Что требуется для восстановления зашифрованного текста
Сообщить о нарушение
Ваше сообщение отправлено, мы постараемся разобраться в ближайшее время.
Поделиться тестом:
Попробуйте пройти эти тесты:
Элементарный тест на логику и интеллект, который заваливает большинство взрослых. А вы наберете 15 из 15?
Сможете ли вы назвать имена всех этих легендарных артистов, популярных в СССР?
Тест на знание всего на свете: Осилите его на все 100%?
Не называйте себя эрудированным человеком, если не сможете набрать в этом тесте хотя бы 8/10
Тест на общие знания, который по зубам не каждому
Сможете ли вы набрать 10/10 баллов в нашем тесте на общие знания?
Пройдете ли вы тест на психопата?
Только 4% людей способны пройти этот тест с вопросами различной направленности
Если сможете закончить 13 крылатых фраз, то вы настоящий интеллигент
Тест на смекалку, в котором вы вряд ли наберете 8 правильных ответов, если ваш IQ ниже среднего
Тест на эрудицию: Ваш IQ высок, как Эверест, если вы сможете набрать 80%!
Звериный интеллект: скольких животных ты знаешь?
Тест, который покажет, каким животным вы являетесь в душе.
Какой из 7 смертных грехов ваш?
Простейший тест на IQ из нескольких вопросов
Вы — настоящий интеллигент, если сможете закончить 10 крылатых фраз — ТЕСТ
Тест на сленг СССР, который вы завалите, если не жили в то время
Тест Роршаха расскажет, что сейчас творится у вас в голове
Насколько уникальна ваша личность?
Всего 2% людей могут назвать ВСЕ столицы этих европейских стран. Часть 2
Популярные тесты
Элементарный тест на логику и интеллект, который заваливает большинство взрослых. А вы наберете 15 из 15?
Сможете ли вы назвать имена всех этих легендарных артистов, популярных в СССР?
Тест на знание всего на свете: Осилите его на все 100%?
Не называйте себя эрудированным человеком, если не сможете набрать в этом тесте хотя бы 8/10
Тест на общие знания, который по зубам не каждому
Сможете ли вы набрать 10/10 баллов в нашем тесте на общие знания?
Пройдете ли вы тест на психопата?
Только 4% людей способны пройти этот тест с вопросами различной направленности
Если сможете закончить 13 крылатых фраз, то вы настоящий интеллигент
Тест на смекалку, в котором вы вряд ли наберете 8 правильных ответов, если ваш IQ ниже среднего
Тест на эрудицию: Ваш IQ высок, как Эверест, если вы сможете набрать 80%!
Звериный интеллект: скольких животных ты знаешь?
Тест, который покажет, каким животным вы являетесь в душе.
Какой из 7 смертных грехов ваш?
Простейший тест на IQ из нескольких вопросов
Вы — настоящий интеллигент, если сможете закончить 10 крылатых фраз — ТЕСТ
Тест на сленг СССР, который вы завалите, если не жили в то время
Тест Роршаха расскажет, что сейчас творится у вас в голове
Насколько уникальна ваша личность?
Всего 2% людей могут назвать ВСЕ столицы этих европейских стран. Часть 2
Преимущества
Можете встраивать тесты на Ваш сайт. Тест показывается нашем и других сайтах. Гибкие настройки результатов. Возможность поделиться тестом и результатами. Лавинообразный («вирусный») трафик на тест. Русскоязычная аудитория. Без рекламы!
Создавайте тесты онлайн, всё бесплатно. У нас можно бесплатно: создать тест онлайн для для учеников, друзей, сотрудников, для вашего сайта, с ответами и результатами — Все Бесплатно!
Пользователям
Вам захотелось отдохнуть? Или просто приятно провести время? Выбирайте и проходите онлайн-тесты, делитесь результатом с друзьями. Проверьте, смогут они пройти также как Вы, или может лучше?
Конструктор Тестов ру — это огромное количество интересных и бесплатных тестов на сообразительность, IQ, зрение, знания правил дорожного движения, программирования и многое другое. Если Вам понравилось, обязательно поделитесь со своими друзьями в социальных сетях или просто ссылкой. А еще Вы можете легко создать свой тест и его будут проходить десятки тысяч людей.
Внимание! Наши тесты не претендуют на достоверность – не стоит относиться к ним слишком серьезно!
VIII Международная студенческая научная конференция Студенческий научный форум — 2016
Согласно проведенным исследованиям шифрование — это способ изменения сообщения или другого документа, обеспечивающее искажение (сокрытие) его содержимого. (Кодирование – это преобразование обычного, понятного, текста в код. При этом подразумевается, что существует взаимно однозначное соответствие между символами текста(данных, чисел, слов) и символьного кода – в этом принципиальное отличие кодирования от шифрования. Часто кодирование и шифрование считают одним и тем же, забывая о том, что для восстановления закодированного сообщения, достаточно знать правило подстановки(замены). Для восстановления же зашифрованного сообщения помимо знания правил шифрования, требуется и ключ к шифру. Ключ понимается нами как конкретное секретное состояние параметров алгоритмов шифрования и дешифрования. Знание ключа дает возможность прочтения секретного сообщения. Впрочем, как вы увидите ниже, далеко не всегда незнание ключа гарантирует то, что сообщение не сможет прочесть посторонний человек.). Шифровать можно не только текст, но и различные компьютерные файлы – от файлов баз данных и текстовых процессоров до файлов изображений.
Шифрование используется человечеством с того самого момента, как появилась первая секретная информация, т. е. такая, доступ к которой должен быть ограничен.
Идея шифрования состоит в предотвращении просмотра истинного содержания сообщения(текста, файла и т.п.) теми , у кого нет средств его дешифрования. А прочесть файл сможет лишь тот, кто сможет его дешифровать.
Шифрование появилось примерно четыре тысячи лет тому назад. Первым известным применением шифра (кода) считается египетский текст, датированный примерно 1900 г. до н. э., автор которого использовал вместо обычных (для египтян) иероглифов не совпадающие с ними знаки.
Один из самых известных методов шифрования носит имя Цезаря, который если и не сам его изобрел, то активно им пользовался. Не доверяя своим посыльным, он шифровал письма элементарной заменой А на D, В на Е и так далее по всему латинскому алфавиту. При таком кодировании комбинация XYZ была бы записана как АВС, а слово «ключ» превратилось бы в неудобоваримое «нобъ»(прямой код N+3).
Спустя 500 лет шифрование стало повсеместно использоваться при оставлении текстов религиозного содержания, молитв и важных государственных документов.
Со средних веков и до наших дней необходимость шифрования военных, дипломатических и государственных документов стимулировало развитие криптографии. Сегодня потребность в средствах, обеспечивающих безопасность обмена информацией, многократно возросла.
Большинство из нас постоянно используют шифрование, хотя и не всегда знают об этом. Если у вас установлена операционная система Microsoft, то знайте, что Windows хранит о вас (как минимум) следующую секретную информацию:
• пароли для доступа к сетевым ресурсам (домен, принтер, компьютеры в сети и т.п.);
• пароли для доступа в Интернет с помощью DialUр;
• кэш паролей (в браузере есть такая функция — кэшировать пароли, и Windows сохраняет все когда-либо вводимые вами в Интернете пароли);
• сертификаты для доступа к сетевым ресурсам и зашифрованным данным на самом компьютере.
Эти данные хранятся либо в рwl-файле (в Windows 95), либо в SAM-файле (в WindowsNT/2000/XР). Это файл Реестра Windows, и потому операционная система никому не даст к нему доступа даже на чтение. Злоумышленник может скопировать такие файлы, только загрузившись в другую ОС или с дискеты. Утилит для их взлома достаточно много, самые современные из них способны подобрать ключ за несколько часов.
Основные современные методы шифрования
Среди разнообразнейших способов шифровании можно выделить следующие основные методы:
— Алгоритмы замены или подстановки — символы исходного текста заменяются на символы другого (или того же) алфавита в соответствии с заранее определенной схемой, которая и будет ключом данного шифра. Отдельно этот метод в современных криптосистемах практически не используется из-за чрезвычайно низкой криптостойкости.
— Алгоритмы перестановки — символы оригинального текста меняются местами по определенному принципу, являющемуся секретным ключом. Алгоритм перестановки сам по себе обладает низкой криптостойкостью, но входит в качестве элемента в очень многие современные криптосистемы.
— Алгоритмы гаммирования — символы исходного текста складываются с символами некой случайной последовательности. Самым распространенным примером считается шифрование файлов «имя пользователя.рwl», в которых операционная система Microsoft Windows 95 хранит пароли к сетевым ресурсам данного пользователя (пароли на вход в NT-серверы, пароли для DialUр-доступа в Интернет и т.д.). Когда пользователь вводит свой пароль при входе в Windows 95, из него по алгоритму шифрования RC4 генерируется гамма (всегда одна и та же), применяемая для шифрования сетевых паролей. Простота подбора пароля обусловливается в данном случае тем, что Windows всегда предпочитает одну и ту же гамму.
— Алгоритмы, основанные на сложных математических преобразованиях исходного текста по некоторой формуле. Многие из них используют нерешенные математические задачи. Например, широко используемый в Интернете алгоритм шифрования RSA основан на свойствах простых чисел.
— Комбинированные методы. Последовательное шифрование исходного текста с помощью двух и более методов.
3 Комбинированные методы шифрования
Одним из важнейших требований, предъявляемых к системе шифрования, является ее высокая стойкость. Однако повышение стойкости любого метода шифрования приводит, как правило, к существенному усложнению самого процесса шифрования и увеличению затрат ресурсов (времени, аппаратных средств, уменьшению пропускной способности и т.п.).
Достаточно эффективным средством повышения стойкости шифрования является комбинированное использование нескольких различных способов шифрования, т.е. последовательное шифрование исходного текста с помощью двух или более методов.
Как показали исследования, стойкость комбинированного шифрования не ниже произведения стойкостей используемых способов.
Вообще говоря, комбинировать можно любые методы шифрования и в любом количестве, однако на практике наибольшее распространение получили следующие комбинации:
1) подстановка + гаммирование;
2) перестановка + гаммирование;
3) гаммирование + гаммирование;
4) подстановка + перестановка;
Вывод
Каждый из рассмотренных методов реализует собственный способ криптографической защиты информации и имеет собственные достоинства и недостатки, но их общей важнейшей характеристикой является стойкость. Под этим понимается минимальный объем зашифрованного текста, статистическим анализом которого можно вскрыть исходный текст. Таким образом, по стойкости шифра можно определить предельно допустимый объем информации, зашифрованной при использовании одного ключа. При выборе криптографического алгоритма для использования в конкретной разработке его стойкость является одним из определяющих факторов.
Все современные криптосистемы спроектированы таким образом, чтобы не было пути вскрыть их более эффективным способом, чем полным перебором по всему ключевому пространству, т.е. по всем возможным значениям ключа. Ясно, что стойкость таких шифров определяется размером используемого в них ключа.
Моноалфавитная подстановка является наименее стойким шифром, так как при ее использовании сохраняются все статистические закономерности исходного текста. Уже при длине в 20-30 символов указанные закономерности проявляются в такой степени, что, как правило, позволяет вскрыть исходный текст. Поэтому такое шифрование считается пригодным только для закрывания паролей, коротких сигнальных сообщений и отдельных знаков.
Стойкость простой полиалфавитной подстановки оценивается значением 20n, где n — число различных алфавитов используемых для замены. Усложнение полиалфавитной подстановки существенно повышает ее стойкость.
Стойкость гаммирования однозначно определяется длинной периода гаммы. В настоящее время реальным становится использование бесконечной гаммы, при использовании которой теоретически стойкость зашифрованного текста также будет бесконечной.
Можно отметить, что для надежного закрытия больших массивов информации наиболее пригодны гаммирование и усложненные перестановки и подстановки.
При использовании комбинированных методов шифрования стойкость шифра равна произведению стойкостей отдельных методов. Поэтому комбинированное шифрование является наиболее надежным способом криптографического закрытия. Именно такой метод был положен в основу работы всех известных в настоящее время шифрующих аппаратов.
Рассмотренные значения стойкости шифров являются потенциальными величинами. Они могут быть реализованы при строгом соблюдении правил использования криптографических средств защиты. Основными из этих правил являются: сохранение в тайне ключей, исключения дублирования(т.е. повторное шифрование одного и того же отрывка текста с использованием тех же ключей) и достаточно частая смена ключей.
Создание качественных товаров и услуг определяет успех бизнеса – именно это является определяющим в рыночной конкурентной борьбе: необходимо производить не просто товар, а товар высочайшего качества. Но это требует умения управлять всеми процессами бизнеса на любой их стадии, а не тогда, когда продукт уже произведен – отсюда следует вывод об использовании простых, но надежных методов управления качеством. Известно, что любому процессу и товару свойственна изменчивость, что вызывает постоянную миграцию его параметров на выходе процесса, то есть следует вывод: нельзя получить товар, имеющий строго одинаковую величину свойств – они обязательно в чем-то отличаются. Вот поэтому для идентификации свойств используются статистическое управление процессами.
Статистическое управление процессами — это использование статистических методов анализа и решения проблем с целью осуществления действий, необходимых для достижения и поддержания состояния статистической управляемости процессов, и постоянного улучшения их стабильности и воспроизводимости. Таким образом, статистический анализ – это исследование условий и факторов, влияющих на качество процесса или качество продукции. И задачей статистического управления процессами является именно обеспечение и поддержание процессов на приемлемом и стабильном уровне согласно требований системы менеджмента качества.
Применяются статистические методы анализа везде, во всех сферах производства, начиная от продукции и заканчивая оказанием услуг – на всех этапах проведения любого процесса: от проектирования и разработки новых изделий и технологических процессов до управления операциями технологического процесса и анализа результатов работы предприятия.
Используются статистические методы анализа и для разработки мероприятий корректирующих воздействий и проверки эффективности их выполнения – важным является выявление причинно-следственных связей показателей качества и влияющих факторов при анализе причинно-следственной диаграммы и карты Шухарта, поиск главных причин отклонения качества от запланированного и т.д.
Методы статистического анализа развивались Шухартом, Демингом, Исикавой, Тагути, Романовским, Слуцким, Адлером — постоянно улучшались и упрощались, но на всех стадиях своего применения оставались надежными и давали достоверные результаты.
Именно поэтому – а именно из-за простоты теоретических представлений, понятной технологии расчетов и построения графиков и диаграмм, отсутствия трудностей в интерпретации полученных результатов, широкой возможности применения компьютерных технологий – они используются при управлении качеством продукции и процессов. Из-за этого для управления качеством процессов во всех международных и национальных стандартах в области качества выдвинуто требование применения статистических методов контроля как основного достоверного метода.
Практика показала, что применение статистических методов для управления качеством процессов, товаров, услуг дает вполне удовлетворительные результаты для прогнозирования степени работоспособности процесса и постоянного им управления при получении качественной продукции.
Статистические методы необходимо оперировать и при осуществлении аудита, так как по результатам требуется сделать квалифицированные выводы и разработать эффективные способы корректирующих и предупреждающих действий, а так же для оценки степени их выполнения.
Целью работы является рассмотрение статистических методов контроля качества процессов, товаров и услуг для постоянного улучшения, а так же использование производителем для утверждения не только о надежности продукции или услуги, но и возможности минимизировать риск ошибиться в выводах, особенно при составлении корректирующих воздействий при осуществлении аудита.
Предметом исследования является описание простых статистических методов контроля качества для производства на предприятиях и фирмах, следящих за качеством своей продукции и услуг.
Границы ±3 σ соответствуют уровню значимости 0,27 %, поскольку 99,73% значений выборки из нормального распределения попадают в интервал ± 3 σ вблизи генерального среднего.
Выбор ±3 σ контрольных границ соответствует исходной идеи Шухарта и является общепринятым в современном бизнесе (хотя в немецкоязычной литературе принят уровень значимости 1%, что соответствует выбору ±2,58 σ контрольных границ).
На рисунке 7 показана контрольная карта технологического процесса. Из этого рисунка видно, что процесс идет с определенными нарушениями:
— точки 2, 3, 10, 12 указывают, что процесс вышел из-под контроля;
— выборки №5, 13 сигнализируют о том, что имеется критическая ситуация (например, нарушена настройка оборудования);
Имея контрольную карту процесса, технологи в результате ее анализа делают выводы и предлагают различные мероприятия: разрабатывается лист планирования, график дней качества, график повышения качества и т.д.
Метод стратификации или расслаивания является одним из наиболее эффективных широко используемых статистических методов управления качеством. Способы визуализации расслаивания зависят от конкретных задач: относящиеся к изделию, производимому в цехе на рабочем месте обнаруженные несоответствия могут в какой-то мере различаться в зависимости от исполнителя, используемого оборудования, методов проведения рабочих операций, температурных условий и т.д. Все эти отличия могут быть факторами расслаивания.
Метод Метод расслаивания (или стратификации) – это визуальный метод классифицирования массива данных о качестве процесса в различные группы с общими характеристиками (переменной стратификации), который позволяет сравнить показатели качества в зависимости от различных условий (отделов менеджмента, групп сотрудников, дней недели и т.д.). Из исследуемых статистических данных относительно легко определить тот сегмент работы, где различие в достижении качества сильно отличается.
Рисунок 6 отражает стратификацию источников возникновения дефектов. Все дефекты классифицированы по категориям участников процесса, внесших долю дефекта (рабочие склада, рабочие смены, наладчики оборудования, упаковщики): слева указано общее количество дефектов, а у каждого участника – его доля в несоответствиях.
Метод расслаивания (или стратификации) – это визуальный метод классифицирования массива данных о качестве процесса в различные группы с общими характеристиками (переменной стратификации), который позволяет сравнить показатели качества в зависимости от различных условий (отделов менеджмента, групп сотрудников, дней недели и т.д.). Из исследуемых статистических данных относительно легко определить тот сегмент работы, где различие в достижении качества сильно отличается.
Рисунок 6 отражает стратификацию источников возникновения дефектов. Все дефекты классифицированы по категориям участников процесса, внесших долю дефекта (рабочие склада, рабочие смены, наладчики оборудования, упаковщики): слева указано общее количество дефектов, а у каждого участника – его доля в несоответствиях.
расслаивания (или стратификации) – это визуальный метод классифицирования массива данных о качестве процесса в различные группы с общими характеристиками (переменной стратификации), который позволяет сравнить показатели качества в зависимости от различных условий (отделов менеджмента, групп сотрудников, дней недели и т.д.). Из исследуемых статистических данных относительно легко определить тот сегмент работы, где различие в достижении качества сильно отличается.
Рисунок 6 отражает стратификацию источников возникновения дефектов. Все дефекты классифицированы по категориям участников процесса, внесших долю дефекта (рабочие склада, рабочие смены, наладчики оборудования, упаковщики): слева указано общее количество дефектов, а у каждого участника – его доля в несоответствиях.
Криптоалгоритмы. Классификация с точки зрения количества ключей
Изначально это должен был быть цикл из 3-х публикаций, но вовремя публикации первой и второй в комментариях мне было предложено сделать одну общую статью.
К сожалению, потребовалось больше времени, но теперь представляю Вам список из порядка 50 криптоалгоритмов, который представляет собой справочник с кратким описанием алгоритмов, а также местами их реализацией.
Часть алгоритмов довольна известна, часть является откровенной экзотикой. Но это именно те алгоритмы, которые показались мне интересны. Возможно где-то акцент сделан не на привычные всем вещи., но как говорится на вкус и цвет все фломастеры разные. И которые так или иначе изучались в профильном ВУЗе и по которым чаще всего требовалась информация. Так сказать краткий конспект студента.
Отдельная благодарность apashkova за помощь и редактуру.
Заранее благодарю, за отзывы и предложения.
UPD!
По совету Lafter вывешиваю предупреждение.
Внимание! Многие из приведенных алгоритмов являются небезопасными, устаревшими и т.п., поэтому их использование остается целиком и полностью на Вашей совести. В дальнейшем при доработке классификации будут добавлены пометки непосредственно к каждому алгоритму свидетельствующие о его безопасности или отсутствия оной.
Типизация КА
Итак, представляю вам статью, в которой собраны, известные и не очень, криптографические алгоритмы. Оговоримся, что статья не претендует на новаторство, или уникальность. Скорее краткий справочник, кто-то даже назовет это прикроватным чтивом. Существуют различные классификации криптоалгоритмов, например, такая:
Для удобства я буду использовать деление на группы по количеству ключей:
- Бесключевые КА — не используют в вычислениях никаких ключей;
- Одноключевые КА — работают с одним ключевым параметром (секретным ключом);
- Двухключевые КА — на различных стадиях работы в них применяются два ключевых параметра: секретный и открытый ключи.
- Открытый (исходный) текст — данные (не обязательно текстовые), передаваемые без использования криптографии.
- Шифротекст, шифрованный (закрытый) текст — данные, полученные после применения криптосистемы (обычно — с некоторым указанным ключом).
- Ключ — параметр шифра, определяющий выбор конкретного преобразования данного текста. В современных шифрах криптографическая стойкость шифра целиком определяется секретностью ключа (принцип Керкгоффса).
- Шифр, криптосистема — семейство обратимых преобразований открытого текста в шифрованный.
- Шифрование — процесс нормального применения криптографического преобразования открытого текста на основе алгоритма и ключа, в результате которого возникает шифрованный текст.
- Расшифровывание — процесс нормального применения криптографического преобразования шифрованного текста в открытый.
- Асимметричный шифр, двухключевой шифр, шифр с открытым ключом — шифр, в котором используются два ключа, шифрующий и расшифровывающий. При этом, зная лишь ключ зашифровывания, нельзя расшифровать сообщение, и наоборот.
- Открытый ключ — тот из двух ключей асимметричной системы, который свободно распространяется. Шифрующий для секретной переписки и расшифровывающий — для электронной подписи.
- Секретный ключ, закрытый ключ — тот из двух ключей асимметричной системы, который хранится в секрете.
- Криптоанализ — наука, изучающая математические методы нарушения конфиденциальности и целостности информации.
- Криптоаналитик — учёный, создающий и применяющий методы криптоанализа.
- Криптографическая атака — попытка криптоаналитика вызвать отклонения в атакуемой защищённой системе обмена информацией. Успешную криптографическую атаку называют взлом или вскрытие.
- Дешифрование (дешифровка) — процесс извлечения открытого текста без знания криптографического ключа на основе известного шифрованного. Термин дешифрование обычно применяют по отношению к процессу криптоанализа шифротекста (криптоанализ сам по себе, вообще говоря, может заключаться и в анализе криптосистемы, а не только зашифрованного ею открытого сообщения).
- Криптографическая стойкость — способность криптографического алгоритма противостоять криптоанализу.
- Имитозащита — защита от навязывания ложной информации. Другими словами, текст остаётся открытым, но появляется возможность проверить, что его не изменяли ни случайно, ни намеренно. Имитозащита достигается обычно за счет включения в пакет передаваемых данных имитовставки.
- Имитовставка — блок информации, применяемый для имитозащиты, зависящий от ключа и данных.
- Электронная цифровая подпись, или электронная подпись — асимметричная имитовставка (ключ защиты отличается от ключа проверки). Другими словами, такая имитовставка, которую проверяющий не может подделать.
- Центр сертификации — сторона, чья честность неоспорима, а открытый ключ широко известен. Электронная подпись центра сертификации подтверждает подлинность открытого ключа.
- Хеш-функция — функция, которая преобразует сообщение произвольной длины в число («свёртку») фиксированной длины. Для криптографической хеш-функции (в отличие от хеш-функции общего назначения) сложно вычислить обратную и даже найти два сообщения с общей хеш-функцией.
Бесключевые КА
md2/4/5/6
MD2 — криптографическая хеш-функция, разработанная Рональдом Ривестом в 1989 году, и описанная в RFC 1319. На входе сообщение произвольный длины. Размер хеша — 128 бит.
Как писал в свое время braindamagedman о MD5 и MD6:
Алгоритм MD5 имел некогда большую популярность, но первые предпосылки взлома появились еще в конце девяностых, и сейчас его популярность стремительно падает.
Алгоритм MD6 — очень интересный с конструктивной точки зрения алгоритм. Он выдвигался на конкурс SHA-3, но, к сожалению, авторы не успели довести его до кондиции, и в списке кандидатов, прошедших во второй раунд этот алгоритм, отсутствует.
Tiger
Криптографическая хеш-функция, разработанная Росом Андерсоном и Эли Бихамом в 1995 году. Tiger был предназначен для особенно быстрого выполнения на 64-разрядных компьютерах. Tiger не имеет патентных ограничений, может использоваться свободно как с эталонной реализацией, так и с её модификациями. Размер значения хеша — 192 бита (Tiger/192), хотя имеются также более короткие версии для совместимости с SHA-1 (Tiger/160) и с MD4, MD5, RIPEMD, Snefru (Tiger/128). Скорость работы — 132 Мбит/с (проверено на одном процессоре Alpha 7000, модель 660). На современных процессорах значительно быстрее (даже при тесте на 32-битном AMD Sempron 3000+ скорость около 225 Мбит/с).
Так же была реализована Вторая версия Tiger2 —отличается от основной только другим алгоритмом добавления битов, сходным с MD5/SHA-1. Для Tiger2 доступны тестовые векторы.
Sha-1/2
Алгоритм криптографического хеширования. Описан в RFC 3174. Для входного сообщения произвольной длины (максимум 22^64-1 бит, что примерно равно 2 эксабайта) алгоритм генерирует 160-битное хеш-значение, называемое также дайджестом сообщения. Используется во многих криптографических приложениях и протоколах. Также рекомендован в качестве основного для государственных учреждений в США. Принципы, положенные в основу SHA-1, аналогичны тем, которые использовались Рональдом Ривестом при проектировании MD4.
Алгоритм хеширования переменной разрядности, разработанный группой авторов во главе с Йоаном Дайменом, соавтором Rijndael, автором шифров MMB, SHARK, Noekeon, SQUARE и BaseKing. 2 октября 2012 года Keccak стал победителем конкурса криптографических алгоритмов, проводимым Национальным институтом стандартов и технологий США. 5 августа 2015 года алгоритм утверждён и опубликован в качестве стандарта FIPS 202. В программной реализации авторы заявляют о 12,5 циклах на байт при выполнении на ПК с процессором Intel Core 2. Однако в аппаратных реализациях Keccak оказался намного быстрее, чем все другие финалисты. Алгоритм SHA-3 построен по принципу криптографической губки.
Ripemd
Криптографическая хеш-функция, разработанная в Католическом университете Лувена Хансом Доббертином (Hans Dobbertin), Антоном Босселарсом (Antoon Bosselaers) и Бартом Пренелом (Бартом Пренелем). Для произвольного входного сообщения функция генерирует 160-разрядное хеш-значение, называемое дайджестом сообщения. RIPEMD-160 является улучшенной версией RIPEMD, которая, в свою очередь, использовала принципы MD4 и по производительности сравнима с более популярной SHA-1.
Существуют так же 128-, 256- 320-битные версии алгоритма, имеющие соответственные названия.
Haval
Криптографическая хеш-функция, разработанная Yuliang Zheng, Josef Pieprzyk и Jennifer Seberry в 1992 году. Для произвольного входного сообщения функция генерирует хеш-значение, называемое дайджестом сообщения, которое может иметь длину 128, 160, 192, 224 или 256 бит. Количество итераций — переменное, от 3 до 5. Количество раундов на каждой итерации — 32. Является модификацией MD5.
Теперь пришло время одноключевых КА.
Rijndael
Так же известный как Advanced Encryption Standart – симметричный алгоритм блочного шифрования. Размер одного блока. 128 бит, ключи 128/192/256, принят стандартом правительством США по результатам конкурса AES.
Пришел на смену алгоритму DES (о нем чуть позже). Спецификация была опубликована 26 ноября 2001 год. 26 мая 2002 был объявлен стандартом шифрования. По состоянию на 2009 год является одним из самых распространенных алгоритмов симметричного шифрования.
Интересным факт, 128 ключ обеспечивает 340 андециллионов возможных комбинаций.
Алгоритм для симметричного шифрования, разработанный фирмой IBM и утверждённый правительством США в 1977 году как официальный стандарт (FIPS 46-3). Размер блока для DES равен 64 бита. В основе алгоритма лежит сеть Фейстеля с 16-ю циклами (раундами) и ключом, имеющим длину 56 бит. Алгоритм использует комбинацию нелинейных (S-блоки) и линейных (перестановки E, IP, IP-1) преобразований. Для DES рекомендовано несколько режимов:
- ECB (англ. electronic code book) — режим «электронной кодовой книги» (простая замена);
- CBC (англ. cipher block chaining) — режим сцепления блоков;
- CFB (англ. cipher feed back) — режим обратной связи по шифротексту;
- OFB (англ. output feed back) — режим обратной связи по выходу.
- Прямым развитием DES в настоящее время является алгоритм Triple DES (3DES). В 3DES шифрование/расшифровка выполняются путём троекратного выполнения алгоритма DES.
MMB-шифр
От англ. modular multiplication-based block cipher — модульный блочный шифр, использующий умножение) — блочный алгоритм шифрования, основанный на операции умножения в конечной группе.
Блочный шифр, основанный на операции умножения в конечной группе (MMB) представляет собой блочный шифр, разработанный Йоан Дайменом в 1993 году как улучшение шифра IDEA. Основное новшество этого шифра заключается в использовании циклического умножения в группе Z2n−1. Создатели шифра предлагали сделать n=32, таким образом умножение будет производиться в группе Z4294967295. Также стоит отметить, что длина слов, с которыми будут производиться операции, равна n, то есть 32 в данном случае. Основная цель, которая преследовалась при создании этого шифра — создать шифр, устойчивый к дифференциальному криптоанализу. Недостатки в ключевом расписании были обнаружены Эли Бихамом, что, в комбинации с тем фактом, что шифр не был защищён от линейного криптоанализа, привело к использованию других шифров, например, 3-Way шифра.
BaseKing
В криптографии BaseKing — блочный шифр, разработанный в 1994 году Йоаном Дэменом (Joan Daemen).
Он очень тесно связан с 3-WAY; действительно, они — варианты той же самой общей техники шифрования.
У BaseKing размер блока 192 битов, что в два раза длиннее, чем 3-WAY. Длина ключа — также 192 бита.
В диссертации Дэемен представил обширную теорию блочного шифра, как довольно общий алгоритм шифра, составленный из многих обратимых преобразований, которые могут быть выбраны со значительной свободой. Он обсудил безопасность этой общей схемы против известных нападений, и дала два определённых примера шифров, состоящих из специфических выборов для переменных параметров. Эти шифры 3-WAY и BaseKing. BaseKing восприимчив к тому же самому виду нападению как 3-WAY. Daemaen, Peeters, и Ван Асш также демонстрировали потенциальную уязвимость к дифференциальному анализу, наряду с небольшим количеством методов, чтобы увеличить сопротивление данного выполнения BaseKing к такому нападению.
NOEKEON
Семейство из двух блочных шифров, разработанных Йоаном Дайменом, Michaël Peeters, Gilles Van Assche и Винсентом Рэйменом и представленных в исследовательском проекте NESSIE. Два шифра представляют собой NOEKEON в прямом режиме (direct mode) и в косвенном режиме (indirect mode). Отличаются режимы только процедурой расширения ключа.
Длина ключа в NOEKEON равна 128 битам. В каждом раунде NOEKEON использует последовательность преобразований, обратных самим себе, которые с легкостью могут быть реализованы в аппаратном или программном обеспечении, причем даже в таком, где существует возможность атаки по сторонним каналам. Шифр является компактным в реализации на различных языках программирования, быстро работает на различных аппаратных средствах и является очень эффективным в широком диапазоне платформ. Однако, NOEKEON не отвечал требованиям Wide Trail Design Strategy, что показал криптоанализ, проведенный Ларсом Кнудсеном и Håvard Raddum в апреле 2001. Кнудсен и Raddum показали, что на данный шифр возможна атака на основе связанных ключей, из-за чего шифр не прошел отбор в проекте NESSIE.
На рассмотрение в рамках конкурса NESSIE были приняты оба режима алгоритма Noekeon. Оба режима оказались подвержены атаке на основе связанных ключей, которую предложили криптологи Ларс Кнудсен и Håvard Raddum в своей работе. Кроме того, ими же было доказано, что критерии создания таблиц замен в операции Gamma не способствуют высокой криптостойкости алгоритма: при генерации таблицы замен результирующий алгоритм с вероятностью примерно 86 % окажется подвержен линейному и/или дифференциальному криптоанализу. Также было показано, что с большой вероятностью возможно найти связанные ключи. Этих причин оказалось достаточно для невыхода алгоритма Noekeon во второй раунд конкурса.
Decorrelated Fast Cipher — блочный симметричный криптоалгоритм, созданный в 1998 году совместно криптографами Парижской Высшей нормальной школы, Национального центра научных исследований (CNRS) и телекоммуникационного гиганта France Telecom под руководством известного криптолога Сержа Воденэ (англ.), специально для участия в конкурсе AES. Относится к семейству PEANUT (Pretty Encryption Algorithm with n-Universal Transformation) шифров.
Блочный шифр с длинного блока 128 бит, представляющий 8-ми раундовую Сеть Фейстеля.
Используется 64-битовая функция шифрования с восемью различными раундовыми ключами по 128 бит, получаемыми из одного исходного ключа шифрования. Каждый раунд функция шифрования использует левую половину исходного текста (блока) и два 64-битных ключа, являющихся половинами соответствующего раундового, для получения 64-битного шифрованного текста. Полученная зашифрованная левая половина блока прибавляется к правой. Затем, согласно идее сети Фейстеля, левая и правая части блока меняются местами. Расшифровывание происходит так же, как и шифрование с использованием раундовых ключей в обратном порядке. Длина исходного ключа шифрования не ограничивается тремя фиксированными размерами, предусмотренными конкурсом AES (128, 192 и 256 битов), и может быть переменного размера от 0 до 256 бит.
DECIM
Decim — потоковый шифр на основе РСЛОС, разработанный Комом Бербаином, Оливером Биллетом, Анн Канту, Николя Куртуа, Бландином Дебре, Генри Гильбертом, Луи Губином, Алином Гуже, Луи Гранбуланом, Седериком Ларду, Марин Минье, Томасом Порнином и Эрвом Сибе. Специализирован для аппаратной реализации. Запатентован. Был представлен в проекте eSTREAM, где не прошёл дальше третьего этапа.
Самое главное требование к шифрам — устойчивость к различным видам атак. Алгебраические атаки — одна из самых серьёзных угроз безопасности потоковым шифрам. Если соотношение между комбинацией битов секретного ключа и порождённым её битом гамма является простым или легко предсказуемым, то и нахождение алгебраических зависимостей между комбинацией битов секретного ключа и битом ключевого потока (гамма) так же является простой задачей. Для усложнения соотношений между комбинацией битов секретного ключа (или комбинацией битов начального состояния РСЛОС, порождённого секретным ключом) и битов ключевого потока (гамма) используют нелинейную фильтрующую функцию от комбинации битов секретного ключа и механизмы десинхронизации между комбинацией битов секретного ключа и битами ключевого потока (гамма). Оба этих механизма (нелинейная фильтрующая функция и механизм десинхронизации между комбинацией битов РСЛОС и битами ключевого потока) являются основой работы и основным средством предотвращения криптоаналитических атак шифра Decim.
Начало работы потокового шифра Decim начинается с ввода 80-битного секретного ключа и 64-битного открытого ключа (Initialization Vector). Затем, с помощью определённых линейных комбинаций битов К и битов IV, использования нелинейной фильтрующей функции F и применения механизма выборки ABSG вычисляется начальное состояние 192 битного РСЛОС. После выполнения всех этих операций начинается генерация ключевого потока и заполнение им специального буфера BUFFER, использующегося для обеспечения непрерывной выдачи битов на выход шифра, где происходит их сложение по модулю два с двоичной последовательностью символов открытого текста.
MICKEY
Алгоритм потокового шифрования. Существует два варианта этого алгоритма — с длиной ключа 80 бит (MICKEY) и 128 бит (MICKEY-128). Он был разработан Стивом Бэббиджем и Мэтью Доддом в 2005 году с целью использования в системах с ограниченными ресурсами. Этот алгоритм имеет простую аппаратную реализацию при высокой степени защищённости. В нём используется нерегулярное тактирование сдвиговых регистров, а также новые методы, обеспечивающие достаточно большой период и псевдослучайность ключевой последовательности и устойчивость к атакам. Алгоритм MICKEY участвовал в конкурсном проекте eSTREAM, организованным сообществом eCRYPT. Текущая версия алгоритма — 2.0. Она вошла в портфолио eCRYPT, как потоковый шифр для аппаратной реализации.
Максимальная длина ключевой последовательности, полученной с помощью одной пары (K, IV) составляет 240 бит. Однако допускается получение 240 таких последовательностей при использовании одного K при условии, что IV выбирается разными для каждой новой последовательности.
SC2000
Симметричный блочный криптоалгоритм, разработанный фирмой Fujitsu и университетом г. Токио в 2000 году. В алгоритме используется 128-битный блок и ключ длиной от 128 до 256 бит (совместим со стандартом AES и поддерживает типовые длины ключа — 128/192/256). Был рекомендован комитетом CRYPTREC в 2003 году для использования государственными учреждениями Японии, однако в 2013 году был перемещён в список «кандидатов» в рекомендованные шифры. Участвовал в конкурсе Nessie, но не попал во второй раунд, хотя и показал достаточную устойчивость к атакам — причиной стала его слишком сложная структура и опасение в вероятности скрытых уязвимостей.
SC2000 — шифр со смешанной структурой: здесь используются элементы сети Фейстеля и подстановочно-перестановочной сети. Алгоритм выполняет 6.5 (для 128-битного ключа) и ли 7.5 (для ключа длиной 192—256 бит) раундов шифрования. Каждый из раундов состоит из запросов к таблице подстановки, добавления ключа и бесключевой двухраундовой сети Фейстеля.
Применяется три таблицы замены: S-Box размером 4×4 бит используется в начале каждого раунда, размером 5×5 бит и 6×6 бит — внутри сети Фейстеля.
Расширение ключа в алгоритме SC2000 выполняется в два этапа: основе секретного симметричного ключа генерируется промежуточный ключ, затем из промежуточного ключа вычисляется нужное количество фрагментов расширенного ключа.
Один раунд шифра довольно сложен и состоит из следующих операций: Входное 128-битное значение делится на 4 подблока по 32 бита, на каждый из них операцией XOR накладывается 32-битный фрагмент расширенного ключа. Выполняется операция T, которая разбивает блок данных на 32 подблока по 4 бита каждый.
Каждый 4-битный подблок проходит через таблицу подстановки S4, которая выглядит так: (2,5,10,12,7,15,1,11,13,6,0,9,4,8,3,14)
Далее блок данных разбивается на 32-битные подблоки с помощью операции T’, обратной к операции T. Выполняется наложение операцией XOR других четырёх фрагментов расширенного ключа. Значения первой пары подблоков передаются на вход функции F. В результате выполнения данной функции получаются два 32-битных значения, которые накладываются операцией XOR на два первых подблока. Первая пара подблоков меняется местами с второй парой подблоков, затем выполняется повторно прошлый шаг трансформации.
Также известен как ARC4 или ARCFOUR (alleged RC4) — потоковый шифр, широко применяющийся в различных системах защиты информации в компьютерных сетях (например, в протоколах SSL и TLS, алгоритмах обеспечения безопасности беспроводных сетей WEP и WPA).
Шифр разработан компанией «RSA Security», и для его использования требуется лицензия.
Алгоритм RC4, как и любой потоковый шифр, строится на основе генератора псевдослучайных битов. На вход генератора записывается ключ, а на выходе читаются псевдослучайные биты. Длина ключа может составлять от 40 до 2048 бит. Генерируемые биты имеют равномерное распределение.
Основные преимущества шифра:
- высокая скорость работы;
- переменный размер ключа.
- используются не случайные или связанные ключи;
- один ключевой поток используется дважды.
Блочный шифр, разработанный Роном Ривестом из компании RSA Security Inc. с переменным количеством раундов, длиной блока и длиной ключа. Это расширяет сферу использования и упрощает переход на более сильный вариант алгоритма.
Существует несколько различных вариантов алгоритма, в которых преобразования в «пол-раундах» классического RC5 несколько изменены. В классическом алгоритме используются три примитивных операции и их инверсии:
- сложение по модулю
- побитовое исключающее ИЛИ (XOR)
- операции циклического сдвига на переменное число бит.
Шифрование по алгоритму RC5 состоит из двух этапов. Процедура расширения ключа и непосредственно шифрование. Для дешифрования выполняется сначала процедура расширения ключа, а затем операции, обратные процедуре шифрования.
Rabbit
Высокоскоростной поточный шифр впервые представленный в феврале 2003 года на 10-м симпозиуме FSE. В мае 2005, он был отправлен на конкурс eStream, целью которого было создание европейских стандартов для поточных систем шифрования.
Разработчиками Rabbit являются Martin Boesgaard, Mette Vesterager, Thomas Pedersen, Jesper Christiansen и Ove Scavenius.
Rabbit используют 128-битный ключ и 64-битный инициализирующий вектор. Шифр был разработан с целью использования в программном обеспечении, как обладающий высокой скоростью шифрования. При этом скорость шифрования могла достигать 3.7 циклов в байт(CPB) для процессора Pentium 3 и 10.5 циклов в байт для ARM7. Тем не менее, шифр также оказался быстрым и компактным при реализации в аппаратном обеспечении.
Основным компонентом шифра является генератор битового потока, который шифрует 128 битов сообщения за итерацию. Достоинство шифра в тщательном перемешивании его внутренних состояний между двумя последовательными итерациями. Функция перемешивания полностью основана на арифметических операциях, доступных на современных процессорах, то есть S-блоки подстановок и поисковые таблицы не нужны для реализации шифра.
Авторы шифра предоставили полный набор технических описаний на домашней странице Cryptico. Шифр также описан в RFC 4503. Cryptico обладала патентом на шифр, и многие годы для использования шифра в коммерческих целях требовалась лицензия. Однако, 6 октября 2008 шифр разрешили использовать для любых целей бесплатно.
NewDes
В криптографии симметричный блочный криптоалгоритм, разработанный Робертом Скотом в качестве замены стандарта DES в 1985 году с целью внедрения более надежного шифра с безопасным размером ключа — 120 бит.
NewDES, хотя и имеет производное наименование, имеет абсолютно иную структуру, значительно проще DES, легко реализуем программно и не включает побитовых перестановок, все операции производятся с байтами. Алгоритм использует таблицу замены из 256 элементов, в одном раунде производятся 8 операций сложения по модулю 2 и подстановки с использованием функции F — замен с использованием таблицы подстановок.
Ключевое расписание в первой редакции было довольно слабым и было исправлено в редакции NewDES-96. Как оказалось, алгоритм NewDES менее устойчив к криптоанализу, нежели алгоритм DES, хотя атака грубой силой на NewDES-96 практически невозможна и алгоритм в данной редакции значительно более безопасен.
Salsa20
Система поточного шифрования, разработанная Даниэлем Бернштейном (англ.) русск. Алгоритм был представлен на конкурсе «eSTREAM», целью которого было создание европейских стандартов для шифрования данных, передаваемых почтовыми системами. Алгоритм стал победителем конкурса в первом профиле (поточные шифры для программного применения с большой пропускной способностью).
Шифр Salsa20 использует следующие операции:
- сложение 32-битных чисел;
- побитовое сложение по модулю 2 (xor);
- сдвиги битов.
Sosemanuk
Sosemanuk является новым симметричным ПО – ориентированным потоковым шифром, согласно Profile 1 «ECRYPT call for stream cipher primitives». Длина ключа колеблется от 128 до 256 бит. Начальное значение устанавливается объёмом 128 бит. Как утверждается, любая длина ключа достигает 128-битной защиты. Шифр Sosemanuk использует как основные принципы из потокового шифра SNOW 2.0, так и некоторые преобразования, выведенные из блочного шифра SERPENT. Sosemanuk нацелен на улучшение SNOW 2.0 как в смысле безопасности, так и смысле эффективности. В частности, он использует быструю IV-setup процедуру. Так же необходимо снижение числа статических данных в пользу улучшения производительности на нескольких архитектурах(платформах).
Шифр Sosemanuk использует как основные принципы потокового шифра SNOW 2.0 («Snow» – англ. «снег»), так и некоторые трансформации(преобразования), выведенные из блочного шифра SERPENT («SERPENT» – англ. «змея»). По этой причине его название должно быть связано и со змеёй, и со снегом. Однако хорошо известно, что снежных змей не существует, так как змеи либо засыпают, либо перебираются в тёплые края на время зимы. Кроме того, Sosemanuk – популярный вид спорта, распространенный среди племён Восточной Канады. Идея игры состоит в метании деревянной палки вдоль снежного берега настолько, насколько это возможно. Название происходит из наречия народов и содержит сравнение палки на снегу со змеёй. «Kwakweco-cime win» является одним из названий подобной игры, но оно не звучит соответствующе для названия шифра.
Trivium
Симметричный алгоритм синхронного потокового шифрования, ориентированный, в первую очередь, на аппаратную реализацию с гибким равновесием между скоростью работы и количеством элементов, имеющий также возможность достаточно эффективной программной реализации.
Шифр был представлен в декабре 2008 года как часть портфолио европейского проекта eSTREAM, по профилю 2 (аппаратно ориентированные шифры). Авторами шифра являются Кристоф Де Канньер и Барт Пренел.
Данный потоковый шифр генерирует вплоть до бит выходного потока из 80 бит ключа и 80 бит IV (вектора инициализации). Это — самый простой шифр проекта eSTREAМ, который показывает отличные результаты по криптоустойчивости.
Trivium включен в стандарт ISO/IEC 29192-3 в качестве легковесного потокового шифра.
Изначальное состояние Trivium представляет собой 3 сдвиговых регистра суммарной длины в 288 бит. Каждый такт происходит изменение битов в регистрах сдвига путём нелинейной комбинации прямой и обратной связи. Для инициализации шифра ключ K и инициализирующий вектор IV записываются в 2 из 3х регистров и происходит исполнение алгоритма в течение 4х288 = 1152 раз, что гарантирует зависимость каждого бита начального состояния от каждого бита ключа и каждого бита инициализирующего вектора.
После прохождения стадии инициализации каждый такт генерируется новый член ключевого потока Z, который проходит процедуру XOR с следующим членом текста. Процедура расшифровки происходит в обратном порядке — каждый член шифротекста проходит процедуру XOR с каждым членом ключевого потока Z.
Это потоковый шифр, применяющийся в некоторых системах защиты информации в компьютерных сетях. Шифр разработан криптографом Бартошем Жултаком (польск. Bartosz Żółtak, англ. Bartosz Zoltak) в качестве усиленного варианта популярного шифра RC4. Алгоритм VMPC строится, как и любой потоковый шифр на основе параметризованного ключом генератора псевдослучайных битов. Основные преимущества шифра, как и RC4 — высокая скорость работы, переменный размер ключа и вектора инициализации (от 128 до 512 бит включительно), простота реализации (буквально несколько десятков строк кода).
Основа шифра — генератор псевдослучайных чисел, базой которого является односторонняя необратимая функция VMPC (англ. Variably Modified Permutation Composition).
Алгоритм симметричного блочного шифрования c неортодоксальной структурой, один из участников американского конкурса AES, разработка костариканской компании TecApro Internacional.
Алгоритм FROG был создан в 1998 тремя специалистами компании Tecnologia Apropriada (ТесАрго) из небольшого латиноамериканского государства Коста-Рика (неизвестного ранее своими разработками в области криптографии): Дианелосом Георгоудисом (Dianelos Georgoudis), Дамианом Jlepy (Damian Leroux) и Билли Симоном Чавесом (Billy Simon Chaves).
Заявленный на конкурс вариант шифра соответствует требованиям AES, имея блок, равный 128 бит и ключ длиной 128, 192 или 256 бит. Сам алгоритм, теоретически, допускает ключи длиной от 40 до 1000 бит.
Шифр FROG выставила на конкурс международная компания TecApro Internacional, зарегистрированная в Коста-Рике. Разработчики алгоритма — Д. Георгудис (D. Georgoudis), Д. Леру (D. Leroux) и Б. Шаве (B. Chaves) — люди, мягко говоря, мало известные в криптографическом мире. Как утверждают авторы, FROG — это «новый шифр с неортодоксальной структурой». Основу стойкости шифра составляет секретный внутренний ключ сложной конструкции, сами же операции шифрования/дешифрования чрезвычайно просты.
В августе команда TWOFISH (Вагнер, Фергюсон и Шнайер) показали, что ключ шифра FROG можно вскрывать при трудозатратах около 257.
Что же касается стойкости шифров, то этот показатель проверить значительно сложнее. В ходе этапа предварительной оценки первого круга на web-сайте НИСТ и непосредственно на конференции AES2 было представлено значительное количество криптоаналитических результатов, так или иначе «подмочивших» репутацию практически всех шифров-кандидатов. Однако, если не говорить о явных аутсайдерах LOKI, FROG, MAGENTA и HPC, то никаких очевидных слабостей в алгоритмах не обнаружено.
Блочный алгоритм симметричного шифрования, разработанный Анатолием Лебедевым и Алексеем Волчковым для российской компании LAN Crypto.
NUSH имеет несколько различных вариантов, имеющих разный размер блока (64, 128, 256 бит), различное число раундов (в зависимости от размера блока равно 36, 128 или 132 раунда) и использует длину ключа в 128, 192 или 256 бит. Алгоритм не использует S-блоки, а только такие операции, как AND, OR, XOR, сложение по модулю и циклические сдвиги. Перед первым и после последнего раунда проводится «отбеливание» ключа.
Данный алгоритм был выдвинут в проекте NESSIE, но не был выбран, так как было показано, что линейный криптоанализ может быть эффективнее, чем атака перебором.
На основе алгоритма шифрования можно построить и другие алгоритмы. Несколько из них изложены в настоящей статье.
REDOC
Симметричный блочный криптоалгоритм, разработанный Майклом Вудом в 1990 году для компании Cryptech и получивший наименование REDOC II. Все операции — подстановки, перестановки, XOR выполняются с байтами что позволяет его эффективно реализовать программно. Алгоритм использует зависимые от ключа и исходного открытого текста наборы таблиц (S-блоков), используя меняющиеся табличные функции. Алгоритм отличает использование масок, т.е. чисел, получаемых из ключевой таблицы. Маски используются для выбора таблиц конкретной функции конкретного раунда. При этом используется как значение маски, так и значение данных.
Наиболее эффективным способом вскрытия ключа считается грубая сила, для достижения цели потребуется 2160 операций. Практически единственным эффективным криптоанализом было вскрытие одного из раундов алгоритма Томасом Кузиком, но расширить вскрытие на дальнейшие раунды не удалось. С помощью 2300 открытых текстов был проведен криптоанализ одного из раундов Шамиром и Бихамом, после 4 раундов были получены 3 значения маски, однако успехов как таковых это не принесло и на данный момент алгоритм считается криптостойким.
Существует также значительно упрощенная версия алгоритма — REDOC III, созданный Майклом Вудом. Используется 80-битный блок, длина ключа переменна, может достигать 20480 битов. Перестановки и подстановки исключены, все операции над блоком и ключом основаны лишь на применении XOR, за счет чего значительно увеличена скорость шифрования в ущерб стойкости к дифференциальному криптоанализу. Основой алгоритма являются генерированные на основе секретного ключа 256 10-байтовых ключей, и полученные на основе XOR 128 10-байтовых ключей два 10-байтовых блока маски. Для успешного восстановления обеих масок алгоритма REDOC III требуется 223 открытых текстов. Этот алгоритм несложен и быстр. На 33 мегагерцовом процессоре 80386 он шифрует данные со скоростью 2.75 Мбит/с. Криптографическая система REDOC II способна шифровать 800 кбит/с при тактовой частоте 20 МГц.
Алгоритм REDOC II и его упрощенная версия запатентованы в США.
Это симметричный блочный шифр с закрытым ключом, разработанный Йоаном Дайменом (Joan Daeman), одним из авторов алгоритма Rijndael (иногда называемого AES).
Алгоритм 3-Way является 11-шаговой SP-сетью. Используются блок и ключ длиной 96 бит. Схема шифрования, как и характерно для алгоритмов типа SP-сеть, предполагает эффективную аппаратную реализацию.
Вскоре после опубликования был проведён успешный криптоанализ алгоритма 3-Way, показавший его уязвимость к атаке на основе связанных ключей. Алгоритм не запатентован.
Blowfish
Криптографический алгоритм, реализующий блочное симметричное шифрование с переменной длиной ключа. Разработан Брюсом Шнайером в 1993 году. Представляет собой сеть Фейстеля. Выполнен на простых и быстрых операциях: XOR, подстановка, сложение. Является незапатентованным и свободно распространяемым.
До появления Blowfish существовавшие алгоритмы были либо запатентованными, либо ненадёжными, а некоторые и вовсе держались в секрете (например, Skipjack). Алгоритм был разработан в 1993 году Брюсом Шнайером в качестве быстрой и свободной альтернативы устаревшему DES и запатентованному IDEA. По заявлению автора, критериями проектирования Blowfish были:
- скорость (шифрование на 32-битных процессорах происходит за 26 тактов);
- простота (за счёт использования простых операций, уменьшающих вероятность ошибки реализации алгоритма);
- компактность (возможность работать в менее, чем 5 Кбайт памяти);
- настраиваемая безопасность (изменяемая длина ключа).
Блочный алгоритм симметричного шифрования на основе сети Фейстеля, который используется в целом ряде продуктов криптографической защиты, в частности некоторых версиях PGP и GPG и кроме того одобрен для использования Канадским правительством.
Алгоритм был создан в 1996 году Карлайлом Адамсом (Carlisle Adams) и Стаффордом Таваресом (Stafford Tavares) используя метод построения шифров CAST, который используется также и другим их алгоритмом CAST-256 (алгоритм-кандидат AES).
CAST-128 состоит из 12 или 16 раундов сети Фейстеля с размером блока 64 бита и длиной ключа от 40 до 128 бит (но только с инкрементацией по 8 бит). 16 раундов используются, когда размеры ключа превышают 80 бит. В алгоритме используются 8×16 S- блоки, основанные на бент-функции, операции XOR и модулярной арифметике (модулярное сложение и вычитание). Есть три различных типа функций раундов, но они похожи по структуре и различаются только в выборе выполняемой операции (сложение, вычитание или XOR) в различных местах.
Хотя CAST-128 защищён патентом Entrust, его можно использовать во всём мире для коммерческих или некоммерческих целей бесплатно.
CAST устойчив к дифференциальному и линейному криптоанализу. Сила алгоритма CAST заключена в его S-блоках. У CAST нет фиксированных S-блоков и для каждого приложения они конструируются заново. Созданный для конкретной реализации CAST S-блок уже больше никогда не меняется. Другими словами, S-блоки зависят от реализации, а не от ключа. Northern Telecom использует CAST в своём пакете программ Entrust для компьютеров Macintosh, PC и рабочих станций UNIX. Выбранные ими S-блоки не опубликованы, что, впрочем, неудивительно.
CAST-128 принадлежит компании Entrust Technologies, но является бесплатным как для коммерческого, так и для некоммерческого использования. CAST-256 — бесплатное доступное расширение CAST-128, которое принимает размер ключа до 256 бит и имеет размер блока 128 бит. CAST-256 был одним из первоначальных кандидатов на AES.
CAST-256 построен из тех же элементов, что и CAST-128, включая S-боксы, но размер блока увеличен вдвое и равен 128 битам. Это влияет на диффузионные свойства и защиту шифра.
В RFC 2612 указано, что CAST-256 можно свободно использовать по всему миру в коммерческих и некоммерческих целях.
В криптографии, E2 является симметричным блочным шифром, который был создан в 1998 году NTT и представили на конкурс AES.
Как и другие кандидаты AES, Е2 работает на блоках 128 бит, с использованием ключа 128, 192 или 256 бит. Он использует 12-раундовом сеть Фейстеля. E2 имеет входное и выходное преобразование преобразование, как использование модульного умножения, но круглая функция сама состоит только из операцию XOR и S-коробки поиска. Сингл 8 × 8-разрядный S-бокс изготовлен из состава аффинного преобразования с дискретным возведения в степень X127 над конечным полем GF (28). NTT приняла многие из специальных характеристик Е2 в в Камелии, который по существу заменили Е2.
Twofish
Симметричный алгоритм блочного шифрования с размером блока 128 бит и длиной ключа до 256 бит. Число раундов 16. Разработан группой специалистов во главе с Брюсом Шнайером. Являлся одним из пяти финалистов второго этапа конкурса AES. Алгоритм разработан на основе алгоритмов Blowfish, SAFER и Square.
Отличительными особенностями алгоритма являются использование предварительно вычисляемых и зависящих от ключа узлов замены и сложная схема развёртки подключей шифрования. Половина n-битного ключа шифрования используется как собственно ключ шифрования, другая — для модификации алгоритма (от неё зависят узлы замены).
Twofish разрабатывался специально с учетом требований и рекомендаций NIST для AES:
- 128-битный блочный симметричный шифр
- Длина ключей 128, 192 и 256 бит
- Отсутствие слабых ключей
- Эффективная программная (в первую очередь на 32-битных процессорах) и аппаратная реализация
- Гибкость (возможность использования дополнительных длин ключа, использование в поточном шифровании, хэш-функциях и т. д.).
- Простота алгоритма — для возможности его эффективного анализа.
Алгоритм Twofish возник в результате попытки модифицировать алгоритм Blowfish для 128-битового входного блока. Новый алгоритм должен был быть легко реализуемым аппаратно (в том числе использовать таблицы меньшего размера), иметь более совершенную систему расширения ключа (key schedule) и иметь однозначную функцию F.
В результате, алгоритм был реализован в виде смешанной сети Фейстеля с четырьмя ветвями, которые модифицируют друг друга с использованием криптопреобразования Адамара (Pseudo-Hadamar Transform, PHT).
Возможность эффективной реализации на современных (для того времени) 32-битных процессорах (а также в смарт-картах и подобных устройствах) — один из ключевых принципов, которым руководствовались разработчики Twofish.
Например, в функции F при вычислении PHT и сложении с частью ключа K намеренно используется сложение, вместо традиционного xor. Это дает возможность использовать команду LEA семейства процессоров Pentium, которая за один такт позволяет вычислить преобразование Адамара (Правда в таком случае код приходится компилировать под конкретное значение ключа).
Алгоритм Twofish не запатентован и может быть использован кем угодно без какой-либо платы или отчислений. Он используется во многих программах шифрования, хотя и получил меньшее распространение, чем Blowfish.
Блочный шифроалгоритм, призванный устранить критические ошибки алгоритма TEA. Разработчиками шифра являются Дэвид Уилер и Роджер Нидхэм (факультет компьютерных наук Кэмбриджского университета). Алгоритм был представлен в неизданном техническом отчете в 1997 году. Шифр не патентован, широко используется в ряде криптографических приложений и широком спектре аппаратного обеспечения благодаря крайне низким требованиям к памяти и простоте реализации.
Как и TEA, шифр основан на операциях с 64-битным блоком, имеет 32 полных цикла, в каждом полном цикле по два раунда Сети Фейстеля, что означает 64 раунда сети Фейстеля. Однако, число раундов для достижения лучшей диффузии может быть увеличено в ущерб производительности. Кроме того в XTEA, как и в TEA, используется 128-битный ключ, состоящий из четырех 32-битных слов K[0], K[1], K[2] и K[3]. В XTEA нет алгоритма планирования ключей в привычном понимании. Для того, чтобы определить какое из четырех слов ключа использовать в каждом раунде, в алгоритме используется константа δ = 9E3779B916. В TEA же такого распределения нет. Еще одним отличием от TEA является перестановка битовых операций, использующихся в шифре. Благодаря этим улучшениям XTEA не претерпел сильных усложнений по сравнению с TEA, но в то же время ликвидировал два основных недостатка алгоритма TEA:
каждый ключ в TEA эквивалентен трем другим, что означает, что эффективная длина ключа составляет 126 бит вместо 128, как это было задумано разработчиками;
TEA восприимчив к атакам на связанных ключах. Такая атака может потребовать всего лишь 223 выбранного открытого текста и иметь временную сложность равную 232.
Алгоритм поточного шифрования на автоматическом ключе, созданный Дэвидом Уилером (David J Wheeler) в 1993 году. Является системой шифрования со среднескоростной шифровкой блоков. При работе требуется использование таблиц повторений и наличие большого пространства состояний. В гамме шифра используются 32-битовые слова, работает в режиме CFB — предыдущее слово шифрованной последовательности служит основанием генерации следующего. Также в алгоритме используется S-блок замены, состоящий из 256 32-битных слов, что увеличивает его стойкость.
Алгоритм является нестойким к атакам по выбранному исходному тексту и атакам по подобранным шифротекстам.
Skipjack
Блочный шифр, разработанный Агентством национальной безопасности США в рамках проекта Capstone[en]. После разработки сведения о шифре были засекречены. Изначально он предназначался для использования в чипе Clipper для защиты аудио информации, передаваемой по сетям правительственной телефонной связи, а также по сетям мобильной и беспроводной связи. Позже алгоритм был рассекречен.
Skipjack являлся одной из инициатив, предложенных в рамках проекта Capstone. Руководили проектом Агентство национальной безопасности (АНБ) и Национальный институт стандартов и технологий (НИСТ), финансируемые правительством США. Официальная дата начала инициативы — 1993 год. Алгоритм шифрования был разработан в 1980 году, а первая его реализация была получена в 1987 году. Шифр был предназначен для использования в чипе Clipper, встраиваемом в защищаемое оборудование. При этом Skipjack использовался только для шифрования сообщений, а депонирование ключа для возможности последующего использования уполномоченными органами — наиболее обсуждаемый аспект использования шифра — достигалось за счёт отдельного механизма, называемого Law Enforcement Access Field.
Изначально проект был засекречен и по этой причине подвергся огромной критике. Для повышения общественного доверия и оценки алгоритма были призваны несколько академических исследователей. По причине отсутствия времени для самостоятельного тщательного исследования, эксперты сконцентрировались на изучении представленного АНБ описания процесса разработки и оценки алгоритма. В дополнение к этому они, в течение месяца, провели ряд небольших тестов. В предварительном отчете об их работе (окончательного отчета так и не последовало) указаны три заключения:
- Принимая во внимание, что стоимость вычислительных мощностей уменьшается вдвое каждые 18 месяцев, лишь через 36 лет стоимость взлома Skipjack полным перебором сравняется со стоимостью взлома DES сегодня.
- Риск взлома шифра с помощью более быстрых способов, включая дифференциальный криптоанализ, незначителен. Алгоритм не имеет слабых ключей и свойства комплементарности.
- Устойчивость Skipjack к криптоанализу не зависит от секретности самого алгоритма.
Skipjack использует 80-битный ключ для шифрования/дешифрования 64-битных блоков данных. Это несбалансированная сеть Фейстеля с 32 раундами.
Shark
Алгоритм SHARK разработан Винсентом Рид- жменом и Джоан Деймен — будущими авторами стандарта AES, правда, в соавторстве с еще тремя специалистами, представляющими Католический Университет г. Лювен, Бельгия. Это немногим более ранняя разработка, чем алгоритм Square, — SHARK разработан в 1995 г.
В алгоритме используются 128-битный ключ и 64-битный блок. Алгоритм SHARK имеет консервативные параметры и создан для замены существующих шифров с 64 битным блоком, вроде IDEA и DES.
Существует два варианта шифра SHARK: SHARK-A (англ. affine transform) и SHARK-E (англ. exor).
Существуют атаки лишь на модифицированный вариант шифра с 5 раундами. Сам алгоритм на данный момент можно считать безопасным.
Данный алгоритм получил развитие и стал основой нового, более безопасного шифра KHAZAD. Алгоритм Rijndael так же можно считать основанным на идеях шифра SHARK и его потомком.
Serpent
Разработан Россом Андерсоном, Эли Бихамом и Ларсом Кнудсеном. Некоторые предыдущие разработки авторов тоже носили названия в честь животных, например Tiger, Bear.
Алгоритм являлся одним из финалистов 2-го этапа конкурса AES. Как и другие алгоритмы, участвовавшие в конкурсе AES, Serpent имеет размер блока 128 бит и возможные длины ключа 128, 192 или 256 бит. Алгоритм представляет собой 32-раундовую SP-сеть, работающую с блоком из четырёх 32-битных слов. Serpent был разработан так, что все операции могут быть выполнены параллельно, используя 32 1-битных «потока».
При разработке Serpent использовался более консервативный подход к безопасности, нежели у других финалистов AES, проектировщики шифра считали, что 16 раундов достаточно, чтобы противостоять известным видам криптоанализа, но увеличили число раундов до 32, чтобы алгоритм мог лучше противостоять ещё неизвестным методам криптоанализа.
Став финалистом конкурса AES, алгоритм Serpent в результате голосования занял 2 место.
Шифр Serpent не запатентован и является общественным достоянием.
Алгоритм создавался под лозунгом «криптографический алгоритм 21 века» для участия в конкурсе AES. Не использовались новые, непроверенные и неиспытанные технологии при создании шифра, который в случае принятия был бы использован для защиты огромных массивов финансовых транзакций и правительственной информации. Основным требованием к участникам конкурса AES было то, что алгоритм-претендент должен быть быстрее, чем 3DES, и предоставлять как минимум такой же уровень безопасности: он должен иметь блок данных длиной 128 бит и ключ длиной 256 бит. 16-раундовый Serpent был бы таким же надежным, как 3DES, но в два раза быстрее. Однако, авторы посчитали, что для большей надежности стоит увеличить количество раундов до 32. Это сделало шифр таким же быстрым, как DES, и намного более надежным, чем 3DES.
Симметричный поточный алгоритм шифрования данных, оптимизированный для программной реализации.
Разработан в IBM Филом Рогэвеем (англ.) (англ. Phil Rogaway) и Доном Копперсмитом (англ. Don Coppersmith) в 1993 году. Алгоритм оптимизирован и рекомендован для 32-битных процессоров. Для работы ему требуется кэш-память на несколько килобайт и восемь 32-битовых регистров. Скорость шифрования — примерно 4 машинных такта на байт текста. Для кодирования и декодирования используется 160-битный ключ. Чтобы избежать нежелательной потери скорости по причине медленных операций обработки ключа, SEAL предварительно выполняет с ним несколько преобразований, получая в результате три таблицы определенного размера.
Непосредственно для шифрования и расшифрования текста вместо самого ключа используются эти таблицы.
Алгоритм считается очень надёжным, очень быстрым и защищён патентом США № 5454039 с декабря 1993 года.
В 1991 году Ральф Меркл (англ. Ralph C. Merkle) описал рентабельность программно-ориентированных шифров. По его мнению, наиболее эффективными из них были Khufu, FEAL и RC4. Однако постоянно увеличивающиеся потребности клиентов в надежной криптографии требовали поиска новых и доработки старых решений.
Летом 1992 года началась разработка первой версии нового программно-оптимизированного алгоритма SEAL 1.0. Разработчики взяли основные идеи и принцип работы из блочного шифра Ральфа Меркла (англ. Ralph C. Merkle) Khufu, который показался им самым совершенным на тот момент. Они решили добиться лучших характеристик проекта (в основном скорости), сузив круг аппаратуры, на которой возможна его реализация. Выбор был сделан в пользу 32-битных машин минимум с восемью регистрами общего назначения и кэшем не менее 8 Кбайт. В марте 1993 года было принято решение создать блочный шифр, но структура из семейства псевдослучайных функций, разработанная к октябрю того же года, работала быстрее, что склонило разработчиков в к поточному шифрованию. Эта структура состояла из четырех регистров, каждый из которых изменял своего «соседа» в зависимости от таблицы, полученной из ключа. После некоторого количества таких модификаций значения регистров добавляются в ключевую последовательность, которая растет с каждой итерацией до тех пор, пока не достигнет определенной длины. При разработке почти все внимание уделялось внутреннему циклу алгоритма, так как процедуру инициализации регистров и метод генерации таблиц из ключа оказывали незначительное влияние на его защищенность. В окончательном виде проект SEAL 1.0 появился только в декабре 1993 года.
В 1996 году Helena Handschuh (англ.) и Henri Gilbert (англ.) описали атаки на упрощенную версию SEAL 1.0 и на сам SEAL 1.0. Им потребовалось текстов, каждый длиной в четыре 32-битных слова, чтобы найти зависимость псевдослучайной функции от ключа. В результате, в следующих версиях алгоритма SEAL 3.0 и SEAL 2.0 были сделаны некоторые доработки и изменения. Например, в версии 1.0 каждая итерация с ключевой последовательностью завершалась модификацией только двух регистров, а в версии 3.0 — модифицировались все четыре. Еще SEAL 3.0 и SEAL 2.0 использовали для генерации таблиц алгоритм SHA-1 (англ. Secure Hash Algorithm-1) вместо первоначального SHA, что сделало их более устойчивыми к криптоанализу.
Safer
Семейство симметричных блочных криптоалгоритмов на основе подстановочно-перестановочной сети. Основной вклад в разработку алгоритмов внёс Джеймс Мэсси. Первый вариант шифра был создан и опубликован в 1993 году.
Существует несколько вариантов шифра, отличающихся друг от друга длиной ключа шифрования и размерами блоков исходного текста.
Первая разновидность алгоритма — SAFER K-64 была разработана Джэймсом Мэсси для калифорнийской корпорации «Cylinc» в 1993 году. Опубликованный в том же году, алгоритм имел блок и ключ шифрования длиной в 64 бита. Для него рекомендовалось использовать 6 раундов шифрования. Однако, из-за необходимости увеличить длину ключа до 128 бит (так как была обнаружена слабость в первоначальном варианте алгоритма), Мэсси разработал новый вариант шифра SAFER K-128, который был опубликован на следующий год после SAFER K-64. Новый алгоритм включал в себя расписание ключей, разработанное министерством внутренних дел Сингапура, и в дальнейшем использовался им для различных целей. Также для этого алгоритма рекомендовалось использовать 10 (максимум 12) раундов шифрования.
Спустя некоторое время в первых вариантах алгоритма выявились некоторые слабости, обнаруженные Ларсом Кнудсеном и Шоном Мёрфи. Это повлекло за собой создание новых версий алгоритма, названных SAFER SK-64 и SAFER SK-128, в которых расписание ключей было изменено в соответствии со схемой, предложенной Кнудсеном. Также был разработан вариант с длиной ключа, уменьшенной до 40 бит — SAFER SK-40. Сокращение «SK» в названии алгоритмов расшифровывается как «Strengthened Key schedule» (Усиленное расписание ключей). Для новых вариантов шифра предлагалось использовать не 6, а по крайней мере 8 (максимум 10) раундов шифрования.
Алгоритм SAFER+ был разработан в 1998 году калифорнийской корпорацией Cylinc совместно с Армянской академией наук для участия в конкурсе AES, на котором прошёл лишь первый отборочный тур. Данный шифр имеет входной блок длиной 128 бит и размер ключа 128, 192 или 256 бит.
Последней из созданных разновидностей алгоритма SAFER является SAFER++, разработанный Мэсси в 2000 году и ставший дальнейшим развитием алгоритма SAFER+. Алгоритм принял участие в европейском конкурсе алгоритмов NESSIE, где был представлен в двух вариантах: шифр с 64-битным блоком и 128-битным блоком. Он прошёл во вторую фазу конкурса, но не был выбран в набор рекомендуемых NESSIE криптографических примитивов. Эксперты сочли, что шифр слишком медленный на всех машинах, кроме 8-битных (таких как смарт-карты), а запас безопасности шифра слишком мал.
Алгоритмы SAFER не являются частной собственностью и не защищены авторскими правами, то есть могут быть использованы без каких-либо ограничений. Поскольку они целиком состоят из простых байтовых операций (за исключением поворота байтов при генерации ключей), эти алгоритмы могут быть реализованы процессорами с малой разрядностью.
MISTY1
Блочный алгоритм шифрования, созданный на основе «вложенных» сетей Фейстеля 1995 году криптологом Мицуру Мацуи (Mitsuru Matsui) совместно с группой специалистов для компании Mitsubishi Electric. MISTY — это аббревиатура Mitsubishi Improved Security Technology, а также инициалы создателей алгоритма: в разработке алгоритма также приняли участие Тэцуя Итикава (Tetsuya Ichikawa), Дзюн Соримати (Jun Sorimachi), Тосио Токита (Toshio Tokita) и Ацухиро Ямагиси (Atsuhiro Yamagishi). Алгоритм был разработан в 1995 году, однако прошел лицензирование и был опубликован уже в 1996 году.
MISTY1 — это сеть Фейстеля с изменчивым числом раундов (рекомендовано 8, но оно может быть любым, кратным 4). Алгоритм работает с 64-битными блоками и использует 128-битный ключ. Шифр стал победителем среди алгоритмов, шифрующих 64-битные блоки, на Европейском конкурсе NESSIE. В результате анализа алгоритма, проведённого в рамках этого конкурса и до него, эксперты сделали вывод, что никаких серьёзных уязвимостей данный алгоритм не имеет (они особо отметили, что именно структура алгоритма с вложенными сетями Фейстеля существенно затрудняет криптоанализ). Аналогичные исследования были проведены и в рамках проекта CRYPTREC по выбору криптоалгоритмов для электронного правительства Японии. Эксперты проекта весьма положительно оценили алгоритм MISTY1, сделав вывод, что у него высокий запас криптостойкости, алгоритм имеет высокую скорость шифрования и весьма эффективен для аппаратной реализации.
MISTY1 запатентованный алгоритм. Однако исконный владелец патента, Mitsubishi Electric, объявил, что будет выдавать лицензию на использование бесплатно.
MISTY1 был разработан на основе теории «подтверждённой безопасности» против дифференциального и линейного криптоанализа. Этот алгоритм был спроектирован, чтобы противостоять различным криптоатакам, известным на момент создания.
С момента публикации мисти было проведено много исследований, чтобы оценить его уровень безопасности. Некоторые результаты по исследованию мисти с меньшим количеством раундов представлены ниже.
Дифференциальный криптоанализ высокого порядка эффективно применяется к блочным шифрам с малой степенью. Мисти содержит 2 look-up таблицы S7 и S9, обе с малой ad, 3 и 2 соответственно. Поэтому достаточно много статей посвящены дифференциальному криптоанализу мисти. Наилучший результат был получен для 5-уровневого алгоритма без FL функций. Однако именно присутствие FL функций и широкобитных AND/OR операции в них сильно затрудняет использование дифференциального криптоанализа высокого порядка.
Невозможный дифференциальный анализ также применим к блочному шрифту с одинаковым значением подключа в каждом раунде (или в каждом n-ом раунде). И так как MISTY1 имеет достаточно простую систему расширения ключа, вполне естественно рассмотреть применимость данной атаки к данному алгоритму. Лучший результата для подобной атаки был также получен при рассмотрении алгоритма без FL функций.
Шифр стал победителем среди алгоритмов, шифрующих 64-битные блоки, на Европейском конкурсе NESSIE (2000—2003 года). В результате анализа алгоритма, проведённого в рамках этого конкурса и до него, эксперты сделали вывод, что никаких серьёзных уязвимостей данный алгоритм не имеет (они особо отметили, что именно структура алгоритма с вложенными сетями Фейстеля существенно затрудняет криптоанализ).
Аналогичные исследования были проведены и в рамках проекта CRYPTREC по выбору криптоалгоритмов для электронного правительства Японии. Эксперты проекта весьма положительно оценили алгоритм MISTY1, сделав вывод, что у него высокий запас криптостойкости, алгоритм имеет высокую скорость шифрования и весьма эффективен для аппаратной реализации.
Существует модификация данного алгоритма — MISTY2. Однако она не получила широкой известности вследствие низкого уровня криптостойкости.
Так же получила распространение модификация MISTY1 — алгоритм KASUMI — в 2000 году стал стандартом шифрования мобильной связи W-CDMA.
KASUMI (от японск.霞 (hiragana かすみ, romaji kasumi) — туман, mist) — блочный шифр, использующийся в сетях сотовой связи 3GPP. Также обозначается A5/3 при использовании в GSM и GEA3 в GPRS.
KASUMI разработан группой SAGE (Security Algorithms Group of Experts), которая является частью Европейского Института по Стандартизации в области Телекоммуникаций (ETSI). За основу был взят существующий алгоритм MISTY1 и оптимизирован для использования в сотовой связи.
Как показали в 2010 году криптоаналитики, в процессе изменений надежность алгоритма MISTY1 была снижена: KASUMI имеет уязвимости к некоторым типам атак, тогда как MISTY1 является стойким по отношению к ним.
KASUMI использует 64-битный размер блока и 128-битный ключ в 8-раундовой схеме Фейстеля. В каждом раунде используется 128-битный раундовый ключ, состоящий из восьми 16-битных подключей, полученных из исходного ключа по фиксированной процедуре генерации подключей.
Шифр-кандидат в AES, разработанный корпорацией IBM, создавшей в своё время DES. По заявлению IBM, в алгоритм MARS вложен 25-летний криптоаналитический опыт фирмы, и наряду с высокой криптографической стойкостью шифр допускает эффективную реализацию даже в таких ограниченных рамках, какие характерны для смарт-карт.
В разработке шифра принял участие Дон Копперсмит, один из авторов шифра Lucifer (DES), известный рядом статей по криптологии: улучшение структуры S-блоков против дифференциального криптоанализа, метод быстрого перемножения матриц (алгоритм Копперсмита — Винограда), криптоанализ RSA. Кроме него в разработке алгоритма приняли участие: Кэролин Барвик, Эдвард Д’Эвиньон, Росарио Женаро, Шай Халеви, Чаранжит Джутла, Стивен M. Матьяс Мл., Люк О’Коннор, Мохамед Перьевян, Дэвид Саффорд, Невенко Зунич.
По правилам конкурса AES, участники могли вносить незначительные изменения в свои алгоритмы. Воспользовавшись этим правилом, авторы MARSa изменили процедуру расширения ключа, что позволило снизить требования к энергонезависимой и оперативной памяти. Ниже будет предоставлена модифицированная версия алгоритма.
По результатам конкурса AES, MARS вышел в финал, но уступил Rijndael. После объявления результатов (19 Мая 2000 года) группа разработчиков составила своё собственное мнение о конкурсе AES, где дала комментарии на претензии к своему детищу.
Сейчас MARS распространяется по всему миру под лицензией Royalty-free. Алгоритм уникален тем, что использовал практически все существующие технологии, применяемые в криптоалгоритмах, а именно:
- простейшие операции (сложение, вычитание, исключающее или)
- подстановки с использованием таблицы замен
- фиксированный циклический сдвиг
- зависимый от данных циклический сдвиг
- умножение по модулю 232
- ключевое забеливание
В криптографии, LOKI89 и LOKI91 являются симметричным ключом блочных шифров, предназначенные в качестве возможной замены для стандарта DES (Data Encryption). Были разработаны шифры основаны на теле работы анализирующей DES, и очень похожи на DES в структуре. Алгоритмы Локи были названы по имени Локи, бога озорства в скандинавской мифологии.
LOKI89 был впервые опубликован в 1990 году, тогда называли просто «LOKI», австралийскими криптографами Лори Браун, Джозеф Pieprzyk, и Дженнифер Seberry. LOKI89 был представлен Европейскому RIPE проекта для оценки, но не был выбран.
Шифр использует 64-битовый блок и 64-битовый ключ. Как и DES, это 16-круглый сеть фейстеля и имеет аналогичную общую структуру, но отличается от выбора конкретных S-боксов, «P-перестановки», а «Расширительный перестановка». S-коробки использовать критерии нелинейность, разработанные Josef Pieprzyk, делая их как «комплекс» и «unpredicatable», насколько это возможно. Их эффективность сравнивали с известными проектными критериями для DES S-боксов. Перестановки были разработаны, чтобы «смешивать» выходы S-боксов как можно быстрее, способствуя лавина и полноты свойств, необходимых для хорошего Feistel шифра. Однако в отличие от их эквивалентов в DES, они предназначены, чтобы быть чистым и простым, насколько это возможно (в ретроспективе, возможно, немного слишком просто), пособничество анализ конструкции.
После публикации LOKI89, информацию о новом дифференциального криптоанализа стали доступны, а также некоторые результаты раннего анализа путем (Кнудсена 1993a). Это привело к конструкции изменяется, чтобы стать LOKI91.
LOKI 91 был разработан в ответ на нападения на LOKI89 (Brown и др., 1991). Изменения включали удаление начального и конечного ключа Отбеливание, новый S-бокс, а также небольшие изменения в расписания ключей. Более конкретно, S-блоков были изменены, чтобы свести к минимуму вероятность того, видеть различные входы, приводящие к тем же выходом (крючок, который использует дифференциальный криптоанализ), тем самым улучшая иммунитет LOKI91 к этой атаке, как подробно описано авторами атаки (Biham и Шамира 1991). Изменения расписания ключей были разработаны, чтобы уменьшить число «эквивалентных» или «связанных с» ключами, которые привели к переборного пространства для шифра сокращается.
В то время как в результате шифра явно сильнее и безопаснее, чем LOKI89, существует целый ряд потенциальных атак, как подробно описано в работах Кнудсена и Biham. Следовательно, эти шифры следует рассматривать как научные усилия по продвижению в области разработки блочных шифров, а не алгоритмы для использования. Количество цитат и опубликованных критических замечаний свидетельствует эта цель была достигнута.
Симметричный блочный алгоритм шифрования данных, запатентованный швейцарской фирмой Ascom. Известен тем, что применялся в пакете программ шифрования PGP. В ноябре 2000 года IDEA был представлен в качестве кандидата в проекте NESSIE в рамках программы Европейской комиссии IST (англ. Information Societies Technology, информационные общественные технологии).
Первую версию алгоритма разработали в 1990 году Лай Сюэцзя (Xuejia Lai) и Джеймс Мэсси (James Massey) из Швейцарского института ETH Zürich (по контракту с Hasler Foundation, которая позже влилась в Ascom-Tech AG) в качестве замены DES (англ. Data Encryption Standard, стандарт шифрования данных) и назвали её PES (англ. Proposed Encryption Standard, предложенный стандарт шифрования). Затем, после публикации работ Бихама и Шамира по дифференциальному криптоанализу PES, алгоритм был улучшен с целью усиления криптостойкости и назван IPES (англ. Improved Proposed Encryption Standard, улучшенный предложенный стандарт шифрования). Через год его переименовали в IDEA (англ. International Data Encryption Algorythm).
Так как IDEA использует 128-битный ключ и 64-битный размер блока, открытый текст разбивается на блоки по 64 бит. Если такое разбиение невозможно, последний блок дополняется различными способами определённой последовательностью бит. Для избежания утечки информации о каждом отдельном блоке используются различные режимы шифрования. Каждый исходный незашифрованный 64-битный блок делится на четыре подблока по 16 бит каждый, так как все алгебраические операции, использующиеся в процессе шифрования, совершаются над 16-битными числами. Для шифрования и расшифрования IDEA использует один и тот же алгоритм.
Фундаментальным нововведением в алгоритме является использование операций из разных алгебраических групп, а именно:
- сложение по модулю
- умножение по модулю
- побитовое исключающее ИЛИ (XOR).
- никакие две из них не удовлетворяют дистрибутивному закону
- никакие две из них не удовлетворяют ассоциативному закону
Phelix
Высокоскоростной поточный шифр, использующий одноразовый код аутентичности сообщения. Шифр был представлен на конкурсе eSTREAM в 2004 году. Авторами являются Брюс Шнайер, Дуг Уитинг, Стефан Люкс и Фредерик Мюллер. Алгоритм содержит операции сложения по модулю 232, сложения по модулю 2 и циклический сдвиг; Phelix использует 256-битный ключ и 128-битную метку времени метку времени (англ.). Некоторыми криптографами были выражены опасения насчет возможности получения секретного ключа при некорректном использовании шифра.
Предтечей к Phelix стал шифр Helix, построенный на простейших операциях, но он оказался взломан. Усовершенствованный Helix получил название Phelix, но и он был отвергнут на конкурсе eCrypt. Причина отказа была спорной-атаки основывались на подборе метки времени, что являлось слабым местом и других шифров, но разработчики заявили, что их шифр устойчив к данного рода атакам. Оказалось, что шифр взламывается дифференциально-линейным криптоанализом, хотя стойкости шифра в других условиях это не угрожает. В итоге Phelix не был допущен к третьему раунду конкурса, за некоторую самонадеянность и неаккуратность авторов. Помимо всего этого, появился ряд теоретических работ, в которых утверждалось, что смешение операций add-xor-shift не дает необходимой нелинейности, но на практике взломов не было. Теперь дизайн Phelix предлагается авторами к использованию в Skein и Threefish.
Авторы сообщают, что Phelix не должен использоваться, пока он не получил дополнительного криптоанализа.
Хунцзюнь Ву и Барт Пренил, авторы дифференциальной атаки, выражают беспокойчтво тем, что каждое слово открытого текста влияет на ключевой поток, минуя достаточные конфузионные и диффузионные слоя. Они утверждают, что это свойственный недостаток в структуре Helix и Phelix. Авторы приходят к выводу, что Phelix небезопасен.
Блочный шифр, разработанный Акихиро Симидзу (англ. Akihiro Shimizu) и Сёдзи Миягути (англ. Shoji Miyaguchi) — сотрудниками компании NTT.
В нём используются 64-битовый блок и 64-битовый ключ. Его идея состоит и в том, чтобы создать алгоритм, подобный DES, но с более сильной функцией этапа. Используя меньше этапов, этот алгоритм мог бы работать быстрее. К тому же, в отличие от DES, функция этапа для FEAL не использует S-блоки, поэтому реализация алгоритма не требует дополнительной памяти для хранения таблиц замены.
Опубликованный в 1987 году Акихиро Симидзу и Сёдзи Миягути блочный шифр FEAL был разработан с целью повысить скорость шифрования без ухудшения надежности шифра, по сравнению с DES. Первоначально алгоритм использовал блоки размером 64 бита, ключ размером 64 бита и 4 раунда шифрования. Однако, уже в 1988 году была опубликована работа Берта ден Боера (англ. Bert Den-Boer), доказывающая достаточность владения 10000 шифротекстов для проведения успешной атаки на основе подобранного открытого текста. К шифру FEAL одному из первых был применен линейный криптоанализ. В том числе в 1992 году Митсуру Мацуи и Ацухиро Ямагиси доказали, что достаточно узнать 5 шифротекстов для проведения успешной атаки.
Для борьбы с обнаруженными уязвимостями создатели удвоили число раундов шифрования, опубликовав стандарт FEAL-8. Однако, уже в 1990 году Генри Гилберт (англ. Henri Gilbert) уязвимость и этого шифра перед атакой на основе подобранного открытого текста. Далее в 1992 году Митсуру Матсуи и Ацухиро Ямагиси (Mitsuru Matsui and Atsuhiro Yamagishi) описали атаку на основе открытых текстов.
В связи с большим числом успешных атак, разработчиками было принято решение еще усложнить шифр. А именно, в 1990 году был представлен FEAL-N, где N — произвольное четное число раундов шифрования, и представлен FEAL-NX, где X (от англ. extended) обозначает использование расширенного до 128 бит ключа шифрования. Однако данное нововведение помогло лишь частично. В 1991 году Эли Бихам и Ади Шамир (Eli Biham and Adi Shamir), используя методы дифференциального криптоанализа, показали возможность взлома шифра быстрее, чем полным перебором.
Тем не менее, благодаря интенсивности исследования алгоритма шифрования сообществом, были доказаны границы уязвимости шифра перед линейным и дифференциальным криптоанализом. Устойчивость алгоритма с числом раундов большим 26 к линейному криптоанализу показали в своей работе Шихо Мораи, Казумаро Аоки и Казуо Охта (Shiho Moriai, Kazumaro Aoki, and Kazuo Ohta), а в работе Казумаро Аоки, Кунио Кобаяси и Шихо Мораи (Kazumaro Aoki, Kunio Kobayashi, and Shiho Moriai) была доказана невозможность применить дифференциальный криптоанализ к алгоритму, использующему больше 32 раундов шифрования.
Благодаря тому, что шифр FEAL был разработан достаточно рано, он послужил отличным объектом для тренировок для криптологов всего мира.
Кроме того, на его примере были открыт линейный криптоанализ. Мицуру Мацуи, изобретатель линейного криптоанализа, в первой своей работе на эту тему рассматривал как раз FEAL и DES.
Двухключевые КА
RSA — аббревиатура от фамилий Rivest, Shamir и Adleman криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи факторизации больших целых чисел. Описан в 1977 году Рон Ривест, Ади Шамир и Леонард Адлеман из Массачусетского технологического института.
Криптосистема RSA стала первой системой, пригодной и для шифрования, и для цифровой подписи. Алгоритм используется в большом числе криптографических приложений, включая PGP, S/MIME, TLS/SSL, IPSEC/IKE и других. Алгоритм Rivest-Shamir-Adleman (RSA) является одним из самых популярных и безопасных методов шифрования с открытым ключом. Алгоритм основывается на том, что нет эффективного способа учета очень больших (100-200 цифр) чисел.
RSA-ключи генерируются следующим образом:
- Выбираются два различных случайных простых числа и заданного размера (например, 1024 бита каждое).
- Вычисляется их произведение , которое называется модулем.
- Вычисляется значение функции Эйлера от числа:
- Выбирается целое число ( ), взаимно простое со значением функции φ(n) . Обычно в качестве берут простые числа, содержащие небольшое количество единичных бит в двоичной записи, например, простые числа Ферма 17, 257 или 65537.
- Число называется открытой экспонентой (англ. public exponent)
- Время, необходимое для шифрования с использованием быстрого возведения в степень, пропорционально числу единичных бит в .
- Слишком малые значения , например 3, потенциально могут ослабить безопасность схемы RSA.
/**
* RSA hash function reference implementation.
* Uses BigInteger.js https://github.com/peterolson/BigInteger.js
* Code originally based on https://github.com/kubrickology/Bitcoin-explained/blob/master/RSA.js
*
* @namespace
*/
var RSA = <>;
/**
* Generates a k-bit RSA public/private key pair
* https://en.wikipedia.org/wiki/RSA_(cryptosystem)#Code
*
* @param
* @returns
*/
RSA.generate = function (keysize) <
/**
* Generates a random k-bit prime greater than √2 × 2^(k-1)
*
* @param
* @returns
*/
function random_prime(bits) <
var min = bigInt(6074001000).shiftLeft(bits-33); // min ≈ √2 × 2^(bits — 1)
var max = bigInt.one.shiftLeft(bits).minus(1); // max = 2^(bits) — 1
while (true) <
var p = bigInt.randBetween(min, max); // WARNING: not a cryptographically secure RNG!
if (p.isProbablePrime(256)) return p;
>
>
// set up variables for key generation
var e = bigInt(65537), // use fixed public exponent
p, q, lambda;
// generate p and q such that λ(n) = lcm(p − 1, q − 1) is coprime with e and |p-q| >= 2^(keysize/2 — 100)
do <
p = random_prime(keysize / 2);
q = random_prime(keysize / 2);
lambda = bigInt.lcm(p.minus(1), q.minus(1));
> while (bigInt.gcd(e, lambda).notEquals(1) || p.minus(q).abs().shiftRight(keysize/2-100).isZero());
return <
n: p.multiply(q), // public key (part I)
e: e, // public key (part II)
d: e.modInv(lambda) // private key d = e^(-1) mod λ(n)
>;
>;
/**
* Encrypt
*
* @param
* @param
* @param
* @returns
*/
RSA.encrypt = function(m, n, e) <
return bigInt(m).modPow(e, n);
>;
/**
* Decrypt
*
* @param
* @param
* @param
* @returns
*/
RSA.decrypt = function(c, d, n) <
return bigInt(c).modPow(d, n);
>;
DSA — криптографический алгоритм с использованием открытого ключа для создания электронной подписи, но не для шифрования (в отличие от RSA и схемы Эль-Гамаля). Подпись создается секретно, но может быть публично проверена. Это означает, что только один субъект может создать подпись сообщения, но любой может проверить её корректность. Алгоритм основан на вычислительной сложности взятия логарифмов в конечных полях.
Алгоритм был предложен Национальным институтом стандартов и технологий (США) в августе 1991 и является запатентованным, НИСТ сделал этот патент доступным для использования без лицензионных отчислений. DSA является частью DSS, впервые опубликованного 15 декабря 1998. Стандарт несколько раз обновлялся, последняя версия FIPS-186-4.
DSA включает в себя два алгоритма (S, V): для создания подписи сообщения (S) и для ее проверки (V).
Оба алгоритма вначале вычисляют хэш сообщения, используя криптографическую хэш-функцию. Алгоритм S использует хэш и секретный ключ для создания подписи, алгоритм V использует хэш сообщения, подпись и открытый ключ для проверки подписи.
Фактически подписывается не сообщение (произвольной длины), а его хеш (160-256 бит).
Подпись сообщения выполняется по следующему алгоритму:
- Выбор случайного числа
- Вычисление
- Вычисление
- Выбор другого , если оказалось, что или
- Подписью является пара чисел
- Вычисление
- Вычисление
- Вычисление
- Вычисление
- Подпись верна, если
Elgamal
Асимметричный алгоритм, предложенный в 1985 году Эль-Гамалем (T. ElGamal), универсален. Он может быть использован для решения всех трех основных задач: для шифрования данных, для формирования цифровой подписи и для согласования общего ключа. Кроме того, возможны модификации алгоритма для схем проверки пароля, доказательства идентичности сообщения и другие варианты. Безопасность этого алгоритма, так же как и алгоритма Диффи-Хеллмана, основана на трудности вычисления дискретных логарифмов. Этот алгоритм фактически использует схему Диффи-Хеллмана, чтобы сформировать общий секретный ключ для абонентов, передающих друг другу сообщение, и затем сообщение шифруется путем умножения его на этот ключ.
И в случае шифрования, и в случае формирования цифровой подписи каждому пользователю необходимо сгенерировать пару ключей. Для этого, так же как и в схеме Диффи-Хеллмана, выбираются некоторое большое простое число и число , такие, что различные степени А представляют собой различные числа по модулю . Числа Р и А могут передаваться в открытом виде и быть общими для всех абонентов сети.
Затем каждый абонент группы выбирает свое секретное число , и вычисляет соответствующее ему открытое число. Таким образом, каждый пользователь может сгенерировать закрытый ключ и открытый ключ .
Rabin
Этот алгоритм был опубликован в январе 1979 года Майклом О. Рабином. Криптосистема Рабина была первой асимметричной криптосистемой, в которой восстановление всего открытого текста из зашифрованного текста можно было доказать так же сильно, как факторинг.
Генерация ключа:
Выберем два больших разных числа p и q. Можно выбратьдля упрощения вычисления квадратных корней по модулю p и q (см. ниже). Но схема работает с любыми штрихами.
Позволять , Тогда n является открытым ключом. Простые числа и являются закрытым ключом.
Для шифрования сообщения необходим только открытый ключ . Чтобы расшифровать зашифрованный текст, необходимы факторы и , .
Генерация ключа
- выбираются два случайных числа p и q с учётом следующих требований:
- числа должны быть большими (см. разрядность);
- числа должны быть простыми;
- должно выполняться условие:.
- число n — открытый ключ;
- числа p и q — закрытый.
Исходное сообщение m (текст) шифруется с помощью открытого ключа — числа n по следующей формуле:
Благодаря использованию умножения по модулю скорость шифрования системы Рабина больше, чем скорость шифрования по методу RSA, даже если в последнем случае выбрать небольшое значение экспоненты.
Расшифровка
Для расшифровки сообщения необходим закрытый ключ — числа p и q. Процесс расшифровки выглядит следующим образом:
- Сначала, используя алгоритм Евклида, из уравнения находят числа и ;
- далее, используя китайскую теорему об остатках, вычисляют четыре числа:
Старинные методы шифрования.
Сегодня хотелось бы рассказать о некоторых старинных методах шифровки. О том, как наши предки скрывали послания от лишних глаз.
Не считая древнеегипетских иероглифов, которые принято считать древнейшим способом криптографии (науки о методах обеспечения конфиденциальности и целостности данных), атбаш является одним из первых методов шифровки. Является простым шифром подстановки для алфавитного письма. Правило шифрования состоит в замене i-й буквы алфавита буквой с номером n-i+1, где n — число букв в алфавите. Ниже даны примеры для латинского, русского и еврейского алфавитов:
Простой в использовании, но и такой же простой в дешифровке.
Скитала, также известная как «шифр древней Спарты», также является одним из древнейших известных криптографических устройств.
Бесспорно известно, что скитала использовалась в войне Спарты против Афин в конце V века до н. э. Возможно также, что её упоминают поэты Архилох (VII век до н. э.) и Пиндар, хотя вероятнее, что в их стихах слово «скитала» использовано в своём первичном значении «посох».
Принцип её действия изложили Аполлоний Родосский (середина III века до н. э.) и Плутарх (около 45—125 н. э.), но сохранилось лишь описание последнего.
Скитала представляла собой длинный стержень, на который наматывалась лента из пергамента (или две абсолютно идентичные палки (одна давалась полководцу, вторая оставалась у Совета) с наматываемой корой). На ленту наносился текст вдоль оси скиталы, так, что после разматывания текст становился нечитаемым. Для его восстановления требовалась скитала такого же диаметра.
Считается, что автором способа взлома шифра скиталы является Аристотель, который наматывал ленту на конусообразную палку до тех пор, пока не появлялись читаемые куски текста.
Тоже так себе способ.
А теперь немного расскажу о талантливейшем полководце и выдумщике шифров.
Эней Тактик был одним из самых ранних греческих авторов, писавший об искусстве войны. По видимому он был политическим деятелем и полководцем Аркадийского союза. Происходил из Стимфала.
Эней Тактик
Согласно Элиану Тактику и Полибию, он написал много трактатов (лат. Hypomnemata) по этой теме. Единственный сохранившийся доныне «Как выжить в осаде» (греч. Περὶ τοῦ πῶς χρὴ). Работа в основном ценна большим количеством исторических иллюстраций. Также в работе содержится описание «книжного шифра» —
передачи информации с помощью малозаметных пометок в тексте книги или документа, например, игольных дырок, проставленных рядом с буквами, которые в сумме образуют исходный текст секретного сообщения.
Данный метод не является шифрованием и относится к стеганографии (способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи или хранения).
3. Диск Энея
Криптографический инструмент для защиты информации, придуманный Энеем Тактиком в IV веке до н. э. Устройство представляло собой диск диаметром 13—15 см и толщиной 1—2 см с проделанными в нём отверстиями, количество которых равнялось числу букв в алфавите. Каждому отверстию ставилась в соответствие конкретная буква. В центре диска находилась катушка с намотанной на неё ниткой.
Механизм шифрования был очень прост. Для того, чтобы зашифровать послание, необходимо было поочерёдно протягивать свободный конец нити через отверстия, обозначающие буквы исходного незашифрованного сообщения. В итоге, сам диск, с продетой в его отверстия ниткой, и являлся зашифрованным посланием.
Получатель сообщения последовательно вытягивал нить из каждого отверстия, тем самым получал последовательность букв. Но эта последовательность являлась обратной по отношению к исходному сообщению, то есть он читал сообщение наоборот. Допустим исходное сообщение было «Αινειας» (Эней), тогда после дешифрования получатель видел перед собой «ςαιενια». Чтобы прочитать полученное сообщение, требовалось просто читать с конца.
У данного вида защиты информации был один существенный недостаток. Зашифрованное сообщение было доступно к прочтению любому, кто смог завладеть диском (если он, конечно, вообще понимал что это такое, а не какая то деревяшка с нитками). Так как сообщение предавали обычные гонцы, а не воины, Эней предусмотрел возможность быстрого уничтожения передаваемой информации. Для этого было достаточно вытянуть всю нить за один из её концов, либо сломать диск, просто наступив на него. Обычно он ломался в местах шифрующих отверстий, как следствие продетая в них нить спутывалась и прочесть сообщение было невозможно.
4. Линейка Энея
Ради Бога простите за изображение, но лучше не нашёл!
Оригинальный шифр замены, основанный на идее Энея. Является усовершенствованной формой диска, который, как мы видели вызывал мало доверия. Один из первых действительно криптографических инструментов, используемый в передаче сообщений, которые представляли особую важность и не должны были быть прочитаны посторонними людьми.
В криптографии линейка Энея представляла собой устройство, имеющее отверстия, количество которых равнялось количеству букв алфавита. Каждое отверстие обозначалось своей буквой; буквы по отверстиям располагались в произвольном порядке. К линейке была прикреплена катушка с намотанной на неё ниткой. Рядом с катушкой имелась прорезь.
При шифровании нить протягивается через начальную прорезь, а затем закручивается до отверстия, соответствующей первой букве шифруемого текста, при этом на нити завязывался узелок в месте прохождения её через отверстие; затем нить возвращалась в прорезь и аналогично зашифровывался весь текст. После окончания шифрования нить извлекалась и передавалась получателю сообщения.
Получатель имея идентичную линейку, протягивал нить через прорезь до отверстий, определяемых узлами, и восстанавливал исходный текст по буквам отверстий. Такой шифр является одним из примеров шифра замены: когда буквы заменяются на расстояния между узелками с учетом прохождения через прорезь.
Ключом шифра являлся порядок расположения букв по отверстиям в линейке. Посторонний, получивший нить (даже имея линейку, но без нанесенных на ней букв, которые могли быть и вразброс), не сможет прочитать передаваемое сообщение.
Без линейки и осведомлённости о расположении букв практически невозможно воссоздать исходное сообщение. К тому же, в случае захвата в плен, нить с сообщением легко уничтожается. В отличии от него, метод шифрования диском Энея предполагает передачу и шифртекст, и ключ к нему, что значительно упрощает расшифровку сообщения.
Поскольку во времена Энея тактики криптоанализа не существовала, техника шифровки линейкой Энея стала первым, не взламываемым криптографическим инструментом.
Стоит упомянуть, что похожие узелковые письма не предназначались для сокрытия информации, а служили в качестве письменности для древних народов.
5. Квадрат Полибия
Или шахматная доска Полибия — оригинальный код простой замены, одна из древнейших систем кодирования, предложенная Полибием (греческий историк, полководец, государственный деятель, III век до н. э.). Данный вид кодирования изначально применялся для греческого алфавита, но затем был распространен на другие языки.
Несмотря на то, что квадрат изначально создавался для кодирования, с его помощью можно успешно шифровать. Для того, чтобы зашифровать текст квадратом Полибия, нужно сделать несколько шагов:
Шаг 1: Формирование таблицы шифрования
К каждому языку отдельно составляется таблица шифрования с одинаковым (не обязательно) количеством пронумерованных строк и столбцов, параметры которой зависят от его мощности (количества букв в алфавите). Берутся два целых числа, произведение которых ближе всего к количеству букв в языке — получаем нужное число строк и столбцов. Затем вписываем в таблицу все буквы алфавита подряд — по одной в каждую клетку. При нехватке клеток можно вписать в одну две буквы (редко употребляющиеся или схожие по употреблению).
Шаг 2: Принцип шифрования
Зашифруем слово «SOMETEXT»:
Для шифрования на квадрате находили букву текста и вставляли в шифровку нижнюю от неё в том же столбце. Если буква была в нижней строке, то брали верхнюю из того же столбца.
Сообщение преобразуется в координаты по квадрату Полибия, координаты записываются вертикально:
Усложнённый вариант, который заключается в следующем: полученный первичный шифротекст шифруется вторично. При этом он выписывается без разбиения на пары:
3425453443314154
Полученная последовательность цифр сдвигается циклически влево на один шаг (нечетное количество шагов):
4254534433141543
Эта последовательность вновь разбивается в группы по два:
42 54 53 44 33 14 15 43
и по таблице заменяется на окончательный шифротекст:
На первый взгляд шифр кажется очень нестойким, но для его реальной оценки следует учитывать два фактора:
-возможность заполнить квадрат Полибия буквами произвольно, а не только строго по алфавиту;
-возможность периодически заменять квадраты.
Тогда анализ предыдущих сообщений ничего не дает, так как к моменту раскрытия шифра он может быть заменен.
Буквы могут вписываться в таблицу в произвольном порядке — заполнение таблицы в этом случае и является ключом. Для латинского алфавита в первую клетку можно вписать одну из 25 букв, во вторую — одну из 24, в третью — одну из 23 и т. д. Получаем максимальное количество ключей для шифра на таблице латинского алфавита:
N=25*24*23*. *2*1=. эм. дофигалион вариантов (для русского ещё больше, а уж для китайского. )
Соответственно для дешифрования сообщения потребуется не только знание алфавита, но и ключа, с помощью которого составлялась таблица шифрования. Но произвольный порядок букв тяжело запомнить, поэтому пользователю шифра необходимо постоянно иметь при себе ключ — квадрат. Появляется опасность тайного ознакомления с ключом посторонних лиц. В качестве компромиссного решения был предложен ключ — пароль. Пароль выписывается без повторов букв в квадрат; в оставшиеся клетки в алфавитном порядке выписываются буквы алфавита, отсутствующие в пароле.
Впрочем, для нынешних техник криптоанализа шифр относительно простой и тем он проще, чем длиннее текст. Известнейшим примером неустойчивости подобного шифра является рассказ Артура Конан Дойля «Пляшущие человечки».
6. Шифр Цезаря
Также известный как шифр сдвига, код Цезаря или сдвиг Цезаря — один из самых простых и наиболее широко известных методов шифрования.
Шифр Цезаря — это вид шифра подстановки, в котором каждый символ в открытом тексте заменяется символом, находящимся на некотором постоянном числе позиций левее или правее него в алфавите. Например, в шифре со сдвигом вправо на 3, А была бы заменена на Г, Б станет Д, и так далее.
Шифр назван в честь римского императора Гая Юлия Цезаря, использовавшего его для секретной переписки со своими генералами.
Как и все моноалфавитные шифры, шифр Цезаря легко взламывается и не имеет почти никакого применения на практике.
7. Решётка Кардано
Текст записки:
Сэр Джон высоко ценит Вас и снова повторяет, что все, что доступно ему, теперь ваше, навсегда. Может ли он заслужить прощение за свои прежние промедления посредством своего обаяния.
Шифрованное послание:
В мае Испания направит свои корабли на войну.
Инструмент шифрования и дешифрования, представляющий собой специальную прямоугольную (в частном случае — квадратную) таблицу-карточку, часть ячеек которой вырезана.
В 1550 году Джероламо Кардано (1501—1576) предложил простую решётку для шифрования сообщений. Он планировал маскировать сообщения под обычное послание, так что в целом они не были полностью похожи на шифрованные. Такое замаскированное сообщение считается примером стеганографии.
Известно, что кардинал Ришельё (1585—1642) был приверженцем решётки Кардано и использовал её в личной и деловой переписке. Образованные жители Европы XVII века были знакомы с игрой слов в литературе, в том числе с акростихом, анаграммой и шифрами.
Решетка содержит отверстия для отдельных символов, а сообщение заполняется набором букв или цифр и представляет собой, очевидно, криптограмму, в то время как Кардано намеревался сделать стеганограмму.
Одна из разновидностей решётки Кардано — вращающаяся решётка или сетка, в основе которой лежит шахматная доска, которая использовалась в конце XVI века. Вращающаяся решётка снова появилась в более сложной форме в конце XIX века, но к этому времени какая-либо связь с Кардано осталась только в названии.
Когда зашифрованное решёткой Кардано произвольной формы сообщение составлено плохо, оно выделяется неестественным языком и постоянно меняющимся стилем. Специалист может попытаться восстановить решётку, если у него имеется несколько экземпляров подозрительных сообщений из переписки. Когда сообщение зашифровано хорошо, его трудно выявить. Даже если специалист считает сообщение подозрительным, зашифрованный текст может содержать любая невинная буква. Поэтому на практике единственное решение — это получить саму решётку.
Чтобы прочитать зашифрованное сообщение, необходимо наложить решётку Кардано на текст нужное число раз и прочитать буквы, расположенные в вырезанных ячейках.
Метод является медленным и в случае шифрования решёткой произвольной формы требует наличия литературных навыков. Но самое главное, что любой шифровальный аппарат может быть утерян, украден или конфискован. Таким образом, потерять одну решётку — значит потерять всю секретную переписку, шифровавшуюся с помощью этой решётки.
Решётка Кардано в своём первоначальном виде более является источником литературного, нежели криптографического интереса. Например, рукопись Войнича, которая могла быть поддельной шифровкой XVI века, возможно, была построена с помощью решётки Кардано, примененной для того, чтобы составить псевдослучайную бессмыслицу из ранее существовавшего текста.
Подписывайтесь, с нами Вы узнаете много разных интересных и познавательных фактов о мировой истории.
10.7K постов 43.2K подписчиков
Правила сообщества
Для авторов
— уважение к читателю и открытость
— регулярность и качество публикаций
— умение учить и учиться
— бездумный конвейер копипасты
— публикации на неисторическую тему / недостоверной исторической информации
— простановка тега [моё] на компиляционных постах
— неполные посты со ссылками на сторонний ресурс / рекламные посты
— видео без текстового сопровождения/конспекта (кроме лекций от профессионалов)
Для читателей
— дискуссии на тему постов
— уважение к труду автора
— личные оскорбления и провокации
— неподкрепленные фактами утверждения
В поликлинике хорошие шифры выдают
Хм, а я задумалась — как дела обстояли с шифрованием, скажем, в Китае? Все представленные в посте методы, кроме последнего, завязаны на алфавите и буквах, которых в китайском нет в принципе. Последний бы мог подойти, но, может, были другие способы?
Если не просто сдвигать, а ставить вначале ключевое слово, составленное из выдернутых из алфавита по 1 штуке букв, получается надёжнее и интереснее.
Самые молодые столицы мира. Топ — 10
Один из моих прошлых топов о самых древних столицах мира, навеял мысли о том, а почему бы не рассказать о самых молодых столичных регионах на нашей планете. Вообще переносы столиц явление не то чтобы заурядное, но точно не уникальное. Делают это по разным причинам: символический шаг, который знаменует перемены; попытка развивать отсталые регионы; даже соображения безопасности могут стать причиной переноса. Давайте посмотрим, какие города стали столицами совсем недавно и как это произошло!
10. Манила (Филиппины) — 1976 год.
Перенос столицы из Кесон-Сити произошел, потому что Манила просто «съела» прошлую столицу. Вообще фактически Манила, таким образом, поглотила 16 городов, причем до сих пор перемещаясь по городу вы будете проезжать ворота при въезде в различные города и они будут очень сильно отличаться друг от друга. Вы получите непередаваемые ощущения, если одной поездкой проедете из старого испанского Интрамуроса в современный зажиточный Макати, а после заедите в трущобы Тондо. У вас будет ощущение, что вы не просто телепортируетесь по планете, а еще и делаете это в машине времени.
9. Шри-Джаяварденепура-Котте (Шри-Ланка) — 1982 год.
Столицу перенесли из Коломбо, но и по сей день там до сих пор исполняется часть столичных функций. Да и по видимому никто уже особо и не переживает, что фактически в стране образовалось две столицы, хотя де-юре она одна.
8. Ямусукро (Кот-д’Ивуар) — 1983 год.
Причина переноса столицы на Берегу Слоновой Кости достаточно специфична — именно Ямусукро был городом, в котором родился первый президент страны. Как вы понимаете такая неестественная причина переноса не дает нужного результата в вопросе развития Ямусукро. До сих пор там проживает не более 300 тысяч человек, в то время как в бывшей столице — Абиджане — почти 4,5 миллиона жителей.
7. Берлин (Германия) — 1990 год.
Думаю, эту историю вы знаете и без меня. Берлин был выбран столицей объединенной Германии. Хотя бывшая столица ФРГ — Бонн, до сих пор имеет важное политическое значение, там располагаются некоторые ведомства. Кстати, именно в Бонне родился Бетховен.
6. Амуджо (Нигерия) — 1991 год.
В Нигерии причина переноса столицы намного благороднее, чем у их африканских соседей — Кот-Д’ивура. Президент Муртала Мухаммед стремился, чтобы столица страны была в городе, где отсутствовала бы доминирующая религия, этнос или социальная группа, то есть столица должна быть свободна от притеснения меньшинств.
5. Додома (Танзания) — 1993 год.
В первую очередь, перенос столицы из Дар-эс-Салама связан с колониальным прошлым, также этому городу больше подходит быть торговым и транспортным узлом, нежели политическим центром. К тому же после объединения с Занзибаром столица объединенной страны оказалось на самом восточном крае, а вот Додома находится почти в самом центре государства.
4. Рамалла (Палестина) — 1994 год.
Очень не хочется поднимать темы, за которые можно словить тонну дизов, но выбора нет, я все-таки хочу писать честно и максимально объективно. Государство Палестина является частично признанным, однако большая часть государств ООН его все-таки признали (три постоянных члена — США, Великобритания и Франция не признали), поэтому я внес ее в рейтинг. Хотя полного суверенитета здесь нет, даже нет национальной валюты — используются Доллары США и таки-да — шекели.
В конституции Палестины столицей значится — Иерусалим, но все всё понимают, поэтому, не питая ложных надежд, была создана фактическая столица — Рамалла. Интересно, что статусом города Рамалла начала обладать с 1995 года, за год до этого она стала столицей.
3. Астана (Казахстан) — 1997 год.
Сложно сохранить объективность, когда питаешь самые теплые чувства к этому городу. Столица была перенесена из Алма-Аты, основной причиной стала сейсмически опасная зона, в которой находилась бывшая столица. Также важным фактором являлось то, что город достиг пика своего развития, поэтому было принято решение перенести столицу в центр страны, в гораздо менее развитый регион.
Нужно оговориться, что причины переноса в данном случае можно усмотреть и иные и я это понимаю, но размышлять на эту тему в контексте этого рейтинга будет излишним.
2. Нейпьидо (Мьянма) — 2005 год.
Один из самых загадочных переносов столицы в современной истории. Нейпьидо был основан в 2005 году, в том же, когда сюда перенесли столицу. Раньше там была глухая деревня. Дату переноса вообще выбрали по астрологическому календарю. Есть огромное количество догадок, почему это было сделано, но официальных комментариев фактически не было. Да и все варианты предлагаемые экспертами, скорее, попытка объяснить что-то абсолютно необъяснимое, чем действительно логичное объяснение. Поэтому большая часть исследователей склоняется, что не только время, но и само решение было принято на основании астрологии.
1. Нгерулмуд (Палау) — 2006 год.
И Нгерулмуд, расположенный в государстве Палау, становится победителем сегодняшнего топа. Хотя происходит в Палау все неспеша: решение о переносе столицы принималось 7 лет и было принято еще в 1986 году, сам же перенос произошел только через 20 лет, когда было закончено строительство Капитолия. Зачем он был нужен в Палау большой вопрос, так как его строительство заставило все государство влезть в огромные долги. Чтобы вы понимали о какой столице идет речь, ее население составляет 271 человек и не меняется уже третий год подряд. В результате в стране пришлось закрывать одно из двух почтовых отделений, так как оно приносило гораздо больше расходов, чем доходов. В общем место это крайне интересное и любопытное.
P.S. Спасибо большое вам за поддержку. Особенно благодарю тех, кто поддержал донатом — вы мне очень сильно помогаете и это очень приятно 🙂
Какие былые советы потеряли свою актуальность?
Материал был взят и переведен с Рэддита. Приятного прочтения!
1. Не переписывайся с незнакомцами из интернета. Не встречайся с незнакомцами из интернета. Не заводи семью и детей с незнакомцами из интернета. Не знаю, но лично мне очень нравятся те 20 лет, которые я провела с незнакомцем из интернета.
2. Помню, в 1996 году мама сказала мне: «Запомни, никто не будет тебе платить за то, что ты целыми днями пялишься в монитор». А учитель математики в то же время говорил: «У тебя не всегда будет в кармане калькулятор».
3. Моя бабушка говорила: «Не пей воду сразу после того, как поешь фруктов». Рекомендация была актуальна для того времени, когда воду брали из колодцев. Бактерии, содержащиеся в этой воде, начинали перерабатывать фруктозу из фруктов, что приводило к брожению в животе. Сейчас из крана льется вода без бактерий.
4. Перед моим отъездом в колледж отец принес с работы гровер и выгравировал номер моего соцстрахования на велосипеде, телевизоре и еще паре вещей. Он считал, что если их украдут, так будет легче доказать, что они мои.
5. Регулярно чистите шарик и колесико мыши. Если на мониторе искаженное изображение, нажмите кнопку размагничивания. Носите с собой мелочь для таксофона. Опасайтесь парней с пейджерами, скорее всего они торгуют наркотиками. Это первое, что пришло на ум.
6. Никогда не заходи в банк в маске. Сейчас во времена эпидемии тебя без маски туда и не пустят.
7. Помню, в пособии для бойскаутов писали, что если человек бросился под поезд, то нужно прыгнуть на него сверху и придавить всей массой своего тела. Тогда поезд проедет над вами и не заденет. У современных поездов клиренс может быть несколько сантиметров, так что это явно устаревший совет.
8. Дедушка рассказывал, что их учили: «Прояви преданность к своему работодателю, и он тоже будет предан тебе». Что-то сейчас это вызывает только улыбку.
9. Сберегательный счет это отличное вложение средств. Да, это было актуально лет так 50 назад, когда проценты по банковским депозитам были высокими, а кредит на машину не превышал 10%. Тогда и получили популярность кредитные карты, потому что машину можно было взять сейчас, а расплатиться по кредиту потом, когда часть его стоимости съест инфляция. Сейчас, когда ставки низкие, смысла в сберегательных счетах не осталось.
10. Вот список некоторых советов из книги «Что делать, когда ждешь ребенка». Эта книга вышла в 1970-х. «До 5 бокалов вина в день не принесут вам никакого вреда, но лучше пить не больше 2 бокалов в день. До 4 рюмок виски в неделю вам не навредят. Ребенка можно кормить грудью, но лучше специальной смесью, которая сделана на основе последних научных достижений. Конечно, если у вас нет денег, чтобы приобрести эту смесь, то кормите грудью. 10 сигарет в день не принесут вам вреда. Избегайте физических нагрузок, это негативно сказывается на развитии малыша». И это все рекомендовали на полном серьезе. И прошло с того времени меньше 50 лет. Мы называем мракобесием средневековье, но ведь это вполне мракобесные советы.
11. Все эти советы о настойчивости по отношению к девушкам, конечно же, не прошли проверку временем. Самое забавное, что именно мама давала мне такие советы. Она учила различать, когда женское «нет» это «нет», а когда «попробуй позже». Дед же был мужиком прямолинейным и всегда говорил, что терпеть не может баб, которые играют в такие игры. К счастью, в своей жизни я последовал советам деда.
12. Мама утверждала, что я должен иметь красивый почерк, иначе меня никто не станет воспринимать всерьез. Я поступил в колледж в 2010 году, и уже тогда все работы делались в электронном виде. Даже если какие-то задания предполагали что-то написать, мы печатали. И мой вам совет, никогда не приносите заявление о приеме на работу, написанное от руки.
13. Дорожные чеки. Раньше считалось, что наличные могут украсть, а чеки никому не нужны. Когда я впервые отправился в дальнюю поездку один, родители дали мне несколько таких чеков. Я замучился с ними. Их практически нигде не принимали, а сдачу все равно давали наличкой.
14. Раньше часто говорили: «Просто будь терпеливым, и ты повстречаешь свою любовь». Но раньше люди больше проводили времени за пределами своего дома. Сейчас у многих вся жизнь это дом и работа, а дома они часами сидят за компом. И так свою любовь можно ждать до бесконечности, и не дождаться. Сейчас, чтобы найти пару, нужно что-то делать вне рамок своей привычной жизни. С другой стороны, раньше было странным быть холостым в 40 и незамужней в 35. Сейчас это нормальное явление. Раньше люди торопились создать семью во многом из-за давления общества. Сейчас, если ты одинок, никому до этого нет дела.
Похожие подборки без цензуры и купюр ежедневно выходят на моем канале https://t.me/realhistorys
Всем здоровья и добра!
Голубые бананы
«Голубая Ява» — это сорт бананов, которые в длину достигают от 17 до 23 см. Пока плод не созреет, его кожура имеет необычный серебристо-голубой оттенок, что выглядит очень красиво и привлекательно. Белая мякоть этого банана имеет чёрные семена, а по вкусу она очень напоминает ванильное мороженное.
После того, как банан сорта «Голубая Ява» полностью созреет, он превращается в обычный банан с кожурой жёлтого цвета.
Правда, вкус у мякоти всё равно остаётся нежный и сливочный. Именно по этой причине – потеря привлекательного серебристо-голубого окраса, эти бананы и не используются для экспорта в другие страны. Получается слишком дорого и не выгодно.
Кроме необычного цвета кожуры в период созревания, банан этого сорта отличается завидной холодоустойчивостью. Специалисты говорят, что его вполне можно вырастить в условиях Подмосковья.
Истории людей, которые не сдались и пошли до конца
Материал был взят и переведен с Рэддита. Приятного прочтения!
1. Первое, что пришло в голову, это как я слезал с веществ и алкоголя. Сначала трезвость кажется довольно отстойной, но постепенно мозг перестраивается и начинает искать удовольствия в трезвой жизни.
2. Я отправился в тур через всю страну на велосипеде. Выехал из Сан-Франциско, а где-то в Миссури понял, что больше не могу. Я остановился на лужайке возле какого-то дома, сел на траву и стал плакать. Из дома вышел парень и поинтересовался, чем может помочь. Я рассказал ему всю историю. Он предложил отправиться в Спрингфилд, до которого было всего 10 миль, и отдохнуть, а потом принять решение. Один день отдыха сотворил чудо. Я провел его в номере с кондиционером, отсыпался и отъедался. На следующий день понял, что готов в путь. На пути от Миссури до Уильямсберга я делал несколько однодневных остановок. В итоге я достиг поставленной цели.
3. Несколько месяцев назад я практически ползал из-за проблем со здоровьем, но стал заниматься упражнениями, и сейчас я начал ходить. Понимаю, что никогда не смогу летать, но сейчас я гораздо сильнее, чем еще недавно был.
4. Три года назад впервые пришел в спортзал, даже не зная, что именно нужно делать. У меня была программа тренировок, скачанная из интернета. А вчера я закончил свою трехсотую тренировку. Сейчас я противоположность того, кем был три года назад.
5. В 22 года я потерял ногу из-за собственной глупости. Было тяжело осознавать себя инвалидом, но я принял решение жить дальше. Самому было интересно, как я смогу распорядиться ресурсами, которые у меня остались. Я всегда считал себя тупым и уродливым. Когда же понял, что мне нечего терять, перестал строить из себя жертву, занялся собой и поступил в колледж. Сейчас мне 25, я чист и трезв, продолжаю учиться. У меня пока нет девушки, но мне уже комфортно наедине со своими мыслями, а протез выглядит очень круто.
6. Мои родители никогда не верили, да и сейчас тоже не верят, что депрессия существует на самом деле. Поэтому они никогда не помогали мне, да и сейчас не помогают. Они считают, что если что-то не происходило с ними, то этого не существует. Мне 30 лет, и я все еще ползу. Продолжаю ползти, не останавливаюсь. Верю, что выход есть.
7. У меня какое-то непонятное недиагностированное воспаление. Я каждое утро просыпаюсь с болью во всем теле. Ее интенсивность 4-8 баллов из 10. Иногда даже душ приходится принимать лежа. Но я плюю на эту боль, и каждый день иду на работу. К вечеру я настолько вымотан, что нет сил даже посидеть у компьютера. Даже не знаю, что меня заставляет жить дальше.
8. После смерти матери я находилась в депрессии. Я поставила цель делать что-то продуктивное каждый день, хоть немного. В первое время это просто встать с кровати и принять душ. Когда это вошло в привычку, я добавляла что-то новое. Постепенно стала готовить еду. Ушло очень много времени, пока я снова стала функциональной. И я действительно чувствовала, будто ползу, когда все вокруг бегут.
9. Моя жена умерла в июне 2015 года. К тому времени я потерял работу, потому что вынужден был находиться дома, чтобы ухаживать за женой. После 22 лет трезвости я снова подсел на вещества. Умерла моя собака, которой было 9 лет. Меня пытались убить два каких-то придурка. Я получил несколько ударов арматурой по голове и шее. А потом меня выгнали из дома за просрочку арендных платежей. Почти три года я жил на улице или в приюте. Из-за наркотиков у меня развилось шизоаффективное расстройство, меня признали инвалидом и стали платить пенсию. Сейчас у меня снова есть свой дом, и я завязал с веществами. Как мне удалось? Просто я не переставал идти вперед.
10. Какое-то время назад я захотел сделать приложение. Учился всему с нуля. Из-за основной работы, друзей и девушки времени на самообразование почти не было. Но твердил себе: «Если у тебя есть для дела 10 минут, используй эти 10 минут». Мой проект продолжал расти, но я престал следовать своим принципам, и он заглох. Вот думаю, может снова начать ползти, чтобы допилить приложение?
11. Мой муж 17 лет изменял мне с моей лучшей подругой. Когда я узнала, это был удар. Я выгнала его, и мой бег по жизни постепенно перешел на шаг, а потом я вовсе поползла. Но у нас двое сыновей, которых нужно тащить. Я ходила на школьные мероприятия, как ни в чем не бывало, хотя видела, как соседи перешептываются за моей спиной. Я организовывала сыновьям дни рождения, сдала на права. Я не понимаю, откуда во мне были силы двигать вперед семью в эти темные дни. Прошло уже несколько лет, но я не останавливаюсь. Мой развод никак не должен сказаться на благополучии сыновей.
12. Закончил школу в 2001 году, поступил в универ. Из-за депрессии перестал посещать занятия, и меня выгнали после первого семестра. Призвали в армию. Отслужил три года, после чего меня комиссовали по здоровью. Долго перебивался случайными заработками, потом умудрился найти нормальную работенку. Вернулся в универ. Учился и параллельно начал работать по специальности (поддержка программного обеспечения банкоматов). Через год меня взяли в банк на постоянную должность. Скоро получаю диплом магистра, и уже сейчас работаю финансовым аналитиком. Годовая зарплата приближается к сотке.
13. Не смог стать ветеринаром, поскольку уже поздно было идти учиться. Работаю в зоопарке и параллельно волонтером в местной зоозащитной организации. Нашел дом для нескольких тысяч котят. Часто беру к себе на передержку разных животных.
14. Был в глубокой депрессии почти год, без друзей, работы, с разбитым сердцем. Жил с родителями, но кроме крыши над головой они ничего не могли мне предложить. У меня не было никаких средств, и я совершенно не понимал, что хочу от жизни. Как-то написал одной своей давней знакомой и предложил сходить прогуляться. Мы достаточно быстро сблизились, между нами возникли отношения. Вскоре мы поженились, я начал публиковать свои книги, мы переехали жить в Европу. Еще недавно все это было меня недоступно, но я тащил себя и совершал одну маленькую победу за другой. Потом мы развелись, и сейчас я живу с другой женщиной. У меня много новых друзей и успешная карьера писателя. Я был на самом дне и точно знаю, что больше туда не вернусь, потому что теперь я умею побеждать.
Похожие подборки без цензуры и купюр ежедневно выходят на моем канале https://t.me/realhistorys
Всем здоровья и добра!
Ответ v.tatarsky в «"Ситуации, когда человек строит из себя эксперта, не зная, что вы в этом деле профессионал"»
Было дело на районных соревнованиях по шахматам, двадцать лет назад примерно. Скажу сразу: в шахматы я играю с удовольствием, но бессистемно: комбинаций не знаю, кроме одной. В школе на отборочных пару раз выиграл у капитана школьной команды, но в целом результаты показывал неровные. Так что меня обычно брали на соревнования, если в слабую команду не хватало человека. Там я или выстреливал, или сливался — как настроение будет. Тот самый капитан команды смеялся, что меня надо выставлять на соревнования только осенью, когда яблоки спелые: пока я яблоко за доской грызу, я гений, а без яблок — туплю.
Но история не о том. В тот год все на соревнования забили. Как-то так вышло. Дату проведения объявили за день до самих соревнований и наши ведущие шахматисты не смогли поехать. Наскребли только одну пару: мальчика и девочку из пятого класса. А меня отправили с ними, вместо тренера. Я тогда был в одиннадцатом и парочку эту хорошо знал, помогал им с литературой. В шахматы они только-только научились, знали едва как фигуры переставлять, но других не было. Как я и говорил, на соревнования в тот год забили, так что я, хоть и приехал с опозданием, обнаружил в коридоре перед закрытыми дверями толпу учеников и никого из взрослых. Сидели, видно давно, некоторые уже расчехлили доски прямо здесь. Среди них были и мои мелкие. Витька сидел напротив парня моих лет, едва не плача от обиды. Катька нависала над ним, явно готовая воткнуть ферзя в глаз оппоненту.
— Мат! — Заявил парень, с усмешкой глядя на Витьку.
Я посмотрел на доску. Это было то единственное положение фигур, которое я мог узнать. Детский мат.
— Вить, иди сюда. Кать, достань свою доску. Смотрите, как он это сделал.
За пару минут объяснил, в чем прикол хода и как более-менее защищаться. Витька утер сопли и пошел обратно. Следующие три партии он выиграл. Здоровенный балбес, как и я, кроме детского мата ничего не знал, а за его пределами думать не умел.
Конечно, никаких значимых мест моя малышня в тот год не заняла, все-таки там были и опытные игроки, но для первого раза выступили достойно. Но вообще я заметил, что на многих соревнованиях, не только спортивных, очень много массовки: школы выставляют абы кого, лишь бы отчитаться и при удачном стечении обстоятельств даже дилетант, вроде меня, на районных соревнованиях может занять второе место и хвастаться этим на старости лет. Не уточняя, что в тот год в день соревнований была метель и только трое идиотов добрались до дворца спорта.
Топ-10 моделей авто по ежегодным продажам в России с 2006 по 2022
Ответ на пост «Ситуации, когда человек строит из себя эксперта, не зная, что вы в этом деле профессионал»
Не про профессионалов, но в ту же копилку. Смысл истории аналогичный: не торопись умничать.
Услышав про личность конструктора ракетной и ракетно-космической техники Герберта Ефремова, только через несколько лет с удивлением узнал из Интернета, что он родился в деревне Малое Заречье, что в Белозерском районе на Вологодчине. Эта деревня находится в паре километров от того местечка, где я бываю каждое лето у родственников.
Залез в википедию, изучил биографию выдающегося ученого и, в очередной раз отправившись в те края, по пути предвкушал, как я удивлю местных жителей, открыв им невежам, что они живут на малой родине гордости России. Представлял их открытые рты, когда я буду сыпать фактами из жизни замечательного человека: и кому он обязан своим необычным заморским именем, и что он один из двух людей, кто удостоился званий и Героя Труда РФ, и Героя СоцТруда, и что он кавалер высшей государственной награды нашей страны, и "контрольный в голову" местных неучей — что он руководил созданием гиперзвукового боевого блока "Авангард", который держит в страхе пиндосов и всю НАТО. Мысленно воображал благодарные взгляды местного населения, которым наконец открылась важная краеведческая информация.
Кто читает пост, уже, конечно, понял, что единственным болваном со всей округи, кто только недавно узнал про местную знаменитость, оказался я. Рассказали мне, и что пытались в деревне установить памятную табличку, и что приглашали Герберта Александровича приехать к землякам и др. И контрольный в мою голову — первый, кому я попытался рассказать про свое "открытие", вообще оказался дальним родственником Г.А.Ефремова.
Возьмите, батюшка, еще не хочу!
По долгу службы изучая старинные книги из фонда СПбГУ наткнулась я на такую надпись, в которой не смогла понять ничего, кроме вынесенного в заголовок.
Заинтриговало! Но остальное было написано на эльфийском.
Потупив немного в интернет я предположила, что стенограмма записана на каком-то европейском языке, возможно, немецком, но это не точно. Есть предположение, что это может быть привет от одного профессора другому. (На правой странице надпись «02 ЛГУ Отчеты и акты Университета» — можно не расшифровывать)
Не то, что бы это было суперважное послание из прошлого (хотя кто знает?), но общеизвестно, что на Пикабу можно встретить кого угодно, в том числе и специалиста по стенографии первой половины 19 века 🙂
Лига криптографов, нужна ваша помощь!
Рылся в старых бумагах, нашел письмо, помогите расшифровать.
101 год Службе криптографии РФ
Сколько существуют люди на Земле, столько они пытаются скрыть что-то друг от друга и столько же пытаются разузнать чужие тайны. С зарождением человеческой цивилизации возникла необходимость передачи информации одним людям так, чтобы она не становилась известной другим. Сначала люди использовали для передачи сообщений исключительно голос и жесты, но с возникновением письменности задача обеспечения секретности и подлинности передаваемых сообщений стала особенно актуальной. Отсюда возникло искусство тайнописи.
Искусство «тайно писать» — набор методов, предназначенных для секретной передачи записанных сообщений от одного человека другому. Это положило начало криптографии.
Ежегодно 5 мая в России отмечается День шифровальщика, второе название этого неофициального праздника – День криптографической службы России. Дата празднования приурочена к 5 мая неслучайно, именно в этот день в 1921 году в Советском Союзе был официально образован Специальный отдел (шифровальный) при ВЧК, который заведовал криптографическими данными.
Как устроена современная криптография | Большая лекция – Александр Гуфан | Научпоп
Лекция об истории, современном состоянии и предполагаемом будущем криптографии и не только. С криптографией мы сталкиваемся чаще, чем замечаем это: каждая банковская транзакция, каждый разговор по мобильному телефону, не говоря уже о выходе в Интернет с настольного компьютера — всюду происходит обмен зашифрованной информацией. Как устроены используемые при этом алгоритмы? Какие есть у нас основания доверять им? Устойчивы ли эти основания и что мы будем делать, когда эти основания будут разрушены? Лекция пригодится тем, кто хочет лучше ориентироваться в этих вопросах.
Александр Гуфан, доктор физико-математических наук, доцент, старший научный сотрудник отдела Кристаллофизики НИИ Физики Южного Федерального Университета рассказывает о том, какие существуют методы и системы защиты информации. Вы узнаете, как шифровал свою переписку Гай Юлий Цезарь и что таким способом шифруют сегодня, какие криптографические средства защиты информации используются чаще всего, как биотехнологическим корпорациям становится известно о пиратском размножении своих изделий и почему квантовые компьютеры испортят Интернет.
Скинули как-то коллеги непонятную груду текста. Так и не понял что это [Решено]
А она оказалась не простой. Обычно, я не обращаю на такое внимание, но в этот сразу нашёл некоторые закономерности:
Первое. Вершина айсберга Почему текст не бред: Буквы расставлены не хаотично, а в некотором порядке, причём не все, а только «А» и «D» D повторяется с определённой периодичностью, которая не могла возникнуть случайно. Это меня заинтересовало, но я не смог сходу вспомнить ни одного подобного шифра. Это не связано с моей работой(анализ FASTA) и не является элементарным шифром вроде Шифра Цезаря, ROT32, шифра Виженера. И поэтому было решено копать. Известно лишь то, что шифрование работает в обе стороны и поэтому теоретически можно восстановить исходный текст.
Второе. Подножье айсберга:
Первое, что приходит в голову, зная, что «D» единственная одиночная буква, которая повторяется, нетрудно предположить, что «D» разделяет элементы текста аки пробелы. Довольно интересная картина будет при разделении текста после каждого DA. Каждая строка содержит, ЕМНИП: 44, 33, 66, 66, 66, 66, 66, 66, 33, 33, 65 символов. Выглядит красиво, но это мне ничего не дало. Вряд ли тут есть какая-то сильная зацепка или высший замысел. Так что на OEIS.org* искать последовательность не имеет смысла
Некоторые элементы выделяются своей необычностью: Mg, Ng, DI, w и так далее. Беглый гуглёж показал следующий сайт: https://elwo.ru/smd.html
Есть что-то общее(хахаха). Но связь абсолютно надуманная, а потому вероятность успеха (разгадки текста) около нуля.
Длина текста 620 символов и ни одного пробела или иного явного начала новой строки. 620 — не полупростое и не является потенциальной картинкой Аресибо**. С 620 не связно никаких последовательностей или культурных отсылок, поэтому предположу, что текст попросту не фиксирован по длине и его длина коррелирует с длиной зашифрованного текста. И его длина не имеет смысла.
Третье. Мелководье:
Однако, нельзя сказать, что разбиение было бессмысленно. Как не трудно увидеть, текст прекрасно разбивается на отдельные элементы, многие из которых повторяются.
Уникальных 36, хотя не обязательно что их не больше (Например, АААА1, которого нет в тексте). А всего получается разбить 620 символов на 116 элементов. Википедия конечно, говорит, что 116 в древнеинийской мифологии имеет сакральный смысл и символизирует длину человеческой жизни, а в каббалистической трактовке 116 — одно из имён Б-га, но вряд ли моя криптография с этим связано. Так говорит здравый смысл.
36. из них 3 не оканчиваются на буквы (AAAA0 AAAA2 AAAA3). Если считать, что это какие-то цифры или спец символы, то всего будет 33 уникальных элемента. Логично было предположить, что каждый уникальный элемент можно заменить русской буквой. Для этого есть частотный анализ:
Что-то разумное есть, конечно, но во-первых 116 символов слишком мало для того, чтобы сработала статистика, а во-вторых «D» — не забываем, повторяется с определённым периодом. Значит всё таки не всё так просто и просто соотнести нужные элементы с алфавитом, а затем постепенно подгонять с частотой и контекстом не получится. Шифр мудрёнее чем просто замена отдельных букв на комбинации символов. Например, ниже приведённый текст довольно разумный, но по частоте ничего не выйдет проанализировать
Четвёртое. Погружение.
Дальнейшие размышления привели к совершенно неожиданной идее перевести AAAA0 и подобные в Hex. А затем разноцветную полоску перевести в Картинку. Сначала Excel даже что-то разумное сделал:
Но уже дальше был облом. Прошло пару часов и я решил признать, что достиг уровня своей некомпетентности: ни гугл, ни смекалка не помогли найти ответы. Почему сразу не спросил коллегу? Для начала, это скучно, а во-вторых хотелось узнать как далеко мне удастся приблизиться к правильному решению, если кто-то знающий отгадает задумку, и тем самым популяризирует криптографию, хаха.
Само сообщение было составлено Фрэнком Дрейком и Карлом Саганом[3]. Его длина — 1679 цифр. 1679 — число полупростое, то есть является произведением двух простых чисел 23 и 73, и поэтому сообщение можно расположить в виде прямоугольника только двумя способами. При правильном расположении сообщения плотность чисел непостоянна (система упорядочена), при неправильном — плотность чисел почти постоянна (система хаотична). Учитывая тот факт, что количество информации определяется степенью упорядоченности системы, можно сказать, что вероятность того, что первый вариант содержит информацию, на порядок выше того, что информация содержится во втором варианте. Исходя из этих соображений, предполагается, что получатель правильно выберет ширину и высоту прямоугольника.
Оставляю исходный текст для тех, кто не узнал шифр, но хочет поэкспериментировать:
https://pastebin.com/Na3YV6yj
Шифр в книге для Сталина
«Наследник из Калькутты» написан 70 лет назад заключенным Робертом Штильмарком.
Штильмарк был офицером, помощником командира разведроты, дрался с фашистами. Получил Орден Красной Звезды, Орден Отечественной войны, медаль «За отвагу» и медаль «За оборону Ленинграда». Под Ленинградом, собственно, и был ранен. Выжил. Направлен преподавателем в пехотное училище.
В 35 лет, в 1945 году сказанул что-то неуместное и был осуждён по статье 58 «за контрреволюционную агитацию». Поехал у Туруханский край валить лес. Выжил. Благодаря тому, что на общих работах не был и даже жил отдельно на чердаке бани, целый день мог писать книгу. Эти блага ему выбил Василий Павлович Василевский. Привилегированный уголовник на должности старшего нарядчика.
Несмотря на то, что Штильмарк попал в лагерь как топограф, фактически он исполнял обязанности «Радио», «Звонаря», «Сказочника». То есть развлекал лагерников длинными приключенческими историями. Уголовникам было не столь важно реальные ли это приключения, приукрашенные или изначально выдуманные. Штильмарк оказался очень хорошим рассказчиком, так как много читал в своё время, имел отличную память, а главное быстро соображал.
Одним из тех уголовников, которые слушали рассказы Штильмарка и был Василевский, со своим гениальным и оригинальным планом освобождения:
Что могло пойти не так, да?
Более того, план этот придумал не писатель, который от отчаянья полагается на то единственное, что умеет в жизни — книжки писать, а авторитетный уголовник. Получается, что Василевскому не хватало самой малости — той самой супер-интересной книжки, которая настолько впечатлила бы Сталина.
Послушав сказки Штильмарка, Василевский понял, что вот отличная возможность получить нужную книгу. Василевский дал несколько вводных по литературному проекту:
1. Книга должна быть интересная!
(Очевидно, так как весь план строится на её безумной интересности).
2. Книга должна происходить далеко!
(Что бы не могло быть даже крохотной тени каких-то ассоциаций с СССР или там отдельными персоналиями, действие должно происходить дважды далеко-далеко и по расстоянию и времени. Другие континенты и хотя бы лет 200 разницы).
3. В центре сюжета — выкраденный ребёнок!
(Скорее всего Василевский знал или слышал, что такой сюжетный твист у Штильмарка очень хорошо получается. А слышал он это, потому что Штильмарк постоянно его использовал. А использовал он его постоянно, так как половина уголовников или не знала своих родителей вовсе, или предпочитала думать, что это не их родители, и потому такой сюжетный ход был заведомо любим блатными).
4. В романе должен быть лев!
5. Мелочи не важны, ошибки не заметят, важнее написать книгу быстро.
(Книга написана за год с небольшим, а писалась в холоде и голоде, безо всяких справочников, и даже, видимо, без стабильного интернета).
Итого, вот пять слагаемых успеха литературного произведения по мнению уголовника Василевского: Интересно, Быстро, Далеко-Далеко, Тяжёлое Детство и ещё Лев.
Сам Штильмарк пишет сыну по этому поводу:
Рукопись находится в музее Лесосибирска.
Рукопись отправили Сталину за авторством Василевского и Штильмарка. В таком порядке. И даже буквы разного размера, чтобы у Сталина уж точно не возникло сомнений, кто настоящий автор и кого больше награждать.
Естественно, Сталин рукопись так никогда и не увидел.
1953 год. Сталин умирает. Лагерь Расформировывают. Штильмарка освобождают.
1955 год. Штильмарк полностью реабилитирован. Едет в Москву. Передаёт рукопись Ивану Ефремову, который даёт роману «зелёный свет».
1958 год. Роман опубликован и имеет огромный успех. И не просто огромный. а.
Первое издание 1958 года = 90 000 экземпляров.
Второе издание 1958 года = 75 000 экземпляров.
Третье издание 1959 года = 225 000 экземпляров.
По изначальной легенде, эту книгу написали не заключённые, а благонадёжные и добросовестные советские геологи. Вот что написано в предисловии первого издания:
На первых изданиях рядом с Р. Штильмарком ещё значится В. Василевский:
Но в 1959 году Штильмарк через суд доказывает, что является единственным автором текста. Как? Благодаря свидетельским показаниям и самому настоящему шифру. Вот фрагмент главы №23:
Надо читать только первые буквы через слово. Получится:
Так что в издании 1959 года на обложке уже значится только одно имя. Р. Штильмарк.
Вам попадались книги с шифрами?
Не книги-игры изначально. А вот беллетристика, где в тексте был бы спрятан шифр?
Вопрос от пикабушника cortel84
То есть писатель выжил благодаря этому уголовнику (отдельная камера и освоьождение от работы). Написал свою самую хитовую книгу. И ему жалко было оставить его соавтором?
Знаете, меня тоже занимал этот вопрос. Так как мне очевидна огромная роль Василевского в создании этой книги. Более того, из писем. Я знал, что и Штильмарку она очевидна. Вот что он пишет сыну уже после освобождения:
Оказалось, что оба хороши ))
Василевский в людях разбирался хорошо и знал, что Штильмарк попробует его сбросить, чего бы он не обещал в лагере. И поэтому нанял уголовников убить Штильмарка. Но за Штильмарка вписались другие уголовники, которые предупредили того о готовящемся убийстве и решили «не гасить звонаря». Покушение было исполнено формально, порезали одеяло и подушку, саданули топором по пустым нарам, где должен был спать Штильмарк. Но его предупредили и в ту ночь он не спал там. Я же говорил, что основными слушателями «сказочников» были не «мужики», а «воры», блатные. Так что все к кому мог обратиться Василевсикй знали Штильмарка лично и практически наверняка входили в круг слушателей.
Суд после которого убрали имя Василевского был, по словам Штильмарка «потрясающим». Василевский доказывал своё право тем, что спас жизнь подлинному автору, избавив его от тяжелой физической работы в «дальних краях», и Роберт Александрович это не отрицал! Было заключено соглашение, по которому Василевский получил денежную сумму, но от претензии на соавторство отказывался.
Насколько я понял, в устных договорённостях Василевский не хотел ни писательской славы (он не мог даже говорить нормально), ни денег (гонорар за издание выглядел из Сиблага чем-то призрачным), а хотел амнистию от Сталина. Продвинуть книгу до Сталина он не смог. Книгу потом полгода выуживал из архивов сын Штильмарка (который технически смог добыть её, так как жил в Москве). Но пинать сына приходилось регулярно. Делал это Штильмарк. Но решился только потому, что ему писал об этом с зоны Василевский. А в итоге её опубликовали потому, что вступился Ефремов. А к Ефремову пробился Штильмарк, уже когда сам приехал в Москву.
В итоге Василевский и боком вошёл в историю и получил часть гонорара.
Вопрос от пикабушника M0n0hedgeh0g
а с «соавтором» что?
К сожалению, я не смог найти этой информации, т.к. все источники в той или иной мере «за Штильтмарка». Основными материалами для этой статьи я полагал:
Послесловие к изданию «Наследник из Калькутты» 1989 год «ЛЕНИЗДАТ»:
Здесь разные варианты историй от Анатолия Ермоловича и от Владимира Фетисова:
Репрессированный деятель культуры и искусства Красноярского края Роберт Александрович Штильмарк (великолепная работа Ткаченко Татьяны Сергеевны из (МБУК ЦДБ) Центральной детской библиотеки г. Лесосибирск).
Таинственная зашифрованная записка. Ученые второй век бьются над ней
Кажется, что сейчас суперкомпьютеры и нейронные сети способны на все. Они даже помогают ушедшим из жизни актерам вновь появляться в фильмах. Ну а уж такие вещи, как взлом какого-то шифра, должны щелкать как орешки.
Но шифр шифру рознь. До сих пор целый ряд надписей и текстов остаются неразгаданными, хотя явно представляют собой не бессмыслицу, а намеренно составленную криптограмму.
В числе таких загадок — простенькая открытка с тремя строчками, отправленная в 1897 году английским композитором Эдвардом Элгаром своей подруге Доре Пенни.
Но эти строчки вот уже 123 года остаются загадкой. Что там написано, никто не может понять. Вместо букв английского алфавита они содержат странные закорючки, выглядящие вот так:
Очевидно, количество витков и угол наклона символа несут какой-то смысл. За каждым из таких значков скрывается буква.
Как разгадывать такие шифры, блестяще объяснил широкому читателю Эдгар По в своем рассказе «Золотой жук». Начинать надо с установления соответствий между наиболее часто встречающимися знаками в шифрованном тексте и в языке, на котором написан исходный текст.
Но в данном случае эта методика не срабатывает. Она приводит к какому-то набору бессвязных букв.
Открытка с текстом за прошедшие годы стала легендарным артефактом среди любителей разгадывать шифры. Сам этот шифр, который применен Элгаром, сейчас называют шифром Дорабелла — такое прозвище композитор дал своей подруге.
Уже в XXI веке сообщество Эдварда Элгара (есть теперь и такое!) провело целый конкурс с призом за лучшую попытку расшифровки текста. Однако ни один из представленных вариантов не был достаточно убедителен.
Самая оригинальная версия, кстати, гласит, что на открытке вообще нет никакого текста. Просто Элгар записал таким образом какую-то мелодию. С другой стороны, понять, что это за мелодия, тоже не представляется возможным.
Мельница Гитлера
Немецкий пункт связи. Слева — шифровальная машина «Энигма»
До сих пор в американских и английских военных архивах хранятся криптографические машины, разработанные в конце войны немецкими специалистами. Те модификации, сведения о которые удалось разыскать говорят о том, что и сегодня немецкие шифровальные машины представляют собой большую научную ценность: некоторые инструкции были преданы широкой огласке только в 1996 году. Но большинство находится под грифом «мost secret» (высшая секретность — англ.). Специалистам остается изучать машины, обнаруженные в австрийском озере Топлитц: местные жители называют его «черная жемчужина».
Энигма положило начало созданию немецкой военной криптографической службы. Но немецкое командование, планируя стратегически важные операции уже не доверяло Энигме, с помощью которой передавались приказы. Несмотря на сложность конструкции и непростой алгоритм работы, у широко распространенной в сухопутных войсках Вермахта шифровальной машины периодически взламывали шифр польская, английская и русские разведки.
Давайте вспомним эту историю подробнее…
Кандидат исторических наук Владимир Лота считает, что «в 1942 году сотрудники специальной дешифровальной группы выявили возможности расшифровки немецких телеграмм, зашифрованных все той же Энигмой, и приступили к конструированию специальных механизмов, ускоряющих эту расшифровку».
Сначала польские криптологи, а потом специальная группа английских ученых в Британском центре расшифровки (Code and Cipher School at
Bletchly Park) взломали шифровальный код Энигмы. Окончательный удар нанес с помощью электромеханического устройства «Бомба» американец Алан Тюринг, который возглавлял одну из пяти групп в центре расшифровки. Причем после окончания войны все машины Алана Тюринга были разобраны, а многие из их компонентов — уничтожены.
В том, что шифр Энигмы был расшифрован были косвенно повинны метеорологи. Ключом к разгадке стало слово «погода».
Пунктуальные немецкие синоптики передавали метеосводку в штаб каждый день в одно и тоже время — шесть часов утра. Английский криптологи, зная об этом смогли установить закономерность: в сообщениях всегда содержалось слово wetter (погода — нем.), которое по правилам немецкой грамматики всегда стояло в определенном месте в предложении.
Ученые пытались повысить надежность машины — для предотвращения взломов периодически заменялись ротора (их количество достигало 5-6 штук). Существовало несколько модификаций Энигмы, созданных изобретателем Артуром Шербиусом: Энигма А, Энигма Б, Энигма В, Энигма С, Энигма-1 и 4.
Понимая, какая возникла громадная угроза, нацисты активно работали над созданием новых шифровальных машин. Понадобилось около четырех лет, чтобы в 1944 году появилась первая экспериментальная партия SchluesselGerae-41 (SG-41) и ее модификация SG-41Z. Машину прозвали Hitlersmuhle — «мельница Гитлера» потому, что в правой стороне машинки находилась рукоятка, такая как на ручных кофейных мельницах. В дальнейшем механическую рукоятку, от которой и произошло название планировалось заменить на двигатель — были разработаны чертежи, но этот проект реализовать не удалось из-за стремительного наступления Советской Армии.
При создании новой машины немецкие конструкторы кое-что взяли из конструкции Энигмы: шифрование и дешифрование были идентичными. Но главное отличие «мельницы Гитлера» от Энигмы заключалось в отсутствии электронных ламп: SG работала с двумя тонкими полосками бумаги. На одном из них вводились печатные буквы, на другом выводились сведения, полученные в результате шифрования или дешифрования.
Но большую часть механизмов немцы скопировали. Под кальку положили шифровальную машину М-209, созданную изобретателем русского происхождения Борисом Хагелином: его отец работал управляющим «Товариществом нефтяного производства братьев Нобель»: в Баку и родился Борис Хагелин, семья которого переехала в Санкт-Петербург, а в 1904 году — в Швецию.
В ходе войны один из экземпляров М-209 попал в руки немецких конструкторов. Они разобрали ее по винтикам, внимательным образом изучили каждую деталь и полностью скопировали их. Поэтому внутренняя часть SG-41 имела большое сходство с американской шифровальной машины М-209. Например, в обоих шифровальных машинах были установлены штырьковые колеса для неравномерного вращения.
Несмотря на то, что немецкие специалисты скопировали множество важных деталей и сам принцип работы М-209, они смогли создать более защищенную модификацию с новым дизайном: полностью повторять машину противника было бы неразумно и опасно — модель шифрования была сложнее, чем к М-209.
Военный заказ на изготовление новых машин получила получила немецкая фирмой Wonderwerke, расположенная в небольшом городе Хемниц (во времена ГДР город был переименован в Карл-Маркс-Штадт ( Karl-Marx-Stad — нем.). В то время эта компания была одной из самых известных в Германии производителем пишущих и криптографических машин, в том числе и Энигмы.
В середине 1944 года немецкое Верховное командование запланировало приобрести у Wonderwerke 11 000 машин марки SG 41 для Вооруженных Сил. Также в рамках военного заказа 2000 экземпляров машин должно было поступить для метеослужбы. Предположительно, это были уменьшенные версии машины, серийное производство которых еще не началось. Причем для метеорологов машины были изготовлены с кодировкой десяти цифр — от нуля до девяти.
Справиться с военным заказом фирма-производитель не смогла: советские войска наступали в этом районе. Немецкое командование приказало взорвать секретный завод, где выпускались шифровальные машины — вся техническая документация также подлежала уничтожению.
Укрыть военные тайны помогла и союзническая авиация: весной 1945 году город Хемниц активно бомбили союзники, отлично зная, что в этом небольшом городке укрыто немало секретов, которые могли попасть в руки наступающих советских солдат. «Мы выбомбим Германию — один город за другим. Мы будем бомбить вас все сильнее и сильнее, пока вы не перестанете вести войну. Это наша цель. Мы будем безжалостно ее преследовать. Город за городом: Любек, Росток, Кельн, Эмден, Бремен, Вильгельмсхафен, Дуйсбург, Гамбург — и этот список будет только пополняться», — говорилось в листовках, которые разбрасывались миллионными тиражами.
Удивительные повороты совершает история! В мирное время именно в Хемнице откроет свои двери крупнейший Технический университет с бюджетом в 138,9 млн евро (в ценах 2012 г.), где будут проходить самые разнообразные заседания по криптографии, состоятся защиты нескольких диссертационных работ по шифровальным машинам.
Уже после после окончания Великой отечественной войны отдельные экземпляры «мельницы Гитлера» попали в Норвегию: сегодня известно о двух действующих машинах, стоимость которых доходит до 160 000 евро (в ценах 2009 года). На одной из них была сохранилась последняя шифровка, полученная от Деница следующего содержания: «Борьба продолжатся».
В конце войны немецкие специалисты работали и над другими проектами шифровальных машин, но о них сегодня мало что известно.
Один из таких проектов — шифровальная машина Siemens T43, названная специалистами призраком криптографической истории потому, что сведения о ней являются засекреченными до сих пор. Когда будет открыта еще одна тайна шифровальной машины — неизвестно.
Т43 была одной из первых машин, работающая по принципу одноразового блокнота. Случайные числа, необходимые для этой операции, подаются в устройство в виде перфорированной полосы, которая не может использоваться дважды. T43 пробивала все обработанные полоски и делала их таким образом непригодными для повторного использования.
По мнению экспертов, около 30 до 50 этих машин были построены и использовались немцами в последние месяцы войны в некоторых боевых частях. Отдельные экземпляры Т43 после войны оказались в Норвегии, Испании и Южной Америке.
Вокруг Т43 до сих пор много невыясненного. После войны шесть экземплярах этих машин были уничтожены в Соединенных Штатах. Машины, используемые в Норвегии были отправлены в Британский центр расшифровки, в Блетчли-Парк. Понятно, что союзники всю информацию об этой ультра-современной машине строго засекретили.
Причем эта завеса тайны не приподнимается и сегодня. Как и раньше, англичане и американцы, подтвердив наличие у них T43, отказываются обнародовать архивы, касающиеся этих машины.
Мало что известно о послевоенной судьбе устройства, называемом Hellschreiber (световое письмо или письмо Хелла — нем), изобретенного немцем Рудольфом Хеллом (Rudolf Hell — нем.) в 1929 году. Этот аппарат стал прообразом факса.
Первые шесть образцов шифровальных машин на основе изобретения Рудольфа Хелла поступили на корабли и подводные лодки, базирующиеся в Средиземном море.Немецкий эксперт-криптолог во время Третьего рейха фон Эрих Huttenhain указывает в своих записках, что «с помощью Hellschreiber можно было сделать 235 различных вариантов замены на письме».
Из разных источников известно, что несколько шифровальных машин покоится на 100 метровой глубине в австрийском озере Топлитц или как его еще называют «Черная жемчужина», где нацисты проводили эксперименты со взрывчатыми веществами, испытывали самонаводящиеся торпеды «Т-5″ для уничтожения подводных лодок, «Фау-1″, «Фау-2″.
Эта местность на многие километры окружена непроходимыми горами и лесами — попасть туда можно только пешком. Исследовать озеро опасно: австрийское правительство особым распоряжением запретило нырять в воду. Тем не менее водолазы совершают погружения в черное озеро и они видят, как правило, толстый слой деревьев — нацисты специально сбросили в озеро тысячи кубометров древесины, сделали двойное дно из сетей. Но это не отпугивает историков и кладоискателей — они ищут и находят в озере немало интересного. Одна из недавних находок — шифровальная машина «мельница Гитлера».
Озеро потихоньку открывает свои секреты — военные архивы зарубежных разведок это делать не спешат. Возможно потому, что изобретения совершенные в области криптографии немецкими специалистами и сегодня представляют большой научный и политический интерес.
На фото: Советский метеоролог Дмитрий Громан, передавая свои метеосводки с помощью советской шифровальной машины не догадывался, что слово «погода» станет ключом для взлома кодов немецкой шифровальной машины Энигма