Автор работы: Пользователь скрыл имя, 05 Апреля 2012 в 11:13, реферат
Історія криптографії налічує близько 4 тисяч років. В якості основного критерію періодизації криптографії можливо використовувати технологічні характеристики використовуваних методів шифрування.
Перший період (приблизно з 3-го тисячоліття до н. Е..) Характеризується пануванням моноалфавитной шифрів (основний принцип - заміна алфавіту вихідного тексту іншим алфавітом через заміну букв іншими буквами або символами). Другий період (хронологічні рамки - з IX століття на Близькому Сході ( Ал-Кінді) і з XV століття в Європі ( Леон Баттіста Альберті) - до початку XX століття) ознаменувався введенням в обіг поліалфавітних шифрів. Третій період (з початку і до середини XX століття) характеризується впровадженням електромеханічних пристроїв в роботу шифрувальників. При цьому продовжувалося використання поліалфавітних шифрів.
Введення
1 Криптографія в Стародавньому світі
o 1.1 Стародавній Єгипет
o 1.2 Атбаш
o 1.3 Скитала
o 1.4 Диск Енея, лінійка Енея, книжковий шифр
o 1.5 Квадрат Полібія
o 1.6 Шифр Цезаря
2 Тайнопису
3 Криптографія від Середніх століть до Нового часу
o 3.1 Розвиток криптографії в арабських країнах
o 3.2 Криптографія епохи Відродження
o 3.3 Іспанська імперія і колонії в Америці. "Індіанська криптографія"
o 3.4 Чорні кабінети
o 3.5 Криптографія в британських колоніях і США
o 3.6 На шляху до математичної криптографії
4 Криптографія в літературі
5 Криптографія Першої світової війни
o 5.1 Росія
o 5.2 Англія
o 5.3 Франція
o 5.4 Німеччина
6 Криптографія Другої світової війни
o 6.1 Німеччина: "Енігма", "Fish"
o 6.2 Японія
o 6.3 СРСР
o 6.4 США
7 Математична криптографія
8 Відкрита криптографія і держава
9 Сучасна криптографія
Примітки
Література
Після зростання суспільного інтересу до криптографії в США в кінці 1970-х і початку 1980-х років АНБ зробило ряд спроб придушити інтерес суспільства до криптографії. Якщо з компанією IBM вдалося домовитися (у тому числі з питання зниження криптостійкості шифру DES), то наукове співтовариство довелося контролювати через систему грантів - Національний науковий фонд США. Представники фонду погодилися направляти роботи з криптографії на перевірку в АНБ і відмовляти у фінансуванні певних наукових напрямів. Також АНБ контролювала і бюро патентів, що дозволяло накласти гриф секретності в тому числі на винаходи цивільних осіб. Так, в 1978 гриф "таємно", відповідно до закону Invention Secrecy Act про засекречування винаходів, які могли бути використані для вдосконалення техніки військового призначення, отримало винахід "Phaserphone" [113] групи під керівництвом Карла Микола ( англ. Carl R. Nicolai ), Що дозволяє шифрувати голос. Після того як історія отримала значний розголос у пресі, АНБ довелося відмовитися від спроб засекретити і монополізувати винахід. Також в 1978 цивільний співробітник АНБ Джозеф Мейер ( англ. Joseph Meyer ) Без узгодження з начальством послав у IEEE, членом якого він також був, лист з попередженням [114], що публікація матеріалів щодо шифрування і криптоаналіз порушує Правила з регулювання міжнародного трафіку озброєнь ( англ. International Traffic in Arms Regulations, ITAR ). Хоча Мейер виступав як приватна особа, лист було розцінено як спроба АНБ припинити цивільні дослідження в області криптографії. Тим не менш, його точка зору не знайшла підтримки, але саме обговорення створило рекламу як відкритої криптографії, так і симпозіуму з теорії інформації 1977 - науки, тісно пов'язаної з шифруванням і криптоаналізу завдяки роботам Шеннона. [69] [115]
Леонард Макс Адлеман, один з авторів RSA
Після провалів, пов'язаних з листом Мейєра і справи групи Ніколаї, директор АНБ опублікував кілька статей, в яких закликав академічні кола до спільного вирішення проблем, пов'язаних з відкритим вивченням криптографії та національною безпекою. В результаті утворилася деяка структура самоцензури - попередньої перевірки наукових публікацій в особливому державному комітеті. У той же час АНБ отримує можливість розподіляти кошти на криптографічні дослідження, "відокремивши" від Національного наукового фонду свій власний, в 2-3 мільйони доларів США. Тим не менше, після конфлікту з Леонардо Адлеманом в 1980 було вирішено, що заявку на фінансування криптографічних досліджень можна подавати як у національний, так і в спеціалізований фонд АНБ. [115]
Законодавчо в США було зроблено обмеження на використання відкритої криптографії. Висувалася вимога навмисне забезпечити ослаблену захист від злому, щоб державні служби при необхідності (у тому числі - за рішенням суду) могли прочитати або прослухати зашифровані повідомлення. Однак через кілька інцидентів злому комерційних систем від цього довелося відмовитися, оскільки заборона на використання сильної криптографії всередині країни став завдавати шкоди економіці. У результаті до кінця 1980-х років в США залишився єдиний заборона - на експорт "сильної" криптографії, в результаті якого, а також через розвиток персональної обчислювальної техніки, до початку 1990-х років вся експортована із США криптографія стала "повністю слабкою ". [112]
Тим не менш, АНБ і ФБР кілька разів піднімали питання про заборону або дозвільному механізмі для приватних компаній займатися роботами в області криптографії, але ці ініціативи завжди зустрічали опір суспільства та бізнесу. На даний момент можна сказати, що зараз АНБ відмовилася від усіх претензій і вважає за краще виступати експертної стороною. До цього (а ФБР і до цих пір) кілька разів змінювало свою позицію, пропонуючи різні схеми використання сильної криптографії в бізнесі та приватними особами. [112]
Філіп Циммерман, автор PGP
В 1991 законопроект № 266 включив в себе необов'язкові вимоги, які, якщо б вони були прийняті, змусили б усіх виробників захищеного телекомунікаційного обладнання залишати "чорні ходи" ( англ. trap doors ), Які б дозволили уряду отримувати доступ до незашифрованому повідомленнями. Ще до того як законопроект провалився, Філіп Циммерман виклав в Інтернет PGP - пакет безкоштовного програмного забезпечення з відкритим кодом для шифрування і електронного підпису повідомлень. Спочатку він планував випустити комерційну версію, але ініціатива уряду щодо просування законопроекту спонукала його випустити програму безкоштовно. У зв'язку з цим проти Циммермана було порушено кримінальну справу за "експорт озброєнь", яке було припинено тільки в 1996, коли світ побачила вже 4-а версія програми. [116] [117]
Наступною ініціативою став проект Clipper Chip (англ.), запропонований в 1993. Чіп містив сильний, згідно із заявою АНБ, алгоритм шифрування Skipjack, який, тим не менш, дозволяв третій стороні (тобто уряду США) отримати доступ до закритого ключа і прочитати зашифроване повідомлення. Даний чіп пропонувалося використовуватися як основу для захищених телефонів різних виробників. Однак дана ініціатива не була прийнята бізнесом, який вже мав досить сильні та відкриті програми на зразок PGP. В 1998 шифр був розсекречений, після чого Біхам, Шамір і Бірюков протягом одного дня провели успішні атаки на варіант шифру c 31 раундом (з 32-х). [118]
Проте, ідея депонування ключів поширювалася. В Великобританії її намагалися впровадити кілька років, а під Франції вона почала діяти в 1996. Однак, незважаючи на значні зусилля США, і, зокрема, її уповноваженого з криптографії - Девіда Аарона, багато країн, у тому числі входять до Організацію економічного співробітництва та розвитку, в цілому відмовилися від цієї ідеї на користь захисту недоторканності приватного життя. Також експерти (наприклад, в доповіді Європейської Комісії "До європейської інфраструктурі цифрових підписів та криптографії" COM (97) 503 [119]) відзначили наявність безлічі невирішених проблем, пов'язаних зі структурою централізованого депонування ключів, в тому числі: зниження загальної захищеності системи, потенційно високу вартість і потенційну легкість обману з боку користувачів. [112] Останнє легко пояснити на прикладі системи Clipper, коли користувач мав можливість згенерувати неправдиву інформацію для відновлення ключа (разом з коротким хеш-кодом) так, що система працювала без технічної можливості відновити ключ третя стороною. У грудні 1998 на засіданні учасників Вассенаарської угоди США спробувала отримати послаблення в правилах експорту для систем з депонуванням ключів, проте сторони не дійшли згоди. Це можна назвати датою остаточної поразки подібних систем на сьогоднішній день. Після цього Франція в січні 1999 оголосила про відмову від системи депонування ключів. Тайвань, в 1997 оголосив про плани по створенню такої системи, також відмовився від них в 1998. В Іспанії, незважаючи на передбачену можливість депонування ключів в прийнятому в 1998 році законі про телекомунікації, система так і не запрацювала. [112]
Після відмови від технічних засобів доступу до ключів, уряду звернулися до ідеї законодавчого регулювання цього питання - коли людина сама зобов'язується надати заздалегідь або на вимогу ключ для читання повідомлень. Даний варіант можна назвати "законний доступ". У різних країнах до нього ставляться по-різному. ОЕСР залишає за своїми членами свободу у використанні або відмову від даного способу. У липні 1997 на саміті в Денвері учасники " Великої Вісімки "ідею підтримали. В Малайзії і Сінгапурі за відмову надання ключів слідству людині загрожує кримінальне покарання. В Великобританії і Індії схожі закони розглядаються. В Ірландії прийнятий закон з положеннями про розкриття відкритого тексту, але і з рекомендаціями проти насильницького розкриття ключів. В Бельгії, Нідерландах і США розглядаються пропозиції про розкриття відкритого тексту, але з поправками про необов'язковість свідчення проти самого себе. Деякі країни, такі як Данія, відхилили подібну ініціативу. [112]
В 2000 США зняли практично всі обмеження на експорт криптографічного продукції, за винятком 7 країн з "терористичними режимами". Ще одним кроком до відкритої криптографії став конкурс AES, в якому брали участь вчені всього світу. [112]
У Росії на даний момент діяльність з розробки та виробництва криптографічних засобів є ліцензованої. [120]
З кінця 1990 років починається процес відкритого формування державних стандартів на криптографічні протоколи. Мабуть, найвідомішим є розпочатий в 1997 конкурс AES, в результаті якого в 2000 державним стандартом США для криптографії з секретним ключем був прийнятий шифр Rijndael, зараз вже більш відомий як AES. [121] Аналогічні ініціативи носять назви NESSIE ( англ. New European Schemes for Signatures, Integrity, and Encryptions ) В Європі і CRYPTREC ( англ. Cryptography Research and Evaluation Committees ) В Японії.
У самих алгоритмах як операцій, покликаних утруднити лінійний і диференціальний криптоаналіз крім випадкових функцій (наприклад, S-блоків, використовуваних в шифрах DES і ГОСТ) стали використовувати більш складні математичні конструкції, такі як обчислення в полі Галуа в шифрі AES. Принципи вибору алгоритмів (криптографічних примітивів) поступово ускладнюються. Пред'являються нові вимоги, часто не має прямого відношення до математики, такі як стійкість до атакам по сторонніх каналах. Для вирішення завдання захисту інформації пропонуються все нові механізми, у тому числі організаційні та законодавчі.
Також розвиваються принципово нові напрямки. На стику квантової фізики і математики розвиваються квантові обчислення і квантова криптографія. Хоча квантові комп'ютери лише справа майбутнього, вже зараз запропоновані алгоритми для злому існуючих "надійних" систем (наприклад, алгоритм Шора). З іншого боку, використовуючи квантові ефекти, можливо побудувати і принципово нові способи надійної передачі інформації. Активні дослідження в цій області йдуть з кінця 1980-х років.
У сучасному світі криптографія знаходить безліч різних застосувань. Крім очевидних - власне, для передачі інформації, вона використовується в стільникового зв'язку, платному цифровому телебаченні [122] при підключенні до Wi-Fi і на транспорті для захисту квитків від підробок [123], і в банківських операціях [124], і навіть для захисту електронної пошти від спаму.
1. ↑ 1 2 3 4 5 6 7 Соболєва Т. А. Вступ / / Історія шифрувального справи в Росії - М .: ОЛМА-ПРЕСС Освіта, 2002. - 512 с. - (Досьє). - 5000 екз . - ISBN 5-224-03634-8.
2. ↑ 1 2 Павло Ісаєв. Деякі алгоритми шифрування ручного - www.compress.ru/article.aspx?
3. Simon Singh The Evolution Of Secret Writing / / The Code Book - The Secret History of Codes & Code-breaking (англ.) - London : Forth Estate, 2000. - P. 3-14. - ISBN 1-85702-889-9.
4. Коростовцев М. А. Розвиток ієрогліфічної системи. Лист греко-римського часу. Криптографія - www.egyptology.ru / lang.htm # Korostovtsev / / Введення в єгипетську філологію. - М., 1963.
5. David Kahn The First 3,000 Years / / The Codebreakers - The Story of Secret Writing - New York : Charles Scribner's Sons, 1967. - 473 с. - ISBN 0-684-83130-9.
6. A Brief History of Cryptography - www.cypher.com.au / crypto_history.htm (Англ.) . Cypher Research Laboratories Pty. Ltd. архіві - www.webcitation.org/5w1AJALDM з першоджерела 26 січня 2011.
7. ↑ 1 2 Жельніков В. Поява шифрів / / Кpіптогpафія від папіpуса до компьютеpа - cins.ict.nsc.ru / citonod / My / Crypto / zhelnik.html - М .: ABF, 1996. - 335 с. - ISBN 5-87484-054-0.
8. Фукідід. Історія I 131, 1.
9. ↑ 1 2 3 4 Доріченко С. А., Ященко В. В. 1.4 Криптографія як мистецтво. Трохи історії. / / 25 етюдів про шифри: Популярно про сучасну криптографії - М .: ТЕИС, 1994. - С. 14-18. - (Математичні основи криптології). - ISBN 5-7218-0014-3.
10. У російській перекладі йдеться просто про "палиці, боляче б'є" ( Архілох, фр. 185 Уест / / Еллінські поети VIII-III ст. до н. е.. М., 1999. С. 228)
11. "Вірний посланець, скрижаль муз" ( Піндар. Олімпійські пісні VI 92)
12. Афіней. Бенкет мудреців X 74, 451d.
13. Плутарх. Лісандр. 19 / / Порівняльні життєписи. Трактати. Діалоги. Вислови - www.krotov.info/lib_sec/16_p/
14. ↑ 1 2 Скляров Д.В. 6.2 Література з криптології / / Мистецтво захисту та злому інформації - СПб. : БХВ-Петербург, 2004. - 288 с. - 3000 екз . - ISBN 5-94157-331-6.
15. ↑ 1 2 3 4 5 Коробейников А.Г., Гатчина Ю. А. 1.2 З історії криптографії / / Математичні основи криптології - books.ifmo.ru/book/pdf/56.pdf - СПб. : СПб ГУ ІТМО, 2004. - С. 10-13.
16. Еней Тактик. Про перенесення облоги - xlegio.ru / sources / aeneas-tacticus / de-obsidione-toleranda.html 31, 17-23
17. Еней Тактик. Про перенесення облоги - xlegio.ru / sources / aeneas-tacticus / de-obsidione-toleranda.html 31, 2-3.
18. Полібій. Загальна історія X 46-47.
19. ↑ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 Fred Cohen ( англ. ). A Short History of Cryptography - all.net/books/ip/Chap2-1.html / / Introductory Information Protection - all.net / books / ip / index.html - 1987. - ISBN 1-878109-05-7.
20. ↑ 1 2 3 4 5 6 7 Носов, В. А. Короткий історичний нарис розвитку криптографії - www.ict.edu.ru/ft/002453/
21. Авл Гелій. Аттические ночі XVII 9, 1-5 (лат. текст - penelope.uchicago.edu/Thayer/
22. Гай Светоній Транквилл. Життя дванадцяти Цезарів. Книга перша. Божественний Юлій - ancientrome.ru / antlitr / svetoni / vita-caesarum / caesar-f.htm / пер. М. Л. Гаспарова - М .: Наука, 1993. - 56, 6.
23. На даний момент більшість подібних технік розглядаються як варіант моноалфавитной шифрів і, при наявності достатньої кількості шіфротекста для аналізу, зламуються частотним криптоаналізу.
24. Платов, Антон Походження та історія рун - blackinmind.narod.ru/platov01.
25. Сумарук Г. В. Різноманіття давньоруських тайнописом / / затаєне ім'я: Тайнопис в "Слові о полку Ігоревім" - lib.ru / HISTORY / RUSSIA / SLOWO / s_sumarukow.txt - М .: Изд-во МГУ, 1997.
26. Салько Н. Б. Нове про Феофана Грека / / Образотворче мистецтво - 1971. - С. 18.
27. Салько Н. Б. Ікона Богоматір Донська - Л. , 1979. - С. 16. - (Публікація одного пам'ятника).
28. Попов Г. В. Шрифтової декор Міхаілоархангельского собору в Стариці 1406-1407 / / Давньоруська мистецтво. Монументальна живопис XI-XVII століть. - М .: 1980. - С. 274-296.
29. Пєлєвін, Ю. А. Грамотність в Стародавній Русі - museum.edu.ru / catalog.asp? cat_ob_no = 12177 & ob_no = 13288. архіві - www.webcitation.org/5w1AMIVh8 з першоджерела 26 січня 2011.
30. ↑ 1 2 Шанкін, Генріх Тисяча і одна ніч криптографії - cccp.narod.ru/work/book/kgb/
31. History of Encryption - www.sans.org/reading_room/
32. ↑ 1 2 Simon Singh The Arab Cryptanalysts / / The Code Book - The Secret History of Codes & Code-breaking (англ.) - London : Forth Estate, 2000. - P. 14-20. - ISBN 1-85702-889-9.
33. Ibrahim A. al-Kadi, "Origins of Cryptology: The Arab Contributions", en Cryptologia, v. xvi, n. 2, April 1992, p. 97-127
34. "Cryptography and Data Security: Cryptographic Properties of Arabic", en Proceedings of the Third Saudi Engineering Conference, Riyadh, Saudi Arabia, November 24-27, 1991, v. ii, p. 910-921
35. Насилу можна ознайомитися в Appendix I до книги: Fr. Rogeri Bacon Opera qudam hactenus inedita. Vol. I. containing I. - Opus - books.google.com / books? id = wMUKAAAAYAAJ на сайті Google Books
36. Simon Singh Renaissance In The West / / The Code Book - The Secret History of Codes & Code-breaking (англ.) - London : Forth Estate, 2000. - P. 26-32. - ISBN 1-85702-889-9.
37. Simon Singh Le Chiffre Indchiffrable / / The Code Book - The Secret History of Codes & Code-breaking (англ.) - London : Forth Estate, 2000. - P. 45-51. - ISBN 1-85702-889-9.
38. ↑ 1 2 3 4 Жельніков В. Становлення науки криптології / / Кpіптогpафія від папіpуса до компьютеpа - cins.ict.nsc.ru / citonod / My / Crypto / zhelnik.html - М .: ABF, 1996. - 335 с. - ISBN 5-87484-054-0.
39. Karl de Leeuw, Jan Bergstra. 11.3 The 17th century / / The History of Information Security - Elsevier, 2007. - P. 312. - 900 p. - ISBN 978-0-444-51608-4.
40. В. П. Лішевскій. Тривала суперечка - vivovoco.rsl.ru / VV / JOURNAL / VRAN / TART.HTM / / Вісник Російської академії наук. - 2000. - В. 2. - Т. 70. - С. 147-148.