|
Исторические основы криптологии
В годы жизни Галилео
Галилея существовал обычай закреплять за
собой право на первенство в каком-либо открытии своеобразным способом.
Напав на открытие, которое нуждается в дальнейшем подтверждении, ученый из
опасения, чтобы его не опередили другие, прибегал к помощи анаграммы
(перестановке букв); он кратко объявлял о сущности своего открытия в форме
анаграммы, истинный смысл которой был известен лишь ему одному. Это давало
ученому возможность не спеша проверить свое
открытие, а в случае появления другого претендента — доказать свое
первенство. Когда же он окончательно убеждался в правильности первоначальной
догадки, он раскрывал секрет анаграммы. Заметив в свою несовершенную подзорную
трубу, что Сатурн имеет по бокам какие-то придатки, Галилей поспешил сделать
заявку на это открытие и опубликовал
следующий набор букв:
SMAISMRMIELMEPOETALEUMIBUVNEUGTTAVIRAS
Задача восстановления
открытого текста (без какой-либо дополнительной информации об использованном
преобразовании) требует перебора
возможных перестановок букв криптограммы
(это — число перестановок с повторениями). Приведенное число имеет в своей
записи примерно 35 цифр.
Современник
итальянского ученого Иоганн Кеплер с присущим ему беспримерным терпением
затратил немало труда на то, чтобы проникнуть в сокровенный смысл заявки Галилея, и ему казалось, что он добился этого,
когда из опубликованных букв (опустив две из них) составил такую
латинскую фразу:
SALVE, UMBISTINEUM GEMINAUM MARTIA PROLES (Привет вам, близнецы, Марса порождение)
Кеплер
был убежден, что Галилей открыл те два спутника Марса, существование которых подозревал он сам (они в действительности
и были открыты, но спустя два с половиной века). Однако остроумие Кеплера на
этот раз не привело к цели. Когда Галилей раскрыл, наконец, секрет своей
заявки, оказалось, что фраза (если двумя буквами пренебречь) такова:
ALTISSIMUM PLANETAM TERGEMINUM OBSERVAVI
(Высочайшую планету
тройною наблюдал)
Из-за
слабости своей трубы Галилей не мог понять истинного значения этого "тройного" образа Сатурна, а когда спустя несколько лет боковые придатки планеты
совершенно "исчезли", Галилей решил, что ошибся, и никаких
придатков у Сатурна нет. Открыть кольца
Сатурна удалось только через полвека Гюйгенсу. Подобно Галилею, он не
сразу опубликовал свое открытие, а скрыл
догадку под тайнописью:
AAAAAAACCCCCDEEEEGHimmLLLLMMNNNNNNNNN OOOOPPQRRSTTTTTUUUUU
Спустя три года,
убедившись в правильности своей догадки, Гюйгенс обнародовал смысл заявки:
Annulo cingitur, tenui, piano, nusquam
cohaerente,
ad eclipticam inclinato
(Кольцом окружен тонким, плоским, нигде
не прикасающимся, к эклиптике наклоненном)
В целом можно сказать,
что XVII и XVIII вв. не дали новых идей в криптографии. Эра
"черных кабинетов" закончилась в 40-х годах XIX в. в период
революционного подъема.
Много новых идей в
криптографии принес XIX в. Изобретение в середине XIX в. телеграфа
и других технических видов связи дало новый толчок развитию криптографии.
Информация передавалась в виде токовых и бестоковых посылок, то есть
представлялась в двоичном виде. Поэтому возникла проблема
"рационального" представления информа ции, которая решалась с помощью кодов. Коды позволяли передать длинное
слово или целую фразу двумя-тремя знаками. Появилась потребность в высокоскоростных
способах шифрования и в корректирующих кодах, необходимых в связи с неизбежными
ошибками при передаче сообщений.
Однако
еще до изобретения телеграфа появился ряд интересных шифровальных устройств. Приблизительно в 1800 г. была создана
одна шифровальная система, занимающая особое место в истории криптографии. Речь
идет о "дисковом шифре" Т. Джефферсона — первого государственного
секретаря США, ставшего позже третьим
президентом.
Дисковый
шифратор Т. Джефферсона состоял из 25 - 36 деревянных
дисков одинакового размера, насаженных на общую ось
На одном конце оси имелась неподвижная головка, на
другом — резьба и гайка, с помощью которой все диски фиксировались в любом
нужном угловом положении. Имелась также прямолинейная рейка, способная
вращаться на оси и позволяющая выделить
строку букв на дисках, параллельную оси. На боковой поверхности каждого
диска, разделенной на 26 равных частей, наносились буквы смешанных английских
алфавитов. Для зашифрования части сообщения (длина которой равнялась числу дисков на оси) под рейку, находящуюся в
фиксированном угловом положении, подводилась первая бук ва сообщения,
найденная на первом диске, затем — вторая буква
сообщения, найденная на втором диске, и т. д., так, чтобы все
подобранные буквы оказались в одной строке. Положение дисков фиксировалось гайкой, после чего рейка подводилась
под любую другую строку цилиндра, буквы которой составляли шифрованный текст. При расшифровании буквы шифрованного
текста, набранные на последовательных дисках,
подводились аналогичным образом под рейку, положение дисков
фиксировалось гайкой, после чего с помощью рейки просматривались образовавшиеся
строки цилиндра, среди которых несложно
было найти открытое сообщение.
Кажущаяся некорректность,
связанная с возможностью неоднозначности расшифрования, устраняется достаточно
большим числом используемых дисков. Это замечание относится, конечно, лишь к осмысленным текстам. При зашифровании
неосмысленных текстов требовалась дополнительная информация о величине сдвига
рейки, без чего однозначное расшифрование невозможно.
Такая шифрсистема имеет
огромное количество ключевых элементов. К ним относятся: расположение букв
алфавита на дисках, расстановка дисков на оси, выбор набора дисков из
имеющегося запаса. Дисковый шифр можно отнести по типу к многоалфавитной
замене. Его особенностью является поблочный характер зашифрования, при котором
каждый участок текста (блок) шифруется независимо от других. Позже такие шифры
стали называться блочными шифрами.
Вместо того чтобы (пользуясь
служебным положением) внедрить свое замечательное изобретение в практику,
Джефферсон, по-видимому, отложил его в архив и предал забвению. Шифр был
обнаружен в его бумагах в библиотеке конгресса лишь в 1922 г., по иронии судьбы
именно в том году, когда в армии США начали применять почти аналогичную
систему, изобретенную независимо от Джефферсона.
В 1817 г. другой
американец Десиус Уодсворт сконструировал
шифровальное устройство, которое также внесло но вый принцип в криптографию.
Его нововведение состояло в том, что он сделал
алфавиты открытого и шифрованного текстов различных длин. Устройство, с помощью
которого он это осуществил, представляло собой диск, на котором были
расположены два подвижных кольца с алфавитами. Внешний алфавит состоял из 26
букв и 7 цифр (от 2 до 8). Внутренний алфавит состоял лишь из 26 букв. Диск
имел подобие неподвижной часовой стрелки, в двух прорезях которой появлялись
расположенные друг под другом буквы алфавитов. На внутреннем кольце указывалась
буква открытого текста, на внешнем кольце — соответствующая буква шифртекста.
Оба кольца могли вращаться и были связаны друг с другом с помощью двух
шестерен, одна из которых имела 33 зубца, а другая — 26. Буквы и цифры внешнего
кольца были съемными и могли быть собраны в любом порядке. Перед зашифрованием
корреспонденты договаривались относительно взаимного начального положения обоих
колец. Для установки дисков в такое положение шестерни можно было разъединить.
Проследим на примере слова "введение" процесс зашифрования.
Сначала внутреннее кольцо
поворачивалось до тех пор, пока в прорези стрелки не показывалась буква
"в". Стоящая в другой прорези
буква внешнего кольца записывалась в качестве первой буквы шифртекста.
Затем внутреннее кольцо вращалось до тех пор, пока буква "в" вновь не
показывалась в прорези. Это вращение
посредством шестерен передавалось на внешнее кольцо, но из-за различия в числе
букв алфавитов оно совершало лишь полного
оборота, в то время как
внутреннее кольцо совершало
полный оборот. Значит, второй знак
шифртекста располагался во внешнем алфавите на расстоянии семи мест вперед от
первого знака, несмотря на то, что оба знака представляли одну и ту же букву
открытого текста. Если этот процесс зашифрования осуществлять дальше, то эквиваленты шифртекста для буквы
"в" начнут повторяться лишь после того, как будут использованы все 33
буквы и цифры внешнего алфавита. Это объясняется тем, что числа 26 и 33 не имеют общих делителей, благодаря
которым такое повторение могло бы произойти раньше. Следующие буквы
открытого текста шифровались аналогично.
Такая шифрсистема
реализует периодическую многоалфавитную замену. Различие чисел букв алфавитов
открытого и шифрованного текстов приводит к
существенным отличиям этой системы от предыдущих многоалфавитных систем.
Так, в устройстве Уодсворда используется 33 шифралфавита, а не 24 или 26, как в системах Тритемия или Виженера.
Важнее то, что эти алфавиты используются не непосредственно один за
другим, а в произвольном порядке, который зависит от букв открытого текста.
Этот произвольный порядок служит гораздо
более надежной защитой шифра, чем правильная последовательность
использования алфавитов, как в системе Тритемия.
Идея Уодсворда была
незаслуженно забыта. Славу открытия
приписывают английскому ученому Чарлзу Уитстону, который значительно
позже и независимо изобрел свое устройство на том же принципе (см. рис. 5).
Основное отличие заключалось в том, что в
устройстве Уитстона алфавиты были неподвижными, но зато имелась пара
подвижных стрелок, соединенных шестеренками.
Уитстон
более известен как ученый, предложивший идею электрического телеграфа, изобретатель концертино, автор первых стереоскопических рисунков. Он высказал
гипотезу о создании говорящих машин, разработал метод точного измерения
электрического сопротивления, который называется "мостик Уитстона".
Впервые свое устройство Уитстон
продемонстрировал на Всемирной выставке в
Париже в 1876 г. На внешнем кольце находился алфавит открытого текста,
состоящий из 27 элементов: 26 букв, расположенных в обычном порядке, и знака
пробела между словами. Внутренний алфавит состоял из 26 букв, расположенных в
произвольном порядке.
Уитстон изобрел шифр, который позже стали называть
шифром Плейфера. Дело в том, что Лион Плейфер, заместитель председателя Палаты общин, министр почт, председатель Британской
ассоциации развития науки, был другом Уитстона, был похож на него, так что их
часто путали. В 1854 г. Плейфер продемонстрировал систему шифрования, которую
он назвал "недавно открытый симметричный шифр Уитстона". Это был
первый из известных биграммных буквенных шифров (напомним, что биграммный шифр
Порта был значковым). То обстоятельство, что Плейфер популяризировал
изобретение Уитстона, сохранило его имя в названии шифра. Этот шифр
использовался англичанами в период первой мировой войны.
Во второй половине XIX
в. появился весьма устойчивый способ усложнения числовых кодов — гаммирование.
Он заключался в перешифровании закодированного сообщения с помощью некоторого ключевого числа, которое и
называлось гаммой. Шифрование с помощью гаммы состояло в сложении всех
кодированных групп сообщения с одним и тем же ключевым числом. Эту
операцию стали называть "наложением гаммы".
Например, результатом наложения гаммы 6413 на кодированный текст 3425 7102 8139
являлась числовая последовательность 9838 3515 4552:
Единицы
переноса, появляющиеся при сложении между кодовыми
группами, опускались. "Снятие гаммы" являлось обратной операцией:
В 1888 г. француз
маркиз де Виари в одной из своих научных статей, посвященных криптографии,
обозначил греческой буквой X любую букву шифрованного текста, греческой буквой Г
любую букву гаммы и строчной буквой С любую букву открытого текста. Он, по
сути, доказал, что алгебраическая формула
воспроизводит зашифрование по Виженеру
при замене букв алфавита числами согласно
следующей таблице:
Тем
самым была заложена алгебраическая основа для исследования шифров замены типа
шифра Виженера. Используя уравнение шифрования, можно было отказаться от громоздкой таблицы Виженера.
Позже лозунговая
гамма стала произвольной последовательностью, а шифр с уравнением шифрования
(1) стал называться шифром гаммирования.
Еще
одним известным криптографом того времени был голландец Керкгоффс. Его полным именем было
Жан-Вильгельм-Губерт-Виктор-Франсуа-Александр-Огюст Керкгоффс Ван Ньювенгоф.
Разносторонний ученый, преподававший 6 иностранных языков, историю и
математику, он в возрасте 47 лет написал книгу "Военная
криптография". В ней сформулированы 6 конкретных требований к шифрам, два
из которых относятся к стойкости шифрования, а остальные — к эксплуатационным
качествам. Одно из них ("компрометация системы не должна причинять
неудобств корреспондентам") стало называться "правилом
Керкгоффса". Суть этого правила состоит в том, что стойкость (или
надежность) шифра определяется
лишь секретностью ключа. Другими словами, оценка качества шифра (на основе некоторого шифрованного
текста) должна
проводиться при условии, что о данном шифре известно все, кроме использованного ключа.
XX в.
"прославился" двумя мировыми войнами. Эти войны оставили свой отпечаток на
всех процессах, происходивших в человеческом обществе. Они не могли не сказаться и на развитии криптографии.
В период первой мировой войны в
качестве полевых шифров
широко использовались ручные шифры, в первую очередь шифры перестановки с различными усложнениями.
Это были
вертикальные перестановки, усложненные
перекодировкой исходного алфавита, а также двойные вертикальные перестановки.
Первая
мировая война явилась поворотным пунктом в истории криптографии: если до войны криптография представляла собой достаточно
узкую область, то после войны она стала
широким полем деятельности. Причина этого состояла в необычайном росте объема
шифрпереписки, передаваемой по различным каналам связи. Криптоанализ стал
важнейшим элементом разведки.
Прогресс
этой области криптографии характеризовался и изменениями в самом криптоанализе. Эта наука переросла методы индивидуальной работы криптоаналитика над
криптограммой. Системы секретной
связи перестали быть настолько малочисленными и однородными, что один
специалист мог овладеть всеми специализациями. Характер используемых шифров
потребовал для их вскрытия скрупулезного анализа переписки, поиска
ситуаций, благоприятствующих успешному криптоанализу, знания соответствующей
обстановки. Кроме того, криптоанализ обогатился большим опытом использования в годы войны ошибок неопытных или
ленивых шифровальщиков. Еще Ф. Бэкон писал, что "в результате неловкости и
неискусности тех рук, через которые проходят величайшие секреты, эти секреты во
многих случаях оказывались обеспеченными слабейшими шифрами". Этот печальный опыт привел к необходимости введения
строгой дисциплины среди шифровальщиков.
Несмотря
на указанные последствия, первая мировая война не породила никаких новых
научных идей в криптографии. Наоборот, полностью исчерпали свои возможности ручное шифрование, с
одной стороны, и техническая сторона криптоанализа,
состоявшая в подсчете частот встречаемости знаков, с другой.
В тот период
проявились таланты целого ряда ставших впоследствии
известными криптографов. В их числе был Г. О. Ярдли, который вскоре после
вступления США в войну в 1917 г. убедил военное министерство в необходимости
создания криптографической службы. В 27 лет он был назначен начальником
криптографического отдела (MI-8) разведки военного министерства. При отделе было
создано учебное отделение по подготовке
криптоаналитиков для американской армии. Отдел MI-8 добился больших успехов в дешифровании
дипломатической переписки многих развитых стран. В 1919 г. отдел был преобразован в "черный кабинет" с
совместным финансированием от военного министерства и госдепартамента в объеме
100 тыс. долларов в год. Одной из главных задач "черного кабинета"
было раскрытие японских кодов, некоторые из которых содержали до 25 тысяч
кодовых величин. В период с 1917 по 1929 г. специалистам "черного
кабинета" удалось дешифровать более 45 тысяч криптограмм различных стран,
в том числе и Японии.
Ярдли, желая упрочить успехи,
подготовил докладную записку Президенту США о мерах по укреплению своей службы. Однако ставший в то время Государственным
секретарем Г. Стимсон был шокирован, узнав о существовании "черного
кабинета", и полностью осудил его деятельность. Ему принадлежит знаменитая
фраза: "Джентльмены не читают писем друг друга". Финансирование
"черного кабинета" было
прекращено, и Ярдли лишился работы. Он написал книгу "Американский
черный кабинет", в которой рассказал о
многих успехах по дешифрованию. Книга была издана большими тиражами в
ряде стран и произвела эффект разорвавшейся бомбы. Позже он написал книгу
"Японские дипломатические секреты", в которой приводились многие
японские телеграммы. Рукопись этой книги была конфискована по решению суда.
Последние годы жизни Ярдли не занимался
криптографией. Он умер в 1958 г. и был похоронен с воинскими почестями на
Арлингтонском национальном кладбище. В некрологе он был назван "отцом
американской криптографии". Значительный успех в криптографии
связан с еще одним
американцем — Г. Вернамом. В 1917 г. он,
будучи сотрудником телеграфной
компании, предложил идею автоматического
шифрования телеграфных сообщений. Речь шла о своеобразном наложении гаммы на знаки алфавита,
представленные в
соответствии с телетайпным кодом Бодо пятизначными "импульсными
комбинациями". Например, буква а представлялась комбинацией ( + + – –),
а комбинация ( + + – + + ) представляла символ перехода от букв к цифрам. На
бумажной ленте, используемой при работе телетайпа, знаку " + "
отвечало наличие отверстия, а знаку "-" — его отсутствие. При
считывании с ленты металлические щупы проходили через отверстия, замыкали
электрическую цепь и тем самым посылали в линию импульс тока.
Вернам
предложил электромеханически покоординатно складывать
"импульсы" знаков открытого текста с "импульсами" гаммы, предварительно нанесенными на
ленту. Сложение проводилось "по модулю 2". Имеется в виду, что
если "+" отождествить с 1, а "-" с 0, то сложение
определяется двоичной арифметикой:
Например, наложение на
знак открытого текста (11001) знака гаммы (01111) давало знак шифртекста
(10110). При расшифровании нужно было произвести ту же операцию со знаком
шифртекста: (10110)(01111) = (11001).
Вернам сконструировал и устройство для
такого сложения. Замечательно то, что
процесс шифрования оказывался полностью автоматизированным, в предложенной
схеме исключался шифровальщик. Кроме того, оказывались слитыми воедино процессы шифрования-расшифрования и
передачи по каналу связи. Тем самым наряду с традиционной схемой
предварительного шифрования, когда по каналу передается предварительно зашифрованное сообщение, положено начало линейному
шифрованию.
В 1918 г. два комплекта
соответствующей аппаратуры были изготовлены
и испытаны. Испытания дали положительные результаты. Единственное
неудовлетворение специалистов-криптографов было связано с гаммой. Дело в том,
что первоначально гамма была нанесена на ленту, склеенную в кольцо. Несмотря на то, что знаки гаммы на ленте
выбирались случайно, при зашифровании длинных сообщений гамма регулярно повторялась. Этот недостаток так же
отчетливо осознавался, как и для шифра Виженера. Уже тогда хорошо понимали,
что повторное использование гаммы недопустимо даже в пределах одного сообщения. Хотя сам Вернам не был математиком,
он, может и неосознанно, предлагал однократное использование гаммы. Попытки удлинить гамму приводили к неудобствам
в работе с длинным кольцом. Тогда был предложен вариант с двумя лентами, одна
из которых шифровала другую, в результате чего получалась гамма, имеющая длину периода, равную произведению длин исходных
периодов.
Несмотря
на то, что шифр Вернама обладал целым рядом достоинств, он не получил широкого распространения.
Трудности, связанные с изготовлением, рассылкой и учетом использованной гаммы,
особенно в условиях военной связи, при передаче больших объемов сообщений,
стали непреодолимыми. Вспомнили о шифре
Вернама лишь накануне второй мировой войны.
Почти
половина XX в. была связана с
использованием колесных шифраторов.
Различные их конструкции были запатентованы примерно в одно и то же время (в
период 1917 — 1919 гг.) в разных странах: американцем Э. X.
Хеберном, голландцем Х.Ф.Кохом, немцем А. Шербиусом и шведом А. Г. Даммом.
Чертежи своей схемы на основе шифрующего диска Хеберн
представил в 1917 г., и уже в следующем году был по строен первый дисковый
аппарат, получивший одобрение ВМС США. В
1921 г. Хеберн основал первую в США компанию по производству шифрмашин, которую
через десять лет ждал бесславный конец, связанный с финансовыми трудностями.
Что представлял собой
шифрующий диск? Корпус диска (имевшего
размеры хоккейной шайбы) состоял из изоляционного материала, например
твердой резины. По окружностям каждой из
его сторон были вмонтированы на равном расстоянии друг от друга 26
электрических контактов (см. рис. 6). Каждый контакт был соединен внутри
корпуса с некоторым контактом на другой стороне. Контакты на входной стороне представляли буквы открытого текста, контакты на
выходной стороне — буквы шифртекста.
Диск
устанавливался на оси между двумя неподвижными пластинами (розетками), каждая из которых также
была изготовлена из изолятора и имела 26 контактов, соответствующих расположению контактов на диске.
Контакты входной розетки соединялись с
клавиатурой пишущей машинки, печатающей буквы открытого текста. Контакты
выходной розетки соединялись с выходным
устройством, указывающим буквы шифр-текста, например, с помощью
лампочек. При фиксированном угловом
положении диска электрические цепи, соединяющие входные и выходные контакты,
реализовывали одноалфавит-ную замену. При повороте же диска (на углы ) схема реализовывала
многоалфавитную замену (с 26 простыми заменами).
Рядом с одним диском
можно было установить и другие диски. Тем
самым схема токопрохождения удлинялась и число возможных простых замен,
реализуемых многодисковой схемой значительно возрастало. При движении к дисков
по
простейшей схеме
одометра получался период, равный 26 , который можно было сделать астрономическим
числом. Подобные шифрмашины
обслуживали значительную часть линий
связи высшего командования ВМС США, начиная с 20-х годов.
X. Ф. Кох
предлагал конструкцию шифрующего диска, в котором роль электричества выполняла пневматика. Речь идет о каналах, соединяющих
входные и выходные контакты, по которым может проходить поток воздуха, водная
или масляная струя
и т. п. Любопытно, что подобные дисковые системы на основе пневматики были
реально изготовлены и использовались на
практике.
Принцип шифрующего диска
использовали и шифрмашины,
разработанные А. Шербиусом. Самой знаменитой из них была "Энигма", которая в двух
отношениях отличалась от других дисковых машин. Во-первых, после блока дисков
была расположена
неподвижная обратимая розетка, контакты которой были попарно соединены друг с другом. Импульс тока, приходивший на этот
контакт, заворачивался и вновь проходил через блок дисков в противоположном направлении. Это давало двойное шифрование каждой буквы.
Другая особенность "Энигмы"
заключалась в неравномерном движении дисков, которое управлялось зубчатыми
колесами.
В 1923 г. "Энигма"
выставлялась на конгрессе международного почтового союза, однако это не
способствовало ее коммерческому успеху: она не раскупалась. За десять лет фирма
Шербиуса, производившая "Энигму", не получила прибыли и в 1934 г. была ликвидирована и передала свои активы другой
фирме. После прихода к власти в Германии Гитлера началось серьезное
перевооружение армии, и немецкие специалисты
сочли "Энигму" достаточно удобной и надежной шифрмашиной. В довоенный
период и во время второй мировой войны "Энигма" широко
использовалась в германской армии, ВМС и
ВВС. Она была портативной (размером с пишущую машинку), работала от
батареи, имела деревянный футляр. Ее серьезный недостаток состоял в том, что
она не печатала шифртекст (а имела лишь загорающиеся лампочки, отвечающие
буквам), и для быстрой работы требовались три или
даже четыре человека — для чтения и набора на клавиатуре текста
сообщения, диктовки высвечивающихся букв шифртекста и их записи.
С "Энигмой"
теснейшим образом связан ход многих событий
периода второй мировой войны. Дело в том, что она являлась источником
ценнейших сведений для английских спецслужб, читавших переписку
"Энигмы" (в рамках операции "Ультра"). Эта информация
стоила так дорого, что У. Черчилль
пожертвовал городом Ковентри, когда ему стал известен план германской
бомбардировки этого английского города. С "Энигмой" связано также
появление первой в истории вычислительной машины, сконструированной в 1942 г.
для перебора ключевых элементов группой специалистов-криптографов под
руководством известного математика А. Тьюринга.
Еще один патент на дисковую машину был
выдан А. Г. Дамму в 1919 г. Устройство этой
машины было настоль ко сложным, что никогда не было реализовано. Но его
автор основал компанию по производству
шифрмашин, которая впоследствии стала прибыльной. Среди вкладчиков
капитала были Э. Нобель, племянник знаменитого А. Нобеля, и Ц. Хагелин,
управляющий нефтедобывающей компанией братьев Нобелей в России и некоторое
время бывший генеральным консулом Швеции в Санкт-Петербурге. До 1927 г. эта
компания не имела больших успехов. Их появление было связано с именем сына Ц. Хагелина — Б. Хагелина, родившегося на
Кавказе, проучившегося несколько лет в Петербургском университете и получившего
позже диплом инженера-механика в Швеции.
В 1925 г. Б. Хагелину
удалось модернизировать одну из машин Дамма, снабдив ее клавиатурой и
индикаторными лампочками, как у "Энигмы". Это была также колесная машина, работающая, однако, по иному, чем дисковые
машины, принципу. Она получила название В-21. Ее работа была основана
на матричном коммутаторе, в котором электрически изменялось соединение строк и столбцов для преобразования буквы
открытого текста в букву шифртекста. Эти изменения определялись группой
ключевых колес, каждое из которых имело по
ободу выдвинутые или вдвинутые штифты. Колеса имели различные числа
штифтов, так что период многоалфавитного шифра, реализуемого машиной, был
равен произведению чисел штифтов на всех колесах. В 1926 г. Б. Хагелин
предложил В 21 шведской армии, которая сделала на нее большой заказ.
В 1927 г. Б. Хагелин
возглавил фирму, выкупленную семьей Хагелин. Свою следующую машину В-211 он
снабдил печатающим устройством, работавшим со скоростью около 200 знаков в
минуту. Она была самой портативной печатающей шифрмашиной в 1934 г.
В
том же году французский генштаб заказал Б. Хагелину карманную печатающую
машину, которая могла бы обслуживаться одним человеком. Через некоторое время
такая машина была
изготовлена. Она реализовывала шифр гаммирования, причем для выработки гаммы
была использована идея суммирующего устройства, состоящего из комбинационных
линеек, расположенных в цилиндрическом барабане. На линейках рядами были
расположены так называемые рейтеры. При повороте барабана на 360° рейтеры,
вступая во взаимодействие с другими элементами схемы, могли выдвигать
некоторые линейки влево, причем число выдвинутых линеек и определяло значение
знака гаммы (от 0 до 25) в данный такт шифрования. Во взаимодействие с
рейтерами вступали штифты, расположенные на колесах блока дисков,
составляющего вторую основную часть машины. Размеры и схема движения дисков
обеспечивали
период, приблизительно равный. Как
расположение рейтеров, так и расположение штифтов могло легко меняться, они являлись
ключевыми элементами. Это была машина С-36, ставшая впоследствии знаменитой. По
размерам она была меньше телефонного аппарата, весила вместе с футляром около
двух с половиной килограммов. Французы сразу же сделали заказ на 5000 машин.
Позднее машина была существенно усовершенствована, ею заинтересовались в США.
В 1939 г. она была взята на вооружение армии США. Под военным наименованием
М-209 она использовалась в качестве полевого шифра на протяжении всей второй
мировой войны. Всего было произведено около 140 000 таких машин. Позже фирма
Хагелин стала производить широко известные машины С-48, С-52, Т-55 и многие
другие.
Среди
заметных фигур в криптографии первой половины XX в. выделяется У. Фридман, получивший серьезные теоретические
результаты в криптоанализе и ставший известным благодаря своим заслугам по
вскрытию военных шифров Японии и Германии.
У.Фридман родился в 1891 г. в Кишиневе, в
семье переводчика, работавшего в русском почтовом ведомстве. В 1892 г. его
семья эмигрировала в США, где отец стал заниматься швейными машинами.
У.Фридман в 1914 г. Окончил Корнельский университет по специальности генетика. В городе Итака, где
проживала семья Фридмана, крупный бизнесмен Д.
Фабиан имел собственные лаборатории по акустике, генетике и криптографии.
Любопытно, что криптографией Д. Фабиан увлекся, пытаясь доказать, что автором
пьес У. Шекспира являлся Ф. Бэкон.
В 1915 г. Д. Фабиан нанял на
работу в свое поместье Ривербэнк
специалиста по генетике. Им стал У. Фридман. Вскоре он увлекся криптографией и
проявил себя в этом деле. Через некоторое время У. Фридман уже возглавлял в
Ривербэнкских лабораториях два отдела — генетики и шифров.
Помимо криптоаналитической
работы У.Фридман занимался преподаванием в классе, состоявшем из армейских
офицеров, присланных в Ривербэнк для изучения криптографии. До 1918 г. им был
подготовлен цикл из семи лекций, восьмую он
написал после возвращения со службы в качестве дешифровалыцика в
американских экспедиционных силах (шла
первая мировая война). Известные все вместе как Ривербэнкские
публикации, эти работы являются серьезным вкладом в теоретическую
криптографию.
Наибольший интерес с точки
зрения современной криптографии
представляют лекции "Методы раскрытия шифров с длинной связной
гаммой" и "Индекс совпадения и его применения в
криптографии". В первой из них предлагается бесключевой метод чтения при
использовании неравновероятной гаммы. Во второй излагается так называемый
к-тест, позволяющий выяснить, можно ли
подписать друг под другом две (или
более) криптограммы (или отрезки криптограмм) так, чтобы буквы в каждой
колонке оказались бы зашифрованы одинаковыми знаками гаммы.
Поступив в 1921 г. на службу в
войска связи, У. Фридман успешно применял свои методы для вскрытия машинных
шифров. Когда была
создана служба радиоразведки, У.Фридман стал ее главой и продолжил свои разработки, самой
значимой из которых было вскрытие
японской пурпурной шифрмашины. В 1929 г. он
стал широко известен как один из ведущих криптографов мира, когда
"Британская энциклопедия" поместила его статью "О кодах и шифрах". С основными
результатами У. Фридмана можно познакомиться в четырехтомнике "Военная
криптография".
Выдающиеся
результаты в применении математических методов
в криптографии принадлежат Клоду Шеннону. К.
Шеннон получил образование по электронике и математике в Мичиганском университете, где и начал проявлять
интерес к теории связи и теории шифров. В 1940 г. он получил степень доктора по математике, в течение года обучался в
Принстонском институте усовершенствования, после чего был принят на службу в лабораторию компании "Bell Telephone".
К 1944
г. К. Шеннон завершил разработку теории секретной связи. В 1945 г. им был
подготовлен секретный доклад "Математическая
теория криптографии", который был рассекречен в 1949 г. и издан.
В данной
работе излагается теория так называемых секретных систем, служащих фактически
математической моделью шифров. Помимо основных алгебраических (или функциональных)
свойств шифров, постулируемых в модели, множества сообщений и ключей наделяются
соответствующими априорными вероятностными свойствами, что позволяет
формализовать многие
постановки задач синтеза и анализа шифров. Так, и сегодня при разработке новых классов
шифров широко используется принцип Шеннона рассеивания и перемешивания, состоящий в использовании при шифровании
многих итераций "рассеивающих"
и "перемешивающих" преобразований.
Разработанные К. Шенноном
концепции теоретической и практической секретности (или стойкости) позволяют
количественно оценивать криптографические качества шифров и пытаться строить
в некотором смысле идеальные или совершенные шифры. Моделируется также и язык открытых
сообщений. А именно,
предлагается рассматривать язык как вероятностный процесс, который создает
дискретную последовательность символов в соответствии с некоторой вероятностной схемой.
Центральной
в работах К. Шеннона является концепция избыточной информации, содержащейся в
текстовых сообщениях. Избыточность
означает, что в сообщении содержится больше символов, чем в действительности требуется для передачи
содержащейся в нем
информации. Например, всего лишь десять английских
слов — the, of, and, to, a, in, that, it, is, i — составляют
более 25% любого (английского) текста. Легко понять, что их можно изъять из текста без потери информации,
так как их легко восстановить по смыслу (или по контексту). Фактически К.Шеннон показал, что успех криптоанализа
определяется тем, насколько избыточность, имеющаяся в сообщении,
"переносится" в шифрованный текст. Если шифрование
"стирает" избыточность,
то восстановить текст сообщения по криптограмме становится
принципиально невозможно.
Задачу
дешифрования К. Шеннон рассматривает как задачу вычисления апостериорных знаний противника о шифре
после перехвата криптограммы. Дело в том, что вероятности сообщений и ключей составляют
априорные знания противника, которыми он располагает в соответствии с правилом
Керкгоффса. После
перехвата криптограммы он может (по крайней мере, в принципе, поскольку
множества сообщений и ключей конечны) вычислить апостериорные вероятности возможных
ключей и сообщений,
которые могли быть использованы при составлении данной криптограммы. Вот эти вероятности и
составляют апостериорные
знания противника. С этой точки зрения показателен следующий пример.
Пусть для
зашифрования нормативного английского языка применяется шифр простой замены, в
котором каждый из 26! ключей может быть выбран с равной вероятностью. Пусть противник знает об источнике
сообщений лишь то, что он создает английский текст. Тогда априорными вероятностями
различных сообщений из
N букв являются их относительные частоты в нормативном
тексте. Если же противник перехватил крипто
грамму из N букв, то он может вычислить условные вероятности открытых текстов и ключей, которые могут
создать такую криптограмму. Если N
достаточно велико, скажем N = 50, то обычно имеется единственное
сообщение (и единственный ключ) с условной
вероятностью, близкой к единице (это — само сообщение, подвергнутое шифрованию), в то время как все другие
сообщения имеют суммарную вероятность, близкую к нулю. Таким образом, имеется, по существу, единственное
"решение" такой криптограммы. Для меньших значений N,
скажем N = 10, обычно найдется несколько
пар сообщений и ключей, вероятности которых сравнимы друг с другом, то есть,
нет ни одного сообщения (и ключа) с
вероятностью, близкой к единице. В этом случае "решение" криптограммы
неоднозначно.
Понятие
совершенной секретности К. Шеннон определяет требованием, чтобы апостериорные знания
противника в точности совпадали бы с априорными знаниями. Он приводит пример совершенного
шифра, которым является шифр Вернама (со случайной равновероятной гаммой). Следует
подчеркнуть, что все рассуждения
о стойкости шифров К. Шеннон проводит лишь для одной постановки задачи криптоанализа: когда
противник располагает
лишь одной криптограммой и требуется найти текст сообщения. Для других постановок задач требуются
отдельные исследования.
Теоретической мерой секретности
(или стойкости) по К.Шеннону
является энтропийная характеристика — неопределенность шифра по открытому сообщению, которая
измеряет (в статистическом смысле), насколько "близка" средняя криптограмма
из N букв к единственному "решению". Он выводит формулу для приближенного вычисления минимального N,
при котором находится единственное
"решение". Такая величина получила название расстояния
единственности. Формула для расстояния единственности связывает между собой неопределенность
шифра по открытому тексту и избыточность текста. Чем большим оказывается
расстояние единственности, тем более шифр приближается к совершенному шифру,
для которого формально расстояние
единственности равно .
Наконец,
К. Шеннон вводит понятие рабочей характеристики шифра, подходя к практической
оценке стойкости. Он формулирует
также основные критерии оценки качества секретных систем с позиций практики их
использования.
Как
видим, К. Шеннону удалось решить фундаментальные проблемы в теоретической
криптографии. Его работы стимулировали бурный рост научных исследований по теории
информации и криптографии.
В
работах К. Шеннона по исследованию свойств языка важную роль играет величина удельной
энтропии Н на букву текста, другими словами, среднее количество информации, передаваемой буквой открытого текста.
Предложенный им метод экспериментов с угадыванием очередной буквы английского текста по предыдущим буквам оказался
неэффективным при получении оценок величины Н для других языков. Метод
"отгадывания"
развил в своих работах А. Н. Колмогоров. Достаточно точные приближения параметра Н для
русского и французского языков получил Б. Б. Пиотровский. Он указал на существенную разницу между значениями Н для
текстов различного характера
(литературных, деловых, разговорной речи).
Понятие
"количества информации", содержащейся в тексте, базировалось, по К. Шеннону, лишь
на частотных характеристиках. В своих фундаментальных работах 60-х годов А. Н.
Колмогоров подошел
к определению количества информации с учетом смыслового содержания текста, что позволило
уточнить приближение величины Н для литературных текстов. Необходимо также
отметить, что еще задолго до К. Шеннона частотные характеристики языка изучал
выдающийся русский ученый А. А. Марков. Сегодня часто используются так называемые марковские модели открытых текстов,
учитывающие зависимости букв текста от
предыдущих букв.
Следующая страница в истории
криптографии XX в. посвящена телефонным шифраторам,
которые были разработаны в 30-х годах и стали широко использоваться во время второй
мировой войны. В России разработка телефонного шифратора велась под
руководством В.А.Котельникова, ставшего впоследствии академиком, ученым с мировым именем.
Ему принадлежит знаменитая теорема дискретизации (или теорема отсчетов), лежащая в основе теории цифровой
обработки сигналов.
Согласно,
идея телефонного шифратора была запатентована Д. Х. Роджерсом еще в 1881 г., спустя пять лет
после изобретения Беллом телефона. Идея состояла в передаче телефонного
сообщения по нескольким (в простейшем случае — по двум) цепям поочередными импульсами
в некоторой быстро изменяющейся
последовательности. Предлагалось разнести такие линии на значительное
расстояние друг от друга с тем, чтобы устранить возможность подключения сразу ко всем
одновременно.
Подключение же к одной из них позволяло бы слышать лишь отдельные неразборчивые сигналы.
В более поздних
разработках предлагались различные преобразования непосредственно самой речи. Звуки речи
преобразуются
телефоном в непрерывный электрический сигнал, который с помощью соответствующих
устройств изменяется шифратором по законам электричества. К числу возможных
изменений относятся:
инверсия, смещение, или деление диапазона частот, шумовые маскировки, временные
перестановки частей сигнала, а также различные комбинации перечисленных
преобразований. Естественно,
каждое из указанных преобразований производится под управлением ключа, который имеется у
отправителя и получателя. Наиболее просто реализуемым являлось преобразование инверсии. Сложнее
реализовались временные перестановки. Для их осуществления речевой сигнал в некоторый промежуток времени предварительно
записывался на магнитофонной ленте. Запись делилась на отрезки длительностью в
доли секунд. Отрезки с помощью нескольких магнитных головок разносились и
перемешивались, в результате чего в канале слышалась хаотическая последовательность звуков.
Использовалась также движущаяся магнитная головка, которая в зависимости от направления движения считывала сигналы
быстрее или медленнее, чем они были записаны на ленте. В результате тон сигналов становился выше
или ниже обычного, в канале быстро чередовались высокие и низкие звуки, не
воспринимаемые ухом. Следует отметить, что одной из самых сложных проблем, которые
возникали при
разработке телефонных шифраторов, была проблема узнавания восстановленной после
расшифрования речи.
В США
первый телефонный шифратор, под названием A3, был принят в эксплуатацию в 1937 г. Именно он
доставил президенту
Рузвельту известие о начале второй мировой войны утром 1 сентября 1939 г. по вызову американского
посла в Париже. A3
осуществлял инверсию и перестановку 5 поддиапазонов частот. Из 3840 возможных
комбинаций () фактически использовались лишь 6, которые
менялись 36 раз за каждые 20 секунд. Слабость используемой криптографии компенсировалась регулярным изменением частот передачи.
В
настоящее время аналоговая телефония уступает место цифровой телефонии. Тем самым и
многие технические проблемы, связанные с криптографическими преобразованиями
аналоговых
сигналов, отпадают за ненадобностью. Дело в том, что оцифрованный сигнал является
дискретным и, следовательно, к нему можно применить хорошо разработанную
надежную "дискретную
криптографию".
Во второй половине XX в., вслед за развитием
элементной базы
вычислительной техники, появились электронные шифраторы, разработка которых
потребовала серьезных теоретических исследований во многих областях прикладной и
фундаментальной
математики, в первую очередь алгебре, теории вероятностей и математической
статистике. Сегодня именно электронные шифраторы составляют подавляющую долю средств шифрования. Они удовлетворяют все
возрастающим требованиям по надежности и скорости шифрования. Прогресс в развитии вычислительной техники сделал
возможными программные реализации
криптографических алгоритмов, которые все увереннее вытесняют во многих сферах
традиционные аппаратные средства.
В семидесятых годах произошло
два события, серьезно повлиявших на дальнейшее развитие криптографии.
Во-первых, был принят (и опубликован!) первый стандарт шифрования данных (DES),
"легализовавший" принцип Керкгоффса
в криптографии. Во-вторых, после работы американских математиков У.
Диффи и М. Хеллмана родилась "новая криптография"— криптография с
открытым ключом. Оба этих события были рождены потребностями бурно
развивающихся средств коммуникаций, в том числе локальных и глобальных компьютерных сетей, для защиты которых потребовались
легко доступные и достаточно надежные криптографические средства. Криптография
стала широко востребоваться не только в военной, дипломатической,
государственной сферах, но также в коммерческой, банковской и других сферах.
Вслед за
идеей Диффи и Хеллмана, связанной с гипотетическим
понятием однонаправленной (или односторонней) функции с секретом, появились
"кандидат" на такую функцию и реально осуществленная шифрсистема RSA с
открытым ключом. Такая система была предложена в 1978 г. Райвестом, Шамиром и Адлеманом. Парадоксальным
казалось то, что в RSA для зашифрования и расшифрования
используются разные ключи, причем ключ
зашифрования может быть открытым, то есть всем известным. Вслед за RSA
появился целый ряд других систем. В связи с
несимметричным использованием ключей стал использоваться термин асимметричная шифрсистема,
в то время как традиционные шифрсистемы стали называться симметричными.
Наряду с идеей открытого
шифрования Диффи и Хеллман предложили
идею открытого распределения ключей, позволяющую избавиться от защищенного
канала связи при рассылке
криптографических ключей. Их идея основывалась на сложности решения
задачи дискретного логарифмировании, то есть
задачи, являющейся обратной для задачи возведения в степень в конечном
поле большого порядка.
Заключение.
Появление в середине двадцатого столетия первых электронно-вычислительных машин кардинально изменило ситуацию в области шифрования (криптографии). С проникновением компьютеров в различные сферы жизни возникла принципиально новая отрасль - информационная индустрия. В 60-х и частично в 70-х годах проблема защиты информации решалась достаточно эффективно применением в основном организационных мер. К ним относились прежде всего режимные мероприятия, охрана, сигнализация и простейшие программные средства защиты информации. Эффективность использования указанных средств достигалась за счет концентрации информации на вычислительных центрах, как правило автономных, что способствовало обеспечению защиты относительно малыми средствами. "Рассосредоточение" информации по местам ее хранения и обработки, чему в немалой степени способствовало появление в огромных количествах дешевых персональных компьютеров и построенных на их основе локальных и глобальных национальных и транснациональных сетей ЭВМ, использующих спутниковые каналы связи, создание высокоэффективных систем разведки и добычи информации, обострило ситуацию с защитой информации. Проблема обеспечения необходимого уровня защиты информации оказалась (и это предметно подтверждено как теоретическими исследованиями, так и опытом практического решения) весьма сложной, требующей для своего решения не просто осуществления некоторой совокупности научных, научно-технических и организационных мероприятий и применения специфических средств и методов, а создания целостной системы организационных мероприятий и применения специфических средств и методов по защите информации. Объем циркулирующей в обществе информации стабильно возрастает. Популярность всемирной сети Интренет в последние годы способствует удваиванию информации каждый год. Фактически, на пороге нового тысячелетия человечество создало информационную цивилизацию, в которой от успешной работы средств обработки информации зависит благополучие и даже выживание человечества в его нынешнем качестве. Произошедшие за этот период изменения можно охарактеризовать следующим образом: объемы обрабатываемой информации возросли за полвека на несколько порядков; доступ к определенным данным позволяет контролировать значительные материальные и финансовые ценности; информация приобрела стоимость, которую даже можно подсчитать; характер обрабатываемых данных стал чрезвычайно многообразным и более не сводится к исключительно текстовым данным; информация полностью "обезличилась", т.е. особенности ее материального представления потеряли свое значение - сравните письмо прошлого века и современное послание по электронной почте; характер информационных взаимодействий чрезвычайно усложнился, и наряду с классической задачей защиты передаваемых текстовых сообщений от несанкционированного прочтения и искажения возникли новые задачи сферы защиты информации, ранее стоявшие и решавшиеся в рамках используемых "бумажных" технологий - например, подпись под электронным документом и вручение электронного документа "под расписку"; субъектами информационных процессов теперь являются не только люди, но и созданные ими автоматические системы, действующие по заложенной в них программе; вычислительные "способности" современных компьютеров подняли на совершенно новый уровень как возможности по реализации шифров, ранее немыслимых из-за своей высокой сложности, так и возможности аналитиков по их взлому. Перечисленные выше изменения привели к тому, что очень быстро после распространения компьютеров в деловой сфере практическая криптография сделала в своем развитии огромный скачок, причем сразу по нескольким направлениям: во-первых, были разработаны стойкие блочные с секретным ключом, предназначенные для решения классической задачи - обеспечения секретности и целостности, передаваемых или хранимых данных, они до сих пор остаются "рабочей лошадкой" криптографии, наиболее часто используемыми средствами
Примечания.
1.
Во многих приложениях
задача идентификации и аутентификации доступа человека или программы к
некоторому ресурсу является даже более важной, чем задача обеспечения
конфиденциальности. Практически все многопользовательские и сетевые
операционные системы требуют аутентификации пользователя. Равно как банкоматы и
кассовые терминалы. С развитием интернета и безбумажных технологий число
приложений, которые требуют аутентификации пользователей, будет только
возрастать.
Итак, сначала – определения. В дальнейшем
под субъектом будем понимать пользователя или пользовательского
агента(программу), осуществляющего доступ к некоторому ресурсу. Под
информационной системой будем понимать отдельный компьютер или компьютерную
сеть, или иное электронное устройство, доступ к которому регламентируется
определенной системой полномочий и/или прав. Задачей систем идентификации и
аутентификации является определение и верификация набора полномочий субъекта
при доступе к информационной системе. Идентификацией субъекта при доступе к
информационной системе называется процесс сопоставления его с некоторой
хранимой системой характеристикой субъекта – идентификатором. В дальнейшем
идентификатор субъекта используется для предоставления субъекту определенного
уровня прав и полномочий при использовании информационной системой.
Аутентификацией субъекта называется процедура верификации принадлежности
идентификатора субъекту. Аутентификация производится на основании того или
иного секретного элемента (аутентификатора), которым располагают как субъект,
так и информационная система. Обычно информационная система располагает не
самим секретным элементом, но некоторой информацией о нем, на основании которой
принимается решение об адекватности субъекта идентификатору.
Для того, чтобы эта сухая теория стала
более понятной, рассмотрим конкретный пример. Перед началом интерактивного
сеанса работы большинство операционных систем запрашивают у пользователя его
имя и пароль. Введенное имя является идентификатором пользователя, а его пароль
– аутентификатором. Операционная система обычно хранит не сам пароль, а его хэш
сумму, обеспечивая тем самым практическую невозможность восстановления пароля.
Использование пары «имя пользователя пароль» для аутентификации субъектов
является наиболее распространенным, но не единственным. Принципиально разных
методов аутентификации на самом деле немного. Один класс методов аутентификации
основывается на том, что аутентифицируемый субъект должен иметь некоторый
секретный элемент(пароль, секретный ключ или специальный аутентификационный
токен). Другой класс методов аутентификации применим, в основном, для
аутентификации людей. Он основывается на наличии уникальных физических свойств
самого человека (отпечатки пальцев, форма кисти руки, голос, радужная оболочка
глаза). У каждого класса методов есть как достоинства,так и недостатки.
Сравнением обоих классов методов мы займемся чуть позже, а пока рассмотрим
подробнее разные методы аутентификации.
Алгоритмически процедура аутентификации представляется как последовательная
передача одной или нескольких информационных посылок между субъектом и
информационной системой и промежуточная их обработка обеими сторонами. В
результате этих действий обе стороны обмена должны удостоверить, что они являются
теми, за кого себя выдают. Про аутентификацию секретным элементом мы уже
говорили. Другим распространенным методом аутентификации является
аутентификация с использованием сертификатов открытого ключа. Разработано и
применяется несколько таких алгоритмов. Обычно аутентификацию с использованием
ключей совмещают с процедурой генерации парного симметричного ключа с целью его
дальнейшего использования для обмена сообщениями. Наиболее известной процедурой
взаимной аутентификации пары абонентов является метод Диффи Хеллмана. Он широко
описан как в статьях самих авторов, так и в независимых работах. Суть метода
состоит в том, что каждый из участников обмена путем математических
преобразований своего секретного ключа и открытого ключа своего корреспондента
и обмена несекретными посылками получают независимо друг от друга секретное
число. Поскольку секретный и открытый ключи абонентов связаны некоторым
соотношением, то есть возможность подбора преобразований ключей так, что
полученные обоими абонентами числа совпадают. Полученное секретное число можно
использовать в качестве разделяемого секрета.
Другим интересным методом аутентификации
является использование аутентификационного токена. Аутентификационный токен
представляет собой физическое устройство, обычно небольших размеров для
удобства его ношения с собой. Это может быть смарт карта или недавно
появившиеся устройства, подключаемые к порту USB и выполненные в виде брелока.
Обычно аутентификационный токен содержит «на борту» энергонезависимую память и
специализированный процессор. Некоторые устройства дополнительно имеют
встроенный аппаратный генератор случайных чисел или таймер(часы реального
времени). Процессор токена в зависимости от мощности способен выполнять самые
различные операции. Есть процессоры, способные выполнять шифрование данных
алгоритмом DES или вычислять хэш суммы c использованием ключа (HMACMD5).
Специализированный токен позволяет производить криптографические преобразования
без извлечения ключа из памяти токена и передавать между токеном, компьютером и
информационной системой только несекретные или зашифрованные данные, что
дополнительно защищает протокол аутентификации от перехвата ключей. Обычно
программный доступ к токену возможен только после ввода PIN кода, известного
только владельцу аутентификационного токена. Дополнительные возможности токенов
позволяют реализовать более надежные протоколы аутентификации. Интересную
технологию аутентификации, основанную на «одноразовых паролях», предложила
компания Security Dynamics. Технология носит название SecureID. Одноразовыми
паролями являются псевдослучайные числа. Генератором последовательности
псевдослучайных чисел является аутентификационный токен. RSA Security
предлагает несколько вариантов токена – смарт-карту, калькулятор с возможностью
ввода PIN кода, брелоки. Каждый токен имеет уникальный серийный номер. Токен
генерирует новое псевдослучайное число по одному в минуту. Период генератора
псевдослучайных чисел таков, что время использования одного токена составляет
два года. Для аутентификации по технологии SecureID информационная система
должна содержать в себе аутентификационный сервер SecureID и базу данных,
сопоставляющую имена аутентифицируемых пользователей и серийные номера токенов.
Запрос на аутентификацию от пользователя состоит из его имени и случайного
числа, считываемого пользователем с токена. Сервер, на основании полученного от
пользователя числа и серийного номера токена, решает принадлежит ли данное
число последовательности, генерируемой именно этим токеном, или нет.
Указанные и многие другие методы аутентификации страдают одним недостатком –
они, на самом деле, аутентифицируют не конкретного субъекта, а фиксируют тот
факт, что аутентификатор субъекта соответствует его идентификатору. То есть,
все перечисленные методы незащищены от компрометации аутентификатора.
Биометрические методы идентификации или аутентификации свободны от этого
недостатка. Как уже отмечалось, биометрические методы основываются на анализе
уникальных характеристик самого человека. Биометрическая характеристика может
являться как идентификатором (как, собственно, дактилоскопия рассматривает
отпечаток пальца, как идентификатор личности), так и аутентификатором
(пользователь вводит свое имя и подтверждает его, посмотрев в окуляр
анализатора радужной оболочки глаза). Для некоторых приложений(например, для
контроля доступа в помещения) идентификации оказывается достаточно. Для
некоторых(«параноидальных») случаев требуется ввести имя пользователя, его
отпечаток пальца да еще и произнести кодовую фразу.
Наиболее распространенным методом (и дешевым) биометрической идентификации или
аутентификации является анализ отпечатка пальца. При регистрации пользователя в
базу данных аутентификационного сервера помещается свертка – некоторая хэш
сумма отсканированного отпечатка пальца. В зависимости от реализации, длина
свертки составляет 200–400 байт. Но у биометрических методов аутентификации
личности есть один серьезный недостаток (кроме относительно высокой стоимости).
В случае компрометации аутентификационного токена, ключа или пароля субъект
может отказаться от его использования и получить новый аутентификатор. В случае
компрометации электронного представления биометрического аутентификатора,
человек может просто «выпасть» из процесса аутентификации. В случае
использования биометрической характеристики как идентификатора личности, угрозы
компрометации нет.
2 Можно ли, используя криптографические
технологии, обеспечить подлинность бумажного документа (завещания, доверенности
или иного юридического документа)? Традиционным подходом является составление
юридического документа на бумаге с водяными знаками или иными защитными
элементами. Такой подход требует наличия специального бланка на момент
составления документа или наличия типографии со специальным оборудованием. А
что делать когда уже есть бумажный документ и есть желание защитить его от
подделки? Известно, что каждый лист бумаги уникален по структуре образующих его
волокон. С появлением недорогих сканеров, имеющих высокое разрешение, и
надежных технологий распознавания образов, появилась возможность анализировать
микроструктуру бумаги и использовать полученную информацию для обеспечения
уникальности документа.
На сегодняшний день уже имеется
проработанная технология, доведенная до программно-аппаратного решения,
обеспечивающая уникальность бумажных документов, использующая вышеизложенную
идею. Выбранный документ сканируется с высоким разрешением, и в отсканированном
образе выделяются несколько особенностей (микро вкрапления, характерные изгибы
образующих волокон, и т.д.). В общем, тут напрашивается некоторая аналогия с
технологией анализа отпечатков пальцев... И, кстати, не случайно. Полученные
данные преобразуются в двоичный массив, для которого вычисляется хэш функция.
Полученное значение хэш функции и является аналогом «водяного знака» и
обеспечивает уникальность документа. Легко заметить, что предложенную
технологию легко расширить и значение хэш функции печатать прямо на бланке
документа вместе с печатью нотариуса при нотариальном заверении документа. Но
такой подход требует соответствующего законодательства. Попытки использовать
«электронные водяные знаки» для небумажных носителей пока, к сожалению, не
имели успеха. Самым известным примером может служить попытка защиты DVD дисков
от нелегального распространения. Идея разработчиков состояла в том, чтобы
помимо шифрования информации на диске помещать на него некоторую информацию,
которая терялась или переставала быть актуальной на копии. Практика показала,
что попытки внедрить подобную технологию оказались неудачными.
Приведенный пример, кстати, отражает глубокое и, к сожалению, часто не
замечаемое различие традиционных документов и электронных. Суть этой разницы
хорошо видна на примере применения электронной подписи. Программа проверки
подписи, вообще говоря, может установить лишь то, что проверяемый документ был
подписан с использованием ключа, имеющего указанный идентификатор и подпись
верна (либо – не верна). Но по подписи нельзя определить кто же именно
воспользовался данным ключом. Пусть, например, для вычисления «контрольной суммы»
легального DVD диска использовались такие его характеристики, как материал
покрытия, данные, нанесенные штрих кодом, код завода изготовителя и серийный
номер диска. Обладание алгоритмом вычисления такой «контрольной суммы» позволит
потенциальным «пиратам» изготовить неограниченное число копий просто
перевычисляя «контрольную сумму» в процессе изготовления для тех «болванок»,
которые имеются в их распоряжении. Любой DVD проигрыватель воспримет так
изготовленный диск как легальный!
3.
Криптографическими методами
можно обеспечить не только конфиденциальность, но и проконтролировать
целостность передаваемых или хранимых данных. Контроль целостности в основном
производится путем расчета некоторой «контрольной суммы» данных. Математиками и
инженерами, работающими в области передачи данных и теории кодирования,
разработано множество алгоритмов, рассчитывающих контрольные суммы передаваемых
данных. Для многих приложений простой контрольной суммы (например, известного
алгоритма crc32 или последовательного побайтного или пословного сложения
исходного текста с известной константой) оказывается достаточно, особенно
тогда, когда важна скорость обработки данных и не известен заранее объем данных
(типичный случай – передача данных по каналам связи).
Проблема простых алгоритмов вычисления контрольной суммы в том, что достаточно
легко подобрать несколько массивов данных, имеющих одинаковую контрольную
сумму. Криптографически стойкие контрольные суммы вычисляются как результат
применения к исходному тексту так называемой хэш функции.
Одним из результатов теории сложности и теории функций является гипотеза о
существовании односторонних функций. Под односторонней функцией понимается
функция, определенная (например) на множестве натуральных чисел и не требующая
для вычисления своего значения больших вычислительных ресурсов. Но вычисление
обратной функции(то есть, по известному значению функции восстановить значение
аргумента) оказывается невозможно теоретически или (в крайнем случае)
невозможно вычислительно. Строгое существование односторонних функций пока не
доказано. Поэтому все используемые в настоящее время хэш функции являются лишь
«кандидатами» в односторонние функции, хотя и имеют достаточно хорошие
свойства. Основными свойствами криптографически «хорошей» хэш функции является
свойство рассеивания, свойство стойкости к коллизиям и свойство необратимости.
О необратимости мы уже говорили. Коллизией хэш функции H называется ситуация, при
которой существуют два различных текста T1 и T2, но H(T1) = H(T2). Значение хэш
функции всегда имеет фиксированную длину, а на длину исходного текста не
накладывается никаких ограничений. Из этого следует, что коллизии существуют.
Требование стойкости к коллизиям обозначает, что для криптографически «хорошей»
хэш функции для заданного текста T1 вычислительно невозможно найти текст T2,
вызывающий коллизию. Свойство рассеивания требует, чтобы минимальные изменения
текста, подлежащего хэшированию, вызывали максимальные изменения в значении хэш
функции.
Основные применяемые на сегодняшний день алгоритмы, реализующие хэш функции,
являются MD2, MD4, MD5, SHA и его вариант SHA1, российский алгоритм,
описываемый стандартом ГОСТ Р 34.11 94. Наиболее часто используются MD5, SHA1 и
в России 34.11. Длина значения хэш функции различна. Типичной длиной является
16–32 байта. В свете последних криптоаналитических результатов, вероятно,
придется в недалеком будущем отказаться от MD5, так как было заявлено: «его
стойкость к коллизиям опустилась и, вероятно, подошла близко к той отметке,
после которой о стойкости вообще говорить не приходится». В заголовок раздела
вынесены слова «электронная подпись». Но не сказать об электронной подписи
совсем было бы неправильно. Дело в том, что без несимметричной криптографии
электронной подписи не было бы вообще! Идея электронной подписи проста. Когда
описывался процесс шифрования с использованием несимметричного алгоритма, то
отмечалось, что для зашифрования сообщения использовался открытый ключ, а для
расшифрования – секретный. Но в применении к шифрованию ключи взаимозаменяемы.
Можно зашифровать сообщение на своем секретном ключе, и тогда любой желающий
сможет его расшифровать, используя открытый ключ. Это свойство несимметричных
алгоритмов и используетсяпри формировании и проверке электронно-цифровой
подписи. Собственно ЭЦП документа – это его хэш сумма, зашифрованная секретным
ключом. Проверка ЭЦП документа сводится к вычислению хэш суммы документа,
расшифрованию хэш суммы, содержащейся в подписи, и сравнению двух величин. Если
значения вычисленной и сохраненной в подписи хэш сумм совпали, то считается,
что подпись под документом верна.
4.
Гай Юлий Цезарь.
5. Полибий;
Polybios, из Мегалополя в Аркадии, ок. 200-ок. 118 гг. до н. э., греческий
историк. Сын Ликорта, влиятельного политика и главы Ахейского союза, с юности
принимал участие в военной и политической жизни. В 169 г. во время III
Македонской войны стал гиппархом (предводителем конницы). Ездил с посольством к
консулу Манлию. После победы под Пидной (168 г. до н. э.) римляне захватили
1000 заложников из самых знатных ахейских семей, в числе которых был и Полибий.
В Риме он подружился с сыновьями Эмилия Паула, победителя под Пидной, а в
особенности со Сципионом Младшим. Освобожденный вместе с другими заложниками, в
151 г. возвратился на родину, совершал многочисленные путешествия, часто
приезжал в Рим по приглашению Сципиона, который использовал его познания в
военном деле. В 146 г. до н. э. стал свидетелем взятия Карфагена. В том же году
после взятия римлянами Коринфа и его разрушения Полибий. принял на себя посредническую
роль в урегулировании отношений в покоренной Греции. По-видимому, Полибий.
участвовал и в осаде Нуманция Сципионом в 133 г. до н. э. Последние годы жизни
Полибий. провел на родине, умер в возрасте 82 лет, вероятно, вследствие падения
с лошади. - Главное произведение Полибия. - История в 40 книгах - является
всемирной историей, в которой автиор показал, как в течение 50 лет, от начала
II Пунической войны до конца III Македонской, Рим объединил под своей властью
почти весь населенный мир того времени.
Полибий, грек, был первым историком, открывшим величие
Рима как грекам, так и самим римлянам. Причины побед римлян Полибий видел в
тактическом совершенстве легиона, а также в смешанном государственном
устройстве Рима, соединившим в себе элементы монархии, аристократии и
демократии. Чтобы прояснить картину, Полибий описал во вступлении события I
Пунической войны, а в процессе написания последующих частей произведения
расширил первоначальный план описания взятия и разрушения Карфагена и Коринфа.
Таким образом, произведение охватывало период 264-144 гг. до н. э. От Истории
Полибия сохранилось 5 начальных книг, остальные мы имеем в выдержках,
известнейшей из которых представляется выдержка из книги VI (отступление о
государстве, формах правления, сравнение общественного строя Рима с
политической структурой греческих государств и Карфагена). Полибий описывал
события хронологически, по олимпиадам, подражая в этом Тимею. В отношении
современных ему фактов Полибий (в соответствии с традициями греческой историографии)
полагался прежде всего на собственную память и на сообщения очевидцев, зато для
реконструкции событий прошлого использовал работы своих предшественников,
интерпретируя их в свете собственного знания. Порой он обращался и к
оригинальным документам, как, например, постановления римского сената, торговые
договоры, документы из греческих архивов. Своих предшественников, а особенно
Тимея, Полибий резко критиковал, при случае излагая собственный исторический
метод. С одной стороны, он выступал против чрезмерной драматизации описываемых
событий, которая обычно приводила к искажению истины ради эффекта. Историков
этого направления, представителем которого был Филарх, П. обвиняет в том, что
они выступают в большей степени трагическими поэтами, чем историками. А с
другой стороны, полемизируя с Тимеем, доказывает, что историку недостаточно
знакомиться с описываемыми событиями лишь по книгам. Он должен знать по личным
впечатлениям страну, о которой пишет, и прежде всего - места важнейших
сражений. Также он сам должен быть военным и политиком, чтобы его произведение
могли с пользой для себя читать вожди и государственные деятели. В этой
концепции, исходящей от Фукидида, Полибий провозглашал принцип
беспристрастности историка, однако, сам ему не следовал ни в отношении
современников, ни в отношении предшественников. Порой он исполнен гнева,
ненависти, разочарования, в другом же месте - восхищения. Он идеализирует свою
родину и Ахейский Союз. Полибий не стремился к красочности повествования. Его
стиль шероховатый и жесткий. Но иногда он становится очень живым, а некоторые
сцены, как, например, объявление Птолемея V царем и связанные с этим события в
Александрии, написаны ярко и интересно. Другие произведения Полибия: Филопомен
в 3 книгах - хвала предводителю Ахейского Союза, написанная после 183 г., а
также не сохранившееся произведения, посвященное тактике, и монография о
Нумантинской войне. К Истории Полибий неоднократно обращался Ливий, местами
просто переводя ее. Из греческих историков дело Полибия продолжили Посидоний и
Страбон, его использовали Диодор и Плутарх. В византийскую эпоху вышел пересказ
произведения
6. Альберти Леон Батиста - итальянский архитектор и
литератор, один из наиболее ярких представителей культуры Возрождения. Обладал
обширными познаниями в самых разных областях: был философом и музыкантом,
скульптором и математиком, физиком и лингвистом. На протяжении ряда лет он -
итальянский ученый, архитектор, теоретик искусства эпохи Раннего Возрождения.
Теоретические трактаты («О статуе», 1435, «О живописи», 1435-36, «О зодчестве»;
опубликован в 1485) обобщили опыт современного ему искусства и гуманистической
науки в области изучения античного наследия. В архитектуре использовал античную
ордерную систему (церковь Сант-Андреа в Мантуе, 1472-94, дворец Ручеллаи во
Флоренции, 1446-51). В молодости написал на латыни комедию "Любитель
славы" (около 1424). Исследованию природы власти посвящен его сатирический
роман (тоже на латыни) "Мом" (между 1443 и 1450). Он выступал горячим
защитником литературного "народного" языка и основные его сочинения
написаны по-итальянски. Это сонеты, элегии и эклоги. Наиболее известная работа
- трактат в 4-х книгах "О семье" (1433-1441). Огромное значение имел
знаменитый латинский трактат в 10-ти книгах "О зодчестве" (1450).
Один из основополжников проективной геометрии.
7.
Чарлз Уитстон (Wheatstone) (6.2.1802, Глостер, Англия, -
19.10.1875, Париж), английский физик и изобретатель, член Лондонского
королевского общества (1836). Занимаясь изготовлением музыкальных инструментов,
поставил ряд остроумных акустических опытов. В 1833 году объяснил возникновение
фигур Хладни. С 1834 года профессор Королевского колледжа (Лондон). Предложил
метод измерения продолжительности разрядной искры (1834); показал, что искровые
спектры металлов однозначно характеризуют эти металлы (1835). В 1837 году
вместе с У. Ф. Куком получил патент на изобретение электромагнитного телеграфа;
в 1858 году создал первый практически пригодный автоматический телеграфный
аппарат (телеграфный аппарат Уитстона). В 1867 году независимо от Э. В. Сименса
открыл принцип самовозбуждения электрических машин. Сконструировал зеркальный
стереоскоп, фотометр, шифровальный аппарат - криптограф, самопишущие
метеорологические приборы и др. Предложил мостовой метод измерения сопротивлений.
8.
Томас Джефферсон.
9.
Клод Элвуд Шеннон (Shannon)(1916 — 2001) — американский инженер и математик.
Человек, которого называют отцом современных теорий информации и связи. Осенним
днем 1989 года корреспондент журнала "Scientific American" вошел в
старинный дом свидом на озеро к северу от Бостона. Но встретивший его хозяин,
73-летнийстройный старик с пышной седой гривой и озорной улыбкой, совсем не
желалвспоминать "дела давно минувших дней" и обсуждать свои научные открытия
30-50-летней давности. Быть может, гость лучше посмотрит его игрушки? Не
дожидаясь ответа и неслушая увещеваний жены Бетти, хозяин увлек изумленного
журналиста в соседнюю юкомнату, где с гордостью 10-летнего мальчишки
продемонстрировал свои сокровища: семь шахматных машин, цирковой шест с
пружиной и бензиновым двигателем, складной нож с сотней лезвий, двухместный
одноколесный велосипед, жонглирующий манекен, а также компьютер, вычисляющий в
римской системе счисления. И не беда, что многие из этих творений хозяина давно
сломаны и порядком запылены, — он счастлив. Кто этот старик? Неужели это он,
будучи еще молодым инженером Bell Laboratories, написал в 1948
году"Великую хартию" информационной эры — "Математическую теорию
связи"? Его ли труд назвали "величайшей работой в анналах технической
мысли"? Его ли интуицию первооткрывателя сравнивали с гением Эйнштейна? Да,
это все о нем. И он же в тех же 40-х годах конструировал летающий диск на ракетном
двигателе и катался, одновременно жонглируя, на одноколесном велосипеде по
коридорам Bell Labs. Это Клод Элвуд Шеннон, отец кибернетики и теории
информации, гордо заявивший: "Я всегда следовал своим интересам, недумая
ни о том, во что они мне обойдутся, ни об их ценности для мира. Я по тратил уйму
времени на совершенно бесполезные вещи."Клод Шеннон родился в 1916году и
вырос в городе Гэйлорде штата Мичиган. Еще в детские годы Клод познакомился как
с детальностью технических конструкций, так и с общностью математических
принципов. Он постоянно возился с детекторными приемниками и радио-конструкторами,
которые приносил ему отец, помощник судьи, и решал математические задачки и
головоломки, которыми снабжала его старшая сестра Кэтрин, ставшая впоследствии
профессором математики. Клод полюбил эти два мира, столь несхожие между собой,
— технику и математику. Будучи студентом Мичиганского университета, который он
окончил в 1936 году, Клод специализировался одновременно и в математике, и в
электротехнике. Эта двусторонность интересов и образования определила первый
крупный успех, которого Клод Шеннон достиг в свои аспирантские годы в
Массачусетском технологическом институте. В своей диссертации, защищенной в
1940 году, он доказал, что работу переключателей и реле в электрических схемах
можно представить посредством алгебры, изобретенной в середине XIX века
английским математиком Джорджем Булем. "Просто случилось так, что никто
другой не был знаком с этими обеими областями одновременно!" — так скромно
Шеннон объяснил причину своего открытия. В наши дни совершенно излишне
объяснять читателям компьютерного издания, что значит булева алгебра для
современной схемотехники. В 1941 году 25-летний Клод Шеннон поступил на работу
в Bell Laboratories. В годы войны он занимался разработкой криптографических
систем, и позже это помогло ему открыть методы кодирования с коррекцией ошибок.
А в свободное время он начал развивать идеи, которые потом вылились в теорию
информации. Исходная цель Шеннона заключалась в улучшении передачи информации
по телеграфному или телефонному каналу, находящемуся под воздействием электрических
шумов. Он быстро пришел к выводу, что наилучшее решение проблемы заключается в
более эффективной упаковке информации. Но что же такое информация? Чем измерять
ее количество? Шеннону пришлось ответить на эти вопросы еще до того, как он
приступил к исследованиям пропускной способности каналов связи. В своих работах
1948-49 годов он определил количество информации через энтропию —величину,
известную в термодинамике и статистической физике как мера разупорядоченности системы,
а за единицу информации принял то, что впоследствии окрестили"битом",
то есть выбор одного из двух равновероятных вариантов. Позже Шеннон любил
рассказывать, что использовать энтропию ему посоветовал знаменитый математик
Джон фон Нейман, который мотивировал свой совет тем, что мало кто из математиков
и инженеров знает об энтропии, и это обеспечит Шеннону большое преимущество в
неизбежных спорах. Шутка это или нет, но как трудно нам теперь представить, что
всего полвека назад понятие "количество информации"еще нуждалось в
строгом определении и что это определение могло вызвать какие-то споры. На
прочном фундаменте своего определения количества информации Клод Шеннон доказал
удивительную теорему о пропускной способности зашумленных каналов связи. Во
всей полноте эта теорема была опубликована в его работах 1957-61 годов и теперь
носит его имя. В чем суть теоремы Шеннона? Всякий зашумленный канал связи
характеризуется своей предельной скоростью передачи информации, называемой
пределом Шеннона. При скоростях передачи выше этого предела неизбежны ошибки в
передаваемой информации. Зато снизу к этому пределу можно подойти сколь угодно
близко, обеспечивая соответствующим кодированием информации сколь угодно малую вероятность
ошибки при любой зашумленности канала. Эти идеи Шеннона оказались слишком
провидческими и не смогли найти себе применения в годы медленной ламповой
электроники. Но в наше время высокоскоростных микросхем они работают повсюду,
где хранится, обрабатывается и передается информация: в компьютере и лазерном
диске, в факсимильном аппарате и межпланетной станции. Мы не замечаем теорему
Шеннона, как не замечаем воздух. Кроме теории информации, неуемный Шеннон
приложился во многих областях. Одним из первых он высказал мысль о том, что
машины могут играть в игры и самообучаться. В 1950 году он сделал механическую
мышку Тесей, дистанционно управляемую сложной электронной схемой. Эта мышка
училась находить выход из лабиринта. В честь его изобретения IEEE учредил
международный конкурс "микромышь", в котором до сих пор принимают
участие тысячи студентов технических вузов. В те же 50-е годы Шеннон создал
машину, которая "читала мысли" при игре в "монетку":человек
загадывал "орел" или "решку", а машина отгадывала с вероятностью
выше 50%, потому что человек никак не может избежать каких-либо закономерностей,
которые машина может использовать. В 1956 году Шеннон покинул Bell Labs и со
следующего года стал профессором Массачусетского технологического института,
откуда ушел на пенсию в 1978 году. В числе его студентов был, в частности,
Марвин Мински и другие известные ученые, работавшие в области искусственного
интеллекта. Труды Шеннона, к которым с благоговением относятся деятели науки,
столь же интересны и для специалистов, решающих сугубо прикладные задачи.
Шеннон заложил основание и для современного кодирования с коррекцией ошибок,
без которого не обходится сейчас ни один дисковод для жестких дисков или
система потокового видео, и, возможно, многие продукты, которым еще только
предстоит увидеть свет. В МТИ и на пенсии им полностью завладело его давнее
увлечение жонглированием. Шеннон построил несколько жонглирующих машин и даже
создал общую теорию жонглирования, которая, впрочем, не помогла ему побить
личный рекорд — жонглирование четырьмя мячиками. Еще он испытал свои силы в
поэзии, а также разработал разнообразные модели биржи акций и опробовал их (по
его словам — успешно) на собственных акциях. Но с начала 60-х годов Шеннон не
сделал в теории информации практически больше ничего. Это выглядело так, как
будто ему всего за 20 лет надоела созданная им же теория. Такое явление — не
редкость в мире науки, и в этом случае об ученом говорят одно слово: перегорел.
Как лампочка, что ли? Мне кажется, более точным было бы сравнение ученых со
звездами. Самые мощные звезды светят не долго, около ста миллионов лет, и
кончают свою творческую жизнь вспышкой сверхновой, в процессе которой
происходит нуклеосинтез: из водорода и гелия рождается вся таблица Менделеева.
Мы с вами состоим из пепла этих звезд, и так же наша цивилизация состоит из
продуктов быстрого сгорания самых мощных умов. Есть звезды второго типа: они
горят ровно и долго и миллиарды лет дарят свет и тепло населенным планетам (по
крайней мере, одной). Исследователи такого типа тоже очень нужны науке и
человечеству: они сообщают цивилизации энергию развития. А звезды третьего
сорта — красные и коричневые карлики — светят и греют чуть-чуть, лишь себе под
нос. Таких ученых хватает, но в статье о Шенноне говорить о них просто неприлично.
В 1985 году Клод Шеннон и его жена Бетти неожиданно посетили Международный
симпозиум по теории информации в английском городе Брайтоне. Почти целое
поколение Шеннон не появлялся на конференциях, и поначалу его никто не узнал.
Затем участники симпозиума начали перешептываться: вон тот скромный седой
джентльмен — это Клод Элвуд Шеннон, тот самый! На банкете Шеннон сказал
несколько слов, немного пожонглировал тремя (увы, только тремя) мячиками, а
затем подписал сотни автографов ошеломленным инженерам и ученым, выстроившимся
в длиннейшую очередь. Стоящие в очередиговорили, что испытывают такие же
чувства, какие испытали бы физики, явись на их конференцию сам сэр Исаак
Ньютон. Клод Шеннон скончался в2001 году в массачусетском доме для престарелых
от болезни Альцгеймера на 84году жизни.
10
Эней.
Список литературы.
1. А. П. Алфёров, А. Ю. Зубов, А. С.
Кузьмин, А. В. Черёмушкин «Основы
криптографии».
2. С. Г. Баричев, Р. Е. Серов «Основы
современной криптографии».
3. Владимир Жельников «Криптография от
папируса до компьютера».
4. http://acoder.org/
5. http://www.uran.donetsk.ua/~masters/2005/feht/chernenkaya/ind/history.html
6. http://borlpasc.narod.ru/inzik/glava6/kratkay.htm
7. www.ssl.stu.neva.ru/psw/
8. http://persona.rin.ru/cgi-bin/rus/view.pl?id=31397&a=f&idr=3
9. http://www.tonnel.ru/?l=kniga&273
10. http://www.c-cafe.ru/days/bio/5/085.php
11. http://www.eduref.ru/f68a9-79c5e.html
|