Guardianes de secretos

11
Guardianes de secretos


Durante siglos, los cifrados se han utilizado para preservar secretos. Uno de los sistemas de cifrado más antiguos, cuya información se nos proporciona historia, es un paseo. Fue utilizado por los antiguos griegos en el siglo quinto antes de Cristo. En aquellos días, Esparta, apoyada por Persia, emprendió la guerra contra Atenas. El comandante espartano Lysander comenzó a sospechar de los persas en un doble juego. Necesitaba urgentemente información verdadera sobre sus intenciones. En el momento más crítico del campamento persa llegó un mensajero de esclavos con una carta oficial. Después de leer la carta, Lysander exigió un cinturón del jinete. Resulta que en este cinturón un verdadero amigo (ahora diríamos "agente secreto") Lysandra escribió un mensaje cifrado. Varias letras fueron escritas en desorden en el cinturón del mensajero, lo que no sumaba ninguna palabra. Además, las letras no estaban escritas a lo largo del cinturón, sino al otro lado. Lysander tomó un cilindro de madera de cierto diámetro (vagó), envolvió el cinturón del mensajero de tal manera que los bordes de los cinturones se cerraban, y en el cinturón un mensaje alineado a lo largo del cilindro alineado que estaba esperando. Resultó que los persas estaban planeando infligir una puñalada inesperada en la espalda de los espartanos y mataron a los partidarios de Lysander. Habiendo recibido este mensaje, Lysander aterrizó inesperadamente y de forma encubierta cerca de la ubicación de las tropas persas y con un golpe repentino los derrotó. Este es uno de los primeros historiales de casos conocidos en los que el cifrado desempeñó un papel crucial.



Era un cifrado de permutación, cuyo texto cifrado consiste en letras de texto simple permutadas de acuerdo con una ley extraña, pero no conocida, extraña. El sistema de cifrado aquí es una permutación de las letras, las acciones son el devanado de la correa en el desplazamiento. La clave de cifrado es el diámetro de los desplazamientos. Está claro que el remitente y el destinatario del mensaje deben tener divagaciones del mismo diámetro. Esto corresponde a la regla de que la clave durante el cifrado debe ser conocida tanto por el remitente como por el destinatario. Skitale es el tipo de cifrado más simple. Basta con recoger algunos recorridos de varios diámetros, y después de enrollar la correa en uno de ellos sería un texto claro. Este sistema de encriptación fue descifrado en la antigüedad. El cinturón fue enrollado en un vagabundo cónico con una pequeña forma cónica. Cuando el diámetro de la sección transversal de los skitales cónicos está cerca del diámetro utilizado para el cifrado, el mensaje se lee parcialmente, después de lo cual la correa se enrolla en la desviación del diámetro deseado.

Utilizó un tipo diferente de cifrado (cifrado de reemplazo) por Julio César, quien incluso es considerado el inventor de uno de estos cifrados. La idea del código de César era que en el papel (papiro o pergamino) se escriben dos alfabetos del idioma uno debajo del otro, en el que se escribirá el mensaje. Sin embargo, el segundo alfabeto se escribe debajo del primero con un definido (conocido solo por el remitente y el destinatario, el turno). Para el cifrado César, este cambio es igual a tres posiciones. En lugar de la letra correspondiente del texto simple, que se toma del primer alfabeto (superior), el signo del alfabeto inferior debajo de la letra se escribe en el mensaje (texto cifrado). Naturalmente, ahora tal sistema de cifrado se abre de manera elemental incluso por un no especialista, pero en ese momento el cifrado de César se consideraba intransferible.



Los griegos inventaron una cifra algo más compleja. Escribieron el alfabeto en forma de una tabla de tamaño 5 x 5, denotada por símbolos con filas y columnas (es decir, estaban numeradas) y en lugar de la letra del texto en claro se escribieron dos símbolos. Si estos símbolos se emiten en un mensaje como un bloque único, entonces con mensajes cortos en una tabla en particular, tal cifrado es muy resistente incluso por los conceptos modernos. Esta idea, que tiene unos dos mil años de antigüedad, se utilizó en los complejos códigos de la Primera Guerra Mundial.

El colapso del imperio romano estuvo acompañado por el declive de la criptografía. La historia no ha conservado ninguna información notable sobre el desarrollo y la aplicación de la criptografía en la Edad Media temprana y media. Y solo mil años después, la criptografía está siendo revivida en Europa. El siglo XVI en Italia es un siglo de intriga y conspiración. Los clanes Borgia y Medici luchan por el poder político y financiero. En tal ambiente, los cifrados y los códigos se vuelven vitales.

En 1518, el abad Trithemius, un monje benedictino que vivía en Alemania, publicó un libro en latín llamado "Impresión". Fue el primer libro sobre el arte de la escritura secreta, y pronto se tradujo al francés y al alemán.

En 1556, el médico y matemático de Milán Girolamo Cardano publicó un trabajo que describe el sistema de cifrado que inventó, que pasó a la historia como las redes de Cardano. Es un pedazo de cartón duro con agujeros cortados en un orden aleatorio. La celosía de Cardano fue el primer uso del cifrado de permutación.



Fue considerado un cifrado absolutamente estable incluso en la segunda mitad del siglo pasado, con un nivel suficientemente alto de desarrollo matemático. Entonces, en la novela de Jules Verne "Matias Shandor", se desarrollan eventos dramáticos en torno a la letra cifrada enviada con una paloma, pero accidentalmente cae en manos de un oponente político. Para leer esta carta, ingresó como sirviente del autor de la carta para encontrar una cuadrícula de cifrado en su casa. En la novela, nadie tiene la idea de tratar de descifrar una letra sin una clave, basándose solo en el conocimiento del sistema de cifrado aplicado. Por cierto, la carta interceptada tenía la forma de una tabla alfabética 6 x 6, que era un error criptográfico. Si la misma letra se escribiera en una línea sin espacios y el número total de letras que usaron la suma no fuera igual a 36, el descifrador todavía tendría que probar hipótesis sobre el sistema de cifrado utilizado.

Puede contar el número de opciones de cifrado que proporciona la red 6 x 6 Cardano. Si resuelve el problema "en la frente" (ordene todas las opciones posibles e intente leer el texto sin formato), incluso si marca una opción por segundo y trabaja continuamente 24 horas al día, ¡tendrá que descifrar dicha cuadrícula durante varias decenas de millones de años! Invención Cardano fue extremadamente tenaz. Sobre su base, durante la Segunda Guerra Mundial, se creó uno de los cifrados navales más resistentes de Gran Bretaña.

Sin embargo, hasta la fecha, se han desarrollado métodos que permiten, bajo ciertas condiciones, descifrar dicho sistema con bastante rapidez.

La desventaja de esta celosía es la necesidad de ocultar de manera confiable la celosía a los forasteros. Aunque en algunos casos es posible recordar la ubicación de las ranuras y el orden en que están numeradas, pero la experiencia demuestra que es imposible confiar en la memoria de una persona, especialmente con el uso poco frecuente del sistema. En la novela Mathias Shandor, la transferencia de la cuadrícula al enemigo tuvo las consecuencias más trágicas para el autor de la carta y para toda la organización revolucionaria de la que era miembro. Por lo tanto, en algunos casos, pueden ser preferibles los sistemas de encriptación menos robustos pero más simples que se recuperan fácilmente de la memoria.

El título de "padre de la criptografía moderna" con el mismo éxito podría reclamar a dos personas. Este es el italiano Giovanni Battista Porta y el francés Blaise de Vigener.

En el año 1565, Giovanni Porta, matemático de Naples, publicó un sistema de cifrado basado en el reemplazo que permitía que cualquier carácter de texto simple fuera reemplazado por un libro de cifrado con once formas diferentes. Para hacer esto, se toma 11 cifrado alfa, cada uno de ellos se identifica mediante un par de letras, que determinan qué alfabeto debe usarse para reemplazar la letra del texto plano con el alfabeto cifrado. Cuando se utilizan puertos criptográficos, además de la presencia de alfabetos 11, también debe tener una palabra clave que defina el alfabeto del código correspondiente en cada paso de cifrado.

Mesa de Giovanni porta

Por lo general, el texto cifrado en el mensaje se escribe junto. En las líneas técnicas de comunicación, generalmente se transmite en forma de grupos de cinco dígitos separados por un espacio de diez grupos seguidos.

El sistema Ports tiene una resistencia muy alta, especialmente con la selección y escritura arbitrarias de alfabetos, incluso según los criterios modernos. Pero también tiene inconvenientes: ambos corresponsales deben tener tablas bastante incómodas que deben ser ocultadas por miradas indiscretas. Además, debe acordar de alguna manera una palabra clave que también debe ser secreta.

Estos problemas fueron resueltos por el diplomático Vizhener. En Roma, conoció las obras de Trithemia y Cardano, y en 1585 publicó su obra The Treatise on Ciphers. Al igual que el método de puertos, el método Vigenère se basa en una tabla. La principal ventaja del método Vigenera es su simplicidad. Al igual que el sistema Ports, el sistema Vigenere requiere una palabra clave (o frase) para cifrar, cuyas letras determinan mediante qué alfabetos de cifrado 26 se cifrarán cada letra específica del texto simple. La letra del texto clave define la columna, es decir, cifrado concreto La letra del texto cifrado está dentro de la tabla correspondiente a la letra del texto simple. El sistema Visioner usa todo el cifrado 26 y tiene un rendimiento inferior al del sistema Ports. Pero la tabla Vigenere se restaura fácilmente de la memoria antes del cifrado y luego se destruye. La capacidad de recuperación del sistema se puede mejorar acordando no con una palabra clave, sino con una frase clave larga, entonces el período de uso de cifrado-alfa será mucho más difícil de determinar.

Cifrado vigenera

Todos los sistemas de encriptación hasta el siglo XX fueron manuales. Con una intensidad de cifrado débil, esto no fue un inconveniente. Todo cambió con el advenimiento del telégrafo y la radio. Con el aumento de la intensidad del intercambio de comunicaciones cifradas a través de medios de comunicación técnica, se facilitó enormemente el acceso de personas no autorizadas a los mensajes transmitidos. Los requisitos para la complejidad de los cifrados, la velocidad de cifrado (descifrado) de la información han aumentado dramáticamente. Había una necesidad de mecanizar este trabajo.

Después de la Primera Guerra Mundial, comienza el rápido desarrollo del negocio de encriptación. Se están desarrollando nuevos sistemas de cifrado, se inventan máquinas para acelerar el proceso de cifrado (descifrado). El más famoso fue el cifrado mecánico Hagelin. La compañía para la producción de estas máquinas fue fundada por el sueco Boris Hagelin y aún existe. Hagelin era compacto, fácil de usar y tenía una alta capacidad de cifrado. Esta máquina de cifrado implementó el principio de reemplazo, y el número de alfabetos cifrados utilizados superó al del sistema Ports, y la transición de un alfabeto cifrado a otro se llevó a cabo de manera pseudoaleatoria.

Máquina Hagellin C-48

Tecnológicamente, el funcionamiento de la máquina utilizó los principios de trabajo de las máquinas automáticas y las máquinas mecánicas automáticas. Más tarde, esta máquina ha sufrido mejoras, tanto en términos matemáticos como mecánicos. Esto aumentó significativamente la durabilidad y usabilidad del sistema. El sistema tuvo tanto éxito que al cambiar a la tecnología informática, los principios incorporados en Hagelin se modelaron electrónicamente.

Otra opción para implementar el cifrado de reemplazo son las máquinas de disco, que han sido electromecánicas desde su introducción. El principal dispositivo de encriptación en el automóvil era un conjunto de discos (de 3 a piezas de 6), plantados en un eje, pero no de forma rígida, de modo que los discos pudieran girar alrededor del eje de manera independiente. El disco tenía dos bases hechas de baquelita, en las cuales se presionaban los terminales de contacto de acuerdo con el número de letras del alfabeto. En este caso, los contactos de una base se conectaron eléctricamente internamente a los contactos de la otra base en pares de una manera arbitraria. Los contactos de salida de cada disco, con la excepción de este último, se conectan a través de placas de contacto fijas a los contactos de entrada del siguiente disco. Además, cada disco tiene una pestaña con protuberancias y valles, que en conjunto determinan la naturaleza del movimiento paso a paso de cada disco en cada ciclo de cifrado. En cada ciclo de reloj, el cifrado se realiza pulsando el voltaje a través del contacto de entrada del sistema de conmutación correspondiente a la letra del texto sin formato. En la salida del sistema de conmutación, la tensión aparece en el contacto, que corresponde a la letra actual del texto cifrado. Después de la implementación de un ciclo de encriptación, los discos se giran independientemente en uno o más pasos (al mismo tiempo, algunos discos en cada paso en particular pueden estar completamente inactivos). La ley de movimiento está determinada por la configuración de las bridas del disco y puede considerarse pseudoaleatoria. Estas máquinas se distribuyeron ampliamente y las ideas incorporadas también se modelaron electrónicamente durante la era de las computadoras electrónicas. La durabilidad de los cifrados producidos por tales máquinas también fue excepcionalmente alta.



Durante la Segunda Guerra Mundial, la máquina de discos Enigma se utilizó para cifrar la correspondencia de Hitler con Rommel. Uno de los autos por un corto tiempo cayó en manos de la inteligencia británica. Habiendo hecho una copia exacta de la misma, los británicos tuvieron la oportunidad de descifrar la correspondencia secreta.

Esta pregunta es relevante: ¿es posible crear un cifrado absolutamente fuerte, es decir, Una que ni siquiera abriría teóricamente. El padre de la cibernética Norbert Wiener declaró: "Cualquier fragmento de texto cifrado suficientemente largo siempre puede ser descifrado, siempre que el oponente tenga tiempo suficiente para esto ... Cualquier cifrado puede ser descifrado, solo si es una necesidad urgente y la información que espera obtener vale la pena Medios de esfuerzo y tiempo ". Si estamos hablando de un cifrado generado de acuerdo con un algoritmo determinado de forma precisa e inequívoca, no importa lo complicado que sea, este es el caso.

Sin embargo, el matemático estadounidense y especialista en procesamiento de información Claude Shannon demostró que se podía crear un cifrado absolutamente sólido. Al mismo tiempo, no hay una diferencia práctica entre un cifrado absolutamente fuerte y los llamados códigos de cifrado (realizados con la ayuda de algoritmos complejos especialmente desarrollados). Un cifrado absolutamente fuerte se debe generar y utilizar de la siguiente manera:

- el cifrado no se genera mediante ningún algoritmo, sino de manera completamente aleatoria (lanzar una moneda, abrir una tarjeta al azar desde una plataforma bien mezclada, generar una secuencia de números aleatorios utilizando un generador de números aleatorios en un diodo de ruido, etc.);

- la longitud del texto cifrado no debe exceder la longitud del cifrado desarrollado, es decir, Se debe usar un solo carácter de cifrado para cifrar un solo carácter de texto plano.

Naturalmente, se deben cumplir todas las condiciones para el manejo correcto de los cifrados y, sobre todo, es imposible volver a cifrar el texto con el cifrado una vez utilizado.

Se utilizan cifrados absolutamente fuertes en los casos en que se debe garantizar la imposibilidad absoluta de descifrar la correspondencia por parte del enemigo. En particular, dichos cifrados son utilizados por agentes ilegales que actúan en el territorio del enemigo y utilizan notas de bloque de cifrado. Un bloc de notas consta de páginas con columnas de números seleccionados completamente al azar y denominadas cifrado de bloque.



Los métodos de encriptación son diferentes, pero uno de los más fáciles es el siguiente. Las letras del alfabeto están numeradas en números de dos dígitos A - 01, B - 02 ... I - 32. Entonces el mensaje "Listo para la reunión" se ve así:

texto plano - LISTO PARA LA REUNIÓN;

abrir texto digital - 0415191503 11 03181917062406;

cifrado de bloque - 1123583145 94 37074189752975;

Texto cifrado - 1538674646 05 30155096714371.

En este caso, el texto cifrado se obtiene mediante la adición significativa del texto digital abierto y el módulo de cifrado 10 (es decir, la unidad de transferencia, si existe, no se tiene en cuenta). El texto cifrado, destinado a la transmisión por medios técnicos de comunicación, tiene la forma de grupos de cinco dígitos, en este caso debería ser: 15386 74648 05301 5509671437 16389 (los últimos dígitos de 4 se escriben de manera arbitraria y no se tienen en cuenta). Naturalmente, es necesario notificar al destinatario qué página utiliza el bloque de cifrado. Esto se hace en un lugar preestablecido en texto plano (números). Después del cifrado, la página de bloque de cifrado utilizada se extrae y se destruye. Al descifrar el criptograma recibido del texto cifrado, el mismo cifrado debe ser restado por el módulo 10. Naturalmente, tal cuaderno debe mantenerse muy bien y en secreto, ya que el hecho mismo de su presencia, si llega a ser conocido por el enemigo, significa el fracaso del agente.

La llegada de dispositivos de computación electrónica, especialmente computadoras personales, significó una nueva era en el desarrollo de la escritura secreta. Entre las muchas ventajas de los dispositivos de tipo computadora están las siguientes:

a) extremadamente alta velocidad de procesamiento de información,

b) la capacidad de ingresar y cifrar rápidamente el texto previamente preparado,

c) la posibilidad de utilizar algoritmos de encriptación complejos y extremadamente fuertes,

d) buena compatibilidad con los medios modernos de comunicación,

e) Visualización rápida de texto con la posibilidad de su rápida impresión o borrado,

e) la posibilidad de tener diferentes programas de encriptación con bloqueo de acceso en una computadora
personas no autorizadas que utilizan un sistema de contraseñas o protección criptográfica interna,

g) universalidad del material cifrado (es decir, bajo ciertas condiciones, un algoritmo de cifrado informático puede cifrar no solo información alfanumérica, sino también conversaciones telefónicas, documentos fotográficos y materiales de video).



Sin embargo, cabe señalar que la organización de la seguridad de la información en su desarrollo, almacenamiento, transmisión y procesamiento debe seguir un enfoque sistemático. Hay muchas formas posibles de filtrar información, e incluso una buena protección criptográfica no garantiza su seguridad, a menos que se tomen otras medidas para protegerla.

Referencias:
Adamenko M. Fundamentos de la criptología clásica. Secretos de cifrados y códigos. M .: prensa DMK, 2012. C. 67-69, 143, 233-236.
Simón C. El libro de las cifras. M.: Avanta +, 2009. C. 18-19, 67, 103, 328-329, 361, 425.
11 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. +8
    23 января 2015 06: 50
    Gracias al autor Cognitivo (pero difícil por la mañana) sentir
    1. 0
      25 января 2015 18: 35
      La conferencia es muy informativa. Y muy corto. Parece que está destinado a una empresa científica de cadetes-estudiantes. Además, ¡definitivamente!
  2. +5
    23 января 2015 08: 02
    Cosas muy interesantes Gracias por señalar la literatura utilizada. Será necesario leer.
    1. +6
      23 января 2015 10: 14
      "" En mayo de 1942, los primeros 29 indios Navajo llegaron a una base especial y comenzaron a desarrollar un código. Su principal tarea era transmitir información y órdenes de combate por teléfono y radio. Los exámenes demostraron que los navajos podían cifrar, transmitir y descifrar un mensaje de tres líneas en inglés en 20 segundos, 90 veces más rápido que las máquinas de la época.

      El idioma navajo era ideal para el cifrado. Extremadamente complejo, tampoco tenía lenguaje escrito. Nadie ha fijado reglas gramaticales, ni siquiera un alfabeto elemental. Por lo tanto, era casi imposible para una persona que no pertenecía a la tribu Navajo aprender el idioma "".
      http://www.cryptohistory.ru/information/v-kongresse-ssha-nagradili-indejskih-voe
      nnyh-shifrovalshikov /
  3. +4
    23 января 2015 08: 44
    Acerca de las cifras en "Las aventuras del valiente soldado Schweik" de Hasek riendo .
    Más serio: Umberto Eco "Péndulo de Foucault".
    Gracias al autor, ejercicios matutinos para la mente.
  4. +1
    23 января 2015 08: 51
    Intenta descifrar:

    77-60=17.50 33+02=33,2 08+04+07=1,9.06

    11 personas ya están pensando, mientras que no hay respuesta.
  5. +5
    23 января 2015 08: 59
    Si está interesado en este tema, puede leer sobre el enigma soviético en Wikipedia:
    https://ru.wikipedia.org/wiki/Фиалка_М-125
  6. +3
    23 января 2015 09: 16
    Hay un libro "Cryptonomicon", allí está escrito bastante interesante sobre criptografía, aunque el libro es ficticio.
  7. Armeec
    0
    23 января 2015 10: 36
    En este caso, el texto cifrado se obtiene agregando el texto digital claro y el módulo de cifrado de bloque 10 (es decir, la unidad de transferencia, si la hay, no se tiene en cuenta). Esto se llama la regla de suma geométrica. Saludos a Arzamas y Zagoryanka hi (quien caminó, lo entenderá) soldado
  8. +2
    23 января 2015 10: 51
    Hablando sobre el uso de computadoras en la criptografía, el autor, por alguna razón, no mencionó una palabra sobre RSA, un algoritmo de cifrado asimétrico moderno con una clave pública.

    PS
    Un buen libro de divulgación científica sobre criptografía: Singh S. "The Book of Ciphers", que cuenta la historia del cifrado desde la antigüedad hasta nuestros días. (Al final del artículo, se la menciona en la bibliografía, pero por alguna razón, en lugar del apellido Singh, se escribe el nombre del autor: Simon).
    1. 0
      23 января 2015 17: 06
      Cita: alebor
      sobre RSA, un algoritmo de cifrado de clave pública asimétrico moderno.

      sin sentido RSA, en un habr había un artículo sobre su vulnerabilidad
  9. +2
    23 января 2015 11: 47
    Informativo, pero, en mi humilde opinión, no exactamente sobre "Enigma".
    "... Durante la Segunda Guerra Mundial, la máquina de discos Enigma se utilizó para cifrar la correspondencia entre Hitler y Rommel. Una de las máquinas durante un corto tiempo cayó en manos de la inteligencia británica. Al hacer una copia exacta, los británicos pudieron descifrar la correspondencia secreta ..."
    La máquina en sí, sin documentación, que regula el intercambio de cifrado, era de poca utilidad.
    Blair escribió bastante sobre el Enigma en La guerra submarina de Hitler. Incluyendo un episodio se describe cómo el comandante de una de las embarcaciones, durante el interrogatorio en cautiverio, al darse cuenta de que la inteligencia estaba interesada en la máquina, se burló de los británicos: "... si supiera que ella te interesa tanto, definitivamente la agarraría para ti ... ". También afirma que Enigma estuvo en el mercado libre en Alemania hasta 1938, ya que fue desarrollado originalmente para cifrar la correspondencia comercial.
  10. +2
    24 января 2015 08: 58
    ¡Gracias, informativo y muy interesante!
  11. 0
    24 января 2015 18: 27
    Recomiendo el libro "Quemar después de leer". Aunque artística, la operación para secuestrar la máquina de cifrado japonesa antes de la Segunda Guerra Mundial se describe en detalle y cómo se utilizó hasta el 2 de diciembre de 7.

    Lo encontré aquí (lo tengo en versión impresa) http://modernlib.ru/books/kim_roman/po_prochtenii_szhech/
  12. 0
    25 января 2015 16: 06
    Artículo bastante informativo. Leí en alguna parte, ya no recuerdo que los británicos recibieron la máquina de cifrado Enigma al comienzo de la Segunda Guerra Mundial de manos de los polacos, quienes, a su vez, se la arrebataron a los alemanes, o en algún consulado. o en un barco capturado (!!!). Sin embargo, también hay información de que los propios británicos capturaron esta máquina en un submarino alemán que se les entregó durante la operación noruega en 1940. El hecho es que en ese momento los británicos tenían un servicio de interceptación y descifrado de radio muy bien preparado y eficaz. Sin embargo, basta recordar las actividades de la famosa Sala 40 británica en el Almirantazgo, gracias a la cual, al final de la Primera Guerra Mundial, la Gran Flota fue a interceptar barcos alemanes de la Hoch See Flotte antes de que los alemanes se hicieran a la mar desde Wilhelmshaven o Yade Bay. Y para los británicos, la tradición es lo primero.
    Tengo el honor
    1. 0
      25 января 2015 17: 39
      Mira la película del año Enigma 2001. Acerca de la máquina de cifrado Enigma y el servicio de descifrado. Muy autentico. Y el material http://www.krasfun.ru/images/2013/11/b4f8f_1383431844_kw-7.jpg
  13. El comentario ha sido eliminado.
  14. 0
    26 января 2015 04: 33
    Errantes y César ejemplos casi canónicos de cifrado. Probablemente todos los que estudiaron programación tenían trabajo de laboratorio sobre este tema.