Учебное пособие Часть Методы и средства защиты информации - davaiknam.ru o_O
Главная
Поиск по ключевым словам:
Похожие работы
Название работы Кол-во страниц Размер
Программа-минимум кандидатского экзамена по специальности 05. 1 66.83kb.
Рабочая программа по дисциплине «Методы и средства защиты информации»... 1 124.88kb.
Программа вступительного экзамена в аспирантуру по специальности 05. 1 66.25kb.
Курсовая работа по дисциплине: «Методы и средства защиты информации» 1 124.31kb.
Краткая аннотация курса Методы и средства защиты компьютерной информации 1 11.46kb.
Математические методы защиты информации 1 42.42kb.
Учебное пособие по статистике часть I новосибирск 2001 ббк а. 9 1553.1kb.
Учебное пособие Часть I санкт-петербург 2006 10 1200.64kb.
Учебно-методический комплекс по дисциплине выбору «Информационная... 4 597.21kb.
Курсовой проект по дисциплине «Методы и средства защиты компьютерной... 1 268.71kb.
«Информационная безопасность: современные средства и методы защиты»... 1 25.51kb.
Программа-минимум кандидатского экзамена по специальности 05. 1 66.83kb.
Направления изучения представлений о справедливости 1 202.17kb.

Учебное пособие Часть Методы и средства защиты информации - страница №1/9





Комитет по образованию Санкт-Петербурга

Государственное образовательное учреждение СПО


Санкт-Петербургский колледж управления и экономики
«Александровский лицей»



Горохова Т.Н.

Безопасность информационных систем и технологий
Учебное пособие
Часть 2. Методы и средства защиты информации

Санкт-Петербург 2010


В учебном пособии рассматриваются принципы шифрования, методы шифрования информации, понятия и термины, связанные с угрозой безопасности информационных систем. Рассмотрены методы и средства организации защиты информации. Проанализированы различные виды угроз информации и основные механизмы ее защиты.

Пособие содержит материал, связанный с аппаратными и программными средствами защиты информации в сети, рассмотрены вопросы организации защиты электронных платежных систем.

Пособие рекомендуется для выполнения лабораторных работ, предусмотренных учебной программой по дисциплине «Информационная безопасность».

СОДЕРЖАНИЕ



ОСНОВЫ КРИПТОГРАФИИ 5

Принципы криптографической защиты информации 5

Шифрование данных 8

Шифры перестановки 14

Шифрующие таблицы 14

Применение магических квадратов 16

Шифры простой замены 17

Полибианский квадрат 17

Система шифрования Цезаря 18

Шифрующие таблицы Трисемуса 19

Биграммный шифр Плейфейра 20

Шифры взбивания и стандарт DES 21

Криптографическая система Эль-Гамаля 23

Открытое распределение ключей 26

Гибридные системы и электронная подпись 26

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В КОМПЬЮТЕРНЫХ СЕТЯХ 28

Безопасность в компьютерных сетях и рекомендация Х.800 28

Функции безопасности 29

Механизмы безопасности 29

Администрирование средств безопасности 31



Межсетевой экран – метод обеспечения безопасности 32

Особенности функционирования межсетевых экранов 35

Основные компоненты межсетевых экранов 40

Фильтрующие маршрутизаторы 40

Шлюзы сетевого уровня 44

Шлюзы прикладного уровня 46

Усиленная аутентификация 48



Основные схемы сетевой защиты на базе межсетевых экранов 50

Межсетевой экран - фильтрующий маршрутизатор 50

Межсетевой экран на основе двупортового шлюза 51

Межсетевой экран на основе экранированного шлюза 52

Межсетевой экран - экранированная подсеть 53

Применение межсетевых экранов для организации виртуальных корпоративных сетей 55



Программные методы защиты 56

ЗАЩИТА ИНФОРМАЦИИ В ЭЛЕКТРОННЫХ ПЛАТЕЖНЫХ СИСТЕМАХ 60

Принципы функционирования электронных платежных систем 60

Электронные пластиковые карты 65

Персональный идентификационный номер 71

Обеспечение безопасности систем POS 73

Обеспечение безопасности банкоматов 77

Универсальная электронная платежная система UEPS 82

Обеспечение безопасности электронных платежей через сеть Internet 91

Основные виды электронной торговли 91

Основные методы защиты информации 92

Особенности функционирования протокола SET 93

Технологические решения для электронной торговли 99

ЛИТЕРАТУРА 103


ОСНОВЫ КРИПТОГРАФИИ1

Принципы криптографической защиты информации



Криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для противника. Такие преобразования позволяют решить две главные проблемы защиты данных: проблему конфиденциальности (путем лишения противника возможности извлечь информацию из канала связи) и проблему целостности (путем лишения противника возможности изменить сообщение так, чтобы изменился его смысл, или ввести ложную информацию в канал связи).

Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования -расшифрования. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразова­ний множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразования.



Ключ - это конкретное секретное состояние некоторых па­раметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возмож­ных для данного алгоритма.

Основной характеристикой шифра является криптостойкость, которая определяет его стойкость к раскрытию методами криптоанализа. Обычно эта характеристика определяется интер­валом времени, необходимым для раскрытия шифра.

К шифрам, используемым для криптографической защиты информации, предъявляется ряд требований:


  • достаточная криптостойкость (надежность закрытия данных);

  • простота процедур шифрования и расшифрования;

  • незначительная избыточность информации за счет шифрова­ния;

  • нечувствительность к небольшим ошибкам шифрования и др.

В той или иной мере этим требованиям отвечают;

  • шифры перестановок;

  • шифры замены;

  • шифры гаммирования;

  • шифры, основанные на аналитических преобразованиях шифруемых данных.

Шифрование перестановкой заключается в том, что сим­волы шифруемого текста переставляются по определенному пра­вилу в пределах некоторого блока этого текста. При достаточной длине блока, в пределах которого осуществляется перестановка, и -сложном неповторяющемся порядке перестановки можно достиг­нуть приемлемой для простых практических приложений стойкости шифра.

Шифрование заменой (подстановкой) заключается в том, что символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены.

Шифрование гаммированием заключается в том, что сим­волы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой шифра. Стой­кость шифрования определяется в основном длиной (периодом) неповторяющейся части гаммы шифра. Поскольку с помощью ЭВМ можно генерировать практически бесконечную гамму шифра, то данный способ является одним из основных для шифрования информации в автоматизированных системах.

Шифрование аналитическим преобразованием заключа­ется в том, что шифруемый текст преобразуется по некоторому аналитическому правилу (формуле).

Например, можно использовать правило умножения вектора на матрицу, причем умножаемая матрица является ключом шифрования (поэтому ее размер и содержание должны храниться в секрете), а символами умножаемого вектора последовательно служат символы шифруемого текста. Другим примером может служить использование так называемых однонаправленных функ­ций для построения криптосистем с открытым ключом.

Процессы шифрования и расшифрования осуществляются в рамках некоторой криптосистемы. Характерной особенностью симметричной криптосистемы является применение одного и того же секретного ключа, как при шифровании, так и при расшифровании сообщений.

Как открытый текст, так и шифртекст образуются из букв, входящих в конечное множество символов, называемых алфави­том. Примерами алфавитов являются конечное множество всех заглавных букв, конечное множество всех заглавных и строчных букв и цифр и т. п. В общем виде некоторый алфавит Σ можно представить так:



Объединяя по определенному правилу буквы из алфавита Σ, можно создать новые алфавиты:

алфавит Z2, содержащий m2 биграмм ;

алфавит Z3, содержащий m3 триграмм .

В общем случае, объединяя по n букв, получаем алфавит , содержащий n-грамм.

Например, английский алфавит

Σ ={ABCDEFGH ... WXYZ} объемом m = 26 букв позволяет сгенерировать посредством опе­рации конкатенации алфавит из 262 = 676 биграмм

АА, АВ, ..., XZ, ZZ, алфавит из 263= 17576 триграмм

ААА, ААВ, ..., ZZX, ZZZ и т.д.

При выполнении криптографических преобразований по­лезно заменить буквы алфавита целыми числами 0, 1, 2, 3, ... . . Это позволяет упростить выполнение необходимых алгебраиче­ских манипуляций. Например, можно установить взаимно одно­значное соответствие между русским алфавитом

Σрус.={АБВГДЕ…ЮЯ}

и множеством целых чисел



;

между английским алфавитом

Σангл.={ABCDEF...YZ}

и множеством целых чисел



(см. табл. 1 и 2).

В дальнейшем будет обычно использоваться алфавит , содержащий m «букв» (в виде чисел).

Замена букв традиционного алфавита числами позволяет более четко сформулировать основные концепции и приемы крип­тографических преобразований. В то же время в большинстве ил­люстраций будет использоваться алфавит естественного языка.

Таблица 1

Соответствие между русским алфавитом и множеством целых



Буква

Число

Буква

Число

Буква

Число

Буква

Число

А

0

И

3

Р

16

Ш

24

Б

1

И

9

С

17

Щ

25

В

2

К

10

Т

18

Ь

26

Г

3

Л

11

У

19

Ы

27

Д

4

М

12

Ф

20

Ъ

28

Е

5

Н

13

Х

21

Э

29

Ж

6

О

14

Ц

22

Ю

30

3

7

П

15

Ч

23

Я

31

Таблица 2

Соответствие между английским алфавитом и множеством целых



Буква

Число

Буква

Число

Буква

Число

А

0

J

9

S

18

В

1

К

10

Т

19

С

2

L

11

U

20

D

3

М

12

V

21

Е

4

N

13

W

22

F

5

0

14

X

23

G

6

Р

15

Y

24

Н

7

Q

16

Z

25

I

8

R

17







Текст с n буквами из алфавита можно рассматри­вать как n-грамму

,

где , 0 i < n, для некоторого целого n = 1, 2, 3, … .

Через будем обозначать множество n-грамм, образо­ванных из букв множества .

Криптографическое преобразование Е представляет собой совокупность преобразований



,

. ( 1 )

Преобразование определяет, как каждая n-грамма открытого текста заменяется n-граммой шифртекста , т.е.



, причем ; при этом обязательным является требование взаимной однознач­ности преобразования на множестве .

Криптографическая система может трактоваться как се­мейство криптографических преобразований



, ( 2 )

помеченных параметром К , называемым ключом.

Множество значений ключа образует ключевое простран­ство .

Далее рассматриваются традиционные (классические) ме­тоды шифрования, отличающиеся симметричной функцией шиф­рования. К ним относятся шифры перестановки, шифры простой и сложной замены, а также некоторые их модификации и комбинации. Следует отметить, что комбинации шифров перестановок и шифров замены образуют все многообразие применяемых на практике симметричных шифров.

Приводимые сведения о шифрах каждой группы даются по возможности в хронологическом порядке, что позволяет постепен­но вводить читателя в сферу криптографии. Как известно, доволь­но трудно понять концептуальную схему науки, ее модели и мето­ды исследования, если не иметь хотя бы общего представления об истории развития этой науки.

Шифрование данных



Шифр - это выполняемое посимвольно алгоритмическое преобразование некоторых данных. Хотя существуют технические различия между терминами шифрование и криптографическое кодирование, оба этих термина мы будем использовать2. Алгоритмом шифрования является любой алгоритм, который реализует шифр. Исходные данные для алгоритма шифрования называют открытым текстом, а выходные данные алгоритма - шифрованным текстом. Шифрующий алгоритм должен быть обратимым, т. е. должен существовать соответствующий ему алгоритм дешифрования, согласно которому выполняется обратное преобразование.

Проектирование алгоритмов шифрования данных основано на рациональном выборе функций, преобразующих исходные (незашифрованные) сообщения в шифртекст. Идея непосредственного применения такой функции ко всему сообщению реализуется очень редко. Практически все применяемые криптографические методы связаны с разбиением сообщения на большое число фрагментов (или знаков) фиксированного размера, каждый из которых шифруется отдельно. Такой подход существенно упрощает задачу шифрования, так как сообщения обычно имеют различную длину.

Один из критериев качества криптосистем состоит в том, что они должны сохранять свои свойства секретности, даже когда общеизвестна сущность алгоритма шифрования. Это делается с помощью ключей. Область значений ключей должна быть достаточно большой, чтобы ключ нельзя было подобрать посредством перебора возможных значений. Если при шифровании ключ, каким- либо образом “просачивается” в шифрованный текст, то секретность может быть нарушена. Такая вероятность существует, например, в том случае, если шифрование выполняется программой, и программа была изменена нарушителем таким образом, что для заполнения пустых битов она передавала знаки ключа в известной нарушителю форме.

Шифры делятся на поточные и блочные (в том числе и блочные с обратной связью). Поточные шифры могут строиться таким образом, чтобы они, воздействуя на поток открытого текста в реальном времени, зашифровывали каждый бит (байт) объединением его самого с битом (байтом) из ключевого потока. В отличие от поточных шифров блочные шифры преобразовывают целые блоки битов под управлением ключа.

Для классификации методов шифрования данных следует выбрать некоторое количество характерных признаков, которые можно применить для установления различий между этими методами. Будем полагать, что каждая часть или каждый знак сообщения шифруется отдельно в заданном порядке.

Можно выделить следующие характерные признаки методов шифрования данных.

• Выполнение операций с отдельными битами или блоками. Известно, что для некоторых методов шифрования знаком сообщения, над которым производят операции шифрования, является отдельный бит, тогда как другие методы оперируют конечным множеством битов, обычно называемым блоком.

• Зависимость или независимость функции шифрования от результатов шифрования предыдущих частей сообщения.

• Зависимость или независимость шифрования отдельных зна­ков от их положения в тексте. В некоторых методах знаки шифруются с использованием одной и той же функции независимо от их положения в сообщении, а в других методах, например при поточном шифровании, различные знаки сообщения шифруются с учетом их положения в сообщении. Это свойство называют позиционной зависимостью или независимостью шифра.

• Симметрия или асимметрия функции шифрования. Эта важная характеристика определяет существенное различие между обычными симметричными (одноключевыми) криптосистемами и асимметричными (двухключевыми) криптосистемами с открытым ключом. Основное различие между ними состоит в том, что в асимметричной криптосистеме знания ключа шифрования (или расшифрования) недостаточно для раскрытия соответствующего ключа расшифрования (или шифрования).

В табл. 1 приведены типы криптосистем и их основные характеристики.

Таблица 1



Основные характеристики криптосистем

Тип криптосистемы

Операции с битами или блоками

Зависимость от предыдущих знаков

Позиционная зависимость

Наличие симметрии функции шифрования

Поточного шифрования

Биты

Не зависит

Зависит

Симметричная

Блочного шифрования

Блоки

Не зависит

Не зависит

Симметричная или несиммет­ричная

С обратной связью от шифртекста

Биты или блоки

Зависит

Не зависит

Симметричная

Поточное шифрование состоит в том, что биты открытого текста складываются по модулю 2 с битами псевдослучайной по­следовательности. К достоинствам поточных шифров относятся:

  • высокая скорость шифрования;

  • относительная простота реализации;

  • и отсутствие размножения ошибок.

Недостатком является необходимость передачи информации синхронизации перед заголовком сообщения, которая должна быть принята до расшифрования любого сообщения. Это обусловлено тем, что если два различных сообщения шифруются на одном и том же ключе, то для расшифрования этих сообщений требуется одна и та же псевдослучайная последовательность. Такое положение может создать угрозу криптостойкости системы. Поэтому часто используют дополнительный, случайно выбираемый ключ сообщения, который передается в начале сообщения и применяется для модификации ключа шифрования. В результате разные сообщения будут шифроваться с помощью различных последовательностей.

Поточные шифры широко применяются для шифрования преобразованных в цифровую форму речевых сигналов и цифровых данных, требующих оперативной доставки потребителю информации. До недавнего времени такие применения были преобладающими для данного метода шифрования. Это обусловлено, в частности, относительной простотой проектирования и реализации генераторов хороших шифрующих последовательностей. Но самым важным фактором, конечно, является отсутствие размножения ошибок в поточном шифре. Стандартным методом генерирования последовательностей для поточного шифрования является метод, применяемый в стандарте шифрования DES в режиме обратной связи по выходу (режим OFB).

При блочном шифровании открытый текст сначала разбивается на равные по длине блоки, затем применяется зависящая от ключа функция шифрования для преобразования блока открытого текста длиной m бит в блок шифртекста такой же длины. Достоинством блочного шифрования является то, что каждый бит блока шифртекста зависит от значений всех битов соответствующего блока открытого текста, и никакие два блока открытого текста не могут быть представлены одним и тем же блоком шифртекста. Алгоритм блочного шифрования может использоваться в различных режимах. Четыре режима шифрования алгоритма DES фактически применимы к любому блочному шифру:



  • режим прямого шифрования или шифрования с использованием электронной книги кодов ЕСВ (Electronic code Book);

  • шифрование со сцеплением блоков шифртекста СВС (Cipher block chaining);

  • шифрование с обратной связью по шифртексту СРВ (Cipher feedback);

  • шифрование с обратной связью по выходу OFB (Output feedback).

Основным достоинством прямого блочного шифрования ЕСВ является то, что в хорошо спроектированной системе блочного шифрования небольшие изменения в шифртексте вызывают большие и непредсказуемые изменения в соответствующем открытом тексте, и наоборот. Вместе с тем применение блочного шифра в данном режиме имеет серьезные недостатки. Первый из них заключается в том, что вследствие детерминированного характера шифрования при фиксированной длине блока 64 бита можно осуществить криптоанализ шифртекста "со словарем" в ограниченной форме. Это обусловлено тем, что идентичные блоки открытого текста длиной 64 бита в исходном сообщении представляются идентичными блоками шифртекста, что позволяет криптоаналитику сделать определенные выводы о содержании сообщения. Другой потенциальный недостаток этого шифра связан с размножением ошибок. Результатом изменения только одного бита в принятом блоке шифртекста будет неправильное расшифрование всего блока. Это, в свою очередь, приведет к появлению искаженных битов (от 1 до 64) в восстановленном блоке исходного текста.

Из-за отмеченных недостатков блочные шифры редко применяются в указанном режиме для шифрования длинных сообщений. Однако в финансовых учреждениях, где сообщения часто состоят из одного или двух блоков, блочные шифры широко используют в режиме прямого шифрования. Такое применение обычно связано с возможностью частой смены ключа шифрования, поэтому вероятность шифрования двух идентичных блоков открытого текста на одном и том же ключе очень мала.

Криптосистема с открытым ключом также является системой блочного шифрования и должна оперировать блоками довольно большой длины. Это обусловлено тем, что криптоаналитик знает открытый ключ шифрования и мог бы заранее вычислить и составить таблицу соответствия блоков открытого текста и шифртекста. Если длина блоков мала, например 30 бит, то число возможных блоков не слишком большое (при длине 30 бит это 2 = ~109 ), и может быть составлена полная таблица, позволяю­щая моментально расшифровать любое сообщение с использованием известного открытого ключа. Асимметричные криптосистемы с открытым ключом подробно разбираются в следующей главе.

Наиболее часто блочные шифры применяются в системах шифрования с обратной связью. Системы шифрования с обратной связью встречаются в различных практических вариантах. Как и при блочном шифровании, сообщения разбивают на ряд блоков, состоящих из m бит. Для преобразования этих блоков в блоки шифртекста, которые также состоят из m бит, используются специальные функции шифрования. Однако если в блочном шифре такая функция зависит только от ключа, то в блочных шифрах с обратной связью она зависит как от ключа, так и от одного или более предшествующих блоков шифртекста.

Практически важным шифром с обратной связью является шифр со сцеплением блоков шифртекста СВС. В этом случае m бит предыдущего шифртекста суммируются по модулю 2 со сле­дующими m битами открытого текста, а затем применяется алго­ритм блочного шифрования под управлением ключа для получе­ния следующего блока шифртекста. Еще один вариант шифра с обратной связью получается из стандартного режима CFB алгоритма DES, т.е. режима с обратной связью по шифртексту.

Достоинством криптосистем блочного шифрования с обратной связью является возможность применения их для обнаружения манипуляций сообщениями, производимых активными перехватчиками. При этом используется факт размножения ошибок в таких шифрах, а также способность этих систем легко генерировать код аутентификации сообщений. Поэтому системы шифрования с обратной связью используют не только для шифрования сообщений, но и для их аутентификации. Криптосистемам блочного шифрования с обратной связью свойственны некоторые недостатки. Основным из них является размножение ошибок, так как один ошибочный бит при передаче может вызвать ряд ошибок в расшифрованном тексте. Другой недостаток связан с тем, что разработка и реализация систем шифрования с обратной связью часто оказываются более трудными, чем систем поточного шифрования,

На практике для шифрования длинных сообщений применяют поточные шифры или шифры с обратной связью. Выбор конкретного типа шифра зависит от назначения системы и предъявляемых к ней требований.

Рассмотрим для учебных целей следующий простой пример шифрования. Пусть открытый текст состоит из слова приветствия “Hi”. Согласно коду ASCII открытый текст будет содержать следующую двоичную последовательность: “0100011001101001”. В качестве алгоритма шифрования и дешифрования будем использовать поразрядное сложение текста по модулю 2 (операция XOR) с восьмиразрядным ключом “10010011”. Тогда шифрованный текст будет иметь вид: 1101010111111010”. На приемной стороне этот же алгоритм повторится с тем же самым ключом и в результате будет получен исходный текст. Если нарушителю ключ неизвестен, но известен алгоритм, то он легко сможет его найти, применив 256 возможных комбинаций ключа к шифрованному тексту. Поэтому на самом деле в шифровальных устройствах ключи значительно длинее. Часто они содержат 64 бита. Таким образом, используя метод “проб и ошибок” нарушителю возможно придется проверить 264 комбинаций. Даже на сверхбыстродействующей специализированной машине, способной проверку каждого ключа произвести за одну микросекунду, среднеее время поиска правильного ключа составит 264/2 (мкс)=292271 (год). При 80- битовом ключе для перебора потребовалось бы время, превышающее возраст вселенной.

При шифровании с открытым ключом для шифрования и расшифровывания используются разные ключи, и знание одного из них не дает практической возможности определить другой. Поэтому ключ для шифрования может быть сделан общедоступным. Сейчас два метода шифрования с открытым ключом получили признание и закреплены в стандартах. Национальный институт стандартов и технологий США NIST (бывший ANSI) принял стандарт MD 20899, основанный на алгоритме Эль Гамаля, а на основе алгоритма RSA приняты стандарты ISO/IEC/DIS 9594-8 (МОС) и X.509 (МККТТ).

В шифрах с общим (открытым) ключом способность зашифровывать сообщения данным ключом отделяется от возможности дешифрования этих сообщений. Это достигается путем использования пар преобразований (Е, D), каждое из которых обратно другому, но ни одно из которых нельзя легко получить из другого. Такие односторонние преобразования используют один общий ключ Е и секретный ключ D. Процесс вычисления ключей выполняется приемником сообщений, который оставляет у себя тот ключ, который он будет затем использовать, т.е. секретный ключ. Другой ключ он высылает передатчику сообщений. Этот ключ можно назвать ключом общего пользования или общим ключом, поскольку нет риска в том, что он будет широко известен. Для двустороннего диалога партнеры должны обменяться своими ключами общего пользования. Перехватив такое сообщение, нарушитель может послать сообщение в адрес приемника. Чтобы этого не произошло, надо решить задачу аутентификации.

Итак, поскольку в системах с общим ключом кто угодно может передавать пользователю (i) сообщение, зашифрованное открытым ключом этого пользователя i), то требуется некоторый дополнительный механизм для надежной идентификации отправителя. Эта проблема решается следующим образом: отправитель (j) должен шифровать свое сообщение своим секретным ключом (Dj), а затем открытым ключом предполагаемого получателя i). Получатель затем может снять внешний слой шифрования, используя секретный ключ (Di), и завершить дешифрирование с помощью открытого ключа отправителя j)..

В системах с общим ключом преобразования по шифрованию и дешифрованию обязательно должны легко вычисляться и быть взаимно обратными, а пары ключей i, Di) должны легко генерироваться. Более того, требуется, что бы было невозможно ни вывести Di из Еi, ни обратить преобразование без соответствующих ключей.

Шифры перестановки

При шифровании перестановкой символы шифруемого текста переставляются по определенному правилу в пределах блока этого текста. Шифры перестановки являются самыми простыми и, вероятно, самыми древними шифрами.



Шифр перестановки “скитала”

Известно, что в V веке до нашей эры правители Спарты, наиболее воинственного из греческих государств, имели хорошо отработанную систему секретной военной связи и шифровали свои послания с помощью скитала, первого простейшего крипто­графического устройства, реализующего метод простой переста­новки.

Шифрование выполнялось следующим образом. На стер­жень цилиндрической формы, который назывался скитала, нама­тывали спиралью (виток к витку) полоску пергамента и писали на ней вдоль стержня несколько строк текста сообщения (рис. 1.). Затем снимали со стержня полоску пергамента с написанным тек­стом. Буквы на этой полоске оказывались расположенными хао­тично. Такой же результат можно получить, если буквы сообщения писать по кольцу не подряд, а через определенное число позиций до тех пор, пока не будет исчерпан весь текст.

Сообщение НАСТУПАЙТЕ при размещении его по окруж­ности стержня по три буквы дает шифртекст: НУТАПЕСА_ТЙ





следующая страница >>



Демократия — это форма правления, при которой каждый получает то, чего заслуживает большинство. Джеймс Дейл Дэвидсон
ещё >>