![]() |
|
сделать стартовой | добавить в избранное |
![]() |
Законодательство и право
Право
Исторические основы криптологии |
Федеральное агентство по образованию Ставропольский Государственный университет Реферат На тему: «Исторические основы криптологии» Выполнил: Студент 4-го курса Специальности «Математика» Шевченко Виктор. Ставрополь 2006. Содержание. Введение 3 Предмет криптологии .7 Язык сообщения 8 Тайнопись .10 Коды и их назначение .14 Криптография и криптоанализ .19 История криптографии .22 Заключение .48 Примечания .50 Список литературы .57 Введение.«Сограждане!» — начал он взволнованным голосом, но так как речь его была секретная, то весьма естественно, что никто ее не слыхал. М. Салтыков-Щедрин, «История одного города». История человеческой цивилизации стала также историей создания систем безопасной передачи информации. Искусство шифрования и тайной передачи информации было присуще практически всем государствам. Что обычно приходит на ум при произнесении слова «криптография»? Спецслужбы, дипломатическая переписка, &quo ;математическое шаманство&quo ;? А при произнесении фразы «криптография в информационных технологиях»? Шифрование данных припомнят сразу. Про электронную подпись вспомнят. Кто то знает что то про «Сертификаты открытых ключей». Или про «взлом» чужих шифров. Попробуем разобраться со всеми этими, а заодно и другими, понятиями и подходами, которыми оперирует современная криптография. Криптография в прошлом использовалась лишь в военных целях. Однако сейчас, по мере образования информационного общества, криптография становится одним из основных инструментов, обеспечивающих конфиденциальность, доверие, авторизацию, электронные платежи, корпоративную безопасность и бесчисленное множество других важных вещей. Справедливости ради надо отметить, что криптография — не панацея от всех бед. Криптографические методы могут помочь обеспечить безопасность, но только на эти методы надеяться не следует. Криптографические методы могут применяться для решений следующих проблем безопасности: - конфиденциальности передаваемых/хранимых данных - аутентификации - целостности хранимых и передаваемых данных - обеспечения подлинности документов Базовых методов преобразования информации, которыми располагает криптография, немного, среди них: - шифрование (симметричное и несимметричное) - вычисление хэш функций - генерация электронной цифровой подписи - генерация последовательности псевдослучайных чисел Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была своеобразной криптографической системой, так как в древних обществах ею владели только избранные. Священные книги древнего Египта, древней Индии тому примеры. Историю криптографии условно можно разделить на 4 этапа. 1. Наивная криптография. 2. Формальная криптография. 3. Научная криптография. 4. Компьютерная криптография. Для наивной криптографии (до нач. XVI века) характерно использование любых (обычно примитивных) способов запутывания противника относительно содержания шифруемых текстов. На начальном этапе для защиты информации использовались методы кодирования и стеганографии, которые родственны, но не тождественны криптографии.
Большинство из используемых шифров сводились к перестановке или моноалфавитной подстановке. Одним из первых зафиксированных примеров является шифр Цезаря, состоящий в замене каждой буквы исходного текста на другую, отстоящую от нее в алфавите на определенное число позиций. Другой шифр, полибианский квадрат, авторство которого приписывается греческому писателю Полибию, является общей моноалфавитной подстановкой, которая проводится с помощью случайно заполненной алфавитом квадратной таблицей (для греческого алфавита размер составляет 5x5). Каждая буква исходного текста заменяется на букву, стоящую в квадрате снизу от нее. Этап формальной криптографии (кон. XV века - нач. XX века) связан с появлением формализованных и относительно стойких к ручному криптоанализу шифров. В европейских странах это произошло в эпоху Возрождения, когда развитие науки и торговли вызвало спрос на надежные способы защиты информации. Важная роль на этом этапе принадлежит Леону Батисте Альберти, итальянскому архитектору, который одним из первых предложил многоалфавитную подстановку. Данный шифр, получивший имя дипломата XVI века Блеза Вижинера, состоял в последовательном «сложении» букв исходного текста с ключом (процедуру можно облегчить с помощью специальной таблицы). Его работа «Трактат о шифре» A466) считается пер- первой научной работой по криптологии. Одной из первых печатных работ, в которой обобщены и сформулированы известные на тот момент алгоритмы шифрования является труд «Полиграфия» A508 г.) немецкого аббата Иоганна Трисемуса. Ему принадлежат два небольших, но важных открытия: способ заполнения полибианского квадрата (первые позиции заполняются с помощью легко запоминаемого ключевого слова, остальные - оставшимися буквами алфавита) и шифрование пар букв (биграмм). Простым но стойким способом многоалфавитной замены (подстановки биграмм) является шифр Плейфера, который был открыт в начале XIX века Чарльзом Уитстоном. Уитстону принадлежит и важное усовершенствование - шифрование ««двойным квадратом». Шифры Плейфера и Уитстона использовались вплоть до первой мировой войны, так как с трудом поддавались ручному криптоанализу. В XIX веке голландец Керкхофф сформулировал главное требование к криптографическим системам, которое остается актуальным и поныне: секретность шифров должна быть основана на секретности ключа, но не алгоритма. Наконец, последним словом в донаучной криптографии, которое обеспечили еще более высокую криптостойкосить, а также позволило автоматизировать (в смысле механизировать) процесс шифрования стали роторные криптосистемы. Одной из первых подобных систем стала изобретенная в 1790 году Томасом Джефферсоном, будущим президентом США механическая машина. Многоалфавитная подстановка с помощью роторной машины реализуется вариацией взаимного положения вращающихся роторов, каждый из которых осуществляет «прошитую» в нем подстановку. Практическое распространение роторные машины получили только в начале XX века. Одной из первых практически используемых машин, стала немецкая E igma, разработанная в 1917 году Эдвардом Хеберном и усовершенствованная Артуром Кирхом.
Роторные машины активно использовались во время второй мировой войны. Помимо немецкой машины E igma использовались также устройства Sigaba (США), Турех (Великобритания), Red, Ora ge и Purple2 (Япония). Роторные системы - вершина формальной криптографии так как относительно просто реализовывали очень стойкие шифры. Успешные криптоатаки на роторные системы стали возможны только с появлением ЭВМ в начале 40-х годов. Главная отличительная черта научной криптографии 30-е - 60-е годы XX века) - появление криптосистем со строгим математическим обоснованием криптостойкости. К началу 30-х годов окончательно сформировались разделы математики, являющиеся научной основой криптологии: теория вероятностей и математическая статистика, общая алгебра, теория чисел, начали активно развиваться теория алгоритмов, теория информации, кибернетика. Своеобразным водоразделом стала работа Клода Шеннона «Теория связи в секретных системах» ), где сформулированы теоретические принципы криптографической защиты информации. Шеннон ввел понятия «рассеивание» и «перемешивание», обосновал возможность создания сколь угодно стойких криптосистем. В 60-х годах ведущие криптографические школы подошли к созданию блочных шифров, еще более стойких по сравнению с роторными криптосистемами, однако допускающие практическую реализацию только в виде цифровых электронных устройств. Компьютерная криптография (с 70-х годов XX века) обязана своим появлением вычислительным средствам с производительностью, достаточной для реализации критосистем, обеспечивающих при большой скорости шифрования на несколько Примерно в 1900 году до н. э. древние египтяне начали видоизменять и искажать иероглифы, чтобы закодировать определенные сообщения. порядков более высокую криптостойкость, чем «ручные» и «механические» шифры. Первым классом криптосистем, практическое применение которых стало возможно с появлением мощных и компактных вычислительных средств, стали блочные шифры. В 70-е годы был разработан американский стандарт шифрования DES (принят в 1978 году). Один из его авторов, Хорст Фейстел (сотрудник IBM), описал модель блочных шифров, на основе которой были построены другие, более стойкие симметричные криптосистемы, в том числе отечественный стандарт шифрования ГОСТ 28147-89. С появлением DES обогатился и криптоанализ, для атак на американский алгоритм был создано несколько новых видов криптоанализа (линейный, дифференциальный и т.д.), практическая реализация которых опять же была возможна только с появлением мощных вычислительных систем. В середине 70-х годов произошел настоящий прорыв в современной криптографии - появление асимметричных криптосистем, которые не требовали передачи секретного ключа между сторонами. Здесь отправной точкой принято считать работу, опубликованную Уитфилдом Диффи и Мартином Хеллманом в 1976 году под названием «Новые направления в современной криптографии». В ней впервые сформулированы принципы обмена шифрованной информацией без обмена секретным ключом. Независимо к идее асимметричных криптосистем подошел Ральф Меркли. Несколькими годами позже Рон Ривест, Ади Шамир и Леонард Адлеман открыли систему RSA, первую практическую асимметричную криптосистему, стойкость которой была основана на проблеме факторизации больших простых чисел.
ЛЕКЦИЯ IX 3) ПОЛИТИЧЕСКИЕ СЛЕДСТВИЯ РАССЕЛЕНИЯ ВОСТОЧНЫХ СЛАВЯН ПО РУССКОЙ РАВНИНЕ. ПЕЧЕНЕГИ В ЮЖНОРУССКИХ СТЕПЯХ. РУССКИЕ ТОРГОВЫЕ ГОРОДА ВООРУЖАЮТСЯ. ВАРЯГИ; ВОПРОС ОБ ИХ ПРОИСХОЖДЕНИИ И ВРЕМЕНИ ПОЯВЛЕНИЯ НА РУСИ. ОБРАЗОВАНИЕ ГОРОДОВЫХ ОБЛАСТЕЙ И ИХ ОТНОШЕНИЕ К ПЛЕМЕНАМ. ВАРЯЖСКИЕ КНЯЖЕСТВА. СКАЗАНИЕ О ПРИЗВАНИИ КНЯЗЕЙ; ЕГО ИСТОРИЧЕСКАЯ ОСНОВА. ПОВЕДЕНИЕ СКАНДИНАВСКИХ ВИКИНГОВ IX в. В ЗАПАДНОЙ ЕВРОПЕ. ОБРАЗОВАНИЕ ВЕЛИКОГО КНЯЖЕСТВА КИЕВСКОГО КАК ПЕРВОЙ ФОРМЫ РУССКОГО ГОСУДАРСТВА. ЗНАЧЕНИЕ КИЕВА В ОБРАЗОВАНИИ ГОСУДАРСТВА. ОБЗОР ИЗУЧЕННОГО. ПЕЧЕНЕГИ. Изложенными в прошлый час экономическими последствиями расселения восточных славян по русской равнине были подготовлены и последствия политические, которые становятся заметны несколько позднее, с начала IX в. С этого времени хозарское владычество, казавшееся столь прочным дотоле, начало, видимо, колебаться. Причиной этого было то, что с востока, в тылу у хозар, появились новые орды печенегов и следовавших за ними узов-торков. Хозары с трудом сдерживали напор этих новых пришельцев
2. Анализ исторического прошлого города Ярославля на основе его технических достижений
3. Штукатурные работы с основами охраны труда
4. Экологические основы устойчивости растений
5. Альбом схем по основам теории радиоэлектронной борьбы
9. Правовые основы валютного регулирования и валютного контроля в Российской Федерации
10. Финансовые и правовые основы полного товарищества
11. Правовые основы наследования в Российской Федерации
12. Вехи в историческом пути лужичан - славян Германии
13. Сравнительная характеристика рабовладельческих государств на основе источников
14. Памятники права в историческом изучении
15. Иван III: исторический портрет
16. Исторический портрет Ивана IV Васильевича Грозного
17. Исторический портрет Александра III
18. Культура России в 19 веке. Развитие исторической науки
19. Основы полномочия парламента
21. Основы общественно правового устройства РФ по Конституции 1993 года (TXT)
26. Российский опыт местного самоуправления: исторические модели и современное состояние
27. Финансовые основы местного самоуправления
28. Финансово-экономическая основа местного самоуправления в Российской Федерации
29. Правовые основы гражданской обороны
30. Понятие, назначение и правовая основа паспортной системы Российской Федерации
31. Правовые и нормативные основы труда
32. Основы права (вопросы к зачету)
34. Правовые основы бухгалтерской и статистической отчетности
36. Лингвистические основы обучения произношению английского языка в каракалпакской школе
37. Исторические и духовные истоки христианства
41. Место саргатской культуры в системе скифо-сибирской культурно-исторической общности
42. Грот Дианы в городе Пятигорске, историческая справка
43. Европейские университеты: исторические традиции и современность
44. Природа зла в человеке (на основе произведений писателей XIX века)
46. Историческая тема в творчестве А.С. Пушкина
47. Развитие жанра исторического романа в итальянской литературе 19 века
48. Петр Первый. Исторический портрет
49. Александр III: исторический портрет российского императора
51. Исторический портрет царя Иоанна Грозного
52. Исторический портрет Ивана Грозного
53. Г.В. Плеханов: исторический портрет революционера
57. Исторический опыт реформаторской деятельности самодержавия в первой половине XIX в.
58. Миграция сельского населения XVIII - I пол. XIX вв.: исторические и психологические аспекты
59. Развитие исторической науки в России
60. Исторические даты IX - XX век
63. Москва. Кремль в историческом развитии
64. Посещение Государственного Исторического музея
65. Проектирование и разработка сетевых броузеров на основе теоретико-графовых моделей
67. Построение локальной компьютерной сети масштаба малого предприятия на основе сетевой ОС Linux
68. Физические основы действия современных компьютеров
74. Основы ПЭВМ
75. Разработка цикла лабораторных работ по основам работы в WINDOWS 2000
76. Основы автоматики и управления
77. Лабораторная работа №5 по "Основам теории систем" (Транспортные задачи линейного программирования)
79. Лабораторная работа №6 по "Основам теории систем" (Решение задачи о ранце методом ветвей и границ)
80. Математичекие основы теории систем: анализ сигнального графа и синтез комбинационных схем
82. Интегральное исчисление. Исторический очерк
83. Методические указания по курсу "Математика" для студентов I курса исторического факультета
84. Физические и химические основы явлений наследственности
85. Гигиенические основы питания, как источник здоровья и нормального физического развития детей
91. Научные основы школьного курса химии. методика изучения растворов
92. Обучение аудированию на коммуникативной основе в 7, 8 классах общеобразовательной школы
94. Лингвистические основы обучения произношению английского языка в каракалпакской школе
95. Теоретические основы игры дошкольника
96. Доходы как финансовая основа хозяйственной деятельности торгового предприятия
97. Опорные конспекты по курсу "Основы Политологии"