким распространением криптографии для использования частными лицами (в предыдущие эпохи использование криптографии было исключительной прерогативой государства). Правовое регулирование использования криптографии частными лицами в разных странах сильно различается - от разрешения до полного запрета.

Современная криптография образует отдельное научное направление на стыке математики и информатики - работы в этой области публикуются в научных журналах, организуются регулярные конференции. Практическое применение криптографии стало неотъемлемой частью жизни современного общества - её используют в таких отраслях как электронная коммерция, электронный документооборот (включая цифровые подписи), телекоммуникации и других.

Появление шифров

Некоторые из криптографических систем дошли до нас из дремучей древности. Вероятнее всего они родились одновременно с письменностью в IV тысячелетии до нашей эры. Способы тайной переписки были придуманы независимо во многих древних государствах, таких как Египет, Греция и Япония, но детальный состав криптологии в них сейчас неизвестен. Криптограммы находятся даже в древнее время, хотя из-за применявшейся в древнем мире идеографической письменности в виде стилизованных пиктограмм они были довольно примитивны. Шумеры, судя по всему, пользовались искусством тайнописи.

Археологами был найден ряд глиняных клинописных табличек, в которых первая запись часто замазывалась толстым слоем глины, на котором и производилась вторая запись. Появление подобных странных табличек вполне могло быть обосновано и тайнописью, и утилизацией. Поскольку количество знаков идеографического письма насчитывало более тысячи, их запоминание представляло собой довольно таки трудную задачу - тут становилось не до шифрования. Однако, коды, появившиеся в одно время со словарями, были очень хорошо знакомы в Вавилоне и Ассирийском государстве, а древние египтяне пользовались по крайней мере тремя системами шифрования. С происхождением фонетического письма письменность сразу же упростилась. В древнесемитском алфавите во II тысячелетии до нашей эры существовало всего лишь около 30 знаков. Ими обозначались согласные, а также некоторые гласные звуки и слоги. Упрощение письменности вызвало развитие криптографии и шифрования.

Даже в книгах Библии мы можем найти примеры шифровок, хотя почти никто их не замечает. В книге пророка Иеремии (22,23) мы читаем: "...а царь Сессаха выпьет после них." Этого царя и такого царства не существовало - неужели ошибка автора? Нет, просто иногда священные иудейские манускрипты шифровались обычной заменой. Вместо первой буквы алфавита писали последнюю, вместо второй - предпоследнюю и так далее. Этот старый способ криптографии называется атбаш. Читая с его помощью слово СЕССАХ, на языке оригинала мы имеем слово ВАВИЛОН, и весь смысл библейского манускрипта может быть понят даже теми, кто не верит слепо в истинность писания.

Эволюция криптографии

Развитие шифрования в двадцатом веке было очень стремительным, но совершенно неравномерным. Взглянув на историю его развития как специфической области человеческой жизнедеятельности, можно выделить три основополагающих периода.

Начальный. Имел дело только с ручными шифрами. Начался в дремучей древности и закончился только в самом конце тридцатых годов двадцатого века. Тайнопись за это время преодолела длительный путь от магического искусства доисторических жрецов до повседневной прикладной профессии работников секретных агентств.

Дальнейший период можно отметить созданием и повсеместным внедрением в практику механических, затем электромеханических и, в самом конце, электронных приборов криптографии, созданием целых сетей зашифрованной связи.

Рождением третьего периода развития шифрования обычно принято считать 1976 год, в котором американские математики Диффи и Хеллман изобрели принципиально новый способ организации шифрованной связи, не требующий предварительного обеспечения абонентов тайными ключами - так называемое кодирование с использованием открытого ключа. В результате этого начали возникать шифровальные системы, основанные на базе способа, изобретенного еще в 40-х годах Шенноном. Он предложил создавать шифр таким образом, чтобы его расшифровка была эквивалентна решению сложной математической задачи, требующей выполнения вычислений, которые превосходили бы возможности современных компьютерных систем. Этот период развития шифрования характеризуется возникновением абсолютно автоматизированных систем кодированной связи, в которых любой пользователь владеет своим персональным паролем для верификации, хранит его, например, на магнитной карте или где-либо еще, и предъявляет при авторизации в системе, а все остальное происходит автоматически.


Шифры, их виды и свойства

В криптографии криптографические системы (шифры) классифицируются следующим образом:

– симметричные криптосистемы;

– асимметричные криптосистемы.

2.1 Симметрическое шифрование

Симметричные криптосистемы (также симметричное шифрование, симметричные шифры) - способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. До изобретения схемы асимметричного шифрования единственным существовавшим способом являлось симметричное шифрование. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Алгоритм шифрования выбирается сторонами до начала обмена сообщениями.

В настоящее время симметричные шифры - это:

Блочные шифры. Обрабатывают информацию блоками определённой длины (обычно 64, 128 бит), применяя к блоку ключ в установленном порядке, как правило, несколькими циклами перемешивания и подстановки, называемыми раундами. Результатом повторения раундов является лавинный эффект - нарастающая потеря соответствия битов между блоками открытых и зашифрованных данных.

Поточные шифры, в которых шифрование проводится над каждым битом либо байтом исходного (открытого) текста с использованием гаммирования. Поточный шифр может быть легко создан на основе блочного (например, ГОСТ 28147-89 в режиме гаммирования), запущенного в специальном режиме.

Большинство симметричных шифров используют сложную комбинацию большого количества подстановок и перестановок. Многие такие шифры исполняются в несколько (иногда до 80) проходов, используя на каждом проходе «ключ прохода». Множество «ключей прохода» для всех проходов называется «расписанием ключей» (key schedule). Как правило, оно создается из ключа выполнением над ним неких операций, в том числе перестановок и подстановок.

Типичным способом построения алгоритмов симметричного шифрования является сеть Фейстеля. Алгоритм строит схему шифрования на основе функции F(D, K), где D - порция данных, размером вдвое меньше блока шифрования, а K - «ключ прохода» для данного прохода. От функции не требуется обратимость - обратная ей функция может быть неизвестна. Достоинства сети Фейстеля - почти полное совпадение дешифровки с шифрованием (единственное отличие - обратный порядок «ключей прохода» в расписании), что сильно облегчает аппаратную реализацию.

Операция перестановки перемешивает биты сообщения по некоему закону. В аппаратных реализациях она тривиально реализуется как перепутывание проводников. Именно операции перестановки дают возможность достижения «эффекта лавины». Операция перестановки линейна - f(a) xor f(b) == f(a xor b).

Операции подстановки выполняются как замена значения некоей части сообщения (часто в 4, 6 или 8 бит) на стандартное, жестко встроенное в алгоритм иное число путем обращения к константному массиву. Операция подстановки привносит в алгоритм нелинейность.

Зачастую стойкость алгоритма, особенно к дифференциальному криптоанализу, зависит от выбора значений в таблицах подстановки (S-блоках). Как минимум считается нежелательным наличие неподвижных элементов S(x) = x, а также отсутствие влияния какого-то бита входного байта на какой-то бит результата - то есть случаи, когда бит результата одинаков для всех пар входных слов, отличающихся только в данном бите (Рисунок 1).

Рисунок 1 – Виды ключей

Таким образом, симметричными криптографическими системами являются криптосистемы, в которых для шифрования и расшифрования используется один и тот же ключ. Достаточно эффективным средством повышения стойкости шифрования является комбинированное использование нескольких различных способов шифрования. Основным недостатком симметричного шифрования является то, что секретный ключ должен быть известен и отправителю, и получателю.


©2015-2019 сайт
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-06-11

Виды шифров

Внимание исследователей неоднократно обращалось к шифрованной переписке в России петровского времени. Уже непосредственно с конца XVIII в. стали появляться в печати публикации шифрованных текстов и шифров - так называемых «цифирных азбук» или «ключей» к тайному письму.

Первым, кто опубликовал шифр, который использовался внутри страны для переписки правительства с наместниками и военачальниками (о Булавине и восстании на Дону), был И. И. Голиков. К. Я. Тромонин поместил в «Достопамятностях Москвы» в первой половине XIX в. шифрованное письмо 1711 г. Петра Великого к бригадиру П. И. Яковлеву М. П. Погодин напечатал в «Москвитянине» три шифрованных письма Петра к бригадиру Ф. Н. Балку и приложил шифр для них В «Материалах для истории Гангутской операции» напечатаны расшифрованные письма и четыре шифра 1713-1714 гг.. Наиболее полно шифрованная переписка петровской эпохи представлена в многотомном издании «Письма и бумаги императора Петра Великого» (1887-1956), редакторами которого были А. Ф. и И. А. Бычковы. На этом труде (который мы для краткости в дальнейшем будем называть «Письма и бумаги») нам хотелось бы остановиться особо.

Академик Иван Афанасьевич Бычков неизменно работал над изданием источников эпохи Петра Великого с начала 80–х гг. XIX века. Вначале он проводил эту работу под руководством своего отца - академика А. Ф. Бычкова, а после смерти последнего в 1899 г. продолжил ее самостоятельно. Издание было приостановлено в 1918 г., когда к печати готовился уже 2–й выпуск 7–го тома. В последующие годы своей жизни И. А. Бычков не переставал работать над подготовкой к изданию последующих томов «П. и Б.». Издание 2–го выпуска 7–го тома было поставлено в издательский план АН СССР на 1944 г. Принять участие в этой работе И. А. Бычкову не удалось: 23 марта 1944 г. в возрасте 85 лет он скончался, завещав АН СССР собранные им материалы для последующих томов.

С мая 1943 г. в Институте истории была образована специальная группа, сначала под руководством академика Ю. В. Готье, а с сентября 1943 г. - под председательством доктора исторических наук А. И. Андреева, работающая над изучением петровской эпохи. После смерти И. А. Бычкова издание «Писем и бумаг» было поручено Институтом этой группе.

А. Ф. и И. А. Бычковы в своем издании «Писем и бумаг» опубликовали не только расшифрованную ими корреспонденцию, но также и некоторые шифры и зашифрованные письма целиком, если их не удалось прочесть. Заметим, кстати, что такой же материал А Ф. Бычков поместил в сборнике Русского исторического общества, выпущенном в 1873 г.. Работу Бычковых по опубликованию шифров Петра I продолжил во 2–м выпуске 7–го тома указанного издания А. И. Андреев, но в дальнейшем печатание шифров Петра I в этом издании было приостановлено.

Шифрованная переписка начала XVIII в. дает богатый материал для наблюдений за шифрами, употреблявшимися в России в это время. А. Ф. Бычков в комментариях к своему изданию неоднократно останавливается на вопросах расшифрования наиболее трудных в этом смысле, по его мнению, текстов.

Российские «цифирные азбуки» и ключи 1700-1720–х гг. представляют собой уже знакомые нам по древнерусским рукописным памятникам шифры замены, где элементы открытого текста, которые мы в дальнейшем будем называть шифрвеличинами, заменяются условными обозначениями - шифробозначениями. Тексты, подлежащие зашифрованию, писались на русском, французском, немецком и даже греческом языках. В различных шифрах шифрвеличинами выступали отдельные буквы, слова и стандартные выражения. В качестве шифробозначений использовались элементы как правило специально составлявшихся с этой целью алфавитов, которые могли представлять собой буквы кириллицы, латиницы, других азбук (например, глаголицы), цифры, особые значки. Часть из таких значков, имевших порой весьма причудливые очертания, были, как нам кажется, нейтральны по значению, другие же являлись символами, к нашему времени почти совершенно забытыми и известными лишь узкому кругу лиц, а в ту далекую эпоху несли определенную смысловую нагрузку. К этим последним относятся символы планет, одновременно являвшиеся символами металлов и дней недели:

Луна - серебро - понедельник

Меркурий - ртуть - среда

Венера - медь - пятница

Солнце - золото - воскресенье

Марс - железо - вторник

Юпитер - олово - четверг

Сатурн - свинец - суббота

В шифрах петровской эпохи употреблялись только индо–арабские цифры, что явилось, вероятно, следствием того, что именно Петром I в начале XVIII в. была выведена из употребления архаическая буквенная кириллическая нумерация, употреблявшаяся до этого. Реформировал Петр и кириллическое письмо, введя новые виды шрифтов, которые определяют современный облик русской письменности. Однако старые графемы продолжают использоваться в качестве тайнописи.

Употреблялись как шифробозначения и буквенные сочетания. Таким образом, в то время в России использовались однобуквенные, двубуквенные, цифровые, буквенно–слоговые шифры замены.

Первые государственные шифры были шифрами простой или взаимно–однозначной замены, в которых каждой шифрвеличине соответствует только одно шифробозначение, и каждому шифробозначению соответствует одна шифрвеличина.

В российские шифры рассматриваемого периода, как правило, вводятся «пустышки» - шифробозначения, которым не соответствует никакого знака открытого текста. Хотя обычно для этого использовалось всего пять-восемь шифрвеличин в качестве пустышек, очевидно, что введение их в шифртекст, получающийся в результате замены элементов открытого текста шифробозначениями, отражает стремление создателей шифров осмыслить дешифрование шифрпереписки. Эти пустышки разбивают структурные лингвистические связи открытого текста и, в определенной мере, изменяют статистические закономерности, то есть именно те особенности текста, которые используют в первую очередь при дешифровании шифра простой замены. Кроме того, они изменяют длину передаваемого открытого сообщения, что усложняет привязку текста к шифрсообщению. Поэтому, видимо, не случайно, по сведениям Д. Кана, первый такой русский шифр был дешифрован англичанами лишь в 1725 г. Кроме того, в некоторых шифрах шифробозначения–пустышки могли использоваться для зашифрования точек и запятых, содержавшихся в открытом тексте. Как правило, это особо оговаривалось в кратких правилах пользования шифром, которые помещались в этих случаях в шифры.

Внешне шифр Петровской эпохи представляет собой лист бумаги, на котором от руки написана таблица замены: под горизонтально расположенными в алфавитной последовательности буквами кириллической или иной азбуки, соответствующей языку открытого сообщения, подписаны элементы соответствующего шифралфавита. Ниже могут помещаться пустышки, краткие правила пользования, а также небольшой словарь, называвшийся «суплемент» и содержащий некоторое количество слов (имен собственных, географических наименований) или каких–то устойчивых словосочетаний, которые могли активно использоваться в текстах, предназначенных для зашифрования с помощью данного шифра.

Самый ранний из исследованных нами пятидесяти с лишним шифров описанного типа представляет особый интерес.

Это - «цифирная азбука» 1700 г. для переписки Коллегии иностранных дел с российским послом в Константинополе Петром Толстым.

Азбука П. А. Толстого, написанная рукой Петра I. 1700 г.

Она представляет собой шифр простой замены, в котором кириллической азбуке соответствует специально составленный алфавит. Здесь же имеются две записи. Первая из них: «Список с образцовой цифирной азбуки, какова написана и послана в Турскую землю с послом и стольником с Толстым сими литеры». Вторая особенно интересна: «Такову азбуку азволнил (изволил. - Т. С.) во 1700 г. написать своею рукою Великий государь по друго диво еси же». Из этого следует, что автором данной цифири был сам Петр Великий.

Очень похожий шифр для переписки И. А. Толстого с князем В. В. Долгоруким сохранился в подлинном письме Петра князю Долгорукому. Копия с этого шифра воспроизведена А. Ф. Бычковым.

Приводит А. Ф. Бычков и зашифрованное этим шифром письмо, написанное Петром I собственноручно. Вот его текст:

«Господин маеоръ. Письма ваши до меня дошли, из которых я выразумел, что вы намърены оба полка, то есть Кропотовъ драгунской и пъшей из Кiева, у себя держать, на что отвътствую, что пъшему, ежели опасно пройтить въ Азовъ, то удержите у себя, а конной, не мъшкавъ, конечно отправьте на Таганрогь. Также является изъ вашихъ писемъ нъкоторая медленiе, что намъ не зело прiятна, когда дождетесь нашего баталiона и Ингермонланского и Билсова полковъ, тогда тотчас.

Зашифрованный текст читается так: «Поди къ Черкаскому и, сослався з губернаторомъ азовскимъ, чини немедленно съ Божiею помощiю промыслъ надъ тьми ворами, и которые изъ нихъ есть поиманы, тъхъ вели въшать по украинскимъ городамъ. А когда будешь в Черкаскомъ, тогда добрыхъ обнадежь и чтобъ выбрали атамана доброго человека; и по совершении ономъ, когда пойдешь назадъ, то по Дону лежащие городки такожъ обнадежь, а по Донцу и протчим речкамъ лежащие городки по сей росписи разори и над людми чини по указу».

В Государственном архиве Татарстана находится собственноручное письмо Петра I И. А. Толстому, в котором он, в частности, говорит, что посылает ему цифирь для корреспонденций. Текст письма издавался несколько раз, но А. Ф. Бычков сообщает, что цифирь, которая была послана при этом письме, не сохранилась уже к концу XIX в. Бычков воспроизводит ее по изданию Голикова.

А Б В Г Д Е Ж З И К Л

ме ли ко ин зе жу ню о пы ра су

М Н О П Р С Т У Ф Х Ы

ти у хи от ца чу ше ам з ъ от

Ц Ч Ш Щ Ъ Ы Ь Ъ Ю Я

ь ъ ю я ф а бе ва гу ди

Этот шифр имел правила пользования:

«Сии слова без разделения и без точек и запятых писать, а вместо точек и запятых и разделения речей вписывать из нижеподписанных букв...» Имелся здесь и небольшой словарь с именами некоторых государственных деятелей и наименованиями нескольких воинских подразделений и географическими наименованиями. Это обстоятельство также нашло отражение в правилах пользования, где говориться: «Буде же когда случится писать нижеписанных персон имяна и прочее, то оныя писать все сплош, нигде не оставливая, а между ними ставить помянутыя буквы, которыя ничего не значат».

Письмо Петра I было такого содержания:

«Господин губернатор! Понеже вы уже известны о умножении вора Булавина и что оный идет внизъ; того ради, для лучшаго опасения сихъ нужныхъ месть, послали мы к вамъ полкъ Смоленский изъ Киева, и велели ему на спехъ иттить; а сего поручика нашего господина Пескарского послали к Вамъ, дабы уведать подлинно о вашемъ состоянии и нътъ ли какой блазни у васъ межъ солдаты. Также (от чего Боже сохрани, ежели Черкаскъ не удержится) имеешь ли надежду на своихъ солдатъ, о чемъ о всемъ дай немедленно знать чрезъ сего посланного, съ которымъ послана к вамъ цифирь для корреспонденции к намъ. Также другой ключъ для корреспонденции съ господиномъ маеоромъ (гвардии Долгорукимъ), который посланъ на техъ воровъ съ воинскими людьми, прочее наказано оному посыльному словесно.

Нами найден другой шифр этого же времени, почти полностью повторяющий утраченную, по свидетельству А. Ф. Бычкова, цифирь 1708 г.. Назовем первый шифр «цифирь А», а второй шифр - «цифирь Б». Отличия в шифробозначениях, соответствующих буквам кирилловской азбуки, отсутствуют совсем, но все же это разные шифры. Их различия сводятся к следующему: в «цифири Б» пустышек на одну больше, здесь же значительно обширнее и «суплемент».

Характер словарных величин, помещаемых в суплемент каждой данной цифири, обычно позволяет судить о том, каким темам могут быть посвящены сообщения, шифруемые с помощью этой цифири. Так, небольшой словарь в «цифири А» содержит величины, связанные с перепиской по восстанию Булавина (Булавин, губернатор Азовский, войсковой атаман и казаки и др.). И действительно, в приведенном выше письме Петра I, зашифрованном «цифирью А», отражена эта тема. В словарь же «цифири Б» включены величины, характерные для военной переписки, и не вообще, а необходимые для переписки о событиях на вполне определенном театре военных действий (графъ Фризъ, Речь Посполитая, князь Примасъ, гетманъ Огинский, Сапега, прусы польские, Литва, Великопольша и др.).

В томе IV «Писем и бумаг» опубликованы тексты белового и чернового писем, писанных собственноручно Петром I по–французски к князю Н. И. Репнину 29 января 1706 г. Частично это письмо было шифрованным. Подлинник не сохранился. Сохранился лишь сделанный у генерала Ренна перевод этого письма, причем у корреспондентов не оказалось ключа для расшифрования письма царя и шифрованные места остались не дешифрованы. В этом виде опубликовали текст письма и издатели «Писем и бумаг». Относительно отсутствия ключей генерал Ренн писал Петру:

«Пресветлейший, державнейший царь, великомилостивейший Государь. Во всепокорностъ Вашему пресветлому Величеству доношу: вчерашняго дня получил я личбу цифрами чрез посланного от Вашего пресветлого Величества смоленских полков прапорщика, по которой с господином генералом князем Никитой Ивановичем (Репниным - Т. С.) будем вразумляться. Только мое несчастие, что той личбы ключи отосланы в обозе. Благоволи, Ваше пресветлое Величество, приказать прислать ключи, а мы и без ключей покамест, как можно мыслить и по указу Вашего пресветлого Величества поступать будем, также и друг друга покидать не будем…» .

Не менее интересным для нас является и блокнот с шифрами, которыми переписывался Петр I. Он представляет собой тетрадь, листы которой скреплены веревкой. Размер тетради 20x16 см. На каждой ее странице записано по одному шифру, всего их шесть:

1) шифр Петра I, который был ему прислан из Коллегии иностранных дел во Францию в 1720 г. для переписки «от двора ко двору»;

2) шифр «для писем к графу Г. и барону П.»;

3) к князю Григорию Федоровичу Долгорукому;

4) к князю А. И. Репнину (1715 г.);

5) «азбука, которая была прислана от двора его царского величества при указе №…, а полученная 30 июля 1721 г.»;

6) «азбука цифирная, какову прислал Дмитрий Константинович Кантемир в 1721 г.».

Последний шифр с русским алфавитом отличается от предыдущих тем, что в качестве шифробозначений в нем использованы не буквы какого–либо алфавита, а числа.

Рассмотрим еще несколько шифров раннего типа, использовавшихся в эпоху Петра.

«Азбука, данная из государственной коллегии иностранных дел 3 ноября 1721 г. камер–юнкеру Михаилу Бестужеву, отправленному в Швецию», предназначалась для шифрования писем Бестужева к Петру I и в Коллегию иностранных дел. Алфавит в этом шифре русский, простая буквенно–цифирно–значковая замена. Усложнений нет. Эта и многие другие азбуки хранятся в современных им конвертах, на которых имеются надписи о том, для каких целей предназначается данный шифр. Изучение этих надписей позволяет установить, что шифры для переписки с государем или Коллегией иностранных дел в обязательном порядке вручались всем, кто направлялся за границу с государственным поручением. Это могли быть как дипломаты, так и не дипломаты. Например, сохранилась «азбука для переписки с господином бригадиром и от гвардии майором Семеном Салтыковым, который отправлен к его светлости герцегу Мекленбургскому. Дана Салтыкову 1 декабря 1721 г.».

Сохранились и шифры канцлера Г. И. Головкина. Так, шифры, которыми пользовался канцлер в 1721, 1724 и 1726 гг. для переписки с различными государственными деятелями, подшиты в одну тетрадь. У корреспондентов Головкина были первые экземпляры этих шифров, у канцлера - вторые. В эту тетрадь включено 17 шифров. Среди них «Азбука Алексея Гавриловича Головкина», «Азбука князя Бориса Ивановича Куракина», «Азбука Алексея Бестужева», «Азбука губернатора астраханского господина Волынского», «Азбука Флорио Беневени» и др. Все эти шифры построены одинаково, хотя и имеют некоторые особенности. Так, в «Азбуке А. Г. Головкина» русский алфавит, где каждой согласной букве соответствует по одному шифробозначению, а гласной - по два, одно из которых - буква латиницы, а другое - двузначное число или два двузначных числа. Есть тринадцать пустышек (буквы кириллицы), как помечено: «пустые между слов дабы растановок не знать». Кроме того, есть особые, также буквенные обозначения для запятых и точек. Таких обозначений пять.

Азбука А. Г. Головкина. 20–е годы XVIII в.

«Азбука Алексея Бестужева» имеет десять двузначных цифровых шифробозначений для точек и запятых, в этой же функции в этом шифре выступает число 100. Алфавит в этом шифре - кириллица, шифробозначения - однозначные и двузначные числа и буквы латиницы.

«Азбука Флорио Беневени» не имеет пустышек, для обозначения точек использовались десять двузначных чисел.

В целом можно констатировать, что именно этот тип шифров простой замены был самым распространенным в государственной переписке России, по крайней мере до конца 20–х годов XVIII столетия.

Из книги Повседневная жизнь Соединенных Штатов в эпоху процветания и «сухого закона» автора Каспи Андре

Виды работы Впрочем, какую работу могла выполнять женщина? Намечались перемены. Это было связано с развитием сферы услуг. В 1900 году основные виды работ для женщины были связаны с домашним хозяйством: это хлопоты по дому, сельскохозяйственные работы, шитье, воспитание

Из книги Тайные информаторы Кремля. Нелегалы автора Карпов Владимир Николаевич

Специалист по добыванию шифров Шла весна 1921 года. Подходила к концу Гражданская война на Северном Кавказе и в Крыму. Василий Пудин был в то время помощником коменданта Реввоентрибунала 9-й армии и войск Донской области. После разгрома Врангеля 9-я армия была

Из книги Воскрешение Перуна. К реконструкции восточнославянского язычества автора Клейн Лев Самуилович

Из книги Партизанская война. Стратегия и тактика. 1941-1943 автора Армстронг Джон

1. Виды и размеры отрядов Можно сказать, что развитие партизанских отрядов в Брянской области проходило в три этапа, которые подробнее будут рассмотрены ниже. Эти три этапа не всегда совпадали по времени в различных частях региона, но везде наблюдалась одна общая

Из книги Повседневная жизнь российских железных дорог автора Вульфов Алексей Борисович

Виды сообщений Теперь о видах сообщений. До революции существовало прямое (дальнее) и местное пассажирское железнодорожное сообщение. Оно было четко регламентировано - § 28 Правил 1875 года гласил: «Дабы пассажиры могли быть передаваемы с одной железной дороги на другую

Из книги Максимилиан I автора Грёссинг Зигрид Мария

Виды на папский престол Когда Максимилиана провозгласили в Триенте императором, он уже не был молодым человеком: его светлые волосы поседели, а на лице читались следы приближающейся старости. Но его стан оставался стройным, о его ловкости и боевом духе, как и прежде,

Из книги История шифровального дела в России автора Соболева Татьяна А

Совершенствование криптографической службы и шифров МИД 15 апреля 1856 г. граф К. В. Нессельроде оставил управление МИД, сохранив за собой должность государственного канцлера. За шестидесятилетнюю верную службу престолу и государству он был осыпан милостями.Новым

Из книги Византия автора Каплан Мишель

IX ВИДЫ ДОСУГА Досуга, как мы его понимаем в наши дни, в Византии не было. Скорее так можно назвать деятельность, которой люди посвящали себя помимо основного занятия: для людей из народа - различные работы, для аристократии - служба, для женщин - домашние хлопоты. Причем

Из книги История инквизиции автора Мейкок А. Л.

Виды пыток Может показаться, что, в общем, инквизиция использовала те же методы пыток, что и светские суды – пытку водой, раму и strappado. Наиболее отвратительный вариант первого применялся в Испании. Сначала к языку обвиняемого привязывали кусочек влажной ткани, по которому

Из книги Русская кухня автора Ковалев Николай Иванович

Новые виды круп Толокно домашнего приготовления почти вышло из употребления, но взамен пришли новые виды круп.Крупа гречневая быстроразваривающаясяНа промышленных предприятиях гречневую крупу подвергают гидротермической обработке: ее пропаривают и сушат. Такая крупа

Из книги Русская кухня автора Ковалев Николай Иванович

Забытые виды каш Конечно, в столе московских государей и феодальной знати каша не играла такой роли, как в столе простого народа. Стол патриархов был ближе к народным традициям, поэтому в нем каши играли большую роль. Так, в перечне блюд патриарха Адриана названы каши

Из книги Краткая история спецслужб автора Заякин Борис Николаевич

Глава 11. Появление шифров Для передачи секретных донесений спартанцы же изобрели и оригинальный способ - письмо писалось на свитке, накрученном на специальную палочку «скиталу».Прочитать его мог только адресат, обладающий точной копией этой палочки, снова накрутив на

Из книги Приживется ли демократия в России автора Ясин Евгений Григорьевич

Виды элит Существует множество профессиональных и локальных элит. Обычно на уровне общества, страны выделяются элиты политическая (политический класс), интеллектуальная, деловая (бизнес-элита) и другие. В составе политической элиты выделяется правящая элита –

Из книги О происхождении названия «Россия» автора Клосс Борис Михайлович

УКАЗАТЕЛЬ ШИФРОВ ИСПОЛЬЗОВАННЫХ РУКОПИСЕЙ Библиотека Академии наук16.5.7 118 17.8.36 27 33.8.13 32Архангельское собр. Арх. Д. 193 90Собр. Текущих поступлений Текущ. 1107 28Государственный архив Ярославской областиГАЯО-446 57-60,69Государственный исторический музейСобр. Е. В. Барсова Барс. 1516

Из книги Дворянство, власть и общество в провинциальной России XVIII века автора Коллектив авторов

Виды наказаний Рассмотрим наказания, которые налагались полковыми кригсрехтами в соответствии с действующим военным законодательством. Из 204 случаев применения санкций в отношении нарушителей в 84 случаях речь шла лишь об аресте. При этом срок заключения, как правило, не

Из книги Учебное пособие по социальной философии автора Бенин В. Л.