Простые методы шифрования. Виды шифров. Основные концепции шифрования

Шифрование данных чрезвычайно важно для защиты конфиденциальности. В этой статье я расскажу о различных типах и методах шифрования, которые используются для защиты данных сегодня.

Знаете ли вы?
Еще во времена Римской империи, шифрование использовалось Юлием Цезарем для того, чтобы сделать письма и сообщения нечитаемыми для врага. Это играло важную роль как военная тактика, особенно во время войн.

Так как возможности Интернета продолжают расти, все больше и больше наших предприятий проводятся на работу онлайн. Среди этого наиболее важными являются, интернет банк, онлайн оплата, электронные письма, обмен частными и служебными сообщениями и др., которые предусматривают обмен конфиденциальными данными и информацией. Если эти данные попадут в чужие руки, это может нанести вред не только отдельному пользователю, но и всей онлайн системе бизнеса.

Чтобы этого не происходило, были приняты некоторые сетевые меры безопасности для защиты передачи личных данных. Главными среди них являются процессы шифрования и дешифрования данных, которые известны как криптография. Существуют три основные методы шифрования, используемых в большинстве систем сегодня: хеширование, симметричное и асимметричное шифрование. В следующих строках, я расскажу о каждом из этих типов шифрования более подробно.

Типы шифрования

Симметричное шифрование

При симметричном шифровании, нормальные читабельные данные, известные как обычный текст, кодируется (шифруется), так, что он становится нечитаемым. Это скремблирование данных производится с помощью ключа. Как только данные будут зашифрованы, их можно безопасно передавать на ресивер. У получателя, зашифрованные данные декодируются с помощью того же ключа, который использовался для кодирования.

Таким образом ясно что ключ является наиболее важной частью симметричного шифрования. Он должен быть скрыт от посторонних, так как каждый у кого есть к нему доступ сможет расшифровать приватные данные. Вот почему этот тип шифрования также известен как "секретный ключ".

В современных системах, ключ обычно представляет собой строку данных, которые получены из надежного пароля, или из совершенно случайного источника. Он подается в симметричное шифрование программного обеспечения, которое использует его, чтобы засекретить входные данные. Скремблирование данных достигается с помощью симметричного алгоритма шифрования, такие как Стандарт шифрования данных (DES), расширенный стандарт шифрования (AES), или международный алгоритм шифрования данных (IDEA).

Ограничения

Самым слабым звеном в этом типе шифрования является безопасность ключа, как в плане хранения, так и при передаче аутентифицированного пользователя. Если хакер способен достать этот ключ, он может легко расшифровать зашифрованные данные, уничтожая весь смысл шифрования.

Еще один недостаток объясняется тем, что программное обеспечение, которое обрабатывает данные не может работать с зашифрованными данными. Следовательно, для возможности использовать этого программного обеспечение, данные сначала должны быть декодированы. Если само программное обеспечение скомпрометировано, то злоумышленник сможет легко получить данные.

Асимметричное шифрование

Асимметричный ключ шифрования работает аналогично симметричному ключу, в том, что он использует ключ для кодирования передаваемых сообщений. Однако, вместо того, чтобы использовать тот же ключ, для расшифровки этого сообщения он использует совершенно другой.

Ключ, используемый для кодирования доступен любому и всем пользователям сети. Как таковой он известен как «общественный» ключ. С другой стороны, ключ, используемый для расшифровки, хранится в тайне, и предназначен для использования в частном порядке самим пользователем. Следовательно, он известен как «частный» ключ. Асимметричное шифрование также известно, как шифрование с открытым ключом.

Поскольку, при таком способе, секретный ключ, необходимый для расшифровки сообщения не должен передаваться каждый раз, и он обычно известен только пользователю (приемнику), вероятность того, что хакер сможет расшифровать сообщение значительно ниже.

Diffie-Hellman и RSA являются примерами алгоритмов, использующих шифрование с открытым ключом.

Ограничения

Многие хакеры используют «человека в середине» как форму атаки, чтобы обойти этот тип шифрования. В асимметричном шифровании, вам выдается открытый ключ, который используется для безопасного обмена данными с другим человеком или услугой. Однако, хакеры используют сети обман, чтобы заставить вас общаться с ними, в то время как вас заставили поверить, что вы находитесь на безопасной линии.

Чтобы лучше понять этот тип взлома, рассмотрим две взаимодействующие стороны Сашу и Наташу, и хакера Сергея с умыслом на перехват их разговора. Во-первых, Саша отправляет сообщение по сети, предназначенное для Наташи, прося ее открытый ключ. Сергей перехватывает это сообщение и получает открытый ключ, связанный с ней, и использует его для шифрования и передачи ложного сообщения, Наташе, содержащего его открытый ключ вместо Сашиного.

Наташа, думая, что это сообщение пришло от Саши, теперь шифрует ее с помощью открытого ключа Сергея, и отправляет его обратно. Это сообщение снова перехватил Сергей, расшифровал, изменил (при желании), зашифровал еще раз с помощью открытого ключа, который Саша первоначально отправил, и отправил обратно к Саше.

Таким образом, когда Саша получает это сообщение, его заставили поверить, что оно пришло от Наташи, и продолжает не подозревать о нечестной игре.

Хеширование

Методика хеширования использует алгоритм, известный как хэш-функция для генерации специальной строки из приведенных данных, известных как хэш. Этот хэш имеет следующие свойства:

  • одни и те же данные всегда производит тот же самый хэш.
  • невозможно, генерировать исходные данные из хэша в одиночку.
  • Нецелесообразно пробовать разные комбинации входных данных, чтобы попытаться генерировать тот же самый хэш.

Таким образом, основное различие между хэшированием и двумя другими формами шифрования данных заключается в том, что, как только данные зашифрованы (хешированы), они не могут быть получены обратно в первозданном виде (расшифрованы). Этот факт гарантирует, что даже если хакер получает на руки хэш, это будет бесполезно для него, так как он не сможет расшифровать содержимое сообщения.

Message Digest 5 (MD5) и Secure Hashing Algorithm (SHA) являются двумя широко используемыми алгоритмами хеширования.

Ограничения

Как уже упоминалось ранее, почти невозможно расшифровать данные из заданного хеша. Впрочем, это справедливо, только если реализовано сильное хэширование. В случае слабой реализации техники хеширования, используя достаточное количество ресурсов и атаки грубой силой, настойчивый хакер может найти данные, которые совпадают с хэшем.

Сочетание методов шифрования

Как обсуждалось выше, каждый из этих трех методов шифрования страдает от некоторых недостатков. Однако, когда используется сочетание этих методов, они образуют надежную и высоко эффективную систему шифрования.

Чаще всего, методики секретного и открытого ключа комбинируются и используются вместе. Метод секретного ключа дает возможность быстрой расшифровки, в то время как метод открытого ключа предлагает более безопасный и более удобный способ для передачи секретного ключа. Эта комбинация методов известна как "цифровой конверт". Программа шифрования электронной почты PGP основана на технике "цифровой конверт".

Хеширования находит применение как средство проверки надежности пароля. Если система хранит хэш пароля, вместо самого пароля, он будет более безопасным, так как даже если хакеру попадет в руки этот хеш, он не сможет понять (прочитать) его. В ходе проверки, система проверит хэш входящего пароля, и увидит, если результат совпадает с тем, что хранится. Таким образом, фактический пароль будет виден только в краткие моменты, когда он должен быть изменен или проверен, что позволит существенно снизить вероятность его попадания в чужие руки.

Хеширование также используется для проверки подлинности данных с помощью секретного ключа. Хэш генерируется с использованием данных и этого ключа. Следовательно, видны только данные и хэш, а сам ключ не передается. Таким образом, если изменения будут сделаны либо с данными, либо с хэшем, они будут легко обнаружены.

В заключение можно сказать, что эти методы могут быть использованы для эффективного кодирования данных в нечитаемый формат, который может гарантировать, что они останутся безопасными. Большинство современных систем обычно используют комбинацию этих методов шифрования наряду с сильной реализацией алгоритмов для повышения безопасности. В дополнение к безопасности, эти системы также предоставляют множество дополнительных преимуществ, таких как проверка удостоверения пользователя, и обеспечение того, что полученные данные не могут быть подделаны.

Люди еще в древности научились защищать информацию методом её преобразования, чтобы посторонние лица не имели возможности её прочитать. Криптография возникла приблизительно тогда, когда люди только научились разговаривать. Более того, первое время письменность сама по себе представляла криптографическую систему, поскольку ею могли владеть только избранные люди, которым было доступно изучение криптографии.

Криптографическим методом защиты информации называется ряд специальных методов кодирования, шифрования или иных преобразований информации, которые позволяют сделать её содержание недоступным для лиц, не обладающих ключом криптограммы. Криптография и шифрование являются самыми надёжными методами защиты, поскольку шифровальщик охраняет непосредственно саму информацию, а не доступ к ней. К примеру, прочтение зашифрованного файла будет невозможным, если даже злоумышленнику удастся похитить носитель. Реализация данного метода защиты осуществляется с помощью программ или пакетов программ.

Для многих обывателей термин «криптография» означает что-то загадочное и таинственное. Однако в настоящее время различные виды шифрования можно встретить буквально везде - это и простые кодовые замки на дипломатах, и многоуровневые системы защиты секретных файлов. Люди сталкиваются с ней, когда вставляют в банкомат карточку, совершают денежные переводы, покупают через интернет товары, общаются по Skype, отправляют письма на электронную почту. Любые дела, связанные с информацией, так или иначе имеют отношение к криптографии.

Но, несмотря на всё многообразие сфер применения, в настоящее время существует всего несколько способов шифрования. Все эти методы криптографии относятся к двум видам криптографических систем: симметричным (с секретным ключом) и ассиметричным (с открытым ключом).

  • Симметричные системы позволяют шифровать и расшифровывать информацию с помощью одного и того же ключа. Расшифровать криптографическую систему секретного ключа невозможно, если дешифровщик не обладает секретным ключом.
  • В криптографических системах с открытым ключом пользователи обладают собственным открытым и частным закрытым ключами. К открытому ключу имеют доступ все пользователи, и информация шифруется именно с его помощью. А вот для расшифровки необходим частный ключ, находящийся у конечного пользователя. В отличие от криптограмм с секретным ключом в такой системе участниками являются не две, а три стороны. Третья может представлять собой сотового провайдера или, например, банк. Однако эта сторона не заинтересована в хищении информации, поскольку она заинтересована в правильном функционировании системы и получении положительных результатов.

Виды криптографии

Достоинством любого современного криптографического метода можно назвать возможность обеспечения высокой гарантированной стойкости защиты, рассчитываемой и выражаемой в числовой форме (среднее число операций или время, необходимое для расшифровки секретной информации или подбора ключей). В настоящее время существуют следующие виды криптографии:

  • Шифрование информации.
  • Кодирование информации.
  • Рассечение информации.
  • Сжатие данных.

Видео о криптографии и шифровании

Шифрование

В процессе шифрования в шифруемом сообщении выполняется криптографическое преобразование каждого символа. Среди всех известных способов шифрования можно выделить следующие пять основных групп:

  • Замена (подстановка). В свою очередь, различают простую (одноалфавитную), многоалфавитную одноконтурную обыкновенную, многоалфавитную многоконтурную и многоалфавитную одноконтурную монофоническую замены.
  • Перестановка. Различают простую, усложнённую по таблице и усложнённую по маршрутам перестановки.
  • Аналитические преобразования - осуществляются по особым зависимостям или с помощью правил алгебры матриц.
  • Гаммирование - шифрование выполняется с помощью короткой или длинной конечных гамм или с помощью бесконечной гаммы.
  • Комбинированные - сообщения шифруются методами замены и перестановки, замены и гаммирования, перестановки и гаммирования или двойного гаммирования.

Кодирование сообщений

В данном типе криптопреобразований используется замена некоторых элементов данных определёнными кодами (к примеру, это могут быть сочетания цифр и/или букв).

Рассечение информации

В этом методе защищаемая информация разделяется на отдельные массивы данных, при расшифровке лишь одного из которых будет невозможно раскрытие засекреченной информации.

Сжатие сообщения

Способ сжатия предусматривает замену в защищаемых данных повторяющимися последовательностями символов на меньшие по размерам последовательности. Эффективность такого сжатия зависит от количества одинаковых последовательностей в защищаемом тексте.

Криптография для начинающих

На протяжении всей многовековой истории криптографии и до настоящего времени это искусство было доступно далеко не каждому. Как правило, эти методы использовали люди, не выходящие за границы резиденций глав держав, посольств, органов разведки. И только несколько десятков лет назад начали происходить кардинальные изменения в этой области - информация стала самостоятельной коммерческой ценностью и превратилась в широко распространённый, почти обычный товар. Её производят, хранят, передают, продают, покупают, а, соответственно - воруют и подделывают. Именно поэтому сегодня существует большое количество учебных пособий и компьютерных программ, предназначенных для обычных пользователей, которым интересна криптография. Обучение некоторым простым видам шифрования может освоить даже школьник.

Программа «Шифр Цезаря»

Данный метод шифрования также называют и шифром сдвига. В программном варианте шифр Цезаря представляет собой шифр подстановки с ключом, символы которого заменяются в тексте символами, находящимися на некоторых постоянных числах позиций слева или справа от него в алфавите. К примеру, шифр со сдвигом в правую сторону на три позиции: буква А заменяется на букву Г, Б - на Д и т. д. Следует учитывать, что буква Ё не используется в зашифровке и заменяется буквой Е.

Программа:

Зашифровка:

Расшифровка:

А Вас увлекает криптография? Разбираетесь ли Вы в ней? Расскажите об этом в

Состоит в следующем. Каждая буква сообщения заменяется на другую, которая в русском алфавите отстоит от исходной на три позиции дальше. Таким образом, буква A заменяется на Г , Б на Д и так далее вплоть до буквы Ь , которая заменялась на Я , затем Э на A , Ю на Б и, наконец, Я на В .

АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ Листинг 1.1. Исходный алфавит

Таблица 1.1. Перебор вариантов для поиска ключа при использовании метода Цезаря
Перехваченная криптограмма ЧСЮЭЮЪ
1 ШТЯЮЯЫ 17 ЗВОНОК
2 ЩУАЯАЬ 18 ИГПОПЛ
3 ЪФБАБЭ 19 ЙДРПРМ
4 ЫХВБВЮ 20 КЕСРСН
5 ЬЦГВГЯ 21 ЛЁТСТО
6 ЭЧДГДА 22 МЖУТУП
7 ЮШЕДЕБ 23 НЗФУФР
8 ЯЩЁЕЁВ 24 ОИХФХС
9 АЪЖЁЖГ 25 ПЙЦХЦТ
10 БЫЗЖЗД 26 РКЧЦЧУ
11 ВЬИЗИЕ 27 СЛШЧШФ
12 ГЭЙИЙЁ 28 ТМЩШЩХ
13 ДЮКЙКЖ 29 УНЪЩЪЦ
14 ЕЯЛКЛЗ 30 ФОЫЪЫЧ
15 ЁАМЛМИ 31 ХПЬЫЬШ
16 ЖБНМНЙ 32 ЦРЭЬЭЩ

Мы видим, что единственное слово , имеющее смысл, – это ЗВОНОК . Это слово располагается на 17 месте. Следовательно, если шифрованный текст сдвинуть на 17 позиций вперед получится открытый текст . Это означает, что для получения шифрованного текста открытый текст нужно сдвинуть на (33-17)=16 позиций. Таким образом, получили, что при шифровании ключ n=16 .

Так как ни при каком другом сдвиге не получилось осмысленного сообщения, то, скорее всего, мы правильно дешифровали это сообщение. Такое допущение о единственности решения вполне обоснованно, когда исходное сообщение составлено на одном из естественных языков (в рассмотренном примере – русском) и содержит более пяти-шести знаков. Но если сообщение очень короткое, возможных решений может быть несколько. Единственное решение также очень трудно найти, если исходное сообщение, состоит, например, из цифр.

Так, например, пусть исходный алфавит состоит из арабских цифр, то есть имеет вид

0 1 2 3 4 5 6 7 8 9.

Один из абонентов желает переслать другому секретный код замка, состоящий из пяти цифр и равный 12345 . Отправитель и получатель заранее договорились о том, что ключ шифрования n будет равен 3 . Отправитель шифрует выбранным ключом исходное сообщение 12345 , получает 45678 и переправляет полученное значение своему абоненту. Возможно, противник перехватит криптограмму и попытается вскрыть ее, используя, как и раньше, метод последовательного перебора. Так как исходный алфавит состоял из 10 символов, то значение ключа может лежать в диапазоне от 1 до 9 . Выпишем, как и раньше все варианты, которые получаются сдвигом каждого знака перехваченного сообщения на 1, 2, 3, ... , 9 позиций соответственно (

Виды шифров

Внимание исследователей неоднократно обращалось к шифрованной переписке в России петровского времени. Уже непосредственно с конца XVIII в. стали появляться в печати публикации шифрованных текстов и шифров - так называемых «цифирных азбук» или «ключей» к тайному письму.

Первым, кто опубликовал шифр, который использовался внутри страны для переписки правительства с наместниками и военачальниками (о Булавине и восстании на Дону), был И. И. Голиков. К. Я. Тромонин поместил в «Достопамятностях Москвы» в первой половине XIX в. шифрованное письмо 1711 г. Петра Великого к бригадиру П. И. Яковлеву М. П. Погодин напечатал в «Москвитянине» три шифрованных письма Петра к бригадиру Ф. Н. Балку и приложил шифр для них В «Материалах для истории Гангутской операции» напечатаны расшифрованные письма и четыре шифра 1713-1714 гг.. Наиболее полно шифрованная переписка петровской эпохи представлена в многотомном издании «Письма и бумаги императора Петра Великого» (1887-1956), редакторами которого были А. Ф. и И. А. Бычковы. На этом труде (который мы для краткости в дальнейшем будем называть «Письма и бумаги») нам хотелось бы остановиться особо.

Академик Иван Афанасьевич Бычков неизменно работал над изданием источников эпохи Петра Великого с начала 80–х гг. XIX века. Вначале он проводил эту работу под руководством своего отца - академика А. Ф. Бычкова, а после смерти последнего в 1899 г. продолжил ее самостоятельно. Издание было приостановлено в 1918 г., когда к печати готовился уже 2–й выпуск 7–го тома. В последующие годы своей жизни И. А. Бычков не переставал работать над подготовкой к изданию последующих томов «П. и Б.». Издание 2–го выпуска 7–го тома было поставлено в издательский план АН СССР на 1944 г. Принять участие в этой работе И. А. Бычкову не удалось: 23 марта 1944 г. в возрасте 85 лет он скончался, завещав АН СССР собранные им материалы для последующих томов.

С мая 1943 г. в Институте истории была образована специальная группа, сначала под руководством академика Ю. В. Готье, а с сентября 1943 г. - под председательством доктора исторических наук А. И. Андреева, работающая над изучением петровской эпохи. После смерти И. А. Бычкова издание «Писем и бумаг» было поручено Институтом этой группе.

А. Ф. и И. А. Бычковы в своем издании «Писем и бумаг» опубликовали не только расшифрованную ими корреспонденцию, но также и некоторые шифры и зашифрованные письма целиком, если их не удалось прочесть. Заметим, кстати, что такой же материал А Ф. Бычков поместил в сборнике Русского исторического общества, выпущенном в 1873 г.. Работу Бычковых по опубликованию шифров Петра I продолжил во 2–м выпуске 7–го тома указанного издания А. И. Андреев, но в дальнейшем печатание шифров Петра I в этом издании было приостановлено.

Шифрованная переписка начала XVIII в. дает богатый материал для наблюдений за шифрами, употреблявшимися в России в это время. А. Ф. Бычков в комментариях к своему изданию неоднократно останавливается на вопросах расшифрования наиболее трудных в этом смысле, по его мнению, текстов.

Российские «цифирные азбуки» и ключи 1700-1720–х гг. представляют собой уже знакомые нам по древнерусским рукописным памятникам шифры замены, где элементы открытого текста, которые мы в дальнейшем будем называть шифрвеличинами, заменяются условными обозначениями - шифробозначениями. Тексты, подлежащие зашифрованию, писались на русском, французском, немецком и даже греческом языках. В различных шифрах шифрвеличинами выступали отдельные буквы, слова и стандартные выражения. В качестве шифробозначений использовались элементы как правило специально составлявшихся с этой целью алфавитов, которые могли представлять собой буквы кириллицы, латиницы, других азбук (например, глаголицы), цифры, особые значки. Часть из таких значков, имевших порой весьма причудливые очертания, были, как нам кажется, нейтральны по значению, другие же являлись символами, к нашему времени почти совершенно забытыми и известными лишь узкому кругу лиц, а в ту далекую эпоху несли определенную смысловую нагрузку. К этим последним относятся символы планет, одновременно являвшиеся символами металлов и дней недели:

Луна - серебро - понедельник

Меркурий - ртуть - среда

Венера - медь - пятница

Солнце - золото - воскресенье

Марс - железо - вторник

Юпитер - олово - четверг

Сатурн - свинец - суббота

В шифрах петровской эпохи употреблялись только индо–арабские цифры, что явилось, вероятно, следствием того, что именно Петром I в начале XVIII в. была выведена из употребления архаическая буквенная кириллическая нумерация, употреблявшаяся до этого. Реформировал Петр и кириллическое письмо, введя новые виды шрифтов, которые определяют современный облик русской письменности. Однако старые графемы продолжают использоваться в качестве тайнописи.

Употреблялись как шифробозначения и буквенные сочетания. Таким образом, в то время в России использовались однобуквенные, двубуквенные, цифровые, буквенно–слоговые шифры замены.

Первые государственные шифры были шифрами простой или взаимно–однозначной замены, в которых каждой шифрвеличине соответствует только одно шифробозначение, и каждому шифробозначению соответствует одна шифрвеличина.

В российские шифры рассматриваемого периода, как правило, вводятся «пустышки» - шифробозначения, которым не соответствует никакого знака открытого текста. Хотя обычно для этого использовалось всего пять-восемь шифрвеличин в качестве пустышек, очевидно, что введение их в шифртекст, получающийся в результате замены элементов открытого текста шифробозначениями, отражает стремление создателей шифров осмыслить дешифрование шифрпереписки. Эти пустышки разбивают структурные лингвистические связи открытого текста и, в определенной мере, изменяют статистические закономерности, то есть именно те особенности текста, которые используют в первую очередь при дешифровании шифра простой замены. Кроме того, они изменяют длину передаваемого открытого сообщения, что усложняет привязку текста к шифрсообщению. Поэтому, видимо, не случайно, по сведениям Д. Кана, первый такой русский шифр был дешифрован англичанами лишь в 1725 г. Кроме того, в некоторых шифрах шифробозначения–пустышки могли использоваться для зашифрования точек и запятых, содержавшихся в открытом тексте. Как правило, это особо оговаривалось в кратких правилах пользования шифром, которые помещались в этих случаях в шифры.

Внешне шифр Петровской эпохи представляет собой лист бумаги, на котором от руки написана таблица замены: под горизонтально расположенными в алфавитной последовательности буквами кириллической или иной азбуки, соответствующей языку открытого сообщения, подписаны элементы соответствующего шифралфавита. Ниже могут помещаться пустышки, краткие правила пользования, а также небольшой словарь, называвшийся «суплемент» и содержащий некоторое количество слов (имен собственных, географических наименований) или каких–то устойчивых словосочетаний, которые могли активно использоваться в текстах, предназначенных для зашифрования с помощью данного шифра.

Самый ранний из исследованных нами пятидесяти с лишним шифров описанного типа представляет особый интерес.

Это - «цифирная азбука» 1700 г. для переписки Коллегии иностранных дел с российским послом в Константинополе Петром Толстым.

Азбука П. А. Толстого, написанная рукой Петра I. 1700 г.

Она представляет собой шифр простой замены, в котором кириллической азбуке соответствует специально составленный алфавит. Здесь же имеются две записи. Первая из них: «Список с образцовой цифирной азбуки, какова написана и послана в Турскую землю с послом и стольником с Толстым сими литеры». Вторая особенно интересна: «Такову азбуку азволнил (изволил. - Т. С.) во 1700 г. написать своею рукою Великий государь по друго диво еси же». Из этого следует, что автором данной цифири был сам Петр Великий.

Очень похожий шифр для переписки И. А. Толстого с князем В. В. Долгоруким сохранился в подлинном письме Петра князю Долгорукому. Копия с этого шифра воспроизведена А. Ф. Бычковым.

Приводит А. Ф. Бычков и зашифрованное этим шифром письмо, написанное Петром I собственноручно. Вот его текст:

«Господин маеоръ. Письма ваши до меня дошли, из которых я выразумел, что вы намърены оба полка, то есть Кропотовъ драгунской и пъшей из Кiева, у себя держать, на что отвътствую, что пъшему, ежели опасно пройтить въ Азовъ, то удержите у себя, а конной, не мъшкавъ, конечно отправьте на Таганрогь. Также является изъ вашихъ писемъ нъкоторая медленiе, что намъ не зело прiятна, когда дождетесь нашего баталiона и Ингермонланского и Билсова полковъ, тогда тотчас.

Зашифрованный текст читается так: «Поди къ Черкаскому и, сослався з губернаторомъ азовскимъ, чини немедленно съ Божiею помощiю промыслъ надъ тьми ворами, и которые изъ нихъ есть поиманы, тъхъ вели въшать по украинскимъ городамъ. А когда будешь в Черкаскомъ, тогда добрыхъ обнадежь и чтобъ выбрали атамана доброго человека; и по совершении ономъ, когда пойдешь назадъ, то по Дону лежащие городки такожъ обнадежь, а по Донцу и протчим речкамъ лежащие городки по сей росписи разори и над людми чини по указу».

В Государственном архиве Татарстана находится собственноручное письмо Петра I И. А. Толстому, в котором он, в частности, говорит, что посылает ему цифирь для корреспонденций. Текст письма издавался несколько раз, но А. Ф. Бычков сообщает, что цифирь, которая была послана при этом письме, не сохранилась уже к концу XIX в. Бычков воспроизводит ее по изданию Голикова.

А Б В Г Д Е Ж З И К Л

ме ли ко ин зе жу ню о пы ра су

М Н О П Р С Т У Ф Х Ы

ти у хи от ца чу ше ам з ъ от

Ц Ч Ш Щ Ъ Ы Ь Ъ Ю Я

ь ъ ю я ф а бе ва гу ди

Этот шифр имел правила пользования:

«Сии слова без разделения и без точек и запятых писать, а вместо точек и запятых и разделения речей вписывать из нижеподписанных букв...» Имелся здесь и небольшой словарь с именами некоторых государственных деятелей и наименованиями нескольких воинских подразделений и географическими наименованиями. Это обстоятельство также нашло отражение в правилах пользования, где говориться: «Буде же когда случится писать нижеписанных персон имяна и прочее, то оныя писать все сплош, нигде не оставливая, а между ними ставить помянутыя буквы, которыя ничего не значат».

Письмо Петра I было такого содержания:

«Господин губернатор! Понеже вы уже известны о умножении вора Булавина и что оный идет внизъ; того ради, для лучшаго опасения сихъ нужныхъ месть, послали мы к вамъ полкъ Смоленский изъ Киева, и велели ему на спехъ иттить; а сего поручика нашего господина Пескарского послали к Вамъ, дабы уведать подлинно о вашемъ состоянии и нътъ ли какой блазни у васъ межъ солдаты. Также (от чего Боже сохрани, ежели Черкаскъ не удержится) имеешь ли надежду на своихъ солдатъ, о чемъ о всемъ дай немедленно знать чрезъ сего посланного, съ которымъ послана к вамъ цифирь для корреспонденции к намъ. Также другой ключъ для корреспонденции съ господиномъ маеоромъ (гвардии Долгорукимъ), который посланъ на техъ воровъ съ воинскими людьми, прочее наказано оному посыльному словесно.

Нами найден другой шифр этого же времени, почти полностью повторяющий утраченную, по свидетельству А. Ф. Бычкова, цифирь 1708 г.. Назовем первый шифр «цифирь А», а второй шифр - «цифирь Б». Отличия в шифробозначениях, соответствующих буквам кирилловской азбуки, отсутствуют совсем, но все же это разные шифры. Их различия сводятся к следующему: в «цифири Б» пустышек на одну больше, здесь же значительно обширнее и «суплемент».

Характер словарных величин, помещаемых в суплемент каждой данной цифири, обычно позволяет судить о том, каким темам могут быть посвящены сообщения, шифруемые с помощью этой цифири. Так, небольшой словарь в «цифири А» содержит величины, связанные с перепиской по восстанию Булавина (Булавин, губернатор Азовский, войсковой атаман и казаки и др.). И действительно, в приведенном выше письме Петра I, зашифрованном «цифирью А», отражена эта тема. В словарь же «цифири Б» включены величины, характерные для военной переписки, и не вообще, а необходимые для переписки о событиях на вполне определенном театре военных действий (графъ Фризъ, Речь Посполитая, князь Примасъ, гетманъ Огинский, Сапега, прусы польские, Литва, Великопольша и др.).

В томе IV «Писем и бумаг» опубликованы тексты белового и чернового писем, писанных собственноручно Петром I по–французски к князю Н. И. Репнину 29 января 1706 г. Частично это письмо было шифрованным. Подлинник не сохранился. Сохранился лишь сделанный у генерала Ренна перевод этого письма, причем у корреспондентов не оказалось ключа для расшифрования письма царя и шифрованные места остались не дешифрованы. В этом виде опубликовали текст письма и издатели «Писем и бумаг». Относительно отсутствия ключей генерал Ренн писал Петру:

«Пресветлейший, державнейший царь, великомилостивейший Государь. Во всепокорностъ Вашему пресветлому Величеству доношу: вчерашняго дня получил я личбу цифрами чрез посланного от Вашего пресветлого Величества смоленских полков прапорщика, по которой с господином генералом князем Никитой Ивановичем (Репниным - Т. С.) будем вразумляться. Только мое несчастие, что той личбы ключи отосланы в обозе. Благоволи, Ваше пресветлое Величество, приказать прислать ключи, а мы и без ключей покамест, как можно мыслить и по указу Вашего пресветлого Величества поступать будем, также и друг друга покидать не будем…» .

Не менее интересным для нас является и блокнот с шифрами, которыми переписывался Петр I. Он представляет собой тетрадь, листы которой скреплены веревкой. Размер тетради 20x16 см. На каждой ее странице записано по одному шифру, всего их шесть:

1) шифр Петра I, который был ему прислан из Коллегии иностранных дел во Францию в 1720 г. для переписки «от двора ко двору»;

2) шифр «для писем к графу Г. и барону П.»;

3) к князю Григорию Федоровичу Долгорукому;

4) к князю А. И. Репнину (1715 г.);

5) «азбука, которая была прислана от двора его царского величества при указе №…, а полученная 30 июля 1721 г.»;

6) «азбука цифирная, какову прислал Дмитрий Константинович Кантемир в 1721 г.».

Последний шифр с русским алфавитом отличается от предыдущих тем, что в качестве шифробозначений в нем использованы не буквы какого–либо алфавита, а числа.

Рассмотрим еще несколько шифров раннего типа, использовавшихся в эпоху Петра.

«Азбука, данная из государственной коллегии иностранных дел 3 ноября 1721 г. камер–юнкеру Михаилу Бестужеву, отправленному в Швецию», предназначалась для шифрования писем Бестужева к Петру I и в Коллегию иностранных дел. Алфавит в этом шифре русский, простая буквенно–цифирно–значковая замена. Усложнений нет. Эта и многие другие азбуки хранятся в современных им конвертах, на которых имеются надписи о том, для каких целей предназначается данный шифр. Изучение этих надписей позволяет установить, что шифры для переписки с государем или Коллегией иностранных дел в обязательном порядке вручались всем, кто направлялся за границу с государственным поручением. Это могли быть как дипломаты, так и не дипломаты. Например, сохранилась «азбука для переписки с господином бригадиром и от гвардии майором Семеном Салтыковым, который отправлен к его светлости герцегу Мекленбургскому. Дана Салтыкову 1 декабря 1721 г.».

Сохранились и шифры канцлера Г. И. Головкина. Так, шифры, которыми пользовался канцлер в 1721, 1724 и 1726 гг. для переписки с различными государственными деятелями, подшиты в одну тетрадь. У корреспондентов Головкина были первые экземпляры этих шифров, у канцлера - вторые. В эту тетрадь включено 17 шифров. Среди них «Азбука Алексея Гавриловича Головкина», «Азбука князя Бориса Ивановича Куракина», «Азбука Алексея Бестужева», «Азбука губернатора астраханского господина Волынского», «Азбука Флорио Беневени» и др. Все эти шифры построены одинаково, хотя и имеют некоторые особенности. Так, в «Азбуке А. Г. Головкина» русский алфавит, где каждой согласной букве соответствует по одному шифробозначению, а гласной - по два, одно из которых - буква латиницы, а другое - двузначное число или два двузначных числа. Есть тринадцать пустышек (буквы кириллицы), как помечено: «пустые между слов дабы растановок не знать». Кроме того, есть особые, также буквенные обозначения для запятых и точек. Таких обозначений пять.

Азбука А. Г. Головкина. 20–е годы XVIII в.

«Азбука Алексея Бестужева» имеет десять двузначных цифровых шифробозначений для точек и запятых, в этой же функции в этом шифре выступает число 100. Алфавит в этом шифре - кириллица, шифробозначения - однозначные и двузначные числа и буквы латиницы.

«Азбука Флорио Беневени» не имеет пустышек, для обозначения точек использовались десять двузначных чисел.

В целом можно констатировать, что именно этот тип шифров простой замены был самым распространенным в государственной переписке России, по крайней мере до конца 20–х годов XVIII столетия.

Из книги Повседневная жизнь Соединенных Штатов в эпоху процветания и «сухого закона» автора Каспи Андре

Виды работы Впрочем, какую работу могла выполнять женщина? Намечались перемены. Это было связано с развитием сферы услуг. В 1900 году основные виды работ для женщины были связаны с домашним хозяйством: это хлопоты по дому, сельскохозяйственные работы, шитье, воспитание

Из книги Тайные информаторы Кремля. Нелегалы автора Карпов Владимир Николаевич

Специалист по добыванию шифров Шла весна 1921 года. Подходила к концу Гражданская война на Северном Кавказе и в Крыму. Василий Пудин был в то время помощником коменданта Реввоентрибунала 9-й армии и войск Донской области. После разгрома Врангеля 9-я армия была

Из книги Воскрешение Перуна. К реконструкции восточнославянского язычества автора Клейн Лев Самуилович

Из книги Партизанская война. Стратегия и тактика. 1941-1943 автора Армстронг Джон

1. Виды и размеры отрядов Можно сказать, что развитие партизанских отрядов в Брянской области проходило в три этапа, которые подробнее будут рассмотрены ниже. Эти три этапа не всегда совпадали по времени в различных частях региона, но везде наблюдалась одна общая

Из книги Повседневная жизнь российских железных дорог автора Вульфов Алексей Борисович

Виды сообщений Теперь о видах сообщений. До революции существовало прямое (дальнее) и местное пассажирское железнодорожное сообщение. Оно было четко регламентировано - § 28 Правил 1875 года гласил: «Дабы пассажиры могли быть передаваемы с одной железной дороги на другую

Из книги Максимилиан I автора Грёссинг Зигрид Мария

Виды на папский престол Когда Максимилиана провозгласили в Триенте императором, он уже не был молодым человеком: его светлые волосы поседели, а на лице читались следы приближающейся старости. Но его стан оставался стройным, о его ловкости и боевом духе, как и прежде,

Из книги История шифровального дела в России автора Соболева Татьяна А

Совершенствование криптографической службы и шифров МИД 15 апреля 1856 г. граф К. В. Нессельроде оставил управление МИД, сохранив за собой должность государственного канцлера. За шестидесятилетнюю верную службу престолу и государству он был осыпан милостями.Новым

Из книги Византия автора Каплан Мишель

IX ВИДЫ ДОСУГА Досуга, как мы его понимаем в наши дни, в Византии не было. Скорее так можно назвать деятельность, которой люди посвящали себя помимо основного занятия: для людей из народа - различные работы, для аристократии - служба, для женщин - домашние хлопоты. Причем

Из книги История инквизиции автора Мейкок А. Л.

Виды пыток Может показаться, что, в общем, инквизиция использовала те же методы пыток, что и светские суды – пытку водой, раму и strappado. Наиболее отвратительный вариант первого применялся в Испании. Сначала к языку обвиняемого привязывали кусочек влажной ткани, по которому

Из книги Русская кухня автора Ковалев Николай Иванович

Новые виды круп Толокно домашнего приготовления почти вышло из употребления, но взамен пришли новые виды круп.Крупа гречневая быстроразваривающаясяНа промышленных предприятиях гречневую крупу подвергают гидротермической обработке: ее пропаривают и сушат. Такая крупа

Из книги Русская кухня автора Ковалев Николай Иванович

Забытые виды каш Конечно, в столе московских государей и феодальной знати каша не играла такой роли, как в столе простого народа. Стол патриархов был ближе к народным традициям, поэтому в нем каши играли большую роль. Так, в перечне блюд патриарха Адриана названы каши

Из книги Краткая история спецслужб автора Заякин Борис Николаевич

Глава 11. Появление шифров Для передачи секретных донесений спартанцы же изобрели и оригинальный способ - письмо писалось на свитке, накрученном на специальную палочку «скиталу».Прочитать его мог только адресат, обладающий точной копией этой палочки, снова накрутив на

Из книги Приживется ли демократия в России автора Ясин Евгений Григорьевич

Виды элит Существует множество профессиональных и локальных элит. Обычно на уровне общества, страны выделяются элиты политическая (политический класс), интеллектуальная, деловая (бизнес-элита) и другие. В составе политической элиты выделяется правящая элита –

Из книги О происхождении названия «Россия» автора Клосс Борис Михайлович

УКАЗАТЕЛЬ ШИФРОВ ИСПОЛЬЗОВАННЫХ РУКОПИСЕЙ Библиотека Академии наук16.5.7 118 17.8.36 27 33.8.13 32Архангельское собр. Арх. Д. 193 90Собр. Текущих поступлений Текущ. 1107 28Государственный архив Ярославской областиГАЯО-446 57-60,69Государственный исторический музейСобр. Е. В. Барсова Барс. 1516

Из книги Дворянство, власть и общество в провинциальной России XVIII века автора Коллектив авторов

Виды наказаний Рассмотрим наказания, которые налагались полковыми кригсрехтами в соответствии с действующим военным законодательством. Из 204 случаев применения санкций в отношении нарушителей в 84 случаях речь шла лишь об аресте. При этом срок заключения, как правило, не

Из книги Учебное пособие по социальной философии автора Бенин В. Л.

Методы аутентификации

Аутентификация - выдача определённых прав доступа абоненту на основе имеющегося у него идентификатора. IEEE 802.11 предусматривает два метода аутентификации:

1. Открытая аутентификация (англ. Open Authentication ):

Рабочая станция делает запрос аутентификации, в котором присутствует только MAC-адрес клиента. Точка доступа отвечает либо отказом, либо подтверждением аутентификации. Решение принимается на основе MAC-фильтрации, т.е. по сути это защита на основе ограничения доступа, что не безопасно.

2. Аутентификация с общим ключом (англ. Shared Key Authentication ):

Необходимо настроить статический ключ шифрования алгоритма WEP (англ. Wired Equivalent Privacy ). Клиент делает запрос у точки доступа на аутентификацию, на что получает подтверждение, которое содержит 128 байт случайной информации. Станция шифрует полученные данные алгоритмом WEP (проводится побитовое сложение по модулю 2 данных сообщения с последовательностью ключа) и отправляет зашифрованный текст вместе с запросом на ассоциацию. Точка доступа расшифровывает текст и сравнивает с исходными данными. В случае совпадения отсылается подтверждение ассоциации, и клиент считается подключенным к сети.
Схема аутентификации с общим ключом уязвима к атакам «Man in the middle». Алгоритм шифрования WEP – это простой XOR ключевой последовательности с полезной информацией, следовательно, прослушав трафик между станцией и точкой доступа, можно восстановить часть ключа.
IEEE начал разработки нового стандарта IEEE 802.11i, но из-за трудностей утверждения, организация WECA (англ. Wi-Fi Alliance ) совместно с IEEE анонсировали стандарт WPA (англ. Wi-Fi Protected Access ). В WPA используется TKIP (англ.Temporal Key Integrity Protocol , протокол проверки целостности ключа), который использует усовершенствованный способ управления ключами и покадровое изменение ключа.

WPA также использует два способа аутентификации:

1. Аутентификация с помощью предустановленного ключа WPA-PSK (англ. Pre-Shared Key ) (Enterprise Autentification);

2. Аутентификация с помощью RADIUS-сервера (англ. Remote Access Dial-in User Service )

Шифрова́ние - способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Шифрование подразделяется на процесс зашифровывания и расшифровывания.

В зависимости от алгоритма преобразования данных, методы шифрования подразделяются на гарантированной или временнойкриптостойкости.

В зависимости от структуры используемых ключей методы шифрования подразделяются на



§ симметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, но неизвестна небольшая порция секретной информации - ключа, одинакового для отправителя и получателя сообщения;

§ асимметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, и, возможно, открытый ключ, но неизвестен закрытый ключ, известный только получателю.

Существуют следующие криптографические примитивы:

§ Бесключевые

1. Хеш-функции

2. Односторонние перестановки

3. Генераторы псевдослучайных чисел

§ Симметричные схемы

1. Шифры (блочные,потоковые)

2. Хеш-функции

4. Генераторы псевдослучайных чисел

5. Примитивы идентификации

§ Асимметричные схемы

3. Примитивы идентификации

Шифрование данных на диске
Система Zserver - средство защиты конфиденциальной информации, хранимой и обрабатываемой на корпоративных серверах, методом шифрования данных на диске. Zserver работает по принципу «прозрачного» шифрования разделов жестких дисков. Система автоматически, в online режиме, осуществляет шифрование информации при записи на диск и расшифровывает при чтении с него. Это обеспечивает хранение данных на диске в зашифрованном виде и невозможность использования их без ключа шифрования даже при изъятии сервера или носителя. Система Zserver обеспечивает шифрование файлов и папок на диске, а также всей служебной информации - таблицы размещения файлов и т. д. Таким образом, система Zserver не только надежно защищает конфиденциальные данные, но и скрывает сам факт их наличия от посторонних. Информация на защищенных дисках хранится в зашифрованном виде и становится доступна, только когда администратор сети предоставит пользователю соответствующие полномочия. Права доступа к защищенным дискам устанавливаются средствами операционной системы. Шифрование файлов и папок на диске осуществляется программным драйвером. Ключи шифрования данных на диске вводятся при загрузке сервера со смарт-карты, защищенной PIN-кодом. Не зная PIN-кода, воспользоваться смарт-картой нельзя. Три попытки неправильного ввода PIN-кода заблокируют карту. Смарт-карта необходима только при подключении защищенных носителей, и в процессе работы не требуется. При перезагрузке сервера без смарт-карты, защищенные диски не будут доступны. Система Zserver предоставляет возможность удаленного ввода ключей шифрования и администрирования системы с любой рабочей станции локальной сети, или через Интернет. В настоящее время разработаны системы Zserver, которые работают под управлением следующих операционных систем: Windows 2000/XP/2003/2008 (32- и 64-разрядные); Linux с ядром 2.6.x.

Данные в этом случае рассматриваются как сообщения, и для защиты их смысла используется классическая техника шифрования .

Криптография предполагает наличие трех компонентов: данных, ключа и криптографического преобразования. При шифровании исходными данными будет сообщение, а результирующими - шифровка. При расшифрований они меняются местами. Считается, что криптографическое преобразование известно всем, но, не зная ключа, с помощью которого пользователь закрыл смысл сообщения от любопытных глаз, требуется потратить невообразимо много усилий на восстановление текста сообщения. (Следует еще раз повторить, что нет абсолютно устойчивого от вскрытия шифрования. Качество шифра определяется лишь деньгами, которые нужно выложить за его вскрытие от $10 и до $1000000.) Такое требование удовлетворяется рядом современных криптографических систем, например, созданных по "Стандарту шифрования данных Национального бюро стандартов США" DES и ГОСТ 28147-89. Так как ряд данных критичен к некоторым их искажениям, которые нельзя обнаружить из контекста, то обычно используются лишь такие способы шифрования, которые чувствительны к искажению любого символа. Они гарантируют не только высокую секретность, но и эффективное обнаружение любых искажений или ошибок.