Geheimniswahrer

Geheimniswahrer
Geheimniswahrer

Video: Geheimniswahrer

Video: Geheimniswahrer
Video: Otan Ukraine,Russie, Chroniques du chaos 2024, Kann
Anonim
Geheimniswahrer
Geheimniswahrer

Seit jeher werden Chiffren verwendet, um Geheimnisse zu bewahren. Eines der ältesten Chiffriersysteme, Informationen über die uns die Geschichte gebracht hat, wandert. Es wurde bereits im 5. Jahrhundert v. Chr. von den alten Griechen verwendet. Damals führte Sparta, unterstützt von Persien, einen Krieg gegen Athen. Der spartanische General Lysander begann die Perser eines Doppelspiels zu verdächtigen. Er brauchte dringend wahre Informationen über ihre Absichten. Im kritischsten Moment traf ein Botensklave aus dem Perserlager mit einem offiziellen Brief ein. Nachdem Lysander den Brief gelesen hatte, verlangte er von dem Boten einen Gürtel. Es stellt sich heraus, dass an diesem Gürtel eine treue Freundin (jetzt würden wir sagen "Geheimagent") Lysandra eine verschlüsselte Nachricht geschrieben hat. Auf dem Gürtel des Boten waren verschiedene Briefe durcheinander geschrieben, die sich zu keinem Wort ergaben. Außerdem wurden die Buchstaben nicht entlang der Taille, sondern quer geschrieben. Lysander nahm einen Holzzylinder mit einem bestimmten Durchmesser (wandernd), wickelte den Botengürtel so um, dass sich die Kanten des Gürtels schließen, und die Nachricht, auf die er wartete, wurde auf dem Gürtel entlang der Mantellinie des Zylinder. Es stellte sich heraus, dass die Perser planten, die Spartaner mit einem überraschenden Stich in den Rücken zu schlagen und Lysanders Anhänger zu töten. Nachdem Lysander diese Nachricht erhalten hatte, landete er unerwartet und heimlich in der Nähe des Standorts der persischen Truppen und besiegte sie mit einem plötzlichen Schlag. Dies ist einer der ersten bekannten Fälle in der Geschichte, in dem eine verschlüsselte Nachricht eine äußerst wichtige Rolle spielte.

Bild
Bild

Es handelte sich um eine Permutationschiffre, deren Chiffriertext aus Klartextbuchstaben besteht, die nach einem bestimmten, aber Außenstehenden nicht bekannten Gesetz neu angeordnet sind. Das Chiffriersystem ist hier die Permutation von Buchstaben, die Aktionen sind das Wickeln des Gürtels um das Wandernde. Der Chiffrierschlüssel ist der Durchmesser des Wanderns. Es ist klar, dass Sender und Empfänger der Nachricht Seile mit gleichem Durchmesser haben müssen. Dies entspricht der Regel, dass der Verschlüsselungsschlüssel sowohl dem Absender als auch dem Empfänger bekannt sein muss. Wandern ist die einfachste Art der Chiffre. Es reicht aus, mehrere Wanderungen mit verschiedenen Durchmessern aufzunehmen, und nach dem Aufwickeln des Gürtels auf einen von ihnen würde der Klartext erscheinen. Dieses Verschlüsselungssystem wurde in der Antike entschlüsselt. Das Band wurde auf einem konischen Wickel mit einer leichten Verjüngung aufgewickelt. Wenn der Querschnittsdurchmesser des konischen Skitala nahe dem für die Verschlüsselung verwendeten Durchmesser liegt, wird die Nachricht teilweise gelesen, wonach der Gürtel um den Skitala mit dem erforderlichen Durchmesser gewickelt wird.

Julius Caesar verwendete weit verbreitet Chiffren anderer Art (Ersatzchiffren), der sogar als Erfinder einer dieser Chiffren gilt. Die Idee der Caesar-Chiffre war, dass auf Papier (Papyrus oder Pergament) zwei Alphabete der Sprache, in der die Nachricht geschrieben wird, untereinander geschrieben werden. Das zweite Alphabet wird jedoch mit einer bestimmten (nur dem Sender und Empfänger bekannt, Verschiebung) unter dem ersten geschrieben. Für die Caesar-Chiffre entspricht diese Verschiebung drei Positionen. Anstelle des entsprechenden Klartextbuchstabens, der dem ersten (oberen) Alphabet entnommen wird, wird das untere Alphabetzeichen unter diesem Buchstaben in die Nachricht (Geheimtext) geschrieben. Natürlich ist ein solches Chiffriersystem heute auch von Laien leicht zu knacken, aber damals galt die Caesar-Chiffre als unzerbrechlich.

Bild
Bild

Eine etwas komplexere Chiffre wurde von den alten Griechen erfunden. Sie schrieben das Alphabet in Form einer 5 x 5-Tabelle auf, bezeichneten Zeilen und Spalten mit Symbolen (dh sie nummerierten sie) und schrieben zwei Symbole anstelle eines Klartextbuchstabens. Wenn diese Zeichen in einer Nachricht als einzelner Block angegeben werden, dann ist eine solche Chiffre bei Kurznachrichten für eine bestimmte Tabelle auch nach modernen Konzepten sehr stabil. Diese etwa zweitausend Jahre alte Idee wurde während des Ersten Weltkriegs in komplexen Chiffren verwendet.

Der Zusammenbruch des Römischen Reiches ging mit dem Niedergang der Kryptographie einher. Die Geschichte hat keine nennenswerten Informationen über die Entwicklung und Anwendung der Kryptographie im frühen und mittleren Mittelalter erhalten. Und nur tausend Jahre später lebt die Kryptographie in Europa wieder auf. Das sechzehnte Jahrhundert in Italien ist ein Jahrhundert der Intrigen, Verschwörungen und Aufruhr. Die Clans der Borgia und Medici wetteifern um politische und finanzielle Macht. In einer solchen Atmosphäre werden Chiffren und Codes lebenswichtig.

1518 veröffentlichte Abt Trithemius, ein in Deutschland lebender Benediktinermönch, ein lateinisches Buch mit dem Titel Polygraphie. Es war das erste Buch über die Kunst der Kryptographie und wurde bald ins Französische und Deutsche übersetzt.

1556 veröffentlichte der Arzt und Mathematiker aus Mailand Girolamo Cardano ein Werk, in dem das von ihm erfundene Verschlüsselungssystem beschrieben wurde, das als "Cardano-Gitter" in die Geschichte einging. Es ist ein Stück Hartpappe mit Löchern in zufälliger Reihenfolge. Das Cardano-Gitter war die erste Anwendung der Permutations-Chiffre.

Bild
Bild

Sie galt noch in der zweiten Hälfte des letzten Jahrhunderts als absolut starke Chiffre mit einem ausreichend hohen mathematischen Entwicklungsstand. So entwickeln sich im Roman von Jules Verne "Mathias Sandor" dramatische Ereignisse um einen mit einer Taube verschickten Chiffre-Brief, der aber versehentlich in die Hände eines politischen Feindes geriet. Um diesen Brief zu lesen, ging er als Diener zum Verfasser des Briefes, um in seinem Haus ein Chiffriergitter zu finden. Im Roman kommt niemand auf die Idee, einen Brief ohne Schlüssel zu entschlüsseln, nur basierend auf Kenntnissen des verwendeten Chiffriersystems. Der abgefangene Brief sah übrigens aus wie eine 6 x 6-Buchstaben-Tabelle, was ein grober Fehler des Verschlüsselers war. Wäre derselbe Buchstabe in einer Zeichenfolge ohne Leerzeichen geschrieben worden und die Gesamtzahl der Buchstaben mit Hilfe der Addition nicht 36, müsste der Entschlüsseler noch die Hypothesen über das verwendete Verschlüsselungssystem testen.

Sie können die Anzahl der Verschlüsselungsoptionen zählen, die das 6 x 6 Cardano-Gitter bietet, um ein solches Gitter für mehrere zehn Millionen Jahre zu entschlüsseln! Cardanos Erfindung erwies sich als äußerst hartnäckig. Auf dieser Grundlage entstand während des Zweiten Weltkriegs eine der haltbarsten Marinechiffren Großbritanniens.

Inzwischen sind jedoch Verfahren entwickelt worden, die es unter bestimmten Bedingungen erlauben, ein solches System schnell genug zu entschlüsseln.

Der Nachteil dieses Gitters ist die Notwendigkeit, das Gitter selbst zuverlässig vor Fremden zu verbergen. Obwohl es in einigen Fällen möglich ist, sich die Position der Slots und die Reihenfolge ihrer Nummerierung zu merken, zeigt die Erfahrung, dass man sich auf das Gedächtnis einer Person, insbesondere wenn das System selten verwendet wird, nicht verlassen kann. Im Roman "Matthias Sandor" hatte der Übergang des Gitters in die Hände des Feindes die tragischsten Folgen für den Verfasser des Briefes und für die gesamte revolutionäre Organisation, der er angehörte. Daher können in einigen Fällen weniger starke, aber einfachere Verschlüsselungssysteme vorzuziehen sein, die leicht aus dem Speicher wiederhergestellt werden können.

Zwei Personen konnten mit gleichem Erfolg den Titel "Vater der modernen Kryptographie" beanspruchen. Es sind der Italiener Giovanni Battista Porta und der Franzose Blaise de Vigenère.

1565 veröffentlichte Giovanni Porta, ein Mathematiker aus Neapel, ein auf Substitution basierendes Chiffriersystem, das es erlaubte, jedes Klartextzeichen auf elf verschiedene Arten durch einen Chiffrierbuchstaben zu ersetzen. Dazu werden 11 Chiffrieralphabete verwendet, von denen jedes durch ein Buchstabenpaar identifiziert wird, das bestimmt, welches Alphabet verwendet werden soll, um den Klartextbuchstaben durch ein Chiffrieralphabet zu ersetzen. Wenn Sie Ports-Chiffrieralphabete verwenden, benötigen Sie zusätzlich zu 11 Alphabeten auch ein Schlüsselwort, das das entsprechende Chiffrieralphabet bei jedem Verschlüsselungsschritt definiert.

Bild
Bild

Tisch von Giovanni Porta

Normalerweise ist der Geheimtext in der Nachricht in einem Stück geschrieben. Auf technischen Kommunikationsleitungen wird es in der Regel in Form von fünfstelligen Gruppen übertragen, die durch ein Leerzeichen voneinander getrennt sind, zehn Gruppen pro Leitung.

Das Ports-System hat eine sehr hohe Haltbarkeit, insbesondere bei der zufälligen Auswahl und dem Schreiben von Alphabeten, auch nach modernen Kriterien. Aber es hat auch Nachteile: Beide Korrespondenten müssen ziemlich umständliche Tische haben, die vor neugierigen Blicken geschützt werden müssen. Außerdem muss man sich irgendwie auf ein Keyword einigen, das auch geheim sein sollte.

Diese Probleme wurden von Diplomat Vigenère gelöst. In Rom lernte er die Werke von Trithemius und Cardano kennen und veröffentlichte 1585 sein Werk "A Treatise on Ciphers". Wie die Ports-Methode ist die Vigenère-Methode tabellenbasiert. Der Hauptvorteil der Vigere-Methode ist ihre Einfachheit. Wie das Ports-System erfordert das Vigenère-System ein Schlüsselwort (oder eine Phrase) zur Verschlüsselung, dessen Buchstaben bestimmen, mit welchem der 26 Chiffrieralphabete jeder einzelne Buchstabe des Klartextes verschlüsselt wird. Der Schlüsseltextbuchstabe definiert die Spalte, d.h. bestimmtes Chiffrieralphabet. Der Buchstabe des Geheimtextes selbst steht in der Tabelle, die dem Buchstaben des Klartextes entspricht. Das Vigere-System verwendet nur 26 Chiffrefette und ist dem Ports-System in der Stärke unterlegen. Aber die Vigere-Tabelle lässt sich vor der Verschlüsselung leicht aus dem Speicher wiederherstellen und dann zerstören. Die Stabilität des Systems kann erhöht werden, indem man sich nicht auf ein Schlüsselwort, sondern auf eine lange Schlüsselphrase einigen kann, dann wird die Nutzungsdauer von Chiffrieralphabeten viel schwieriger zu bestimmen sein.

Bild
Bild

Vigenère-Chiffre

Alle Verschlüsselungssysteme vor dem zwanzigsten Jahrhundert waren manuell. Bei einer geringen Intensität des Chiffrieraustausches war dies kein Nachteil. Alles änderte sich mit dem Aufkommen des Telegraphen und des Radios. Mit der zunehmenden Intensität des Austauschs von Chiffriernachrichten durch technische Kommunikationsmittel ist der Zugriff Unbefugter auf die übermittelten Nachrichten wesentlich einfacher geworden. Die Anforderungen an die Komplexität der Chiffren und die Geschwindigkeit der Verschlüsselung (Entschlüsselung) von Informationen sind dramatisch gestiegen. Es wurde notwendig, diese Arbeit zu mechanisieren.

Nach dem Ersten Weltkrieg entwickelte sich das Verschlüsselungsgeschäft rasant. Neue Verschlüsselungssysteme werden entwickelt, Maschinen werden erfunden, die den Verschlüsselungsprozess (Entschlüsselung) beschleunigen. Am bekanntesten war die mechanische Chiffriermaschine "Hagelin". Das Unternehmen zur Herstellung dieser Maschinen wurde vom Schwede Boris Hagelin gegründet und besteht bis heute. Die Hagelin war kompakt, einfach zu bedienen und bot eine hohe Stärke der Chiffre. Diese Chiffriermaschine implementierte das Ersetzungsprinzip, und die Anzahl der verwendeten Chiffrieralphabete überstieg die des Ports-Systems, und der Übergang von einem Chiffrieralphabet zu einem anderen wurde pseudozufällig ausgeführt.

Bild
Bild

Auto Hagellin C-48

Technologisch erfolgte die Bedienung der Maschine nach den Funktionsprinzipien von Addiermaschinen und mechanischen Automaten. Später wurde diese Maschine sowohl mathematisch als auch mechanisch verbessert. Dadurch wurde die Haltbarkeit und Benutzerfreundlichkeit des Systems deutlich erhöht. Das System erwies sich als so erfolgreich, dass beim Übergang zur Computertechnik die in Hagelin festgelegten Prinzipien elektronisch modelliert wurden.

Eine weitere Option für die Implementierung der Ersatzchiffre waren Plattenmaschinen, die von Anfang an elektromechanisch waren. Das wichtigste Verschlüsselungsgerät im Auto war ein Satz von Scheiben (von 3 bis 6 Stück), die auf einer Achse montiert waren, aber nicht starr und so, dass sich die Scheiben unabhängig voneinander um die Achse drehen konnten. Die Scheibe hatte zwei Böden aus Bakelit, in die die Kontaktklemmen entsprechend der Buchstabenzahl des Alphabets eingepresst wurden. Dabei wurden die Kontakte der einen Basis mit den Kontakten der anderen Basis paarweise in beliebiger Weise intern elektrisch verbunden. Die Ausgangskontakte jeder Scheibe, außer der letzten, sind über feste Kontaktplatten mit den Eingangskontakten der nächsten Scheibe verbunden. Außerdem hat jede Platte einen Flansch mit Vorsprüngen und Vertiefungen, die zusammen die Art der Schrittbewegung jeder Platte bei jedem Verschlüsselungszyklus bestimmen. Bei jedem Taktzyklus wird die Verschlüsselung durch Pulsieren der Spannung durch den Eingangskontakt des Vermittlungssystems entsprechend dem Klartextbuchstaben durchgeführt. Am Ausgang des Schaltsystems erscheint am Kontakt die Spannung, die dem aktuellen Buchstaben des Geheimtextes entspricht. Nachdem ein Verschlüsselungszyklus abgeschlossen ist, werden die Platten unabhängig voneinander um einen oder mehrere Schritte gedreht (in diesem Fall können einige Platten bei jedem Schritt vollständig im Leerlauf sein). Das Bewegungsgesetz wird durch die Konfiguration der Scheibenflansche bestimmt und kann als pseudozufällig angesehen werden. Diese Maschinen waren weit verbreitet, und die dahinter stehenden Ideen wurden mit dem Aufkommen des elektronischen Computerzeitalters ebenfalls elektronisch modelliert. Auch die Stärke der von solchen Maschinen erzeugten Chiffren war außergewöhnlich hoch.

Bild
Bild

Während des Zweiten Weltkriegs wurde die Enigma-Plattenmaschine verwendet, um Hitlers Korrespondenz mit Rommel zu verschlüsseln. Eines der Fahrzeuge fiel kurzzeitig in die Hände des britischen Geheimdienstes. Nachdem die Briten eine genaue Kopie davon angefertigt hatten, konnten sie die geheime Korrespondenz entschlüsseln.

Dabei stellt sich folgende Frage: Ist es möglich, eine absolut starke Chiffre zu erstellen, d.h. eine, die nicht einmal theoretisch enthüllt werden würde. Der Vater der Kybernetik, Norbert Wiener, argumentierte: „Jeder ausreichend lange Geheimtext kann immer entschlüsselt werden, vorausgesetzt, der Gegner hat dafür genügend Zeit … Informationen, die beschafft werden sollen, sind den Aufwand wert. Aufwand und Zeit . Wenn es sich um eine Chiffre handelt, die nach einem noch so komplexen Algorithmus erzeugt wird, der genau und eindeutig definiert ist, dann ist dies tatsächlich der Fall.

Der amerikanische Mathematiker und Informationsverarbeitungsspezialist Claude Shannon zeigte jedoch, dass eine absolut starke Chiffre erstellt werden kann. Dabei gibt es keinen praktischen Unterschied zwischen einer absolut starken Chiffre und den sogenannten "Practice Strength Chiffren" (umgesetzt mit speziell entwickelten komplexen Algorithmen). Eine absolut starke Chiffre muss wie folgt generiert und verwendet werden:

- die Chiffre wird nicht mit einem Algorithmus, sondern völlig zufällig generiert (eine Münze werfen, eine Karte zufällig aus einem gut gemischten Deck öffnen, eine Folge von Zufallszahlen durch einen Zufallszahlengenerator auf einer Rauschdiode erzeugen usw..);

- Die Länge des Chiffretextes sollte die Länge der generierten Chiffre nicht überschreiten, d.h. ein Chiffrierzeichen soll verwendet werden, um ein Zeichen des Klartextes zu verschlüsseln.

Natürlich müssen in diesem Fall alle Voraussetzungen für den korrekten Umgang mit Chiffren erfüllt sein und vor allem darf der Text nicht mit einer bereits einmal verwendeten Chiffre erneut verschlüsselt werden.

Absolut starke Chiffren werden in Fällen verwendet, in denen die absolute Unmöglichkeit der Entschlüsselung durch den Feind der Korrespondenz gewährleistet werden muss. Insbesondere werden solche Chiffren von illegalen Agenten verwendet, die auf feindlichem Territorium operieren und Chiffriernotizen verwenden. Das Notizbuch besteht aus Seiten mit Zahlenkolonnen, die zufällig ausgewählt und als Blockchiffre bezeichnet werden.

Bild
Bild

Die Verschlüsselungsmethoden sind unterschiedlich, aber eine der einfachsten ist die folgende. Die Buchstaben des Alphabets sind mit zweistelligen Zahlen A - 01, B - 02 … Z - 32 nummeriert. Dann sieht die Meldung "Ready to meet" so aus:

Klartext - BEREIT ZUM TREFFEN;

offener digitaler Text - 0415191503 11 03181917062406;

Blockchiffre - 1123583145 94 37074189752975;

Geheimtext - 1538674646 05 30155096714371.

In diesem Fall wird der Chiffretext durch die numerische Addition des digitalen Klartextes und der Blockchiffre modulo 10 erhalten (d. h. die Übertragungseinheit, falls vorhanden, wird nicht berücksichtigt). Der für die Übertragung durch technische Kommunikationsmittel vorgesehene Geheimtext hat die Form von fünfstelligen Gruppen, in diesem Fall sollte er so aussehen: 15386 74648 05301 5509671437 16389 (die letzten 4 Ziffern werden willkürlich hinzugefügt und werden nicht berücksichtigt). Natürlich ist es notwendig, dem Empfänger mitzuteilen, welche Seite des Chiffriernotizbuchs verwendet wird. Dies geschieht an einer vorgegebenen Stelle im Klartext (in Zahlen). Nach der Verschlüsselung wird die verwendete Cipherpad-Seite herausgerissen und zerstört. Beim Entschlüsseln des empfangenen Kryptogramms muss dieselbe Chiffre modulo 10 vom Chiffretext subtrahiert werden. Selbstverständlich muss ein solches Notizbuch sehr gut und geheim geführt werden, da allein schon seine Anwesenheit, wenn es dem Feind bekannt wird, das Versagen des Agenten bedeutet.

Die Einführung elektronischer Computergeräte, insbesondere Personalcomputer, markierte eine neue Ära in der Entwicklung der Kryptographie. Unter den vielen Vorteilen von computerartigen Geräten können die folgenden erwähnt werden:

a) außergewöhnlich hohe Geschwindigkeit der Informationsverarbeitung, b) die Fähigkeit, einen zuvor erstellten Text schnell einzugeben und zu verschlüsseln, c) die Möglichkeit, komplexe und extrem starke Verschlüsselungsalgorithmen zu verwenden, d) gute Kompatibilität mit modernen Kommunikationseinrichtungen, e) schnelle Visualisierung von Text mit der Möglichkeit, ihn schnell zu drucken oder zu löschen, f) die Möglichkeit, auf einem Computer verschiedene Verschlüsselungsprogramme zu haben, die den Zugriff darauf blockieren

Unbefugte, die ein Passwortsystem oder einen internen Krypto-Schutz verwenden, g) die Universalität des verschlüsselten Materials (d. h. unter bestimmten Bedingungen kann ein Computerverschlüsselungsalgorithmus nicht nur alphanumerische Informationen, sondern auch Telefongespräche, Fotodokumente und Videomaterial verschlüsseln).

Bild
Bild

Es ist jedoch zu beachten, dass bei der Organisation des Schutzes von Informationen während ihrer Entwicklung, Speicherung, Übermittlung und Verarbeitung ein systematischer Ansatz verfolgt werden sollte. Es gibt viele Möglichkeiten des Informationslecks, und selbst ein guter Krypto-Schutz garantiert keine Sicherheit, es sei denn, andere Maßnahmen zum Schutz werden ergriffen.

Verweise:

Adamenko M. Grundlagen der klassischen Kryptologie. Geheimnisse von Chiffren und Codes. M.: DMK-Presse, 2012. S. 67-69, 143, 233-236.

Simon S. Das Buch der Chiffren. M.: Avanta +, 2009. S. 18-19, 67, 103, 328-329, 361, 425.