Википедия

История криптографии

История криптографии насчитывает около 4 тысяч лет. В качестве основного критерия периодизации криптографии используют технологические характеристики методов шифрования.

image Прослушать введение в статью
noicon
Аудиозапись создана на основе версии статьи от 25 августа 2021 года. Список аудиостатей

Первый период (приблизительно с 3-го тысячелетия до н. э.) характеризуется господством (основной принцип — замена алфавита исходного текста другим алфавитом через замену букв другими буквами или символами).

Второй период (хронологические рамки — с IX века на Ближнем Востоке (Ал-Кинди) и с XV века в Европе (Леон Баттиста Альберти) — до начала XX века) ознаменовался введением в обиход полиалфавитных шифров.

Третий период (с начала и до середины XX века) характеризуется внедрением электромеханических устройств в работу шифровальщиков. При этом продолжалось использование полиалфавитных шифров.

Четвёртый период — с середины до 70-х годов XX века — период перехода к математической криптографии. В работе Шеннона появляются строгие математические определения количества информации, передачи данных, энтропии, функций шифрования. Обязательным этапом создания шифра считается изучение его уязвимости для различных известных атак — линейного и дифференциального криптоанализа. Однако до 1975 года криптография оставалась «классической» или же, более корректно, криптографией с секретным ключом.

Современный период развития криптографии (с конца 1970-х годов по настоящее время) отличается зарождением и развитием нового направления — криптография с открытым ключом. Её появление знаменуется не только новыми техническими возможностями, но и сравнительно широким распространением криптографии для использования частными лицами. Правовое регулирование использования криптографии частными лицами в разных странах сильно различается — от разрешения до полного запрета.

Современная криптография образует отдельное научное направление на стыке математики и информатики — работы в этой области публикуются в научных журналах, организуются регулярные конференции. Практическое применение криптографии стало неотъемлемой частью жизни современного общества — её используют в таких отраслях, как электронная коммерция, электронный документооборот (включая цифровые подписи), телекоммуникации и других.

Криптография в Древнем мире

Имеются свидетельства, что криптография как техника защиты текста возникла вместе с письменностью, и способы тайного письма были известны уже древним цивилизациям Индии, Египта и Месопотамии. В древнеиндийских текстах среди 64 искусств названы способы изменения текста, некоторые из них можно отнести к криптографическим. Автор таблички с рецептом для изготовления глазури для гончарных изделий из Месопотамии использовал редкие обозначения, пропускал буквы, а имена заменял на цифры, чтобы скрыть написанное. В дальнейшем встречаются различные упоминания об использовании криптографии, большая часть относится к использованию в военном деле.

Древний Египет

Первым известным применением криптографии принято считать использование специальных иероглифов около 4000 лет назад в Древнем Египте. Элементы криптографии обнаружены уже в надписях Старого и Среднего царств, полностью криптографические тексты известны с периода XVIII династии. Иероглифическое письмо, произошедшее от пиктографии, изобиловало идеограммами и, в результате отсутствия огласовки, дало возможность создавать фонограммы по принципу ребусов. Криптография египтян использовалась не с целью затруднить чтение, а вероятнее, со стремлением писцов превзойти друг друга в остроумии и изобретательности, а также, с помощью необычности и загадочности, привлечь внимание к своим текстам. Одним из показательных примеров являются тексты прославления вельможи Хнумхотепа II (XIX в. до н. э.) найденные в хорошо сохранившейся гробнице № BH 3 в местности Бени-Хасан.

Атбаш

Примеры использования криптографии встречаются в священных иудейских книгах, в том числе в книге пророка Иеремии (VI век до н. э.), где использовался простой метод шифрования под названием атбаш.

Скитала

image
Скитала

Скитала, также известная как «шифр древней Спарты», также является одним из древнейших известных криптографических устройств.

Скитала использовалась в войне Спарты против Афин в конце V века до н. э. Возможно также, что её упоминают поэты Архилох (VII век до н. э.) и Пиндар, хотя вероятнее, что в их стихах слово «скитала» использовано в своём первичном значении «посох».

Принцип её действия изложили Аполлоний Родосский (середина III века до н. э.) и Плутарх (около 45—125 н. э.), но сохранилось лишь описание последнего.

Скитала представляла собой длинный стержень, на который наматывалась лента из пергамента. На ленту наносился текст вдоль оси скиталы, так, что после разматывания текст становился нечитаемым. Для его восстановления требовалась скитала такого же диаметра.

Считается, что автором способа взлома шифра скиталы является Аристотель, который наматывал ленту на конусообразную палку до тех пор, пока не появлялись читаемые куски текста.

Диск Энея, линейка Энея, книжный шифр

С именем Энея Тактика, полководца IV века до н. э., связывают несколько техник шифрования и тайнописи.

Диск Энея представлял собой диск диаметром 10—15 см с отверстиями по числу букв алфавита. Для записи сообщения нитка протягивалась через отверстия в диске, соответствующие буквам сообщения. При чтении получатель вытягивал нитку, и получал буквы в обратном порядке. Хотя недоброжелатель мог прочитать сообщение, если перехватит диск, Эней предусмотрел способ быстрого уничтожения сообщения — для этого было достаточно выдернуть нить, закреплённую на катушке в центре диска.

Первым действительно криптографическим инструментом можно назвать линейку Энея, реализующую шифр замены. Вместо диска использовалась линейка с отверстиями по числу букв алфавита, катушкой и прорезью. Для шифрования нить протягивалась через прорезь и отверстие, после чего на нити завязывался очередной узел. Для дешифрования необходимо было иметь саму нить и линейку с аналогичным расположением отверстий. Таким образом, даже зная алгоритм шифрования, но не имея ключа (линейки), прочитать сообщение было невозможно.

В своём сочинении «О перенесении осады» Эней описывает ещё одну технику тайнописи, позже названную «книжным шифром». Он предложил делать малозаметные дырки рядом с буквами в книге или другом документе. Много позже аналогичный шифр использовали немецкие шпионы во время Первой мировой войны.

Квадрат Полибия

Во II веке до н. э. в Древней Греции был изобретён квадрат Полибия. В нём буквы алфавита записывались в квадрат 5 на 5 (при использовании греческого алфавита одна ячейка оставалась пустой), после чего с помощью оптического телеграфа передавались номер строки и столбца, соответствующие символу исходного текста (на каждую букву приходилось два сигнала: число факелов обозначало разряд буквы по горизонтали и вертикали).

Некоторые исследователи полагают, что это можно рассматривать как первую систему, уменьшавшую (сжимавшую) исходный алфавит, и, в некотором смысле, как прообраз современной системы двоичной передачи данных.

Шифр Цезаря

image
Шифр Цезаря

Согласно свидетельству Светония, Цезарь использовал в переписке моноалфавитный шифр, вошедший в историю как Шифр Цезаря. Книгу о шифре написал грамматик Проб. В шифре Цезаря каждая буква алфавита циклически сдвигается на определённое число позиций. Величину сдвига можно рассматривать как ключ шифрования. Сам Цезарь использовал сдвиг на три позиции.

Тайнописи

image
Письмо царя Алексея Михайловича, писанное тайнописью (тарабарщиной)

Кроме примитивных шифров в истории использовался и другой подход — полная замена одного алфавита (например, кириллицы) на другой (например, греческий). Не имея ключа, сопоставляющего исходный и используемый алфавиты, прочитать надпись было невозможно. Кроме этого, использовались специальные техники записи символов алфавита таким образом, чтобы затруднить его чтение. Примером такой техники являются «вязанные руны», когда руны записываются таким образом, что отдельные их элементы (например, вертикальные черты) совпадают. Подобные системы часто использовались жрецами Северо-Западной Европы вплоть до позднего Средневековья.

Множество вариантов тайнописи использовалось и на Руси. Среди них и простые моноалфавитные шифры (простая литорея, письмо в квадратах), замена алфавита — тайнопись глаголицей, тайнопись греческой азбукой, а также особые приёмы письма, например, монокондил. Наиболее ранние тексты с использованием тайнописи относятся к XII веку.

Существует мнение, что в более поздний период тайнопись использовалась для иконографии, например, при написании иконы XIV века «Донская Богоматерь». Согласно другой точке зрения, буквенный ряд является лишь , который был широко распространён как в древнерусской, так и, например, в византийской иконописи.

Криптография от Средних веков до Нового времени

В Средние века криптография — в основном, моноалфавитные шифры — начинает широко использоваться дипломатами, купцами и даже простыми гражданами. Постепенно, по мере распространения техники частотного криптоанализа, шифры усложняются, что приводит к появлению шифров омофонической замены, а затем и полиалфавитных шифров.

Развитие криптографии в арабских странах

image
Первая страница манускрипта Ал-Кинди — самое раннее известное упоминание о частотном криптоанализе

С VIII века н. э. развитие криптографии происходит в основном в арабских странах. Считается, что арабский филолог Халиль аль-Фарахиди первым обратил внимание на возможность использования стандартных фраз открытого текста для дешифрования. Он предположил, что первыми словами в письме на греческом языке византийскому императору будут «Во имя Аллаха», что позволило ему прочитать оставшуюся часть сообщения. Позже он написал книгу с описанием этого метода — «Китаб аль-Муамма» («Книга тайного языка»).

В 855 году выходит «Книга о большом стремлении человека разгадать загадки древней письменности» арабского учёного Абу Бакр Ахмед ибн Али Ибн Вахшия ан-Набати, одна из первых книг о криптографии с описаниями нескольких шифров, в том числе с применением нескольких алфавитов. Также к IX веку относится первое известное упоминание о частотном криптоанализе — в книге Ал-Кинди «Манускрипт о дешифровке криптографических сообщений».

В книге X века «Адаб аль-Куттаб» («Руководство для секретарей») ас-Сули есть инструкции по шифрованию записей о налогах, что подтверждает распространение криптографии в обычной, гражданской жизни.

В 1412 году выходит 14-томная энциклопедия Ибн ал-Хаима «Субх ал-Ааша», один из разделов которой «Относительно сокрытия в буквах тайных сообщений» содержал описание семи шифров замены и перестановки, частотного метода криптоанализа, а также таблицы частотности букв в арабском языке на основе текста Корана.

В словарь криптологии арабы внесли такие понятия, как алгоритм и шифр.

Криптография эпохи Возрождения

image
Роджер Бэкон

Первой европейской книгой, описывающей использование криптографии, считается труд Роджера Бэкона XIII века «Послание монаха Роджера Бэкона о тайных действиях искусства и природы и ничтожестве магии» (лат. «Epistola Fratris Rog. Baconis, de secretis operibus artis et naturae et nullitate magiae»), описывающий, в числе прочего, применение 7 методов скрытия текста.

В XIV веке сотрудник тайной канцелярии папской курии Чикко Симонети пишет книгу о системах тайнописи, а в XV веке секретарь папы Климентия XII Габриэль де Левинда, родом из города Пармы, заканчивает работу над «Трактатом о шифрах».

(Simeone de Crema) был первым (1401), кто использовал таблицы омофонов для сокрытия каждого гласного в тексте при помощи более чем одного эквивалента. Спустя более ста лет эти таблицы для успешной защиты от криптоаналитических атак использовал Эрнан Кортес.

Первая организация, посвятившая себя целиком криптографии, была создана в Венеции (Италия) в 1452 году. Три секретаря этой организации занимались взломом и созданием шифров по заданиям правительства. В 1469 году появляется шифр пропорциональной замены «».

image
Статуя Альберти во дворе Уффици

Отцом западной криптографии называют учёного эпохи Возрождения Леона Баттисту Альберти. Изучив методы вскрытия использовавшихся в Европе моноалфавитных шифров, он попытался создать шифр, который был бы устойчив к частотному криптоанализу. Трактат о новом шифре был представлен им в папскую канцелярию в 1466 году. Альберти предложил вместо единственного секретного алфавита, как в моноалфавитных шифрах, использовать два или более, переключаясь между ними по какому-либо правилу. Однако флорентийский учёный так и не смог оформить своё открытие в полную работающую систему, что было сделано уже его последователями. Также Альберти предложил устройство из двух скреплённых в центре дисков, каждый из которых имел алфавит, написанный по краю, и мог поворачиваться относительного другого диска. Пока диски не двигаются, они позволяют шифровать с использованием шифра Цезаря, однако через несколько слов диски поворачиваются, и меняется ключ сдвига.

image
Фрагмент оформления гробницы Иоганна Тритемия

Очередной известный результат принадлежит перу германского аббата Иоганна Тритемия, которого многие историки считают вторым отцом современной криптологии. В пятой книге серии «Polygraphia», изданной в 1518 году, он описал шифр, в котором каждая следующая буква шифруется своим собственным шифром сдвига. Его подход был улучшен Джованом Баттистой Белласо, который предложил выбирать некоторое ключевое слово и записывать его над каждым словом открытого текста. Каждая буква ключевого слова используется для выбора конкретного шифра сдвига из полного набора шифров для шифрования конкретной буквы, тогда как в работе Тритемия шифры выбираются просто по циклу. Для следующего слова открытого текста ключ начинал использоваться снова, так, что одинаковые слова оказывались зашифрованы одинаково. Этот способ в настоящий момент известен как шифр Виженера (см. ниже). Кроме этого, Тритемий первым заметил, что шифровать можно и по две буквы за раз — (хотя первый биграммный шифр — Playfair — был предложен лишь в XIX веке). Позже, в XVII веке, член ордена иезуитов Атанасиус Кирхер провёл исследования лингвистических аспектов работ Тритемия, результаты которых опубликовал в своей Polygraphia nova в 1663 году. Одним из результатов стало создание «полиглотического кода на пяти языках», который мог использоваться для шифрования и передачи сообщений на латинском, итальянском, французском, испанском и немецком языках, при этом декодирование могло производиться на любом из указанных языков.

image
Джероламо Кардано

В 1550 году итальянский математик Джероламо Кардано, состоящий на службе у папы римского, предложил новую технику шифрования — решётку Кардано. Этот способ сочетал в себе как стеганографию (искусство скрытого письма), так и криптографию. Затруднение составляло даже понять, что сообщение содержит зашифрованный текст, а расшифровать его, не имея ключа (решётки) в то время было практически невозможно. Решётку Кардано считают первым или, как ещё называют, геометрическим шифром, основанным на положении букв в шифротексте. Другой транспозиционный шифр, намного более лёгкий, использовался в XVII веке при побеге Джона Треваньона от сил Кромвеля, а также во время Второй мировой войны для попыток передачи сведений офицерами захваченной немецкой подводной лодки в письмах домой.

image
Фрэнсис Бэкон

Фрэнсис Бэкон в своей первой работе 1580 года предложил двоичный способ кодирования латинского алфавита, по принципу аналогичный тому, что сейчас используется в компьютерах. Используя этот принцип, а также имея два разных способа начертания для каждой из букв, отправитель мог «спрятать» в тексте одного длинного сообщения короткое секретное. Этот способ получил название «шифр Бэкона», хотя относится больше к стеганографии.

image
Блез де Виженер

Самым известным криптографом XVI века можно назвать Блеза де Виженера. В своём трактате 1585 года он описал шифр, подобный шифру Тритемия, однако изменил систему выбора шифра замены для каждой буквы. Одной из предложенных техник было использование букв другого открытого текста для выбора ключа каждой буквы исходного текста. Описанный шифр известен как шифр Виженера и, при длине случайного ключа, равной длине открытого текста, является абсолютно стойким шифром, что было математически доказано много позже (в XX веке в работах Шеннона). Другая техника использовала результат шифрования для выбора следующего ключа — то, что впоследствии использует Фейстель и компания IBM при разработке шифра DES в 1970-х годах.

image
Шифровка Марии Стюарт

В процессе над Марией Стюарт в качестве доказательств приводились письма к заговорщикам, которые удалось расшифровать. Использовался шифр подстановки, с добавкой ещё нескольких особых знаков, чтобы затруднить расшифровку. Некоторые знаки означали слова, другие не означали ничего, ещё один знак означал, что последующая буква — двойная.

К 1639 году относится первое упоминание о рукописи Войнича — книге, написанной неизвестным автором на неизвестном языке. Расшифровать её пытались многие известные криптографы, но не исключено, что рукопись является всего лишь мистификацией.

Криптоаналитик Этьен Базери (1846—1931) смог, проработав три года, расшифровать архивы Людовика XIV, зашифрованные «Великим шифром» по системе Россиньолей в XVII веке. В бумагах нашёлся приказ короля поместить в заключение узника с тем, чтобы днём он появлялся только в маске. Им оказался генерал Вивьен де Булонд (фр. Vivien de Bulonde), покрывший позором себя и французскую армию во время Девятилетней войны. Предположительно, это и есть знаменитая «Железная маска». Королевский шифр продержался 200 лет.

Испанская империя и колонии в Америке. «Индейская криптография»

В XVI веке при дипломатической переписке императора Карла I становится популярным метод nomenclator — указатель географических названий. 11 марта 1532 года Родриго Ниньо, посол в Венеции, использовал его, чтобы напомнить императору о некоторых средствах защиты на тот случай, если турецкий султан захочет захватить крепость Клиса в Далмации (около Сплита, Хорватия). Почти 25 лет спустя то же самое сделал маркиз де Мондехар, вице-король Неаполя, чтобы известить Филиппа II о возможных переговорах относительно перемирия между христианами и турками, что стало причиной кризиса имперской разведки в Средиземноморье. Бернардино де Мендоса (1541—1604), посол Испании в Англии и Франции во многих своих письмах использовал метод nomenclator, где особую роль играла замена букв цифрами и шифр из биграмм (например, BL = 23, BR = 24, y TR = 34).

image
Закодированное письмо Эрнана Кортеса с использованием комбинированного шифра с подстановкой омофонов и метода nomenclator.

Термин «индейская криптография» («criptografía indiana»), внедрённый исследователем [исп.], применяется для обозначения зашифрованных документов в испанских колониях Америки. Первым известным документом на территории Америки, в котором использовался шифр («caracteres ignotos»), была депеша Христофора Колумба, адресованная Диего Колумбу в 1500 году и перехваченная губернатором Санто-Доминго, Франсиско де Бобадилья.

Письма зашифровывали не только вице-короли и высшие сановники, но и представители католических орденов и отдельные личности: свой шифр имел завоеватель Мексики Эрнан Кортес (использовал комбинированный шифр с подстановкой омофонов и кодирования, а также метод nomenclator) и вице-короли Перу Педро де ла Гаска, Франсиско де Толедо, адмирал . Государственный Совет Испании снабдил графа де Чинчон, губернатора Перу с 1629 по 1639 год, новым изобретением в криптографии начала XVII века — указателем индейских географических названий («nomenclator indiano»); одновременно с этим была внедрена новая система — буквы замещались двумя цифрами (например, AL — 86, BA — 31, BE — 32, BI — 33), использовались также триграммы.

Уникальный слоговой шифр иезуитов использован в Тетради Бласа Валера (Куско, 1616); одновременно в документе содержится дешифровка инкских кипу, юпаны, знаков токапу и секес, во многом и послуживших основой для создания шифра; поскольку ключевое значение в кипу и в шифре имел цвет, то он послужил поводом для изобретения в 1749 году итальянцем Раймондо де Сангро метода цветного книгопечатания.

Чёрные кабинеты

image
Антуан Россиньоль
image
Джон Валлис

В 1626 году, при осаде города Реальмон, а позже и в 1628 году при осаде Ла-Рошели, французский подданный Антуан Россиньоль (1600—1682) расшифровал перехваченные сообщения и тем самым помог победить армию гугенотов. После победы правительство Франции несколько раз привлекало его к расшифровке шифров. После смерти А. Россиньоля его сын, Бонавентур Россиньоль, а позже и внук, Антуан-Бонавентур Россиньоль, продолжили его дело. В то время правительство Франции привлекало к работе множество криптографов, которые вместе образовывали так называемый «Чёрный кабинет».

Антуану Россиньолю принадлежит доктрина, согласно которой стойкость шифра должна определяться видом зашифрованной информации. Для военного времени достаточной будет являться стойкость, если сообщение с приказом армейскому подразделению не будет расшифровано противником хотя бы до момента исполнения получателем, а для дипломатической почты шифр должен обеспечивать сохранность на десятки лет.

В России датой учреждения первой государственной шифровальной службы считают 1549 год — образование «посольского приказа» с «циферным отделением». А как минимум с 1702 года Петра сопровождала походная под руководством первого министра Ф. А. Головина, которая с 1710 года приобрела статус постоянного учреждения. В нём сосредоточилась криптографическая работа с перепиской между Петром, его приближёнными и различными получателями, а также по созданию новых шифров.

Впоследствии над дешифрованием сообщений в России трудились в том числе такие математики, как Кристиан Гольдбах, Леонард Эйлер и Франц Эпинус. При этом во время Семилетней войны (1756—1763) Эйлер, находясь в Пруссии, хотя и продолжал переписываться с высшими лицами Российской империи, также занимался дешифровкой перехваченных писем русских офицеров.

К началу XVIII века подобные кабинеты были по всей Европе, в том числе «Die Geheime Kabinettskanzlei» в Вене, первое дешифровальное отделение в Германии под начальством графа Гронсфельда, группа Джона Валлиса в Англии. До, во время и после войны за независимость США они оказались способны вскрыть большую часть колониальных шифров. Большинство из них было закрыто к середине XIX века, в том числе, по одной из версий — из-за отсутствия вооружённого противостояния с США.

Криптография в британских колониях и США

image
Бенедикт Арнольд

Однако в британских колониях, чаще всего, централизованных организаций не было — перехват и дешифрования выполнялись обычными служащими, при возможности. Известен случай дешифровки письма 1775 года [англ.][англ.], адресованное британцам, в котором он ставил командование врага в известность об армии США около Бостона. Хотя в письме не содержалось действительно секретных данных, его попросили приостановить подобную переписку. Бенедикт Арнольд, генерал армии США, известен в том числе из-за использования «кодовой книги», копия которой должна быть у каждого отправителя и получателя сообщений. Шифр состоял в указании позиции слова в книге, в том числе страницы, строки и номера в строке. Этот метод получил название книжного шифра.

Отцом криптографии США называют учителя и государственного деятеля Джеймса Ловелля. Во время войны за независимость США он дешифровал множество британских сообщений, одно из которых заложило основу для окончательной победы в войне. В будущем Ловелль стал членом комитета по секретной корреспонденции, четвёртым, после Бенджамина Франклина (Пенсильвания), Бенджамина Харрисона (Виргиния) и [англ.] (Мэриленд). Именно там Джеймс заслужил своё признание эксперта конгресса по криптографии и стал называться отцом американской криптографии.

image
Томас Джефферсон

В 1790-х годах будущий президент США Томас Джефферсон построил одну из первых механических роторных машин, упрощавших использование полиалфавитных шифров. Среди других авторов-изобретателей были полковник [англ.], изобретатель машины со вращательными шифровальными дисками с различным количеством букв. Хотя он изобрёл её в 1817 году, вся слава досталась Чарлзу Уитстону за аналогичную машину, представленную на Всемирной выставке 1867 года в Париже. Однако распространение роторные машины получили лишь в начале XX века.

Значительный толчок криптографии дало изобретение телеграфа. Сама передача данных перестала быть секретной, и сообщение, в теории, мог перехватить кто угодно. Интерес к криптографии возрос в том числе и среди простого населения, в результате чего многие попытались создать индивидуальные системы шифрования. Преимущество телеграфа было явным и на поле боя, где командующий должен был отдавать немедленные приказания по всей линии фронта или хотя бы на всём поле сражения, а также получать информацию с мест событий. Это послужило толчком к развитию полевых шифров. Сначала армия США использовала шифр Виженера с коротким ключевым словом, однако после открытия метода Касиски в 1863 году он был заменён.

image
Чарлз Уитстон
image

Дальнейший прогресс был связан как с индивидуальными, так и с государственными исследованиями. В 1854 году Чарлз Уитстон описал, а [англ.] добился применения британскими вооружёнными силами нового шифра, как его позже назовут — шифра Плейфера. Его особенностью была относительная простота использования, хотя этот шифр являлся одним из первых, в котором применялась замена биграмм вместо отдельных букв. Поэтому его использовали для шифрования важной, но не очень секретной информации во время боя — через то время, которое противник потратит на взлом шифра, информация станет уже неактуальной. Шифр использовался вплоть до Второй мировой войны.

Во время Гражданской войны в США (1861—1865) шифры были не очень сложными. В то время как Союзные силы имели централизованные правила шифрования, командование Конфедерации оставляло эти вопросы на усмотрение полевых командиров. В результате на местах использовались настолько простые схемы, что иногда противник расшифровывал сообщения быстрее, чем его номинальный получатель. Одной из проблем было использование стандартных ключевых фраз для довольно хорошего шифра Виженера. Три самых известных были фразы «Manchester Bluff», «Complete Victory» и «Come Retribution». Их довольно быстро «открыли» криптоаналитики союзных сил. Проблема выбора сильных паролей и ключевых фраз является довольно острой и до сих пор (среди современных — «123456», «password» и «12345678»).

На пути к математической криптографии

В 1824 году выходит книга Жана-Франсуа Шампольона «Précis du système hiérogl. d. anciens Egyptiens ou recherches sur les élèments de cette écriture» («Краткий очерк иероглифической системы древних египтян или исследования элементов этого письма»), содержавшая расшифровку египетских иероглифов, скрывавших свои тайны более трёх тысяч лет.

image
Огюст Керкгоффс

В 1863 году Фридрих Касиски опубликовал метод, впоследствии названный его именем, позволявший быстро и эффективно вскрывать практически любые шифры того времени. Метод состоял из двух частей — определение периода шифра и дешифровка текста с использованием частотного криптоанализа.

В 1883 году Огюст Керкгоффс опубликовал труд под названием «Военная криптография» (фр. La Cryptographie Militaire). В нём он описал шесть требований, которым должна удовлетворять защищённая система. Хотя к некоторым из них эксперты относятся с подозрением, но отмечают труд за саму попытку:

  1. шифр должен быть физически, если не математически, невскрываемым;
  2. система не должна требовать секретности, на случай, если она попадёт в руки врага;
  3. ключ должен быть простым, храниться в памяти без записи на бумаге, а также легко изменяемым по желанию корреспондентов;
  4. зашифрованный текст должен [без проблем] передаваться по телеграфу;
  5. аппарат для шифрования должен быть легко переносимым, работа с ним не должна требовать помощи нескольких лиц;
  6. аппарат для шифрования должен быть относительно прост в использовании, не требовать значительных умственных усилий или соблюдения большого количества правил.
Auguste Kerckhoffs. La Cryptographie Militaire

В настоящее время второе из этих правил известно как принцип Керкгоффса.

В конце XIX — начале XX века правительства стран вновь бросили значительные силы на шифрование и криптоанализ. В 1914 году Британия открыла «Комнату 40», в 1917 году США — MI-8, ставшую предшественницей современного Агентства национальной безопасности.

image
Уильям Фридман

В 1918 году вышла монография американского криптографа российского происхожденияУильяма Ф. Фридмана «Индекс совпадения и его применение в криптографии» (англ. «Index of Coincidence and Its Applications in Cryptography»). Работа вышла в открытой печати, несмотря на то, что была выполнена в рамках военного заказа. Двумя годами позже Фридман ввёл в научный обиход термины «криптология» и «криптоанализ».

В начале 1920-х годов практически одновременно в разных странах появляются патенты и электромеханические машины, использующие принципы криптографического диска (ротора) и автоматизирующие процесс шифрования. В США это был [англ.], после него — [англ.] из Нидерландов и его «Энигма» (позже патент был куплен Артуром Шербиусом), Арвид Герхард Дамм из Швеции и его машина «B-1» — разработки последнего были продолжены Борисом Хагелиным.

В 1928—1929 годах польское «Бюро шифров» организовало курсы для 20 математиков со знанием немецкого языка — будущих криптоаналитиков, трое из которых известны работой по взлому «Энигмы». До этого на работу принимали в основном лингвистов.

В 1929 году Лестер Хилл (англ. Lester S. Hill) опубликовал в журнале «The American Mathematical Monthly» статью «Cryptography in an Algebraic Alphabet». В ней он описал подход к конструированию криптографических систем, для которых математически была доказана их неуязвимость для частотных атак, в том числе к методу Касиски. Для представления текста он перевёл его в цифровой вид, а для описания шифрования использовал полиномиальные уравнения. С целью упрощения вычисления были представлены в виде операций над матрицами, отдельные элементы которых складывались и умножались по модулю 26 (по числу букв в латинском алфавите). Так как система оказалась слишком сложна в использовании, он собрал механическую шифровальную машину, которая упрощала эти операции. Машина могла использовать лишь ограниченное множество ключей, и даже с машиной шифр использовался очень редко — лишь для шифрования некоторых государственных радиопередач. Тем не менее его основной вклад — математический подход к конструированию надёжных криптосистем.

Криптография на Руси и в России

Криптография как род профессиональной деятельности появилась на Руси при Иване IV. Крупные дипломатические и военные акции царя требовали защиты пересылаемых приказов от чтения при перехвате. До прихода к власти Петра I криптографы были востребованы исключительно в Посольском приказе. Пётр же стал первым российским правителем, полностью понявшим невозможность безопасного существования государства без надёжной защиты писем, документов и приказов. С 1700 года вся деятельность по созданию шифров и попыткам проанализировать перехваченные иностранные шифры стала вестись в цифирном отделении Посольского приказа, а с 1702 года - в . При этом, слова «шифр» и «ключ» до XX века были синонимами: ключом называли принцип шифрования, а его раскрытие означало гибель шифра.

Шифры петровской эпохи были шифрами замены, с тем дополнением, что открытый текст письма состоял из частей, написанных на нескольких разных языках. Шифры вручались отбывавшим на миссии дипломатам, командирам крупных военных подразделений. Начиная с 30-х годов XVIII века каждое десятилетие ужесточались требования к шифрам, а последним находились новые применения. Так, с 1730-х годов таблицы замены стали составляться с поправкой на защиту от частотного криптоанализа. В 1740-е годы в России начинают свою работу упомянутые выше чёрные кабинеты. А в 1750-х годах от шифров стали требовать алфавиты мощностью более чем в тысячу символов

Правление Екатерины II ознаменовано расцветом дешифровального дела в чёрных кабинетах. Производилась дешифровка, в первую очередь, масонских писем. Масоны пользовались семантическими шифрами, основанными на «гиероглифах», особых символах. Сложность дешифровки писем масонов была усугублена тем, что получатель, так или иначе «посвящённый» в тайну, волен был сам трактовать содержание письма. Именно активную перлюстрацию писем масонов имеют в виду, когда упоминают расцвет агентурных сетей при Екатерине II.

В начале XIX века с приходом к власти Александра I вся криптографическая деятельность переходит в ведение Канцелярии Министерства иностранных дел Российской империи. Одним из наиболее значимых достижений ведомства стало дешифрование приказов и переписки Наполеона I во время Отечественной войны 1812 года. С 1803 года на службе в Канцелярии находился выдающийся российский учёный П. Л. Шиллинг, которому приписывается изобретение биграммных шифров.

Первая половина XIX века ознаменована изобретением электромагнитного телеграфа П. Л. Шиллингом в 1832 году. Для его безопасного использования был опубликован коммерческий шифр. Появление этого шифра привело к созданию и государственных дипломатических шифров для передачи данных с использованием современных технологий. А созданный примерно в те же годы устанавливал сроки действия каждого шифра.

Криптография в литературе

Криптография оказала влияние и на литературу. Упоминания о криптографии встречаются ещё во времена Гомера и Геродота, хотя они описывали искусство шифрования в контексте различных исторических событий. Первым вымышленным упоминанием о криптографии можно считать роман «Гаргантюа и Пантагрюэль» французского писателя XVI века Франсуа Рабле, в одной из глав которого описываются попытки чтения зашифрованных сообщений. Упоминание встречается и в «Генрихе V» Шекспира.

Впервые как центральный элемент художественного произведения криптография используется в рассказе «Золотой жук» Эдгара Аллана По 1843 года. В нём писатель не только показывает способ раскрытия шифра, но и результат, к которому может привести подобная деятельность — нахождение спрятанного сокровища.

Однако, по мнению Дэвида Кана, лучшим описанием применения криптографии является рассказ 1903 года Артура Конан Дойля «Пляшущие человечки». В рассказе великий сыщик Шерлок Холмс сталкивается с разновидностью шифра, который не только прячет смысл написанного, но, используя символы, похожие на детские картинки, скрывает сам факт передачи секретного сообщения. В рассказе герой успешно применяет частотный анализ, а также предположения о структуре и содержании открытых сообщений для разгадывания шифра.

…величайший подвиг вымышленного криптоанализа был совершён, естественно, величайшим из вымышленных детективов.

David Kahn. The Codebreakers — The Story of Secret Writing.

Криптография Первой мировой войны

image
Фотокопия телеграммы Циммермана

До Первой мировой войны Россия, наряду с Францией, являлась лидером в области криптоанализа на государственном уровне. Англия, США, Германия и менее влиятельные государства вообще не имели государственной дешифровальной службы, а Австро-Венгрия читала, в основном, переписку соседних государств. При этом если во Франции и Австро-Венгрии дешифровальная служба была военной, то в России — гражданской.

Во время Первой мировой войны криптография и, в особенности, криптоанализ становятся одним из инструментов ведения войны. Известны факты расшифровки русских сообщений австрийцами, русскими же был расшифрован немецкий шифр (благодаря найденной водолазами копии кодовой книги), после чего результаты были переданы союзникам. Для перехвата радиосообщений были построены специальные подслушивающие станции, в результате работы которых (вместе с умением дешифровать немецкий шифр, использовавшийся в том числе турками) русский флот был осведомлён о составе и действиях противника. В британском адмиралтействе было создано специальное подразделение для дешифровки сообщений («комната 40»), которое за время войны расшифровало около 15 тысяч сообщений. Этот результат сыграл важную роль в сражении при Доггер-банке и Ютландском сражении.

Возможно, наиболее известным результатом работы криптоаналитиков времени Первой мировой войны является расшифровка телеграммы Циммермана, подтолкнувшая США к вступлению в войну на стороне Антанты.

Россия

К числу успешных операций относится проведённое ещё в мирное время похищение кодовой книги посла США в Бухаресте. Из-за того, что посол не доложил начальству о пропаже (а пользовался аналогичной кодовой книгой «соседа» — посла США в Вене), российская сторона смогла читать переписку США со своими послами вплоть до Первой мировой войны. Однако после её начала поток сообщений резко снизился. Это было связано с прекращением радиообмена между Германией, Австро-Венгрией и внешним миром, а также со слабой технической оснащённостью российских служб.

После начала боевых действий были созданы станции радиоперехвата, особенно на Балтике, а также организованы дешифровальные отделения при штабах армии и флота. Однако из-за нехватки квалифицированного персонала сообщения часто оставались необработанными. Помощь армии осуществляла и собственная дешифровальная служба Департамента полиции. Однако все эти действия были предприняты слишком поздно, чтобы оказать сколько-нибудь ощутимое влияние на ход боевых действий.

Англия

После успешной ликвидации германского подводного канала связи в Северном море и радиостанций в Африке, на Самоа и в Китае Германия была вынуждена использовать, кроме линий союзников, телеграф, почту и радиосвязь. Это создало благоприятные условия для перехвата сообщений, в том числе для Англии, что впоследствии дало значительный вклад в победу над Тройственным союзом. Хотя Англия изначально не была готова к этой возможности, она сумела быстро воспользоваться ею. В 1914 году в адмиралтействе появляется «Комната 40», в создании которой участвовал и тогдашний глава адмиралтейства Уинстон Черчилль.

Все эти годы, в течение которых я занимал официальные должности в правительстве, начиная с осени 1914 года, я прочитывал каждый из переводов дешифрованных сообщений и в качестве средства выработки правильного решения в области общественной политики придавал им большее значение, чем любому другому источнику сведений, находившемуся в распоряжении государства.

Churchill to Austen Chamberlain

Благодаря помощи русских, захвативших кодовую книгу с затонувшего германского крейсера «Магдебург», а также собственным подобным операциям, англичане сумели разгадать принцип выбора шифров Германией. И хотя для надводного флота, из-за плохой организации связи между берегом и кораблями, это не дало большой пользы, чтение переписки дало значительный вклад в уничтожение германских подводных лодок.

Принесло пользу и использование явного обмана. С помощью ложного приказа, отправленного английским агентом немецким шифром, недалеко от Южной Америки была уничтожена целая эскадра. С помощью подложного английского кода, попавшего в руки Антанте в мае 1915 года, англичане не раз вводили Германию в заблуждение, заставив, например, в сентябре 1916 года оттянуть значительные силы для отражения мифической десантной атаки.

19 января 1917 года англичанам удалось частично расшифровать текст телеграммы, отправленной статс-секретарём иностранных дел Германии Артуром Циммерманом немецкому посланнику в Мексике [англ.]. В прочитанной части содержалась информация о планах неограниченной войны на море. Однако только к середине февраля 1917 года телеграмма оказалась расшифрованной полностью. В телеграмме содержались планы по возвращении Мексике части территорий за счёт США. Информация была передана [англ.], послу США в Англии. После проверки подлинности (в том числе — после подтверждения самого Циммермана) телеграмма сыграла главную роль для оправдания в глазах общественности вступления США в Первую мировую войну против Четверного союза.

Франция

Наиболее драматическим моментом в криптографии Франции был июнь 1918 года, когда было жизненно необходимо узнать направление немецкого наступления на Париж. Жорж Панвэн сумел за несколько напряжённых дней, потеряв 15 килограмм веса, вскрыть немецкий шифр ADFGVX. В результате Париж был спасён.

Германия

Каждой немецкой дивизии был придан профессор математики, специалист по криптоанализу, немцы читали радиопередачи русских войск, что, в частности, обеспечило сокрушительную победу немцев над превосходящими силами русской армии в Битве при Танненберге. Впрочем, из-за недостатка криптографов, а также телефонных проводов, русские часто вели передачи по радио открытым текстом. Так или иначе, генерал Людендорф к 11 вечера имел в своём распоряжении все русские депеши за день.

Криптография Второй мировой войны

Перед началом Второй мировой войны ведущие мировые державы имели электромеханические шифрующие устройства, результат работы которых считался невскрываемым. Эти устройства делились на два типа — роторные машины и машины на цевочных дисках. К первому типу относят «Энигму», использовавшуюся сухопутными войсками Германии и её союзников, второму — американскую M-209.

В СССР производились оба типа машин.

Германия: «Энигма», «Fish»

image
Трёхроторная военная немецкая шифровальная машина «Энигма» (версия с метками)

История самой известной электрической роторной шифровальной машины — «Энигма» — начинается в 1917 году — с патента, полученного голландцем . В следующем году патент был перекуплен Артуром Шербиусом, начавшим коммерческую деятельность с продажи экземпляров машины как частным лицам, так и немецким армии и флоту.

Германские военные продолжают совершенствовать «Энигму». Без учёта настройки положения колец (нем. Ringstellung), количество различных ключей составляло 1016. В конце 1920-х — начале 1930-х годов, несмотря на переданные немецким аристократом Хансом Тило-Шмидтом данные по машине, имевшиеся экземпляры коммерческих вариантов, британская и французская разведка не стали браться за задачу криптоанализа. Вероятно, к тому времени они уже сочли, что шифр является невзламываемым. Однако группа из трёх польских математиков так не считала и, вплоть до 1939 года, вела работы по «борьбе» с «Энигмой» и даже умела читать многие сообщения, зашифрованные «Энигмой» (в варианте до внесения изменений в протокол шифрования от декабря 1938 года). У одного из них, Мариана Реевского, зародилась идея бороться с криптографической машиной с помощью другой машины. Идея озарила Реевского в кафе, и он дал машине имя «Бомба» по названию круглого пирожного. Среди результатов, переданных британским разведчикам перед захватом Польши Германией, были и «живые» экземпляры «Энигмы», и электромеханическая машина «Bomba», состоявшая из шести спаренных «Энигм» и помогавшая в расшифровке (прототип для более поздней «Bombe» Алана Тьюринга), а также уникальные методики криптоанализа.

Дальнейшая работа по взлому была организована в Блетчли-парке, сегодня являющемся одним из предметов национальной гордости Великобритании. В разгар деятельности центр «Station X» насчитывал 12 тысяч человек, но, несмотря на это, немцы не узнали о нём до самого конца войны. Сообщения, расшифрованные центром, имели гриф секретности «Ultra» — выше, чем использовавшийся до этого «Top Secret» (по одной из версий, отсюда и название всей британской операции — «Операция Ультра»). Англичане предпринимали повышенные меры безопасности, чтобы Германия не догадалась о раскрытии шифра. Ярким эпизодом является случай с бомбардировкой Ковентри 14 ноября 1940 года, о которой премьер-министру Великобритании Уинстону Черчиллю было известно заранее благодаря расшифровке приказа. Однако Черчилль, опираясь на мнение аналитиков о возможности Германии догадаться об операции «Ультра», принял решение о непринятии мер к защите города и эвакуации жителей.

Война заставляет нас всё больше и больше играть в Бога. Не знаю, как бы я поступил…

Президент США Франклин Рузвельт о бомбардировке Ковентри

Хотя для СССР существование и даже результаты работы «Station X» секрета не представляли. Именно из результатов сообщений, дешифрованных в «Station X», СССР узнал о намечающемся «реванше» Гитлера за Сталинградскую битву и смог подготовиться к операции на Курском направлении, получившем названии «Курская дуга».

С современной точки зрения шифр «Энигмы» был не очень надёжным, но только сочетание этого фактора с наличием множества перехваченных сообщений, кодовых книг, донесений разведки, результатов усилий военных и даже террористических атак позволило «вскрыть» шифр.

image
Германская криптомашина Lorenz

Однако с 1940 года высшее германское командование начало использовать новый метод шифрования, названный британцами «Fish». Для шифрования использовалось новое устройство «Lorenz SZ 40», разработанное по заказу военных. Шифрование основывалось на принципе одноразового блокнота (шифр Вернама, одна из модификаций шифра Виженера, описанная в 1917 году) и при правильном использовании гарантировало абсолютную криптостойкость (что было доказано позже в работах Шеннона). Однако для работы шифра требовался «надёжный» генератор случайной последовательности, который бы синхронизировался на передающей и принимающей стороне. Если криптоаналитик сумеет предсказать следующее число, выдаваемое генератором, он сможет расшифровать текст.

Генератор, используемый в машинах «Lorenz SZ 40» оказался «слабым». Однако его взлом всё равно нельзя было осуществить вручную — криптоаналитикам из Блетчли-парка потребовалось создать устройство, которое бы перебирало все возможные варианты и избавляло бы криптоаналитиков от ручного перебора.

Таким устройством стала одна из первых программируемых вычислительных машин «Colossus», созданная Максом Ньюманом и Томми Флауэрсом при участии Алана Тьюринга в 1943 году (хотя некоторые источники указывают, что она была сделана для взлома «Энигмы»). Машина включала 1600 электронных ламп и позволила сократить время, требуемое на взлом сообщений, с шести недель до нескольких часов.

Япония

На вооружении Японии стояло несколько систем шифров разной степени сложности, наиболее изощрённая система, введённая в действие в 1939 году — «Пурпурный код» (англ. Purple), использовала электромеханическую машину, как и у немцев. Необычайным усилием и практически в одиночку американский криптограф русского происхождения Уильям Фридман смог взломать японский код и реконструировать саму японскую машину. Сведения из расшифрованной переписки получили кодовое название «Мэджик». Одним из первых важных сообщений через «Мэджик» было, что японцы собираются напасть на США, к чему последние не успели подготовиться. В дальнейшем ходе войны американцы получали с помощью «Мэджик» много полезных сведений, в том числе и о состоянии дел у союзников японцев — нацистской Германии. Непомерное напряжение подорвало здоровье Фридмана, и в 1941 году он вынужден был демобилизоваться, хотя продолжил работу и далее как гражданское лицо, а после войны снова стал военным.

СССР

В армии и флоте СССР использовались шифры с кодами различной длины — от двух символов (фронт) до пяти (стратегические сообщения). Коды менялись часто, хотя иногда и повторялись на другом участке фронта. По ленд-лизу СССР получил несколько M-209, которые использовались как основа для создания своих собственных шифровальных машин, хотя об их использовании неизвестно.

Также для связи высших органов управления страной (в том числе Ставки Верховного Главнокомандования) и фронтами использовалась ВЧ-связь. Она представляла собой технические средства для предотвращения прослушивания телефонных разговоров, которые модулировали высокочастотный сигнал звуковым сигналом от мембраны микрофона. Уже во время Второй мировой войны механизм заменили на более сложный, который разбивал сигнал на отрезки по 100—150 мс и три-четыре частотных полосы, после чего специальный шифратор их перемешивал. На приёмном конце аналогичное устройство производило обратные манипуляции для восстановления речевого сигнала. Криптографической защиты не было, поэтому, используя спектрометр, можно было выделить используемые частоты и границы временных отрезков, после чего медленно, по слогам, восстанавливать сигнал.

Во время советско-финской войны (1939—1940) Швеция успешно дешифровывала сообщения СССР и помогала Финляндии. Так, например, во время битвы при Суомуссалми успешный перехват сообщений о продвижении советской 44-й стрелковой дивизии помог Карлу Маннергейму вовремя выслать подкрепления, что стало залогом победы. Успешное дешифрование приказов о бомбовых ударах по Хельсинки позволяло часто включить систему оповещения о воздушном ударе ещё до того, как самолёты стартуют с территории Латвии и Эстонии.

30 декабря 1937 года было образовано 7-е отделение (в дальнейшем — 11-й отдел) Управления разведки Наркомата ВМФ, задачей которого являлось руководство и организация дешифровальной работы. В годы войны на дешифровально-разведочной службе СССР состояло не более 150 человек, однако, по мнению  — капитана 1 ранга в отставке, ветерана-подводника, ДРС показала «удивительную результативность и эффективность». В 1941—1943 годах ДРС Балтийского флота было взломано 256 германских и финляндских шифров, прочитано 87 362 сообщения. ДРС Северного флота (всего — 15 человек) взломала 15 кодов (в 575 вариантах) и прочитала более 55 тыс. сообщений от самолётов и авиабаз противника, что, по оценке Кулинченко, «позволило полностью контролировать всю закрытую переписку ВВС Германии». ДРС СФ также раскрыто 39 шифров и кодов, используемых аварийно-спасательной, маячной и радионавигационной службами и береговой обороной противника и прочитано около 3 тыс. сообщений. Важные результаты были получены и по другим направлениям. ДРС Черноморского флота имела информацию и о текущей боевой обстановке и даже перехватывала некоторые стратегические сообщения.

Если бы не было разведки Черноморского флота, я не знал бы обстановки на Юге.

Верховный главнокомандующий Сталин, лето 1942 года

Успешные результаты по чтению зашифрованной японской дипломатической переписки позволили сделать вывод о том, что Япония не намерена начинать военные действия против СССР. Это дало возможность перебросить большое количество сил на германский фронт.

В передачах радиосвязи с советскими ядерными шпионами в США (см. создание советской атомной бомбы) Центр в Москве использовал теоретически неуязвимую криптографическую систему с одноразовым ключом. Тем не менее в ходе реализации глубоко засекреченного проекта «Венона» контрразведке США удавалось расшифровать передачи, в некоторые периоды около половины из них. Это происходило оттого, что в военные годы из-за недостатка ресурсов некоторые ключи использовались повторно, особенно в 1943—1944 годах. Кроме того, ключи не были по-настоящему случайными, так как производились машинистками вручную.

США

image
Криптографическая машина M-209

Американская шифровальная машина M-209 (CSP-1500) являлась заменой [англ.] (CSP-885) для передачи тактических сообщений. Была разработана шведским изобретателем российского происхождения Борисом Хагелиным в конце 1930-х годов. Несколько экземпляров было приобретено для армии США, после чего дизайн был упрощён, а механические части — укреплены. Впервые машина была использована в Североафриканской кампании во время наступления в ноябре 1942 года. До начала 1960-х годов компанией [англ.] было изготовлено около 125 тысяч устройств.

Машина состояла из 6 колёс, комбинация выступов которых давала значение сдвига для буквы текста. Период криптографической последовательности составлял 101 405 850 букв. Хотя машина не могла использоваться для шифрования серьёзного трафика (не была криптографически стойкой), M-209 была популярна в армии из-за малого веса, размера и лёгкости в обучении.

Также США во время Второй мировой войны набирали связистов из индейского племени Навахо, язык которого за пределами США никто не знал. При этом была учтена проблема, возникшая ещё во время Первой мировой войны с использованием языка племени Чокто для похожих целей — в обоих языках не было достаточного количества военных терминов. Поэтому был составлен словарь из 274 военных терминов, а также 26 слов алфавитного кода. Последний был впоследствии расширен для предотвращения частотных атак. Как указывает Сингх, именно отсутствие знания языка племени Навахо стало причиной того, что этот код так и остался не расшифрован японцами. Информация об использовании столь экзотического средства шифрования радиопереговоров была рассекречена лишь в 1968 году.

Крупным успехом американских криптоаналитиков явился «Венона» - проект по расшифровке переговоров советской разведки со своими агентами в ядерном «проекте Манхэттен». Первые сведения о проекте для публики появились лишь в 1986 и окончательно в 1995 году. Поэтому результаты перехвата не могли быть использованы на таких судебных процессах, как дело Розенбергов. Некоторые шпионы так и остались безнаказанными.

Расшифровка стала возможной из-за несовершенств реализации протокола — повторное использование ключа и неполная случайность при создании ключа. Если бы ключ отвечал всем требованиям алгоритма, взлом кода был бы невозможен.

Математическая криптография

После Первой мировой войны правительства стран засекретили все работы в области криптографии. К началу 1930-х годов окончательно сформировались разделы математики, являющиеся основой для будущей науки — общая алгебра, теория чисел, теория вероятностей и математическая статистика. К концу 1940-х годов построены первые программируемые счётные машины, заложены основы теории алгоритмов, кибернетики. Тем не менее в период после Первой мировой войны и до конца 1940-х годов в открытой печати было опубликовано совсем немного работ и монографий, но и те отражали далеко не самое актуальное состояние дел. Наибольший прогресс в криптографии достигается в военных ведомствах.

Ключевой вехой в развитии криптографии является фундаментальный труд Клода Шеннона «Теория связи в секретных системах» (англ. Communication Theory of Secrecy Systems) — секретный доклад, представленный автором в 1945 году и опубликованный им в «» в 1949 году. В этой работе, по мнению многих современных криптографов, был впервые показан подход к криптографии в целом как к математической науке. Были сформулированы её теоретические основы и введены понятия, с объяснения которых сегодня начинается изучение криптографии студентами.

В 1960-х годах начали появляться различные блочные шифры, которые обладали большей криптостойкостью по сравнению с результатом работы роторных машин. Однако они предполагали обязательное использование цифровых электронных устройств — ручные или полумеханические способы шифрования уже не использовались.

image
Дэвид Кан

В 1967 году выходит книга Дэвида Кана «Взломщики кодов». Хотя книга не содержала сколько-нибудь новых открытий, она подробно описывала имеющиеся на тот момент результаты в области криптографии, большой исторический материал, включая успешные случаи использования криптоанализа, а также некоторые сведения, которые правительство США полагало всё ещё секретными. Книга имела заметный коммерческий успех и познакомила с криптографией десятки тысяч людей. С этого момента начали понемногу появляться работы и в открытой печати.

Примерно в это же время Хорст Фейстель переходит из Военно-воздушных сил США на работу в лабораторию корпорации IBM. Там он занимается разработкой новых методов в криптографии и разрабатывает ячейку Фейстеля, являющуюся основой многих современных шифров, в том числе шифра Lucifer, ставшего прообразом шифра DES — стандарта шифрования США с 23 ноября 1976 года, первого в мире открытого государственного стандарта на шифрование данных, не составляющих государственной тайны. При этом по решению Агентства национальной безопасности США (АНБ) при принятии стандарта длина ключа была уменьшена со 112 до 56 бит. Несмотря на найденные уязвимости (связанные, впрочем, в первую очередь, именно с уменьшенной длиной ключа), он использовался, в том числе с изменениями, до 2001 года. На основе ячейки Фейстеля были созданы и другие шифры, в том числе TEA (1994 год), Twofish (1998 год), IDEA (2000 год), а также ГОСТ 28147-89, являющийся стандартом шифрования в России как минимум с 1989 года.

image
Уитфилд Диффи
image
Мартин Хеллман

В 1976 году публикуется работа Уитфилда Диффи и Мартина Хеллмана «Новые направления в криптографии» (англ. «New Directions in Cryptography»). Эта работа открыла новую область в криптографии, теперь известную как криптография с открытым ключом. Также в работе содержалось описание алгоритма Диффи — Хеллмана, позволявшего сторонам сгенерировать общий секретный ключ, используя только открытый канал. Кроме этого, одним из результатов публикации стал значительный рост числа людей, занимающихся криптографией.

Хотя работа Диффи-Хеллмана создала большой теоретический задел для открытой криптографии, первой реальной криптосистемой с открытым ключом считают алгоритм RSA (названный по имени авторов — Rivest, Shamir и Adleman). Опубликованная в августе 1977 года работа позволила сторонам обмениваться секретной информацией, не имея заранее выбранного секретного ключа. Опасаясь распространения системы в негосударственных структурах, АНБ безуспешно требовало прекращения распространения системы. RSA используется во всём мире и, на 1996 год, являлся стандартом де-факто для шифрования с открытым ключом. Черновики стандарта ISO для цифровой подписи и банковского стандарта ANSI основаны на RSA, также он служит информационным дополнением для , принят в качестве стандарта во Французском банковском сообществе и в Австралии. В США, из-за давления АНБ, стандарты на шифрование с открытым ключом или цифровую подпись отсутствуют, хотя большинство компаний использует стандарт PKCS #1, основанный на RSA.

И RSA, и алгоритм Диффи — Хеллмана были впервые открыты в английских спецслужбах в обратном порядке, но не были ни опубликованы, ни запатентованы из-за секретности.

В России для шифрования с открытым ключом стандарт отсутствует, однако для электронной цифровой подписи (органически связанной с шифрованием с открытым ключом) принят стандарт ГОСТ Р 34.10-2001, использующий криптографию на эллиптических кривых.

Открытая криптография и государство

Начиная с 1970-х годов интерес к криптографии растёт со стороны отдельных исследователей, бизнеса и частных лиц. Этому способствовали в том числе и публикации в открытой печати — книга Дэвида Кана «Взломщики кодов», готовность научной (создание ячейки Фейстеля, работы Диффи и Хеллмана, шифров DES и RSA) и технической базы (вычислительной техники), а также наличие «заказа» со стороны бизнеса — требований к надёжной передаче информации в рамках отдельной страны и по всему миру. Одновременно с этим появилось и сопротивление со стороны государства развитию открытой криптографии (гражданской криптографии), что видно на примере истории противодействия АНБ. Среди причин негативного отношения правительства указывают на недопустимость попадания надёжных систем шифрования в руки террористов, организованной преступности или вражеской разведки.

После возрастания общественного интереса к криптографии в США в конце 1970-х и начале 1980-х годов АНБ предприняло ряд попыток подавить интерес общества к криптографии. Если с компанией IBM удалось договориться (в том числе по вопросу снижения криптостойкости шифра DES), то научное сообщество пришлось контролировать через систему грантов — Национальный научный фонд США. Представители фонда согласились направлять работы по криптографии на проверку в АНБ и отказывать в финансировании определённых научных направлений. Также АНБ контролировала и бюро патентов, что позволяло наложить гриф секретности в том числе на изобретения гражданских лиц. Так, в 1978 году гриф «секретно», в соответствии с законом Invention Secrecy Act о засекречивании изобретений, которые могли быть использованы для совершенствования техники военного назначения, получило изобретение «Phaserphone» группы под руководством Карла Николаи (англ. Carl R. Nicolai), позволяющее шифровать голос. После того как история получила значительную огласку в прессе, АНБ пришлось отказаться от попыток засекретить и монополизировать изобретение. Также в 1978 году гражданский сотрудник АНБ Джозеф Мейер (англ. Joseph Meyer) без согласования с начальством послал в IEEE, членом которого он также являлся, письмо с предупреждением, что публикация материалов по шифрованию и криптоанализу нарушает [англ.]. Хотя Мейер выступал как частное лицо, письмо было расценено как попытка АНБ прекратить гражданские исследования в области криптографии. Тем не менее его точка зрения не нашла поддержки, но само обсуждение создало рекламу как открытой криптографии, так и 1977 года — науки, тесно связанной с шифрованием и криптоанализом благодаря работам Шеннона.

image
Леонард Макс Адлеман, один из авторов RSA

После провалов, связанных с письмом Мейера и дела группы Николаи, директор АНБ опубликовал несколько статей, в которых призвал академические круги к совместному решению проблем, связанных с открытым изучением криптографии и национальной безопасностью. В результате образовалась некоторая структура самоцензуры — предварительной проверки научных публикаций в особом государственном комитете. В то же время АНБ получает возможность распределять средства на криптографические исследования, «отделив» от Национального научного фонда свой собственный, в 2—3 миллиона долларов США. Тем не менее после конфликта с Леонардо Адлеманом в 1980 году было решено, что заявку на финансирование криптографических исследований можно подавать как в национальный, так и в специализированный фонд АНБ.

Законодательно в США было сделано ограничение на использование открытой криптографии. Выдвигалось требование умышленно обеспечить ослабленную защиту от взлома, чтобы государственные службы при необходимости (в том числе — по решению суда) могли прочитать или прослушать зашифрованные сообщения. Однако из-за нескольких инцидентов взлома коммерческих систем от этого пришлось отказаться, так как запрет на использование сильной криптографии внутри страны стал наносить ущерб экономике. В результате к концу 1980-х годов в США остался единственный запрет — на экспорт «сильной» криптографии, в результате которого, а также из-за развития персональной вычислительной техники, к началу 1990-х годов вся экспортируемая из США криптография стала «полностью слабой».

Тем не менее АНБ и ФБР несколько раз поднимали вопрос о запрете или разрешительном механизме для частных компаний заниматься работами в области криптографии, но эти инициативы всегда встречали сопротивление общества и бизнеса. В настоящий момент АНБ практически отказалась от притязаний и предпочитает выступать экспертной стороной. До этого (а ФБР и до сих пор) несколько раз меняло свою позицию, предлагая различные схемы использования сильной криптографии в бизнесе и частными лицами.

image
Филипп Циммерман, автор PGP

В 1991 году законопроект № 266 включил в себя необязательные требования, которые, если бы они были приняты, заставили бы всех производителей защищённого телекоммуникационного оборудования оставлять «чёрные ходы» (англ. trap doors), которые бы позволили правительству получать доступ к незашифрованным сообщениям. Ещё до того как законопроект провалился, Филипп Циммерман выложил в Интернет PGP — пакет бесплатного программного обеспечения с открытым кодом для шифрования и электронной подписи сообщений. Вначале он планировал выпустить коммерческую версию, но инициатива правительства по продвижению законопроекта побудила его выпустить программу бесплатно. В связи с этим против Циммермана было возбуждено уголовное дело за «экспорт вооружений», которое было прекращено только в 1996 году, когда свет увидела уже 4-я версия программы.

Следующей инициативой стал проект Clipper Chip, предложенный в 1993 году. Чип содержал сильный, согласно заявлению АНБ, алгоритм шифрования Skipjack, который тем не менее позволял третьей стороне (то есть правительству США) получить доступ к закрытому ключу и прочитать зашифрованное сообщение. Этот чип предлагалось использовать как основу для защищённых телефонов различных производителей. Однако эта инициатива не была принята бизнесом, который уже имел достаточно сильные и открытые программы вроде PGP. В 1998 году шифр был рассекречен, после чего Бихам, Шамир и Бирюков в течение одного дня произвели успешные атаки на вариант шифра c 31 раундом (из 32-х).

Тем не менее идея депонирования ключей распространялась. В Великобритании её пытались внедрить несколько лет, а во Франции она начала действовать в 1996 году. Однако, несмотря на значительные усилия США и, в частности, её уполномоченного по криптографии — Дэвида Аарона, многие страны, в том числе входящие в Организацию экономического сотрудничества и развития, в целом отказались от этой идеи в пользу защиты неприкосновенности частной жизни. Также эксперты (например, в докладе Европейской Комиссии «К европейской инфраструктуре цифровых подписей и криптографии» COM (97) 503) отметили наличие множества нерешённых проблем, связанных со структурой централизованного депонирования ключей, в том числе: понижение общей защищённости системы, потенциально высокую стоимость и потенциальную лёгкость обмана со стороны пользователей. Последнее легко пояснить на примере системы Clipper, когда пользователь имел возможность сгенерировать ложную информацию для восстановления ключа (вместе с коротким хеш-кодом) так, что система работала без технической возможности восстановить ключ третьей стороной. В декабре 1998 года на заседании участников Вассенаарского соглашения США попытались получить послабления в правилах экспорта для систем с депонированием ключей, однако стороны не пришли к соглашению. Это можно назвать датой окончательного поражения подобных систем на сегодняшний день. После этого Франция в январе 1999 года объявила об отказе от системы депонирования ключей. Тайвань, в 1997 году объявивший о планах по созданию подобной системы, также отказался от них в 1998 году. В Испании, несмотря на предусмотренную возможность депонирования ключей в принятом в 1998 году законе о телекоммуникациях, система так и не заработала.

После отказа от технических средств доступа к ключам правительства обратились к идее законодательного регулирования этого вопроса — когда человек сам обязуется предоставить заранее или по требованию ключ для чтения сообщений. Этот вариант можно назвать «законный доступ». В разных странах к нему относятся по-разному. ОЭСР оставляет за своими членами свободу в использовании или отказе от данного способа. В июле 1997 года на саммите в Денвере участники «Большой Восьмёрки» идею поддержали. В Малайзии и Сингапуре за отказ предоставления ключей следствию человеку грозит уголовное наказание. В Великобритании и Индии похожие законы рассматриваются. В Ирландии принят закон с положениями о раскрытии открытого текста, но и с рекомендациями против насильственного раскрытия ключей. В Бельгии, Нидерландах и США рассматриваются предложения о раскрытии открытого текста, но с поправками о необязательности свидетельствования против самого себя. Некоторые страны, такие как Дания, отклонили подобную инициативу.

В 2000 году США сняли практически все ограничения на экспорт криптографической продукции, за исключением 7 стран с «террористическими режимами». Ещё одним шагом к открытой криптографии стал конкурс AES, в котором участвовали учёные всего мира.

В России в настоящий момент деятельность по разработке и производству криптографических средств является лицензируемой.

Современная криптография

С конца 1990-х годов начинается процесс открытого формирования государственных стандартов на криптографические протоколы. Пожалуй, самым известным является начатый в 1997 году конкурс AES, в результате которого в 2000 году государственным стандартом США для криптографии с секретным ключом был принят шифр Rijndael, сейчас уже более известный как AES. Аналогичные инициативы носят названия NESSIE (англ. New European Schemes for Signatures, Integrity, and Encryptions) в Европе и CRYPTREC (англ. Cryptography Research and Evaluation Committees) в Японии.

В самих алгоритмах в качестве операций, призванных затруднить линейный и дифференциальный криптоанализ, кроме случайных функций (например, S-блоков, используемых в шифрах DES и ГОСТ) стали использовать более сложные математические конструкции, такие как вычисления в поле Галуа в шифре AES. Принципы выбора алгоритмов (криптографических примитивов) постепенно усложняются. Предъявляются новые требования, часто не имеющие прямого отношения к математике, такие как устойчивость к атакам по сторонним каналам. Для решения задачи защиты информации предлагаются всё новые механизмы, в том числе организационные и законодательные.

Также развиваются принципиально новые направления. На стыке квантовой физики и математики развиваются квантовые вычисления и квантовая криптография. Хотя квантовые компьютеры лишь дело будущего, уже сейчас предложены алгоритмы для взлома существующих «надёжных» систем (например, алгоритм Шора). С другой стороны, используя квантовые эффекты, возможно построить и принципиально новые способы надёжной передачи информации. Активные исследования в этой области идут с конца 1980-х годов.

В современном мире криптография находит множество различных применений. Кроме очевидных — для передачи информации, она используется в сотовой связи, платном цифровом телевидении при подключении к Wi-Fi и на транспорте для защиты билетов от подделок, и в банковских операциях, и даже для защиты электронной почты от спама.

См. также

  • Криптографические войны

Примечания

  1. Введение // История шифровального дела в России. — М.: ОЛМА-ПРЕСС Образование, 2002. — 512 с. — (Досье). — 5000 экз. — ISBN 5-224-03634-8.
  2. Павел Исаев. Некоторые алгоритмы ручного шифрования // КомпьютерПресс. — 2003. — Вып. 3. Архивировано 17 октября 2012 года.
  3. Singh S. The Evolution of Secret Writing // The Code Book, Histoire des codes secrets (англ.): The Science of Secrecy from Ancient Egypt to Quantum Cryptography, De l'Égypte des pharaons à l'ordinateur quantique — New York City: Doubleday, Knopf Doubleday Publishing Group, 1999. — P. 3—14. — 416 p.
  4. Коростовцев М. А. Развитие иероглифической системы. Письмо греко-римского времени. Криптография Архивная копия от 3 июня 2012 на Wayback Machine // Введение в египетскую филологию. — М., 1963.
  5. David Kahn. The First 3,000 Years // The Codebreakers — The Story of Secret Writing. — New York: Charles Scribner's Sons, 1967. — 473 с. — ISBN 0-684-83130-9.
  6. A Brief History of Cryptography (англ.). Cypher Research Laboratories Pty. Ltd. Дата обращения: 10 декабря 2009. Архивировано 26 января 2011 года.
  7. Жельников В. Появление шифров // Криптография от папируса до компьютера. — М.: ABF, 1996. — 335 с. — ISBN 5-87484-054-0.
  8. Фукидид. История I 131, 1.
  9. , 1.4 Криптография как искусство. Немного истории. // 25 этюдов о шифрах: Популярно о современной криптографии. — М.: Теис, 1994. — С. 14—18. — (Математические основы криптологии). — ISBN 5-7218-0014-3.
  10. В русском переводе говорится просто о «палке, больно бьющей» (Архилох, фр. 185 Уэст // Эллинские поэты VIII—III вв. до н. э. М., 1999. С. 228).
  11. «верный гонец, скрижаль муз» (Пиндар. Олимпийские песни VI 92)
  12. Афиней. Пир мудрецов X 74, 451d.
  13. Плутарх. Лисандр. 19 // Сравнительные жизнеописания. Трактаты. Диалоги. Изречения / пер. Мария Сергеенко. — М.: Пушкинская библиотека, АСТ, 2004. — С. 237—259. — 960 с. — (Золотой фонд мировой классики). — 7000 экз. — ISBN 5-94643-092-0, ISBN 5-17-022370-6. Архивировано 15 февраля 2009 года.
  14. Скляров Д. В. 6.2 Литература по криптологии // Искусство защиты и взлома информации. — СПб.: БХВ-Петербург, 2004. — 288 с. — 3000 экз. — ISBN 5-94157-331-6.
  15. , 1.2 Из истории криптографии // Математические основы криптологии. — СПб.: СПб ГУ ИТМО, 2004. — С. 10—13.
  16. Эней Тактик. О перенесении осады Архивная копия от 2 декабря 2010 на Wayback Machine 31, 17—23
  17. Эней Тактик. О перенесении осады Архивная копия от 2 декабря 2010 на Wayback Machine 31, 2—3.
  18. Полибий. Всеобщая история X 46—47.
  19. Fred Cohen. A Short History of Cryptography // Introductory Information Protection. — 1987. — ISBN 1-878109-05-7. Архивировано 20 ноября 2008 года. Архивированная копия. Дата обращения: 6 декабря 2009. Архивировано 20 ноября 2008 года.
  20. Носов, В. А. Краткий исторический очерк развития криптографии (18 октября 2002). Дата обращения: 10 декабря 2009. Архивировано из оригинала 26 января 2011 года.
  21. Авл Геллий. Аттические ночи XVII 9, 1—5 (лат. текст и частичный перевод на английский Архивная копия от 16 октября 2010 на Wayback Machine)
  22. Гай Светоний Транквилл. Жизнь двенадцати Цезарей. Книга первая. Божественный Юлий / пер. М. Л. Гаспарова. — М.: Наука, 1993. Архивировано 1 апреля 2011 года. — 56, 6.
  23. В настоящий момент большинство подобных техник рассматриваются как вариант моноалфавитных шифров и, при наличии достаточного количества шифротекста для анализа, взламываются частотным криптоанализом.
  24. Платов, Антон. Происхождение и история рун. Дата обращения: 17 декабря 2009. Архивировано 5 мая 2010 года.
  25. Сумаруков Г. В. Многообразие древнерусских тайнописей // [lib.ru/HISTORY/RUSSIA/SLOWO/s_sumarukow.txt Затаённое имя: Тайнопись в «Слове о полку Игореве»]. — М.: Издательство МГУ, 1997.
  26. Салько Н. Б. Новое про Феофана Грека // Образотворче мистецтво. — 1971. — С. 18.
  27. Салько Н. Б. Икона Богоматерь Донская. — Л., 1979. — С. 16. — (Публикация одного памятника).
  28. Попов Г. В. Шрифтовой декор Михаилоархангельского собора в Старице 1406—1407 // Древнерусское искусство. Монументальная живопись XI—XVII веков. — М., 1980. — С. 274—296.
  29. Пелевин, Ю. А. Грамотность в Древней Руси. Дата обращения: 10 декабря 2009. Архивировано из оригинала 19 июля 2011 года.
  30. Шанкин, Генрих. Тысяча и одна ночь криптографии. Дата обращения: 19 декабря 2009. Архивировано 15 января 2012 года.
  31. History of Encryption (англ.). SANS Institute InfoSec Reading Room (2001). Дата обращения: 22 февраля 2010.
  32. Singh S. The Arab Cryptanalysts // The Code Book, Histoire des codes secrets (англ.): The Science of Secrecy from Ancient Egypt to Quantum Cryptography, De l'Égypte des pharaons à l'ordinateur quantique — New York City: Doubleday, Knopf Doubleday Publishing Group, 1999. — P. 14—20. — 416 p.
  33. Ibrahim A. al-Kadi, «Origins of Cryptology: The Arab Contributions», en Cryptologia, v. xvi, n. 2, April 1992, p. 97-127
  34. «Cryptography and Data Security: Cryptographic Properties of Arabic», en Proceedings of the Third Saudi Engineering Conference, Riyadh, Saudi Arabia, November 24-27, 1991, v. ii, p. 910—921
  35. С трудом можно ознакомиться в Appendix I к книге: Fr. Rogeri Bacon Opera quædam hactenus inedita. Vol. I. containing I. — Opus Архивная копия от 6 мая 2021 на Wayback Machine на сайте Google Books
  36. Singh S. Renaissance in the West // The Code Book, Histoire des codes secrets (англ.): The Science of Secrecy from Ancient Egypt to Quantum Cryptography, De l'Égypte des pharaons à l'ordinateur quantique — New York City: Doubleday, Knopf Doubleday Publishing Group, 1999. — P. 26—32. — 416 p.
  37. Singh S. Le Chiffre Indéchiffrable // The Code Book, Histoire des codes secrets (англ.): The Science of Secrecy from Ancient Egypt to Quantum Cryptography, De l'Égypte des pharaons à l'ordinateur quantique — New York City: Doubleday, Knopf Doubleday Publishing Group, 1999. — P. 45—51. — 416 p.
  38. Жельников В. Становление науки криптологии // Криптография от папируса до компьютера. — М.: ABF, 1996. — 335 с. — ISBN 5-87484-054-0.
  39. Karl de Leeuw, Jan Bergstra. 11.3 The 17th century // The History of Information Security. — Elsevier, 2007. — P. 312. — 900 p. — ISBN 978-0-444-51608-4.
  40. В. П. Лишевский. Затянувшийся спор // Вестник Российской академии наук. — 2000. — Т. 70, вып. 2. — С. 147—148. Архивировано 11 сентября 2014 года.
  41. Secret Codes. — Lawrence Eng. Service, Peru, Ind., 1945.
  42. David Kahn. Censors, Scramblers, and Spies // The Codebreakers — The Story of Secret Writing. — New York: Charles Scribner's Sons, 1967. — 473 с. — ISBN 0-684-83130-9.
  43. Francis Bacon’s Ciphers (англ.). Philosophical Research Society. Дата обращения: 25 декабря 2009. Архивировано из оригинала 26 января 2011 года.
  44. Singh S. The Babbington Plot // The Code Book, Histoire des codes secrets (англ.): The Science of Secrecy from Ancient Egypt to Quantum Cryptography, De l'Égypte des pharaons à l'ordinateur quantique — New York City: Doubleday, Knopf Doubleday Publishing Group, 1999. — P. 32—44. — 416 p.
  45. Zandbergen, René. Voynich MS — Letters to Athanasius Kircher (англ.) (28 сентября 2004). Дата обращения: 24 января 2010. Архивировано 17 августа 2019 года.
  46. Singh S. From Shunning Vigenere to the Man in the iron mask // The Code Book, Histoire des codes secrets (англ.): The Science of Secrecy from Ancient Egypt to Quantum Cryptography, De l'Égypte des pharaons à l'ordinateur quantique — New York City: Doubleday, Knopf Doubleday Publishing Group, 1999. — P. 52—58. — 416 p.
  47. Horst Rabe y Heide Stratenwerth, «Carlos V en Internet. Sistema de gobierno y comunicación política del Emperador como tema de un proyecto de investigación realizado en la Universidad de Konstanz (Alemania)». Дата обращения: 6 марта 2010. Архивировано 7 января 2010 года.
  48. Статья E. Sola, «Los venecianos y Klisa: el arte de fragmentar», на сайте Archivo de la frontera. Дата обращения: 6 марта 2010. Архивировано из оригинала 30 декабря 2010 года.
  49. A. Herrera Casado, «Bernardino de Mendoza», texto íntegro de la conferencia de clausura del curso 1988—1989 de la Real Sociedad Económica Matritense de Amigos del País. Дата обращения: 6 марта 2010. Архивировано 26 января 2010 года.
  50. Guillermo Lohmann Villena, «Cifras y claves indianas. Capítulos provisionales de un estudio sobre criptografía indiana (primera adición)» // Anuario de Estudios Americanos, tomo xiv, 1957, p. 351—359, p. 352
  51. Roberto Narváez. Historia y criptología: reflexiones a propósito de dos cartas cortesianas. — p.42 (недоступная ссылка)
  52. «La carta cifrada de don Hernán Cortés», en Anales del Museo Nacional de Arqueología, Historia y Etnografía, julio y agosto, 5a. época, t. 1, n. 3, 1925, pp. 436—443
  53. Guillermo Lohmann Villena, «Cifras y claves indianas. Capítulos provisionales de un estudio sobre criptografía indiana», en Anuario de Estudios Americanos, Sevilla, 1954, v. xi, montaje realizado con la imagen de la página 307 y la lámina 3
  54. Guillermo Lohmann Villena, «Cifras y claves indianas», loc. cit., montaje realizado con imagen de página 319 y lámina 7
  55. Guillermo Lohmann Villena, «Cifras y claves indianas», loc. cit., montaje realizado con imagen de página 314 y lámina 4-A
  56. Guillermo Lohmann Villena, «Cifras y claves indianas», loc. cit., p. 330 y 331
  57. Exsul immeritus blas valera populo suo e historia et rudimenta linguae piruanorum. Indios, gesuiti e spagnoli in due documenti segreti sul Perù del XVII secolo. A cura di L. Laurencich Minelli. Bologna, 2007; br., pp. 590. ISBN 978-88-491-2518-4
  58. Первые организаторы и руководители криптографической службы России // История шифровального дела в России. — М.: ОЛМА-ПРЕСС Образование, 2002. — С. 47. — (Досье). — 5000 экз. — ISBN 5-224-03634-8.
  59. В. Новик. К трёхсотлетию со дня рождения Л. Эйлера // Газета «Советский физик». — 2007. — № 4 (57). Архивировано 12 сентября 2014 года.
  60. S. Tomokiyo. James Lovell as a Codebreaker Архивная копия от 19 ноября 2011 на Wayback Machine
  61. CIA. The Committee of Secret Correspondence Архивная копия от 27 сентября 2012 на Wayback Machine
  62. Различные источники называют разные даты изобретения:
    • 1790 год — Баричев С. Г., Гончаров В. В., Серов Р. Е. История криптографии // Основы современной криптографииМ.: Горячая линия — Телеком, 2002. — 175 с. — (Специальность. Для высших учебных заведений) — ISBN 978-5-93517-075-2
    • между 1790 и 1793 годами — Silvio A. Bedini, Thomas Jefferson: Statesman of Science (New York: Macmillan Publishing Company, 1990), 235.
    • между 1790 и 1793 годами, либо между 1797 и 1800 — David Kahn. The Contribution of the Dilettantes // The Codebreakers — The Story of Secret Writing. — New York: Charles Scribner's Sons, 1967. — 473 с. — ISBN 0-684-83130-9.
  63. Баричев, Гончаров, Серов, 2002.
  64. Richard A. Mollin. Wadsworth, Wheatstone, and Playfair // Codes: The Guide to Secrecy From Ancient to Modern Times. — 1 edition. — Chapman & Hall/CRC, 2005. — 679 p. — ISBN 1-58488-470-3.
  65. Бабаш А. В., Шанкин Г. П. История криптографии. Часть I. — М.: Гелиос АРВ, 2002. — 240 с. — 3000 экз. — ISBN 5-85438-043-9.
  66. Mark Burnett. Perfect Password: Selection, Protection, Authentication / tech. ed. Dave Kleiman. — 1 edition. — Syngress, 2005. — ISBN 1-59749-041-5. Архивировано 27 марта 2015 года. Архивированная копия. Дата обращения: 6 декабря 2009. Архивировано 27 марта 2015 года.
  67. Singh S. Deciphering Lost Languages and Ancient Scripts // The Code Book, Histoire des codes secrets (англ.): The Science of Secrecy from Ancient Egypt to Quantum Cryptography, De l'Égypte des pharaons à l'ordinateur quantique — New York City: Doubleday, Knopf Doubleday Publishing Group, 1999. — P. 201—217. — 416 p.
  68. Reeves, Robert A. Colonel William F. Friedman (The godfather of Cryptology) (англ.) (16 октября 2000). Дата обращения: 15 января 2010. Архивировано из оригинала 26 января 2011 года.
  69. Шнайер Б. Предисловие Уитфилда Диффи // Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — С. 5—8. — 816 с. — 3000 экз. — ISBN 5-89392-055-4.
  70. Greg Goebel. US Codebreakers In The Shadow Of War // Codes, Ciphers, & Codebreaking. — 2009. Архивировано 16 января 2010 года.
  71. David Kahn. Secrecy for Sale // The Codebreakers — The Story of Secret Writing. — New York: Charles Scribner's Sons, 1967. — 473 с. — ISBN 0-684-83130-9.
  72. Singh S. Cracking the Enigma // The Code Book, Histoire des codes secrets (англ.): The Science of Secrecy from Ancient Egypt to Quantum Cryptography, De l'Égypte des pharaons à l'ordinateur quantique — New York City: Doubleday, Knopf Doubleday Publishing Group, 1999. — P. 143—160. — 416 p.
  73. Токарева Н Н. Об истории криптографии в России // ПДМ. — 2012. — Декабрь. — С. 82—107. Архивировано 24 января 2020 года.
  74. David Kahn. Heterogeneous Impulses // The Codebreakers — The Story of Secret Writing. — New York: Charles Scribner's Sons, 1967. — 473 с. — ISBN 0-684-83130-9.
  75. Анин, Б. Ю.. Наши. Начало. Первая мировая // Радиоэлектронный шпионаж. — М. : Центрполиграф, 2000. — С. 20—22. — (Секретная папка). — 10 000 экз. — ISBN 5-227-00659-8.
  76. Анин, Б. Ю.. Прочие. Французы. Самые-самые. // Радиоэлектронный шпионаж. — М. : Центрполиграф, 2000. — С. 453—454. — (Секретная папка). — 10 000 экз. — ISBN 5-227-00659-8.
  77. М. А. Партала. Радиоразведка балтийского флота в Первую мировую войну
  78. Анин, Б. Ю.. Англичане. Истоки. Со дна морского. // Радиоэлектронный шпионаж. — М. : Центрполиграф, 2000. — С. 307—310. — (Секретная папка). — 10 000 экз. — ISBN 5-227-00659-8.
  79. Анин, Б. Ю.. Англичане. Истоки. Шпионская лихорадка. // Радиоэлектронный шпионаж. — М. : Центрполиграф, 2000. — С. 314—317. — (Секретная папка). — 10 000 экз. — ISBN 5-227-00659-8.
  80. Churchill to Austen Chamberlain, 21 and 22 Nov. 1924, Chamberlain MSS, AC 51/58 and 51/61; цитируется по: Christopher Andrew. Churchill and intelligence (англ.) // Intelligence and National Security. — July 1988. — Vol. 3, iss. 3. — P. 181—193.
  81. Анин, Б. Ю.. Англичане. Истоки. Игра в поддавки. // Радиоэлектронный шпионаж. — М. : Центрполиграф, 2000. — С. 310—313. — (Секретная папка). — 10 000 экз. — ISBN 5-227-00659-8.
  82. Анин, Б. Ю.. Англичане. Истоки. Шифртелеграмма Циммермана. // Радиоэлектронный шпионаж. — М. : Центрполиграф, 2000. — С. 323—327. — (Секретная папка). — 10 000 экз. — ISBN 5-227-00659-8.
  83. David Kahn. Chapter 9 // The Codebreakers — The Story of Secret Writing. — New York: Charles Scribner's Sons, 1967. — 473 с. — ISBN 0-684-83130-9.
  84. Singh S. The mechanization of secrecy // The Code Book, Histoire des codes secrets (англ.): The Science of Secrecy from Ancient Egypt to Quantum Cryptography, De l'Égypte des pharaons à l'ordinateur quantique — New York City: Doubleday, Knopf Doubleday Publishing Group, 1999. — P. 103—104. — 416 p.
  85. Барбара Такман. Первый блицкриг. Август 1914 = The Guns of August. — М.: АСТ, 1999. — 640 с. — 5000 экз. — ISBN 5-7921-0245-7.
  86. Барбара Такман. Первый блицкриг. Август 1914 = The Guns of August. — М.: АСТ, 1999. — 640 с. — 5000 экз. — ISBN 5-7921-0245-7.
  87. Леонид Черняк. Тайны проекта Ultra Архивная копия от 26 июня 2019 на Wayback Machine
  88. David Link. Resurrecting Bomba Kryptologiczna: Archaeology of Algorithmic Artefacts, I (англ.) // Cryptologia. — April 2009. — Vol. 33, iss. 2. — P. 166—182.
  89. Анин, Б. Ю.. Прочие. Поляки. «Бруно» против «Энигмы» // Радиоэлектронный шпионаж. — М. : Центрполиграф, 2000. — С. 449—451. — (Секретная папка). — 10 000 экз. — ISBN 5-227-00659-8.
  90. Д. А. Ларин, к. т. н., Г. П. Шанкин, д. т. н., профессор. Вторая мировая война в эфире: некоторые аспекты операции «Ультра» // Защита информации. Инсайд. Архивировано 20 января 2014 года.
  91. Kathleen Cushman. The Broken Code: Churchill’s Dilemma at Coventry (англ.) // Horace. — 1990, Sept. — Iss. 7, #1. Архивировано 15 октября 2008 года.
  92. James Hugh Toner. Preface // The sword and the cross: reflections on command and conscience. — Greenwood Publishing Group, 1992. — 186 p. — ISBN 0-275-94212-0.
  93. Sale, Tony. The Lorenz Cipher and how Bletchley Park broke it (англ.). Дата обращения: 5 января 2010. Архивировано 26 января 2011 года.
  94. Скляров Д. В. 5.2 Криптография и наука // Искусство защиты и взлома информации. — СПб.: БХВ-Петербург, 2004. — 288 с. — 3000 экз. — ISBN 5-94157-331-6.
  95. Asiado, Tel. Colossus Computer and Alan Turing: Machine that Broke the Enigma Code and the Cryptographer Behind it (26 августа 2008). Дата обращения: 5 января 2010. Архивировано из оригинала 26 января 2011 года.
  96. Sale, Tony. The Colossus — its purpose and operation (англ.). Дата обращения: 5 января 2010. Архивировано 26 января 2011 года.
  97. Pp. 201—202
  98. David Kahn. Russkaya Kriptologiya // The Codebreakers — The Story of Secret Writing. — New York: Charles Scribner's Sons, 1967. — 473 с. — ISBN 0-684-83130-9.
  99. Анин, Б. Ю.. «Марфинская шарашка» // Радиоэлектронный шпионаж. — М. : Центрполиграф, 2000. — С. 67—70. — (Секретная папка). — 10 000 экз. — ISBN 5-227-00659-8.
  100. Кулинченко, Вадим Тимофеевич. Русские против «Энигмы». Новая газета (12 марта 2004). Дата обращения: 5 января 2010. Архивировано 6 мая 2010 года.
  101. Андреев Н. Н. Россия остаётся в числе лидеров мировой криптографии // Защита информации. Конфидент. — 1998. — Вып. 5. — С. 12—17. Архивировано 5 августа 2009 года.
  102. «Венона» на сайте НСА. Дата обращения: 15 июля 2010. Архивировано из оригинала 17 января 2009 года.
  103. Herbert Romerstein,Eric Breindel «The Venona Secrets: Exposing Soviet Espionage and America’s Traitors». Дата обращения: 2 октября 2017. Архивировано 5 апреля 2015 года.
  104. Mark Sims, George Mace, R. C. Blankenhorn. M-209 (CSP-1500) (англ.). Дата обращения: 6 января 2010. Архивировано 26 января 2011 года.
  105. Жельников В. Язык сообщения // Криптография от папируса до компьютера. — М.: ABF, 1996. — 335 с. — ISBN 5-87484-054-0.
  106. Singh S. The Language Barrier // The Code Book, Histoire des codes secrets (англ.): The Science of Secrecy from Ancient Egypt to Quantum Cryptography, De l'Égypte des pharaons à l'ordinateur quantique — New York City: Doubleday, Knopf Doubleday Publishing Group, 1999. — P. 191—201. — 416 p.
  107. См., например: А. Г. Коробейников, Ю. А. Гатчин. Математические основы криптологии.
  108. Три источника, три составные части… современной криптографии // Журнал «Мир карточек». — Бизнес и компьютер, 1997. — Вып. 17/97, октябрь. Архивировано 21 июля 2011 года.
  109. Скляров Д. В. 1.1.3 Потенциальный противник // Искусство защиты и взлома информации. — СПб.: БХВ-Петербург, 2004. — 288 с. — 3000 экз. — ISBN 5-94157-331-6.
  110. Diffie W., Hellman M. E. New Directions in Cryptography (англ.) // IEEE Transactions on Information Theory / F. Kschischang — IEEE, 1976. — Vol. 22, Iss. 6. — P. 644—654. — ISSN 0018-9448; 1557-9654 — doi:10.1109/TIT.1976.1055638
  111. Dru Lavigne // Криптография во FreeBSD и не только. Часть 1 Архивная копия от 24 сентября 2008 на Wayback Machine
  112. Singh S. The Alternative History of Public- Key Cryptography // The Code Book, Histoire des codes secrets (англ.): The Science of Secrecy from Ancient Egypt to Quantum Cryptography, De l'Égypte des pharaons à l'ordinateur quantique — New York City: Doubleday, Knopf Doubleday Publishing Group, 1999. — P. 279—292. — 416 p.
  113. . О состоянии развития открытой криптографии в России (8 ноября 2000). Дата обращения: 6 января 2010. Архивировано 26 января 2011 года.
  114. Kahn, David. Cryptology Goes Public (англ.) // Foreign Affairs. — Fall 1979. — P. 147—159. Архивировано 5 августа 2010 года.
  115. Meyer, Joseph. Letter to IEEE (англ.) (7 июля 1977). Дата обращения: 20 января 2010. Архивировано 26 января 2011 года.
  116. Анин, Б. Ю.. Борьба за монополию на радиошпионаж // Радиоэлектронный шпионаж. — М. : Центрполиграф, 2000. — С. 303—306. — (Секретная папка). — 10 000 экз. — ISBN 5-227-00659-8.
  117. Циммерман Ф.. Why I Wrote PGP (англ.). — Part of the Original 1991 PGP User’s Guide (updated in 1999). Дата обращения: 7 января 2010. Архивировано 26 января 2011 года.
  118. Schneier B.. Impossible Cryptanalysis and Skipjack (англ.) (15 сентября 1998). Дата обращения: 7 января 2010. Архивировано 26 января 2011 года.
  119. Ensuring Security and Trust in Electronic Communication. Towards a European Framework for Digital Signatures and Encryption. Communication from the Commission to the Council, the European Parliament, the Economic and Social Committee and the Committee of the Regions. COM (97) 503 final (англ.) (8 октября 1997). Дата обращения: 6 января 2010. Архивировано 26 января 2011 года.
  120. Положение о лицензировании разработки, производства шифровальных (криптографических) средств, защищённых с использованием шифровальных (криптографических) средств информационных и телекоммуникационных систем. Дата обращения: 6 января 2010. Архивировано 4 декабря 2009 года.
  121. Overview of the AES Development Effort. Дата обращения: 6 декабря 2009. Архивировано 10 февраля 2010 года.
  122. Staff Works:Satellite TV Encoding and Encryption Архивная копия от 16 сентября 2017 на Wayback Machine, Игры индустриального размаха. Берд Киви. Спецвыпуск Xakep, номер #036. Тайны смарт-карточного бизнеса Архивная копия от 13 февраля 2010 на Wayback Machine
  123. Александр «dark simpson» Симонов. Метро: кишки наружу. Копаемся во внутренностях валидатора Архивная копия от 17 апреля 2009 на Wayback Machine
  124. Роман Косичкин. Практическая криптография в банках Архивная копия от 5 сентября 2009 на Wayback Machine

Литература

Книги и монографии
  • David Kahn. The Codebreakers — The Story of Secret Writing. — New York: Charles Scribner's Sons, 1967. — 473 с. — ISBN 0-684-83130-9.
  • Жельников В. Криптография от папируса до компьютера. — М.: ABF, 1996. — 335 с. — ISBN 5-87484-054-0.
  • Singh S. The Code Book, Histoire des codes secrets (англ.): The Science of Secrecy from Ancient Egypt to Quantum Cryptography, De l'Égypte des pharaons à l'ordinateur quantique — New York City: Doubleday, Knopf Doubleday Publishing Group, 1999. — 416 p.
  • Анин, Б. Ю.. Радиоэлектронный шпионаж. — М. : Центрполиграф, 2000. — 491, [2] с., [8] л. ил., портр. — (Секретная папка). — 10 000 экз. — ISBN 5-227-00659-8.
  • Бабаш А. В., Шанкин Г. П. История криптографии. Часть I. — М.: Гелиос АРВ, 2002. — 240 с. — 3000 экз. — ISBN 5-85438-043-9.
  • Бутырский Л.С., Ларин Д.А., Шанкин Д.Г. Криптографический фронт Великой Отечественной. Изд. 3-е, стереотипное. — М.: Гелиос АРВ, 2017. — 688 с. — ISBN 978-5-85438-267-0.
  • Тайнопись в истории России: История криптографической службы России XVIII — начала XX в. — М.: Международные отношения, 1994. — 384 с. — (Секретные миссии). — 5000 экз. — ISBN 5-7133-0483-3.
  • История шифровального дела в России. — М.: ОЛМА-ПРЕСС Образование, 2002. — 512 с. — (Досье). — 5000 экз. — ISBN 5-224-03634-8.
  • Richard A. Mollin. Codes: The Guide to Secrecy From Ancient to Modern Times. — 1 edition. — Chapman & Hall/CRC, 2005. — 679 p. — ISBN 1-58488-470-3.
  • Синклер Маккей. Шифры цивилизации. Коды, секретные послания и тайные знаки в истории человечества = Sinclair Mckay. 50 codes that changed the world: And Your Chance to Solve Them!. — М.: Альпина Паблишер, 2023. — С. 416. — ISBN 978-5-9614-8368-0..
Отдельные статьи и главы
  • Fred Cohen. A Short History of Cryptography // Introductory Information Protection. — 1987. — ISBN 1-878109-05-7. Архивная копия от 20 ноября 2008 на Wayback Machine
  • Шнайер Б. Предисловие Уитфилда Диффи // Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — С. 5—8. — 816 с. — 3000 экз. — ISBN 5-89392-055-4.
  • Баричев С. Г., Гончаров В. В., Серов Р. Е. История криптографии // Основы современной криптографииМ.: Горячая линия — Телеком, 2002. — 175 с. — (Специальность. Для высших учебных заведений) — ISBN 978-5-93517-075-2
  • , 1.2 Из истории криптографии // Математические основы криптологии. — СПб.: СПб ГУ ИТМО, 2004. — С. 10—13.

Ссылки

Русскоязычные статьи в Internet
  • . Краткий исторический очерк развития криптографии. Московский университет и развитие криптографии а России. Материалы конференции в МГУ. (17 октября 2002). Дата обращения: 19 января 2011. Архивировано 19 января 2011 года.
  • Серии статей сайта agentura.ru:
    • В рамках сотрудничества с журналом «Защита информации. Конфидент»
    • В рамках сотрудничества с журналом «Защита информации. Инсайд»
  • Статьи сайта :
    • Бабаш А. В. Зарождение криптографии. Дата обращения: 19 января 2011.
    • Бабаш А. В., Шанкин Г. П. Средневековая криптография. Дата обращения: 19 января 2011.
    • Шанкин Г. П. Тысяча и одна ночь криптографии. Дата обращения: 19 января 2011.
Англоязычные статьи и ресурсы в Internet
  • A Brief History of Cryptography (англ.). Cypher Research Laboratories Pty. Ltd. Дата обращения: 10 декабря 2009. Архивировано 19 января 2011 года.
  • Шифры и коды в Национальном архиве Великобритании
  • Личный блог Брюса Шнайера
  • Crypto Law Survey — обзор законодательств различных стран по отношению к открытой (гражданской) криптографии по состоянию на 2008 год.

Википедия, чтение, книга, библиотека, поиск, нажмите, истории, книги, статьи, wikipedia, учить, информация, история, скачать, скачать бесплатно, mp3, видео, mp4, 3gp, jpg, jpeg, gif, png, картинка, музыка, песня, фильм, игра, игры, мобильный, телефон, Android, iOS, apple, мобильный телефон, Samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Сеть, компьютер, Информация о История криптографии, Что такое История криптографии? Что означает История криптографии?

Osnovnaya statya Kriptografiya Istoriya kriptografii naschityvaet okolo 4 tysyach let V kachestve osnovnogo kriteriya periodizacii kriptografii ispolzuyut tehnologicheskie harakteristiki metodov shifrovaniya Proslushat vvedenie v statyu source source noiconAudiozapis sozdana na osnove versii stati ot 25 avgusta 2021 goda Spisok audiostatej Pervyj period priblizitelno s 3 go tysyacheletiya do n e harakterizuetsya gospodstvom osnovnoj princip zamena alfavita ishodnogo teksta drugim alfavitom cherez zamenu bukv drugimi bukvami ili simvolami Vtoroj period hronologicheskie ramki s IX veka na Blizhnem Vostoke Al Kindi i s XV veka v Evrope Leon Battista Alberti do nachala XX veka oznamenovalsya vvedeniem v obihod polialfavitnyh shifrov Tretij period s nachala i do serediny XX veka harakterizuetsya vnedreniem elektromehanicheskih ustrojstv v rabotu shifrovalshikov Pri etom prodolzhalos ispolzovanie polialfavitnyh shifrov Chetvyortyj period s serediny do 70 h godov XX veka period perehoda k matematicheskoj kriptografii V rabote Shennona poyavlyayutsya strogie matematicheskie opredeleniya kolichestva informacii peredachi dannyh entropii funkcij shifrovaniya Obyazatelnym etapom sozdaniya shifra schitaetsya izuchenie ego uyazvimosti dlya razlichnyh izvestnyh atak linejnogo i differencialnogo kriptoanaliza Odnako do 1975 goda kriptografiya ostavalas klassicheskoj ili zhe bolee korrektno kriptografiej s sekretnym klyuchom Sovremennyj period razvitiya kriptografii s konca 1970 h godov po nastoyashee vremya otlichaetsya zarozhdeniem i razvitiem novogo napravleniya kriptografiya s otkrytym klyuchom Eyo poyavlenie znamenuetsya ne tolko novymi tehnicheskimi vozmozhnostyami no i sravnitelno shirokim rasprostraneniem kriptografii dlya ispolzovaniya chastnymi licami Pravovoe regulirovanie ispolzovaniya kriptografii chastnymi licami v raznyh stranah silno razlichaetsya ot razresheniya do polnogo zapreta Sovremennaya kriptografiya obrazuet otdelnoe nauchnoe napravlenie na styke matematiki i informatiki raboty v etoj oblasti publikuyutsya v nauchnyh zhurnalah organizuyutsya regulyarnye konferencii Prakticheskoe primenenie kriptografii stalo neotemlemoj chastyu zhizni sovremennogo obshestva eyo ispolzuyut v takih otraslyah kak elektronnaya kommerciya elektronnyj dokumentooborot vklyuchaya cifrovye podpisi telekommunikacii i drugih Kriptografiya v Drevnem mireImeyutsya svidetelstva chto kriptografiya kak tehnika zashity teksta voznikla vmeste s pismennostyu i sposoby tajnogo pisma byli izvestny uzhe drevnim civilizaciyam Indii Egipta i Mesopotamii V drevneindijskih tekstah sredi 64 iskusstv nazvany sposoby izmeneniya teksta nekotorye iz nih mozhno otnesti k kriptograficheskim Avtor tablichki s receptom dlya izgotovleniya glazuri dlya goncharnyh izdelij iz Mesopotamii ispolzoval redkie oboznacheniya propuskal bukvy a imena zamenyal na cifry chtoby skryt napisannoe V dalnejshem vstrechayutsya razlichnye upominaniya ob ispolzovanii kriptografii bolshaya chast otnositsya k ispolzovaniyu v voennom dele Drevnij Egipet Pervym izvestnym primeneniem kriptografii prinyato schitat ispolzovanie specialnyh ieroglifov okolo 4000 let nazad v Drevnem Egipte Elementy kriptografii obnaruzheny uzhe v nadpisyah Starogo i Srednego carstv polnostyu kriptograficheskie teksty izvestny s perioda XVIII dinastii Ieroglificheskoe pismo proizoshedshee ot piktografii izobilovalo ideogrammami i v rezultate otsutstviya oglasovki dalo vozmozhnost sozdavat fonogrammy po principu rebusov Kriptografiya egiptyan ispolzovalas ne s celyu zatrudnit chtenie a veroyatnee so stremleniem piscov prevzojti drug druga v ostroumii i izobretatelnosti a takzhe s pomoshyu neobychnosti i zagadochnosti privlech vnimanie k svoim tekstam Odnim iz pokazatelnyh primerov yavlyayutsya teksty proslavleniya velmozhi Hnumhotepa II XIX v do n e najdennye v horosho sohranivshejsya grobnice BH 3 v mestnosti Beni Hasan Atbash Osnovnaya statya Atbash Primery ispolzovaniya kriptografii vstrechayutsya v svyashennyh iudejskih knigah v tom chisle v knige proroka Ieremii VI vek do n e gde ispolzovalsya prostoj metod shifrovaniya pod nazvaniem atbash Skitala SkitalaOsnovnaya statya Skitala Skitala takzhe izvestnaya kak shifr drevnej Sparty takzhe yavlyaetsya odnim iz drevnejshih izvestnyh kriptograficheskih ustrojstv Skitala ispolzovalas v vojne Sparty protiv Afin v konce V veka do n e Vozmozhno takzhe chto eyo upominayut poety Arhiloh VII vek do n e i Pindar hotya veroyatnee chto v ih stihah slovo skitala ispolzovano v svoyom pervichnom znachenii posoh Princip eyo dejstviya izlozhili Apollonij Rodosskij seredina III veka do n e i Plutarh okolo 45 125 n e no sohranilos lish opisanie poslednego Skitala predstavlyala soboj dlinnyj sterzhen na kotoryj namatyvalas lenta iz pergamenta Na lentu nanosilsya tekst vdol osi skitaly tak chto posle razmatyvaniya tekst stanovilsya nechitaemym Dlya ego vosstanovleniya trebovalas skitala takogo zhe diametra Schitaetsya chto avtorom sposoba vzloma shifra skitaly yavlyaetsya Aristotel kotoryj namatyval lentu na konusoobraznuyu palku do teh por poka ne poyavlyalis chitaemye kuski teksta Disk Eneya linejka Eneya knizhnyj shifr Osnovnye stati Disk Eneya Linejka Eneya i Knizhnyj shifr Eneya S imenem Eneya Taktika polkovodca IV veka do n e svyazyvayut neskolko tehnik shifrovaniya i tajnopisi Disk Eneya predstavlyal soboj disk diametrom 10 15 sm s otverstiyami po chislu bukv alfavita Dlya zapisi soobsheniya nitka protyagivalas cherez otverstiya v diske sootvetstvuyushie bukvam soobsheniya Pri chtenii poluchatel vytyagival nitku i poluchal bukvy v obratnom poryadke Hotya nedobrozhelatel mog prochitat soobshenie esli perehvatit disk Enej predusmotrel sposob bystrogo unichtozheniya soobsheniya dlya etogo bylo dostatochno vydernut nit zakreplyonnuyu na katushke v centre diska Pervym dejstvitelno kriptograficheskim instrumentom mozhno nazvat linejku Eneya realizuyushuyu shifr zameny Vmesto diska ispolzovalas linejka s otverstiyami po chislu bukv alfavita katushkoj i prorezyu Dlya shifrovaniya nit protyagivalas cherez prorez i otverstie posle chego na niti zavyazyvalsya ocherednoj uzel Dlya deshifrovaniya neobhodimo bylo imet samu nit i linejku s analogichnym raspolozheniem otverstij Takim obrazom dazhe znaya algoritm shifrovaniya no ne imeya klyucha linejki prochitat soobshenie bylo nevozmozhno V svoyom sochinenii O perenesenii osady Enej opisyvaet eshyo odnu tehniku tajnopisi pozzhe nazvannuyu knizhnym shifrom On predlozhil delat malozametnye dyrki ryadom s bukvami v knige ili drugom dokumente Mnogo pozzhe analogichnyj shifr ispolzovali nemeckie shpiony vo vremya Pervoj mirovoj vojny Kvadrat Polibiya 1 2 3 4 51 A B G D E2 Z H 8 I K3 L M N 3 O4 P R S T Y5 F X PS W Kvadrat Polibiya s grecheskim alfavitom Dlya peredachi naprimer bukvy 8 snachala pokazyvali dva fakela potom tri Osnovnaya statya Kvadrat Polibiya Vo II veke do n e v Drevnej Grecii byl izobretyon kvadrat Polibiya V nyom bukvy alfavita zapisyvalis v kvadrat 5 na 5 pri ispolzovanii grecheskogo alfavita odna yachejka ostavalas pustoj posle chego s pomoshyu opticheskogo telegrafa peredavalis nomer stroki i stolbca sootvetstvuyushie simvolu ishodnogo teksta na kazhduyu bukvu prihodilos dva signala chislo fakelov oboznachalo razryad bukvy po gorizontali i vertikali Nekotorye issledovateli polagayut chto eto mozhno rassmatrivat kak pervuyu sistemu umenshavshuyu szhimavshuyu ishodnyj alfavit i v nekotorom smysle kak proobraz sovremennoj sistemy dvoichnoj peredachi dannyh Shifr Cezarya Shifr CezaryaOsnovnaya statya Shifr Cezarya Soglasno svidetelstvu Svetoniya Cezar ispolzoval v perepiske monoalfavitnyj shifr voshedshij v istoriyu kak Shifr Cezarya Knigu o shifre napisal grammatik Prob V shifre Cezarya kazhdaya bukva alfavita ciklicheski sdvigaetsya na opredelyonnoe chislo pozicij Velichinu sdviga mozhno rassmatrivat kak klyuch shifrovaniya Sam Cezar ispolzoval sdvig na tri pozicii TajnopisiPismo carya Alekseya Mihajlovicha pisannoe tajnopisyu tarabarshinoj Krome primitivnyh shifrov v istorii ispolzovalsya i drugoj podhod polnaya zamena odnogo alfavita naprimer kirillicy na drugoj naprimer grecheskij Ne imeya klyucha sopostavlyayushego ishodnyj i ispolzuemyj alfavity prochitat nadpis bylo nevozmozhno Krome etogo ispolzovalis specialnye tehniki zapisi simvolov alfavita takim obrazom chtoby zatrudnit ego chtenie Primerom takoj tehniki yavlyayutsya vyazannye runy kogda runy zapisyvayutsya takim obrazom chto otdelnye ih elementy naprimer vertikalnye cherty sovpadayut Podobnye sistemy chasto ispolzovalis zhrecami Severo Zapadnoj Evropy vplot do pozdnego Srednevekovya Osnovnaya statya Drevnerusskie tajnopisi Mnozhestvo variantov tajnopisi ispolzovalos i na Rusi Sredi nih i prostye monoalfavitnye shifry prostaya litoreya pismo v kvadratah zamena alfavita tajnopis glagolicej tajnopis grecheskoj azbukoj a takzhe osobye priyomy pisma naprimer monokondil Naibolee rannie teksty s ispolzovaniem tajnopisi otnosyatsya k XII veku Sushestvuet mnenie chto v bolee pozdnij period tajnopis ispolzovalas dlya ikonografii naprimer pri napisanii ikony XIV veka Donskaya Bogomater Soglasno drugoj tochke zreniya bukvennyj ryad yavlyaetsya lish kotoryj byl shiroko rasprostranyon kak v drevnerusskoj tak i naprimer v vizantijskoj ikonopisi Kriptografiya ot Srednih vekov do Novogo vremeniV Srednie veka kriptografiya v osnovnom monoalfavitnye shifry nachinaet shiroko ispolzovatsya diplomatami kupcami i dazhe prostymi grazhdanami Postepenno po mere rasprostraneniya tehniki chastotnogo kriptoanaliza shifry uslozhnyayutsya chto privodit k poyavleniyu shifrov omofonicheskoj zameny a zatem i polialfavitnyh shifrov Razvitie kriptografii v arabskih stranah Pervaya stranica manuskripta Al Kindi samoe rannee izvestnoe upominanie o chastotnom kriptoanalize S VIII veka n e razvitie kriptografii proishodit v osnovnom v arabskih stranah Schitaetsya chto arabskij filolog Halil al Farahidi pervym obratil vnimanie na vozmozhnost ispolzovaniya standartnyh fraz otkrytogo teksta dlya deshifrovaniya On predpolozhil chto pervymi slovami v pisme na grecheskom yazyke vizantijskomu imperatoru budut Vo imya Allaha chto pozvolilo emu prochitat ostavshuyusya chast soobsheniya Pozzhe on napisal knigu s opisaniem etogo metoda Kitab al Muamma Kniga tajnogo yazyka V 855 godu vyhodit Kniga o bolshom stremlenii cheloveka razgadat zagadki drevnej pismennosti arabskogo uchyonogo Abu Bakr Ahmed ibn Ali Ibn Vahshiya an Nabati odna iz pervyh knig o kriptografii s opisaniyami neskolkih shifrov v tom chisle s primeneniem neskolkih alfavitov Takzhe k IX veku otnositsya pervoe izvestnoe upominanie o chastotnom kriptoanalize v knige Al Kindi Manuskript o deshifrovke kriptograficheskih soobshenij V knige X veka Adab al Kuttab Rukovodstvo dlya sekretarej as Suli est instrukcii po shifrovaniyu zapisej o nalogah chto podtverzhdaet rasprostranenie kriptografii v obychnoj grazhdanskoj zhizni V 1412 godu vyhodit 14 tomnaya enciklopediya Ibn al Haima Subh al Aasha odin iz razdelov kotoroj Otnositelno sokrytiya v bukvah tajnyh soobshenij soderzhal opisanie semi shifrov zameny i perestanovki chastotnogo metoda kriptoanaliza a takzhe tablicy chastotnosti bukv v arabskom yazyke na osnove teksta Korana V slovar kriptologii araby vnesli takie ponyatiya kak algoritm i shifr Kriptografiya epohi Vozrozhdeniya Rodzher Bekon Pervoj evropejskoj knigoj opisyvayushej ispolzovanie kriptografii schitaetsya trud Rodzhera Bekona XIII veka Poslanie monaha Rodzhera Bekona o tajnyh dejstviyah iskusstva i prirody i nichtozhestve magii lat Epistola Fratris Rog Baconis de secretis operibus artis et naturae et nullitate magiae opisyvayushij v chisle prochego primenenie 7 metodov skrytiya teksta V XIV veke sotrudnik tajnoj kancelyarii papskoj kurii Chikko Simoneti pishet knigu o sistemah tajnopisi a v XV veke sekretar papy Klimentiya XII Gabriel de Levinda rodom iz goroda Parmy zakanchivaet rabotu nad Traktatom o shifrah Simeone de Crema byl pervym 1401 kto ispolzoval tablicy omofonov dlya sokrytiya kazhdogo glasnogo v tekste pri pomoshi bolee chem odnogo ekvivalenta Spustya bolee sta let eti tablicy dlya uspeshnoj zashity ot kriptoanaliticheskih atak ispolzoval Ernan Kortes Pervaya organizaciya posvyativshaya sebya celikom kriptografii byla sozdana v Venecii Italiya v 1452 godu Tri sekretarya etoj organizacii zanimalis vzlomom i sozdaniem shifrov po zadaniyam pravitelstva V 1469 godu poyavlyaetsya shifr proporcionalnoj zameny Statuya Alberti vo dvore Uffici Otcom zapadnoj kriptografii nazyvayut uchyonogo epohi Vozrozhdeniya Leona Battistu Alberti Izuchiv metody vskrytiya ispolzovavshihsya v Evrope monoalfavitnyh shifrov on popytalsya sozdat shifr kotoryj byl by ustojchiv k chastotnomu kriptoanalizu Traktat o novom shifre byl predstavlen im v papskuyu kancelyariyu v 1466 godu Alberti predlozhil vmesto edinstvennogo sekretnogo alfavita kak v monoalfavitnyh shifrah ispolzovat dva ili bolee pereklyuchayas mezhdu nimi po kakomu libo pravilu Odnako florentijskij uchyonyj tak i ne smog oformit svoyo otkrytie v polnuyu rabotayushuyu sistemu chto bylo sdelano uzhe ego posledovatelyami Takzhe Alberti predlozhil ustrojstvo iz dvuh skreplyonnyh v centre diskov kazhdyj iz kotoryh imel alfavit napisannyj po krayu i mog povorachivatsya otnositelnogo drugogo diska Poka diski ne dvigayutsya oni pozvolyayut shifrovat s ispolzovaniem shifra Cezarya odnako cherez neskolko slov diski povorachivayutsya i menyaetsya klyuch sdviga Fragment oformleniya grobnicy Ioganna Tritemiya Ocherednoj izvestnyj rezultat prinadlezhit peru germanskogo abbata Ioganna Tritemiya kotorogo mnogie istoriki schitayut vtorym otcom sovremennoj kriptologii V pyatoj knige serii Polygraphia izdannoj v 1518 godu on opisal shifr v kotorom kazhdaya sleduyushaya bukva shifruetsya svoim sobstvennym shifrom sdviga Ego podhod byl uluchshen Dzhovanom Battistoj Bellaso kotoryj predlozhil vybirat nekotoroe klyuchevoe slovo i zapisyvat ego nad kazhdym slovom otkrytogo teksta Kazhdaya bukva klyuchevogo slova ispolzuetsya dlya vybora konkretnogo shifra sdviga iz polnogo nabora shifrov dlya shifrovaniya konkretnoj bukvy togda kak v rabote Tritemiya shifry vybirayutsya prosto po ciklu Dlya sleduyushego slova otkrytogo teksta klyuch nachinal ispolzovatsya snova tak chto odinakovye slova okazyvalis zashifrovany odinakovo Etot sposob v nastoyashij moment izvesten kak shifr Vizhenera sm nizhe Krome etogo Tritemij pervym zametil chto shifrovat mozhno i po dve bukvy za raz hotya pervyj bigrammnyj shifr Playfair byl predlozhen lish v XIX veke Pozzhe v XVII veke chlen ordena iezuitov Atanasius Kirher provyol issledovaniya lingvisticheskih aspektov rabot Tritemiya rezultaty kotoryh opublikoval v svoej Polygraphia nova v 1663 godu Odnim iz rezultatov stalo sozdanie poligloticheskogo koda na pyati yazykah kotoryj mog ispolzovatsya dlya shifrovaniya i peredachi soobshenij na latinskom italyanskom francuzskom ispanskom i nemeckom yazykah pri etom dekodirovanie moglo proizvoditsya na lyubom iz ukazannyh yazykov Dzherolamo Kardano V 1550 godu italyanskij matematik Dzherolamo Kardano sostoyashij na sluzhbe u papy rimskogo predlozhil novuyu tehniku shifrovaniya reshyotku Kardano Etot sposob sochetal v sebe kak steganografiyu iskusstvo skrytogo pisma tak i kriptografiyu Zatrudnenie sostavlyalo dazhe ponyat chto soobshenie soderzhit zashifrovannyj tekst a rasshifrovat ego ne imeya klyucha reshyotki v to vremya bylo prakticheski nevozmozhno Reshyotku Kardano schitayut pervym ili kak eshyo nazyvayut geometricheskim shifrom osnovannym na polozhenii bukv v shifrotekste Drugoj transpozicionnyj shifr namnogo bolee lyogkij ispolzovalsya v XVII veke pri pobege Dzhona Trevanona ot sil Kromvelya a takzhe vo vremya Vtoroj mirovoj vojny dlya popytok peredachi svedenij oficerami zahvachennoj nemeckoj podvodnoj lodki v pismah domoj Frensis Bekon Frensis Bekon v svoej pervoj rabote 1580 goda predlozhil dvoichnyj sposob kodirovaniya latinskogo alfavita po principu analogichnyj tomu chto sejchas ispolzuetsya v kompyuterah Ispolzuya etot princip a takzhe imeya dva raznyh sposoba nachertaniya dlya kazhdoj iz bukv otpravitel mog spryatat v tekste odnogo dlinnogo soobsheniya korotkoe sekretnoe Etot sposob poluchil nazvanie shifr Bekona hotya otnositsya bolshe k steganografii Blez de Vizhener Samym izvestnym kriptografom XVI veka mozhno nazvat Bleza de Vizhenera V svoyom traktate 1585 goda on opisal shifr podobnyj shifru Tritemiya odnako izmenil sistemu vybora shifra zameny dlya kazhdoj bukvy Odnoj iz predlozhennyh tehnik bylo ispolzovanie bukv drugogo otkrytogo teksta dlya vybora klyucha kazhdoj bukvy ishodnogo teksta Opisannyj shifr izvesten kak shifr Vizhenera i pri dline sluchajnogo klyucha ravnoj dline otkrytogo teksta yavlyaetsya absolyutno stojkim shifrom chto bylo matematicheski dokazano mnogo pozzhe v XX veke v rabotah Shennona Drugaya tehnika ispolzovala rezultat shifrovaniya dlya vybora sleduyushego klyucha to chto vposledstvii ispolzuet Fejstel i kompaniya IBM pri razrabotke shifra DES v 1970 h godah Shifrovka Marii Styuart V processe nad Mariej Styuart v kachestve dokazatelstv privodilis pisma k zagovorshikam kotorye udalos rasshifrovat Ispolzovalsya shifr podstanovki s dobavkoj eshyo neskolkih osobyh znakov chtoby zatrudnit rasshifrovku Nekotorye znaki oznachali slova drugie ne oznachali nichego eshyo odin znak oznachal chto posleduyushaya bukva dvojnaya K 1639 godu otnositsya pervoe upominanie o rukopisi Vojnicha knige napisannoj neizvestnym avtorom na neizvestnom yazyke Rasshifrovat eyo pytalis mnogie izvestnye kriptografy no ne isklyucheno chto rukopis yavlyaetsya vsego lish mistifikaciej Kriptoanalitik Eten Bazeri 1846 1931 smog prorabotav tri goda rasshifrovat arhivy Lyudovika XIV zashifrovannye Velikim shifrom po sisteme Rossinolej v XVII veke V bumagah nashyolsya prikaz korolya pomestit v zaklyuchenie uznika s tem chtoby dnyom on poyavlyalsya tolko v maske Im okazalsya general Viven de Bulond fr Vivien de Bulonde pokryvshij pozorom sebya i francuzskuyu armiyu vo vremya Devyatiletnej vojny Predpolozhitelno eto i est znamenitaya Zheleznaya maska Korolevskij shifr proderzhalsya 200 let Ispanskaya imperiya i kolonii v Amerike Indejskaya kriptografiya V XVI veke pri diplomaticheskoj perepiske imperatora Karla I stanovitsya populyarnym metod nomenclator ukazatel geograficheskih nazvanij 11 marta 1532 goda Rodrigo Nino posol v Venecii ispolzoval ego chtoby napomnit imperatoru o nekotoryh sredstvah zashity na tot sluchaj esli tureckij sultan zahochet zahvatit krepost Klisa v Dalmacii okolo Splita Horvatiya Pochti 25 let spustya to zhe samoe sdelal markiz de Mondehar vice korol Neapolya chtoby izvestit Filippa II o vozmozhnyh peregovorah otnositelno peremiriya mezhdu hristianami i turkami chto stalo prichinoj krizisa imperskoj razvedki v Sredizemnomore Bernardino de Mendosa 1541 1604 posol Ispanii v Anglii i Francii vo mnogih svoih pismah ispolzoval metod nomenclator gde osobuyu rol igrala zamena bukv ciframi i shifr iz bigramm naprimer BL 23 BR 24 y TR 34 Zakodirovannoe pismo Ernana Kortesa s ispolzovaniem kombinirovannogo shifra s podstanovkoj omofonov i metoda nomenclator Termin indejskaya kriptografiya criptografia indiana vnedryonnyj issledovatelem isp primenyaetsya dlya oboznacheniya zashifrovannyh dokumentov v ispanskih koloniyah Ameriki Pervym izvestnym dokumentom na territorii Ameriki v kotorom ispolzovalsya shifr caracteres ignotos byla depesha Hristofora Kolumba adresovannaya Diego Kolumbu v 1500 godu i perehvachennaya gubernatorom Santo Domingo Fransisko de Bobadilya Pisma zashifrovyvali ne tolko vice koroli i vysshie sanovniki no i predstaviteli katolicheskih ordenov i otdelnye lichnosti svoj shifr imel zavoevatel Meksiki Ernan Kortes ispolzoval kombinirovannyj shifr s podstanovkoj omofonov i kodirovaniya a takzhe metod nomenclator i vice koroli Peru Pedro de la Gaska Fransisko de Toledo admiral Gosudarstvennyj Sovet Ispanii snabdil grafa de Chinchon gubernatora Peru s 1629 po 1639 god novym izobreteniem v kriptografii nachala XVII veka ukazatelem indejskih geograficheskih nazvanij nomenclator indiano odnovremenno s etim byla vnedrena novaya sistema bukvy zameshalis dvumya ciframi naprimer AL 86 BA 31 BE 32 BI 33 ispolzovalis takzhe trigrammy Unikalnyj slogovoj shifr iezuitov ispolzovan v Tetradi Blasa Valera Kusko 1616 odnovremenno v dokumente soderzhitsya deshifrovka inkskih kipu yupany znakov tokapu i sekes vo mnogom i posluzhivshih osnovoj dlya sozdaniya shifra poskolku klyuchevoe znachenie v kipu i v shifre imel cvet to on posluzhil povodom dlya izobreteniya v 1749 godu italyancem Rajmondo de Sangro metoda cvetnogo knigopechataniya Chyornye kabinety Antuan RossinolDzhon VallisOsnovnaya statya Chyornyj kabinet V 1626 godu pri osade goroda Realmon a pozzhe i v 1628 godu pri osade La Rosheli francuzskij poddannyj Antuan Rossinol 1600 1682 rasshifroval perehvachennye soobsheniya i tem samym pomog pobedit armiyu gugenotov Posle pobedy pravitelstvo Francii neskolko raz privlekalo ego k rasshifrovke shifrov Posle smerti A Rossinolya ego syn Bonaventur Rossinol a pozzhe i vnuk Antuan Bonaventur Rossinol prodolzhili ego delo V to vremya pravitelstvo Francii privlekalo k rabote mnozhestvo kriptografov kotorye vmeste obrazovyvali tak nazyvaemyj Chyornyj kabinet Antuanu Rossinolyu prinadlezhit doktrina soglasno kotoroj stojkost shifra dolzhna opredelyatsya vidom zashifrovannoj informacii Dlya voennogo vremeni dostatochnoj budet yavlyatsya stojkost esli soobshenie s prikazom armejskomu podrazdeleniyu ne budet rasshifrovano protivnikom hotya by do momenta ispolneniya poluchatelem a dlya diplomaticheskoj pochty shifr dolzhen obespechivat sohrannost na desyatki let V Rossii datoj uchrezhdeniya pervoj gosudarstvennoj shifrovalnoj sluzhby schitayut 1549 god obrazovanie posolskogo prikaza s cifernym otdeleniem A kak minimum s 1702 goda Petra soprovozhdala pohodnaya pod rukovodstvom pervogo ministra F A Golovina kotoraya s 1710 goda priobrela status postoyannogo uchrezhdeniya V nyom sosredotochilas kriptograficheskaya rabota s perepiskoj mezhdu Petrom ego priblizhyonnymi i razlichnymi poluchatelyami a takzhe po sozdaniyu novyh shifrov Vposledstvii nad deshifrovaniem soobshenij v Rossii trudilis v tom chisle takie matematiki kak Kristian Goldbah Leonard Ejler i Franc Epinus Pri etom vo vremya Semiletnej vojny 1756 1763 Ejler nahodyas v Prussii hotya i prodolzhal perepisyvatsya s vysshimi licami Rossijskoj imperii takzhe zanimalsya deshifrovkoj perehvachennyh pisem russkih oficerov K nachalu XVIII veka podobnye kabinety byli po vsej Evrope v tom chisle Die Geheime Kabinettskanzlei v Vene pervoe deshifrovalnoe otdelenie v Germanii pod nachalstvom grafa Gronsfelda gruppa Dzhona Vallisa v Anglii Do vo vremya i posle vojny za nezavisimost SShA oni okazalis sposobny vskryt bolshuyu chast kolonialnyh shifrov Bolshinstvo iz nih bylo zakryto k seredine XIX veka v tom chisle po odnoj iz versij iz za otsutstviya vooruzhyonnogo protivostoyaniya s SShA Kriptografiya v britanskih koloniyah i SShA Benedikt Arnold Odnako v britanskih koloniyah chashe vsego centralizovannyh organizacij ne bylo perehvat i deshifrovaniya vypolnyalis obychnymi sluzhashimi pri vozmozhnosti Izvesten sluchaj deshifrovki pisma 1775 goda angl angl adresovannoe britancam v kotorom on stavil komandovanie vraga v izvestnost ob armii SShA okolo Bostona Hotya v pisme ne soderzhalos dejstvitelno sekretnyh dannyh ego poprosili priostanovit podobnuyu perepisku Benedikt Arnold general armii SShA izvesten v tom chisle iz za ispolzovaniya kodovoj knigi kopiya kotoroj dolzhna byt u kazhdogo otpravitelya i poluchatelya soobshenij Shifr sostoyal v ukazanii pozicii slova v knige v tom chisle stranicy stroki i nomera v stroke Etot metod poluchil nazvanie knizhnogo shifra Otcom kriptografii SShA nazyvayut uchitelya i gosudarstvennogo deyatelya Dzhejmsa Lovellya Vo vremya vojny za nezavisimost SShA on deshifroval mnozhestvo britanskih soobshenij odno iz kotoryh zalozhilo osnovu dlya okonchatelnoj pobedy v vojne V budushem Lovell stal chlenom komiteta po sekretnoj korrespondencii chetvyortym posle Bendzhamina Franklina Pensilvaniya Bendzhamina Harrisona Virginiya i angl Merilend Imenno tam Dzhejms zasluzhil svoyo priznanie eksperta kongressa po kriptografii i stal nazyvatsya otcom amerikanskoj kriptografii Tomas Dzhefferson V 1790 h godah budushij prezident SShA Tomas Dzhefferson postroil odnu iz pervyh mehanicheskih rotornyh mashin uproshavshih ispolzovanie polialfavitnyh shifrov Sredi drugih avtorov izobretatelej byli polkovnik angl izobretatel mashiny so vrashatelnymi shifrovalnymi diskami s razlichnym kolichestvom bukv Hotya on izobryol eyo v 1817 godu vsya slava dostalas Charlzu Uitstonu za analogichnuyu mashinu predstavlennuyu na Vsemirnoj vystavke 1867 goda v Parizhe Odnako rasprostranenie rotornye mashiny poluchili lish v nachale XX veka Znachitelnyj tolchok kriptografii dalo izobretenie telegrafa Sama peredacha dannyh perestala byt sekretnoj i soobshenie v teorii mog perehvatit kto ugodno Interes k kriptografii vozros v tom chisle i sredi prostogo naseleniya v rezultate chego mnogie popytalis sozdat individualnye sistemy shifrovaniya Preimushestvo telegrafa bylo yavnym i na pole boya gde komanduyushij dolzhen byl otdavat nemedlennye prikazaniya po vsej linii fronta ili hotya by na vsyom pole srazheniya a takzhe poluchat informaciyu s mest sobytij Eto posluzhilo tolchkom k razvitiyu polevyh shifrov Snachala armiya SShA ispolzovala shifr Vizhenera s korotkim klyuchevym slovom odnako posle otkrytiya metoda Kasiski v 1863 godu on byl zamenyon Charlz Uitston Dalnejshij progress byl svyazan kak s individualnymi tak i s gosudarstvennymi issledovaniyami V 1854 godu Charlz Uitston opisal a angl dobilsya primeneniya britanskimi vooruzhyonnymi silami novogo shifra kak ego pozzhe nazovut shifra Plejfera Ego osobennostyu byla otnositelnaya prostota ispolzovaniya hotya etot shifr yavlyalsya odnim iz pervyh v kotorom primenyalas zamena bigramm vmesto otdelnyh bukv Poetomu ego ispolzovali dlya shifrovaniya vazhnoj no ne ochen sekretnoj informacii vo vremya boya cherez to vremya kotoroe protivnik potratit na vzlom shifra informaciya stanet uzhe neaktualnoj Shifr ispolzovalsya vplot do Vtoroj mirovoj vojny Vo vremya Grazhdanskoj vojny v SShA 1861 1865 shifry byli ne ochen slozhnymi V to vremya kak Soyuznye sily imeli centralizovannye pravila shifrovaniya komandovanie Konfederacii ostavlyalo eti voprosy na usmotrenie polevyh komandirov V rezultate na mestah ispolzovalis nastolko prostye shemy chto inogda protivnik rasshifrovyval soobsheniya bystree chem ego nominalnyj poluchatel Odnoj iz problem bylo ispolzovanie standartnyh klyuchevyh fraz dlya dovolno horoshego shifra Vizhenera Tri samyh izvestnyh byli frazy Manchester Bluff Complete Victory i Come Retribution Ih dovolno bystro otkryli kriptoanalitiki soyuznyh sil Problema vybora silnyh parolej i klyuchevyh fraz yavlyaetsya dovolno ostroj i do sih por sredi sovremennyh 123456 password i 12345678 Na puti k matematicheskoj kriptografii V 1824 godu vyhodit kniga Zhana Fransua Shampolona Precis du systeme hierogl d anciens Egyptiens ou recherches sur les elements de cette ecriture Kratkij ocherk ieroglificheskoj sistemy drevnih egiptyan ili issledovaniya elementov etogo pisma soderzhavshaya rasshifrovku egipetskih ieroglifov skryvavshih svoi tajny bolee tryoh tysyach let Ogyust Kerkgoffs V 1863 godu Fridrih Kasiski opublikoval metod vposledstvii nazvannyj ego imenem pozvolyavshij bystro i effektivno vskryvat prakticheski lyubye shifry togo vremeni Metod sostoyal iz dvuh chastej opredelenie perioda shifra i deshifrovka teksta s ispolzovaniem chastotnogo kriptoanaliza V 1883 godu Ogyust Kerkgoffs opublikoval trud pod nazvaniem Voennaya kriptografiya fr La Cryptographie Militaire V nyom on opisal shest trebovanij kotorym dolzhna udovletvoryat zashishyonnaya sistema Hotya k nekotorym iz nih eksperty otnosyatsya s podozreniem no otmechayut trud za samu popytku shifr dolzhen byt fizicheski esli ne matematicheski nevskryvaemym sistema ne dolzhna trebovat sekretnosti na sluchaj esli ona popadyot v ruki vraga klyuch dolzhen byt prostym hranitsya v pamyati bez zapisi na bumage a takzhe legko izmenyaemym po zhelaniyu korrespondentov zashifrovannyj tekst dolzhen bez problem peredavatsya po telegrafu apparat dlya shifrovaniya dolzhen byt legko perenosimym rabota s nim ne dolzhna trebovat pomoshi neskolkih lic apparat dlya shifrovaniya dolzhen byt otnositelno prost v ispolzovanii ne trebovat znachitelnyh umstvennyh usilij ili soblyudeniya bolshogo kolichestva pravil Originalnyj tekst fr Le systeme doit etre materiellement sinon mathematiquement indechiffrable Il faut qu il n exige pas le secret et qu il puisse sans inconvenient tomber entre les mains de l ennemi La clef doit pouvoir en etre communiquee et retenue sans le secours de notes ecrites et etre changee ou modifiee au gre des correspondants Il faut qu il soit applicable a la correspondance telegraphique Il faut qu il soit portatif et que son maniement ou son fonctionnement n exige pas le concours de plusieurs personnes Enfin il est necessaire vu les circonstances qui en commandent l application que le systeme soit d un usage facile ne demandant ni tension d esprit ni la connaissance d une longue serie de regles a observer Auguste Kerckhoffs La Cryptographie Militaire V nastoyashee vremya vtoroe iz etih pravil izvestno kak princip Kerkgoffsa V konce XIX nachale XX veka pravitelstva stran vnov brosili znachitelnye sily na shifrovanie i kriptoanaliz V 1914 godu Britaniya otkryla Komnatu 40 v 1917 godu SShA MI 8 stavshuyu predshestvennicej sovremennogo Agentstva nacionalnoj bezopasnosti Uilyam Fridman V 1918 godu vyshla monografiya amerikanskogo kriptografa rossijskogo proishozhdeniyaUilyama F Fridmana Indeks sovpadeniya i ego primenenie v kriptografii angl Index of Coincidence and Its Applications in Cryptography Rabota vyshla v otkrytoj pechati nesmotrya na to chto byla vypolnena v ramkah voennogo zakaza Dvumya godami pozzhe Fridman vvyol v nauchnyj obihod terminy kriptologiya i kriptoanaliz V nachale 1920 h godov prakticheski odnovremenno v raznyh stranah poyavlyayutsya patenty i elektromehanicheskie mashiny ispolzuyushie principy kriptograficheskogo diska rotora i avtomatiziruyushie process shifrovaniya V SShA eto byl angl posle nego angl iz Niderlandov i ego Enigma pozzhe patent byl kuplen Arturom Sherbiusom Arvid Gerhard Damm iz Shvecii i ego mashina B 1 razrabotki poslednego byli prodolzheny Borisom Hagelinym V 1928 1929 godah polskoe Byuro shifrov organizovalo kursy dlya 20 matematikov so znaniem nemeckogo yazyka budushih kriptoanalitikov troe iz kotoryh izvestny rabotoj po vzlomu Enigmy Do etogo na rabotu prinimali v osnovnom lingvistov V 1929 godu Lester Hill angl Lester S Hill opublikoval v zhurnale The American Mathematical Monthly statyu Cryptography in an Algebraic Alphabet V nej on opisal podhod k konstruirovaniyu kriptograficheskih sistem dlya kotoryh matematicheski byla dokazana ih neuyazvimost dlya chastotnyh atak v tom chisle k metodu Kasiski Dlya predstavleniya teksta on perevyol ego v cifrovoj vid a dlya opisaniya shifrovaniya ispolzoval polinomialnye uravneniya S celyu uprosheniya vychisleniya byli predstavleny v vide operacij nad matricami otdelnye elementy kotoryh skladyvalis i umnozhalis po modulyu 26 po chislu bukv v latinskom alfavite Tak kak sistema okazalas slishkom slozhna v ispolzovanii on sobral mehanicheskuyu shifrovalnuyu mashinu kotoraya uproshala eti operacii Mashina mogla ispolzovat lish ogranichennoe mnozhestvo klyuchej i dazhe s mashinoj shifr ispolzovalsya ochen redko lish dlya shifrovaniya nekotoryh gosudarstvennyh radioperedach Tem ne menee ego osnovnoj vklad matematicheskij podhod k konstruirovaniyu nadyozhnyh kriptosistem Kriptografiya na Rusi i v Rossii Osnovnaya statya Kriptografiya v carskoj Rossii Kriptografiya kak rod professionalnoj deyatelnosti poyavilas na Rusi pri Ivane IV Krupnye diplomaticheskie i voennye akcii carya trebovali zashity peresylaemyh prikazov ot chteniya pri perehvate Do prihoda k vlasti Petra I kriptografy byli vostrebovany isklyuchitelno v Posolskom prikaze Pyotr zhe stal pervym rossijskim pravitelem polnostyu ponyavshim nevozmozhnost bezopasnogo sushestvovaniya gosudarstva bez nadyozhnoj zashity pisem dokumentov i prikazov S 1700 goda vsya deyatelnost po sozdaniyu shifrov i popytkam proanalizirovat perehvachennye inostrannye shifry stala vestis v cifirnom otdelenii Posolskogo prikaza a s 1702 goda v Pri etom slova shifr i klyuch do XX veka byli sinonimami klyuchom nazyvali princip shifrovaniya a ego raskrytie oznachalo gibel shifra Shifry petrovskoj epohi byli shiframi zameny s tem dopolneniem chto otkrytyj tekst pisma sostoyal iz chastej napisannyh na neskolkih raznyh yazykah Shifry vruchalis otbyvavshim na missii diplomatam komandiram krupnyh voennyh podrazdelenij Nachinaya s 30 h godov XVIII veka kazhdoe desyatiletie uzhestochalis trebovaniya k shifram a poslednim nahodilis novye primeneniya Tak s 1730 h godov tablicy zameny stali sostavlyatsya s popravkoj na zashitu ot chastotnogo kriptoanaliza V 1740 e gody v Rossii nachinayut svoyu rabotu upomyanutye vyshe chyornye kabinety A v 1750 h godah ot shifrov stali trebovat alfavity moshnostyu bolee chem v tysyachu simvolov Pravlenie Ekateriny II oznamenovano rascvetom deshifrovalnogo dela v chyornyh kabinetah Proizvodilas deshifrovka v pervuyu ochered masonskih pisem Masony polzovalis semanticheskimi shiframi osnovannymi na gieroglifah osobyh simvolah Slozhnost deshifrovki pisem masonov byla usugublena tem chto poluchatel tak ili inache posvyashyonnyj v tajnu volen byl sam traktovat soderzhanie pisma Imenno aktivnuyu perlyustraciyu pisem masonov imeyut v vidu kogda upominayut rascvet agenturnyh setej pri Ekaterine II V nachale XIX veka s prihodom k vlasti Aleksandra I vsya kriptograficheskaya deyatelnost perehodit v vedenie Kancelyarii Ministerstva inostrannyh del Rossijskoj imperii Odnim iz naibolee znachimyh dostizhenij vedomstva stalo deshifrovanie prikazov i perepiski Napoleona I vo vremya Otechestvennoj vojny 1812 goda S 1803 goda na sluzhbe v Kancelyarii nahodilsya vydayushijsya rossijskij uchyonyj P L Shilling kotoromu pripisyvaetsya izobretenie bigrammnyh shifrov Pervaya polovina XIX veka oznamenovana izobreteniem elektromagnitnogo telegrafa P L Shillingom v 1832 godu Dlya ego bezopasnogo ispolzovaniya byl opublikovan kommercheskij shifr Poyavlenie etogo shifra privelo k sozdaniyu i gosudarstvennyh diplomaticheskih shifrov dlya peredachi dannyh s ispolzovaniem sovremennyh tehnologij A sozdannyj primerno v te zhe gody ustanavlival sroki dejstviya kazhdogo shifra Kriptografiya v literatureKriptografiya okazala vliyanie i na literaturu Upominaniya o kriptografii vstrechayutsya eshyo vo vremena Gomera i Gerodota hotya oni opisyvali iskusstvo shifrovaniya v kontekste razlichnyh istoricheskih sobytij Pervym vymyshlennym upominaniem o kriptografii mozhno schitat roman Gargantyua i Pantagryuel francuzskogo pisatelya XVI veka Fransua Rable v odnoj iz glav kotorogo opisyvayutsya popytki chteniya zashifrovannyh soobshenij Upominanie vstrechaetsya i v Genrihe V Shekspira Vpervye kak centralnyj element hudozhestvennogo proizvedeniya kriptografiya ispolzuetsya v rasskaze Zolotoj zhuk Edgara Allana Po 1843 goda V nyom pisatel ne tolko pokazyvaet sposob raskrytiya shifra no i rezultat k kotoromu mozhet privesti podobnaya deyatelnost nahozhdenie spryatannogo sokrovisha Odnako po mneniyu Devida Kana luchshim opisaniem primeneniya kriptografii yavlyaetsya rasskaz 1903 goda Artura Konan Dojlya Plyashushie chelovechki V rasskaze velikij syshik Sherlok Holms stalkivaetsya s raznovidnostyu shifra kotoryj ne tolko pryachet smysl napisannogo no ispolzuya simvoly pohozhie na detskie kartinki skryvaet sam fakt peredachi sekretnogo soobsheniya V rasskaze geroj uspeshno primenyaet chastotnyj analiz a takzhe predpolozheniya o strukture i soderzhanii otkrytyh soobshenij dlya razgadyvaniya shifra velichajshij podvig vymyshlennogo kriptoanaliza byl sovershyon estestvenno velichajshim iz vymyshlennyh detektivov Originalnyj tekst angl the greatest feat of fictional cryptanalysis was performed naturally enough by the greatest of fictional detectives David Kahn The Codebreakers The Story of Secret Writing Kriptografiya Pervoj mirovoj vojnyFotokopiya telegrammy CimmermanaOsnovnaya statya Kriptografiya Pervoj mirovoj vojny Do Pervoj mirovoj vojny Rossiya naryadu s Franciej yavlyalas liderom v oblasti kriptoanaliza na gosudarstvennom urovne Angliya SShA Germaniya i menee vliyatelnye gosudarstva voobshe ne imeli gosudarstvennoj deshifrovalnoj sluzhby a Avstro Vengriya chitala v osnovnom perepisku sosednih gosudarstv Pri etom esli vo Francii i Avstro Vengrii deshifrovalnaya sluzhba byla voennoj to v Rossii grazhdanskoj Vo vremya Pervoj mirovoj vojny kriptografiya i v osobennosti kriptoanaliz stanovyatsya odnim iz instrumentov vedeniya vojny Izvestny fakty rasshifrovki russkih soobshenij avstrijcami russkimi zhe byl rasshifrovan nemeckij shifr blagodarya najdennoj vodolazami kopii kodovoj knigi posle chego rezultaty byli peredany soyuznikam Dlya perehvata radiosoobshenij byli postroeny specialnye podslushivayushie stancii v rezultate raboty kotoryh vmeste s umeniem deshifrovat nemeckij shifr ispolzovavshijsya v tom chisle turkami russkij flot byl osvedomlyon o sostave i dejstviyah protivnika V britanskom admiraltejstve bylo sozdano specialnoe podrazdelenie dlya deshifrovki soobshenij komnata 40 kotoroe za vremya vojny rasshifrovalo okolo 15 tysyach soobshenij Etot rezultat sygral vazhnuyu rol v srazhenii pri Dogger banke i Yutlandskom srazhenii Vozmozhno naibolee izvestnym rezultatom raboty kriptoanalitikov vremeni Pervoj mirovoj vojny yavlyaetsya rasshifrovka telegrammy Cimmermana podtolknuvshaya SShA k vstupleniyu v vojnu na storone Antanty Rossiya K chislu uspeshnyh operacij otnositsya provedyonnoe eshyo v mirnoe vremya pohishenie kodovoj knigi posla SShA v Buhareste Iz za togo chto posol ne dolozhil nachalstvu o propazhe a polzovalsya analogichnoj kodovoj knigoj soseda posla SShA v Vene rossijskaya storona smogla chitat perepisku SShA so svoimi poslami vplot do Pervoj mirovoj vojny Odnako posle eyo nachala potok soobshenij rezko snizilsya Eto bylo svyazano s prekrasheniem radioobmena mezhdu Germaniej Avstro Vengriej i vneshnim mirom a takzhe so slaboj tehnicheskoj osnashyonnostyu rossijskih sluzhb Posle nachala boevyh dejstvij byli sozdany stancii radioperehvata osobenno na Baltike a takzhe organizovany deshifrovalnye otdeleniya pri shtabah armii i flota Odnako iz za nehvatki kvalificirovannogo personala soobsheniya chasto ostavalis neobrabotannymi Pomosh armii osushestvlyala i sobstvennaya deshifrovalnaya sluzhba Departamenta policii Odnako vse eti dejstviya byli predprinyaty slishkom pozdno chtoby okazat skolko nibud oshutimoe vliyanie na hod boevyh dejstvij Angliya Posle uspeshnoj likvidacii germanskogo podvodnogo kanala svyazi v Severnom more i radiostancij v Afrike na Samoa i v Kitae Germaniya byla vynuzhdena ispolzovat krome linij soyuznikov telegraf pochtu i radiosvyaz Eto sozdalo blagopriyatnye usloviya dlya perehvata soobshenij v tom chisle dlya Anglii chto vposledstvii dalo znachitelnyj vklad v pobedu nad Trojstvennym soyuzom Hotya Angliya iznachalno ne byla gotova k etoj vozmozhnosti ona sumela bystro vospolzovatsya eyu V 1914 godu v admiraltejstve poyavlyaetsya Komnata 40 v sozdanii kotoroj uchastvoval i togdashnij glava admiraltejstva Uinston Cherchill Vse eti gody v techenie kotoryh ya zanimal oficialnye dolzhnosti v pravitelstve nachinaya s oseni 1914 goda ya prochityval kazhdyj iz perevodov deshifrovannyh soobshenij i v kachestve sredstva vyrabotki pravilnogo resheniya v oblasti obshestvennoj politiki pridaval im bolshee znachenie chem lyubomu drugomu istochniku svedenij nahodivshemusya v rasporyazhenii gosudarstva Originalnyj tekst angl All the years I have been in office since it began in the autumn of 1914 I have read every one of these flimsies and I attach more importance to them as a means of forming a true judgement of public policy in these spheres than to any other source of knowledge at the disposal of the state Churchill to Austen Chamberlain Blagodarya pomoshi russkih zahvativshih kodovuyu knigu s zatonuvshego germanskogo krejsera Magdeburg a takzhe sobstvennym podobnym operaciyam anglichane sumeli razgadat princip vybora shifrov Germaniej I hotya dlya nadvodnogo flota iz za plohoj organizacii svyazi mezhdu beregom i korablyami eto ne dalo bolshoj polzy chtenie perepiski dalo znachitelnyj vklad v unichtozhenie germanskih podvodnyh lodok Prineslo polzu i ispolzovanie yavnogo obmana S pomoshyu lozhnogo prikaza otpravlennogo anglijskim agentom nemeckim shifrom nedaleko ot Yuzhnoj Ameriki byla unichtozhena celaya eskadra S pomoshyu podlozhnogo anglijskogo koda popavshego v ruki Antante v mae 1915 goda anglichane ne raz vvodili Germaniyu v zabluzhdenie zastaviv naprimer v sentyabre 1916 goda ottyanut znachitelnye sily dlya otrazheniya mificheskoj desantnoj ataki 19 yanvarya 1917 goda anglichanam udalos chastichno rasshifrovat tekst telegrammy otpravlennoj stats sekretaryom inostrannyh del Germanii Arturom Cimmermanom nemeckomu poslanniku v Meksike angl V prochitannoj chasti soderzhalas informaciya o planah neogranichennoj vojny na more Odnako tolko k seredine fevralya 1917 goda telegramma okazalas rasshifrovannoj polnostyu V telegramme soderzhalis plany po vozvrashenii Meksike chasti territorij za schyot SShA Informaciya byla peredana angl poslu SShA v Anglii Posle proverki podlinnosti v tom chisle posle podtverzhdeniya samogo Cimmermana telegramma sygrala glavnuyu rol dlya opravdaniya v glazah obshestvennosti vstupleniya SShA v Pervuyu mirovuyu vojnu protiv Chetvernogo soyuza Franciya Naibolee dramaticheskim momentom v kriptografii Francii byl iyun 1918 goda kogda bylo zhiznenno neobhodimo uznat napravlenie nemeckogo nastupleniya na Parizh Zhorzh Panven sumel za neskolko napryazhyonnyh dnej poteryav 15 kilogramm vesa vskryt nemeckij shifr ADFGVX V rezultate Parizh byl spasyon Germaniya Kazhdoj nemeckoj divizii byl pridan professor matematiki specialist po kriptoanalizu nemcy chitali radioperedachi russkih vojsk chto v chastnosti obespechilo sokrushitelnuyu pobedu nemcev nad prevoshodyashimi silami russkoj armii v Bitve pri Tannenberge Vprochem iz za nedostatka kriptografov a takzhe telefonnyh provodov russkie chasto veli peredachi po radio otkrytym tekstom Tak ili inache general Lyudendorf k 11 vechera imel v svoyom rasporyazhenii vse russkie depeshi za den Kriptografiya Vtoroj mirovoj vojnyPered nachalom Vtoroj mirovoj vojny vedushie mirovye derzhavy imeli elektromehanicheskie shifruyushie ustrojstva rezultat raboty kotoryh schitalsya nevskryvaemym Eti ustrojstva delilis na dva tipa rotornye mashiny i mashiny na cevochnyh diskah K pervomu tipu otnosyat Enigmu ispolzovavshuyusya suhoputnymi vojskami Germanii i eyo soyuznikov vtoromu amerikanskuyu M 209 V SSSR proizvodilis oba tipa mashin Germaniya Enigma Fish Tryohrotornaya voennaya nemeckaya shifrovalnaya mashina Enigma versiya s metkami Osnovnye stati Enigma i Kriptoanaliz Enigmy Istoriya samoj izvestnoj elektricheskoj rotornoj shifrovalnoj mashiny Enigma nachinaetsya v 1917 godu s patenta poluchennogo gollandcem V sleduyushem godu patent byl perekuplen Arturom Sherbiusom nachavshim kommercheskuyu deyatelnost s prodazhi ekzemplyarov mashiny kak chastnym licam tak i nemeckim armii i flotu Germanskie voennye prodolzhayut sovershenstvovat Enigmu Bez uchyota nastrojki polozheniya kolec nem Ringstellung kolichestvo razlichnyh klyuchej sostavlyalo 1016 V konce 1920 h nachale 1930 h godov nesmotrya na peredannye nemeckim aristokratom Hansom Tilo Shmidtom dannye po mashine imevshiesya ekzemplyary kommercheskih variantov britanskaya i francuzskaya razvedka ne stali bratsya za zadachu kriptoanaliza Veroyatno k tomu vremeni oni uzhe sochli chto shifr yavlyaetsya nevzlamyvaemym Odnako gruppa iz tryoh polskih matematikov tak ne schitala i vplot do 1939 goda vela raboty po borbe s Enigmoj i dazhe umela chitat mnogie soobsheniya zashifrovannye Enigmoj v variante do vneseniya izmenenij v protokol shifrovaniya ot dekabrya 1938 goda U odnogo iz nih Mariana Reevskogo zarodilas ideya borotsya s kriptograficheskoj mashinoj s pomoshyu drugoj mashiny Ideya ozarila Reevskogo v kafe i on dal mashine imya Bomba po nazvaniyu kruglogo pirozhnogo Sredi rezultatov peredannyh britanskim razvedchikam pered zahvatom Polshi Germaniej byli i zhivye ekzemplyary Enigmy i elektromehanicheskaya mashina Bomba sostoyavshaya iz shesti sparennyh Enigm i pomogavshaya v rasshifrovke prototip dlya bolee pozdnej Bombe Alana Tyuringa a takzhe unikalnye metodiki kriptoanaliza Dalnejshaya rabota po vzlomu byla organizovana v Bletchli parke segodnya yavlyayushemsya odnim iz predmetov nacionalnoj gordosti Velikobritanii V razgar deyatelnosti centr Station X naschityval 12 tysyach chelovek no nesmotrya na eto nemcy ne uznali o nyom do samogo konca vojny Soobsheniya rasshifrovannye centrom imeli grif sekretnosti Ultra vyshe chem ispolzovavshijsya do etogo Top Secret po odnoj iz versij otsyuda i nazvanie vsej britanskoj operacii Operaciya Ultra Anglichane predprinimali povyshennye mery bezopasnosti chtoby Germaniya ne dogadalas o raskrytii shifra Yarkim epizodom yavlyaetsya sluchaj s bombardirovkoj Koventri 14 noyabrya 1940 goda o kotoroj premer ministru Velikobritanii Uinstonu Cherchillyu bylo izvestno zaranee blagodarya rasshifrovke prikaza Odnako Cherchill opirayas na mnenie analitikov o vozmozhnosti Germanii dogadatsya ob operacii Ultra prinyal reshenie o neprinyatii mer k zashite goroda i evakuacii zhitelej Vojna zastavlyaet nas vsyo bolshe i bolshe igrat v Boga Ne znayu kak by ya postupil Originalnyj tekst angl War is forcing us more and more to play God I don t know what I should have done Prezident SShA Franklin Ruzvelt o bombardirovke Koventri Hotya dlya SSSR sushestvovanie i dazhe rezultaty raboty Station X sekreta ne predstavlyali Imenno iz rezultatov soobshenij deshifrovannyh v Station X SSSR uznal o namechayushemsya revanshe Gitlera za Stalingradskuyu bitvu i smog podgotovitsya k operacii na Kurskom napravlenii poluchivshem nazvanii Kurskaya duga S sovremennoj tochki zreniya shifr Enigmy byl ne ochen nadyozhnym no tolko sochetanie etogo faktora s nalichiem mnozhestva perehvachennyh soobshenij kodovyh knig donesenij razvedki rezultatov usilij voennyh i dazhe terroristicheskih atak pozvolilo vskryt shifr Osnovnaya statya Mashina Lorenca Germanskaya kriptomashina Lorenz Odnako s 1940 goda vysshee germanskoe komandovanie nachalo ispolzovat novyj metod shifrovaniya nazvannyj britancami Fish Dlya shifrovaniya ispolzovalos novoe ustrojstvo Lorenz SZ 40 razrabotannoe po zakazu voennyh Shifrovanie osnovyvalos na principe odnorazovogo bloknota shifr Vernama odna iz modifikacij shifra Vizhenera opisannaya v 1917 godu i pri pravilnom ispolzovanii garantirovalo absolyutnuyu kriptostojkost chto bylo dokazano pozzhe v rabotah Shennona Odnako dlya raboty shifra trebovalsya nadyozhnyj generator sluchajnoj posledovatelnosti kotoryj by sinhronizirovalsya na peredayushej i prinimayushej storone Esli kriptoanalitik sumeet predskazat sleduyushee chislo vydavaemoe generatorom on smozhet rasshifrovat tekst Generator ispolzuemyj v mashinah Lorenz SZ 40 okazalsya slabym Odnako ego vzlom vsyo ravno nelzya bylo osushestvit vruchnuyu kriptoanalitikam iz Bletchli parka potrebovalos sozdat ustrojstvo kotoroe by perebiralo vse vozmozhnye varianty i izbavlyalo by kriptoanalitikov ot ruchnogo perebora Takim ustrojstvom stala odna iz pervyh programmiruemyh vychislitelnyh mashin Colossus sozdannaya Maksom Nyumanom i Tommi Flauersom pri uchastii Alana Tyuringa v 1943 godu hotya nekotorye istochniki ukazyvayut chto ona byla sdelana dlya vzloma Enigmy Mashina vklyuchala 1600 elektronnyh lamp i pozvolila sokratit vremya trebuemoe na vzlom soobshenij s shesti nedel do neskolkih chasov Yaponiya Na vooruzhenii Yaponii stoyalo neskolko sistem shifrov raznoj stepeni slozhnosti naibolee izoshryonnaya sistema vvedyonnaya v dejstvie v 1939 godu Purpurnyj kod angl Purple ispolzovala elektromehanicheskuyu mashinu kak i u nemcev Neobychajnym usiliem i prakticheski v odinochku amerikanskij kriptograf russkogo proishozhdeniya Uilyam Fridman smog vzlomat yaponskij kod i rekonstruirovat samu yaponskuyu mashinu Svedeniya iz rasshifrovannoj perepiski poluchili kodovoe nazvanie Medzhik Odnim iz pervyh vazhnyh soobshenij cherez Medzhik bylo chto yaponcy sobirayutsya napast na SShA k chemu poslednie ne uspeli podgotovitsya V dalnejshem hode vojny amerikancy poluchali s pomoshyu Medzhik mnogo poleznyh svedenij v tom chisle i o sostoyanii del u soyuznikov yaponcev nacistskoj Germanii Nepomernoe napryazhenie podorvalo zdorove Fridmana i v 1941 godu on vynuzhden byl demobilizovatsya hotya prodolzhil rabotu i dalee kak grazhdanskoe lico a posle vojny snova stal voennym SSSR Eta statya nuzhdaetsya v pererabotke Pozhalujsta utochnite problemu v state s pomoshyu bolee uzkogo shablona Pozhalujsta uluchshite statyu v sootvetstvii s pravilami napisaniya statej 8 yanvarya 2017 V armii i flote SSSR ispolzovalis shifry s kodami razlichnoj dliny ot dvuh simvolov front do pyati strategicheskie soobsheniya Kody menyalis chasto hotya inogda i povtoryalis na drugom uchastke fronta Po lend lizu SSSR poluchil neskolko M 209 kotorye ispolzovalis kak osnova dlya sozdaniya svoih sobstvennyh shifrovalnyh mashin hotya ob ih ispolzovanii neizvestno Takzhe dlya svyazi vysshih organov upravleniya stranoj v tom chisle Stavki Verhovnogo Glavnokomandovaniya i frontami ispolzovalas VCh svyaz Ona predstavlyala soboj tehnicheskie sredstva dlya predotvrasheniya proslushivaniya telefonnyh razgovorov kotorye modulirovali vysokochastotnyj signal zvukovym signalom ot membrany mikrofona Uzhe vo vremya Vtoroj mirovoj vojny mehanizm zamenili na bolee slozhnyj kotoryj razbival signal na otrezki po 100 150 ms i tri chetyre chastotnyh polosy posle chego specialnyj shifrator ih peremeshival Na priyomnom konce analogichnoe ustrojstvo proizvodilo obratnye manipulyacii dlya vosstanovleniya rechevogo signala Kriptograficheskoj zashity ne bylo poetomu ispolzuya spektrometr mozhno bylo vydelit ispolzuemye chastoty i granicy vremennyh otrezkov posle chego medlenno po slogam vosstanavlivat signal Vo vremya sovetsko finskoj vojny 1939 1940 Shveciya uspeshno deshifrovyvala soobsheniya SSSR i pomogala Finlyandii Tak naprimer vo vremya bitvy pri Suomussalmi uspeshnyj perehvat soobshenij o prodvizhenii sovetskoj 44 j strelkovoj divizii pomog Karlu Mannergejmu vovremya vyslat podkrepleniya chto stalo zalogom pobedy Uspeshnoe deshifrovanie prikazov o bombovyh udarah po Helsinki pozvolyalo chasto vklyuchit sistemu opovesheniya o vozdushnom udare eshyo do togo kak samolyoty startuyut s territorii Latvii i Estonii 30 dekabrya 1937 goda bylo obrazovano 7 e otdelenie v dalnejshem 11 j otdel Upravleniya razvedki Narkomata VMF zadachej kotorogo yavlyalos rukovodstvo i organizaciya deshifrovalnoj raboty V gody vojny na deshifrovalno razvedochnoj sluzhbe SSSR sostoyalo ne bolee 150 chelovek odnako po mneniyu kapitana 1 ranga v otstavke veterana podvodnika DRS pokazala udivitelnuyu rezultativnost i effektivnost V 1941 1943 godah DRS Baltijskogo flota bylo vzlomano 256 germanskih i finlyandskih shifrov prochitano 87 362 soobsheniya DRS Severnogo flota vsego 15 chelovek vzlomala 15 kodov v 575 variantah i prochitala bolee 55 tys soobshenij ot samolyotov i aviabaz protivnika chto po ocenke Kulinchenko pozvolilo polnostyu kontrolirovat vsyu zakrytuyu perepisku VVS Germanii DRS SF takzhe raskryto 39 shifrov i kodov ispolzuemyh avarijno spasatelnoj mayachnoj i radionavigacionnoj sluzhbami i beregovoj oboronoj protivnika i prochitano okolo 3 tys soobshenij Vazhnye rezultaty byli polucheny i po drugim napravleniyam DRS Chernomorskogo flota imela informaciyu i o tekushej boevoj obstanovke i dazhe perehvatyvala nekotorye strategicheskie soobsheniya Esli by ne bylo razvedki Chernomorskogo flota ya ne znal by obstanovki na Yuge Verhovnyj glavnokomanduyushij Stalin leto 1942 goda Uspeshnye rezultaty po chteniyu zashifrovannoj yaponskoj diplomaticheskoj perepiski pozvolili sdelat vyvod o tom chto Yaponiya ne namerena nachinat voennye dejstviya protiv SSSR Eto dalo vozmozhnost perebrosit bolshoe kolichestvo sil na germanskij front V peredachah radiosvyazi s sovetskimi yadernymi shpionami v SShA sm sozdanie sovetskoj atomnoj bomby Centr v Moskve ispolzoval teoreticheski neuyazvimuyu kriptograficheskuyu sistemu s odnorazovym klyuchom Tem ne menee v hode realizacii gluboko zasekrechennogo proekta Venona kontrrazvedke SShA udavalos rasshifrovat peredachi v nekotorye periody okolo poloviny iz nih Eto proishodilo ottogo chto v voennye gody iz za nedostatka resursov nekotorye klyuchi ispolzovalis povtorno osobenno v 1943 1944 godah Krome togo klyuchi ne byli po nastoyashemu sluchajnymi tak kak proizvodilis mashinistkami vruchnuyu SShA Kriptograficheskaya mashina M 209Osnovnaya statya M 209 Amerikanskaya shifrovalnaya mashina M 209 CSP 1500 yavlyalas zamenoj angl CSP 885 dlya peredachi takticheskih soobshenij Byla razrabotana shvedskim izobretatelem rossijskogo proishozhdeniya Borisom Hagelinym v konce 1930 h godov Neskolko ekzemplyarov bylo priobreteno dlya armii SShA posle chego dizajn byl uproshyon a mehanicheskie chasti ukrepleny Vpervye mashina byla ispolzovana v Severoafrikanskoj kampanii vo vremya nastupleniya v noyabre 1942 goda Do nachala 1960 h godov kompaniej angl bylo izgotovleno okolo 125 tysyach ustrojstv Mashina sostoyala iz 6 kolyos kombinaciya vystupov kotoryh davala znachenie sdviga dlya bukvy teksta Period kriptograficheskoj posledovatelnosti sostavlyal 101 405 850 bukv Hotya mashina ne mogla ispolzovatsya dlya shifrovaniya seryoznogo trafika ne byla kriptograficheski stojkoj M 209 byla populyarna v armii iz za malogo vesa razmera i lyogkosti v obuchenii Takzhe SShA vo vremya Vtoroj mirovoj vojny nabirali svyazistov iz indejskogo plemeni Navaho yazyk kotorogo za predelami SShA nikto ne znal Pri etom byla uchtena problema voznikshaya eshyo vo vremya Pervoj mirovoj vojny s ispolzovaniem yazyka plemeni Chokto dlya pohozhih celej v oboih yazykah ne bylo dostatochnogo kolichestva voennyh terminov Poetomu byl sostavlen slovar iz 274 voennyh terminov a takzhe 26 slov alfavitnogo koda Poslednij byl vposledstvii rasshiren dlya predotvrasheniya chastotnyh atak Kak ukazyvaet Singh imenno otsutstvie znaniya yazyka plemeni Navaho stalo prichinoj togo chto etot kod tak i ostalsya ne rasshifrovan yaponcami Informaciya ob ispolzovanii stol ekzoticheskogo sredstva shifrovaniya radioperegovorov byla rassekrechena lish v 1968 godu Krupnym uspehom amerikanskih kriptoanalitikov yavilsya Venona proekt po rasshifrovke peregovorov sovetskoj razvedki so svoimi agentami v yadernom proekte Manhetten Pervye svedeniya o proekte dlya publiki poyavilis lish v 1986 i okonchatelno v 1995 godu Poetomu rezultaty perehvata ne mogli byt ispolzovany na takih sudebnyh processah kak delo Rozenbergov Nekotorye shpiony tak i ostalis beznakazannymi Rasshifrovka stala vozmozhnoj iz za nesovershenstv realizacii protokola povtornoe ispolzovanie klyucha i nepolnaya sluchajnost pri sozdanii klyucha Esli by klyuch otvechal vsem trebovaniyam algoritma vzlom koda byl by nevozmozhen Matematicheskaya kriptografiyaPosle Pervoj mirovoj vojny pravitelstva stran zasekretili vse raboty v oblasti kriptografii K nachalu 1930 h godov okonchatelno sformirovalis razdely matematiki yavlyayushiesya osnovoj dlya budushej nauki obshaya algebra teoriya chisel teoriya veroyatnostej i matematicheskaya statistika K koncu 1940 h godov postroeny pervye programmiruemye schyotnye mashiny zalozheny osnovy teorii algoritmov kibernetiki Tem ne menee v period posle Pervoj mirovoj vojny i do konca 1940 h godov v otkrytoj pechati bylo opublikovano sovsem nemnogo rabot i monografij no i te otrazhali daleko ne samoe aktualnoe sostoyanie del Naibolshij progress v kriptografii dostigaetsya v voennyh vedomstvah Klyuchevoj vehoj v razvitii kriptografii yavlyaetsya fundamentalnyj trud Kloda Shennona Teoriya svyazi v sekretnyh sistemah angl Communication Theory of Secrecy Systems sekretnyj doklad predstavlennyj avtorom v 1945 godu i opublikovannyj im v v 1949 godu V etoj rabote po mneniyu mnogih sovremennyh kriptografov byl vpervye pokazan podhod k kriptografii v celom kak k matematicheskoj nauke Byli sformulirovany eyo teoreticheskie osnovy i vvedeny ponyatiya s obyasneniya kotoryh segodnya nachinaetsya izuchenie kriptografii studentami V 1960 h godah nachali poyavlyatsya razlichnye blochnye shifry kotorye obladali bolshej kriptostojkostyu po sravneniyu s rezultatom raboty rotornyh mashin Odnako oni predpolagali obyazatelnoe ispolzovanie cifrovyh elektronnyh ustrojstv ruchnye ili polumehanicheskie sposoby shifrovaniya uzhe ne ispolzovalis Devid Kan V 1967 godu vyhodit kniga Devida Kana Vzlomshiki kodov Hotya kniga ne soderzhala skolko nibud novyh otkrytij ona podrobno opisyvala imeyushiesya na tot moment rezultaty v oblasti kriptografii bolshoj istoricheskij material vklyuchaya uspeshnye sluchai ispolzovaniya kriptoanaliza a takzhe nekotorye svedeniya kotorye pravitelstvo SShA polagalo vsyo eshyo sekretnymi Kniga imela zametnyj kommercheskij uspeh i poznakomila s kriptografiej desyatki tysyach lyudej S etogo momenta nachali ponemnogu poyavlyatsya raboty i v otkrytoj pechati Primerno v eto zhe vremya Horst Fejstel perehodit iz Voenno vozdushnyh sil SShA na rabotu v laboratoriyu korporacii IBM Tam on zanimaetsya razrabotkoj novyh metodov v kriptografii i razrabatyvaet yachejku Fejstelya yavlyayushuyusya osnovoj mnogih sovremennyh shifrov v tom chisle shifra Lucifer stavshego proobrazom shifra DES standarta shifrovaniya SShA s 23 noyabrya 1976 goda pervogo v mire otkrytogo gosudarstvennogo standarta na shifrovanie dannyh ne sostavlyayushih gosudarstvennoj tajny Pri etom po resheniyu Agentstva nacionalnoj bezopasnosti SShA ANB pri prinyatii standarta dlina klyucha byla umenshena so 112 do 56 bit Nesmotrya na najdennye uyazvimosti svyazannye vprochem v pervuyu ochered imenno s umenshennoj dlinoj klyucha on ispolzovalsya v tom chisle s izmeneniyami do 2001 goda Na osnove yachejki Fejstelya byli sozdany i drugie shifry v tom chisle TEA 1994 god Twofish 1998 god IDEA 2000 god a takzhe GOST 28147 89 yavlyayushijsya standartom shifrovaniya v Rossii kak minimum s 1989 goda Uitfild DiffiMartin Hellman V 1976 godu publikuetsya rabota Uitfilda Diffi i Martina Hellmana Novye napravleniya v kriptografii angl New Directions in Cryptography Eta rabota otkryla novuyu oblast v kriptografii teper izvestnuyu kak kriptografiya s otkrytym klyuchom Takzhe v rabote soderzhalos opisanie algoritma Diffi Hellmana pozvolyavshego storonam sgenerirovat obshij sekretnyj klyuch ispolzuya tolko otkrytyj kanal Krome etogo odnim iz rezultatov publikacii stal znachitelnyj rost chisla lyudej zanimayushihsya kriptografiej Hotya rabota Diffi Hellmana sozdala bolshoj teoreticheskij zadel dlya otkrytoj kriptografii pervoj realnoj kriptosistemoj s otkrytym klyuchom schitayut algoritm RSA nazvannyj po imeni avtorov Rivest Shamir i Adleman Opublikovannaya v avguste 1977 goda rabota pozvolila storonam obmenivatsya sekretnoj informaciej ne imeya zaranee vybrannogo sekretnogo klyucha Opasayas rasprostraneniya sistemy v negosudarstvennyh strukturah ANB bezuspeshno trebovalo prekrasheniya rasprostraneniya sistemy RSA ispolzuetsya vo vsyom mire i na 1996 god yavlyalsya standartom de fakto dlya shifrovaniya s otkrytym klyuchom Chernoviki standarta ISO dlya cifrovoj podpisi i bankovskogo standarta ANSI osnovany na RSA takzhe on sluzhit informacionnym dopolneniem dlya prinyat v kachestve standarta vo Francuzskom bankovskom soobshestve i v Avstralii V SShA iz za davleniya ANB standarty na shifrovanie s otkrytym klyuchom ili cifrovuyu podpis otsutstvuyut hotya bolshinstvo kompanij ispolzuet standart PKCS 1 osnovannyj na RSA I RSA i algoritm Diffi Hellmana byli vpervye otkryty v anglijskih specsluzhbah v obratnom poryadke no ne byli ni opublikovany ni zapatentovany iz za sekretnosti V Rossii dlya shifrovaniya s otkrytym klyuchom standart otsutstvuet odnako dlya elektronnoj cifrovoj podpisi organicheski svyazannoj s shifrovaniem s otkrytym klyuchom prinyat standart GOST R 34 10 2001 ispolzuyushij kriptografiyu na ellipticheskih krivyh Otkrytaya kriptografiya i gosudarstvoNachinaya s 1970 h godov interes k kriptografii rastyot so storony otdelnyh issledovatelej biznesa i chastnyh lic Etomu sposobstvovali v tom chisle i publikacii v otkrytoj pechati kniga Devida Kana Vzlomshiki kodov gotovnost nauchnoj sozdanie yachejki Fejstelya raboty Diffi i Hellmana shifrov DES i RSA i tehnicheskoj bazy vychislitelnoj tehniki a takzhe nalichie zakaza so storony biznesa trebovanij k nadyozhnoj peredache informacii v ramkah otdelnoj strany i po vsemu miru Odnovremenno s etim poyavilos i soprotivlenie so storony gosudarstva razvitiyu otkrytoj kriptografii grazhdanskoj kriptografii chto vidno na primere istorii protivodejstviya ANB Sredi prichin negativnogo otnosheniya pravitelstva ukazyvayut na nedopustimost popadaniya nadyozhnyh sistem shifrovaniya v ruki terroristov organizovannoj prestupnosti ili vrazheskoj razvedki Posle vozrastaniya obshestvennogo interesa k kriptografii v SShA v konce 1970 h i nachale 1980 h godov ANB predprinyalo ryad popytok podavit interes obshestva k kriptografii Esli s kompaniej IBM udalos dogovoritsya v tom chisle po voprosu snizheniya kriptostojkosti shifra DES to nauchnoe soobshestvo prishlos kontrolirovat cherez sistemu grantov Nacionalnyj nauchnyj fond SShA Predstaviteli fonda soglasilis napravlyat raboty po kriptografii na proverku v ANB i otkazyvat v finansirovanii opredelyonnyh nauchnyh napravlenij Takzhe ANB kontrolirovala i byuro patentov chto pozvolyalo nalozhit grif sekretnosti v tom chisle na izobreteniya grazhdanskih lic Tak v 1978 godu grif sekretno v sootvetstvii s zakonom Invention Secrecy Act o zasekrechivanii izobretenij kotorye mogli byt ispolzovany dlya sovershenstvovaniya tehniki voennogo naznacheniya poluchilo izobretenie Phaserphone gruppy pod rukovodstvom Karla Nikolai angl Carl R Nicolai pozvolyayushee shifrovat golos Posle togo kak istoriya poluchila znachitelnuyu oglasku v presse ANB prishlos otkazatsya ot popytok zasekretit i monopolizirovat izobretenie Takzhe v 1978 godu grazhdanskij sotrudnik ANB Dzhozef Mejer angl Joseph Meyer bez soglasovaniya s nachalstvom poslal v IEEE chlenom kotorogo on takzhe yavlyalsya pismo s preduprezhdeniem chto publikaciya materialov po shifrovaniyu i kriptoanalizu narushaet angl Hotya Mejer vystupal kak chastnoe lico pismo bylo rasceneno kak popytka ANB prekratit grazhdanskie issledovaniya v oblasti kriptografii Tem ne menee ego tochka zreniya ne nashla podderzhki no samo obsuzhdenie sozdalo reklamu kak otkrytoj kriptografii tak i 1977 goda nauki tesno svyazannoj s shifrovaniem i kriptoanalizom blagodarya rabotam Shennona Leonard Maks Adleman odin iz avtorov RSA Posle provalov svyazannyh s pismom Mejera i dela gruppy Nikolai direktor ANB opublikoval neskolko statej v kotoryh prizval akademicheskie krugi k sovmestnomu resheniyu problem svyazannyh s otkrytym izucheniem kriptografii i nacionalnoj bezopasnostyu V rezultate obrazovalas nekotoraya struktura samocenzury predvaritelnoj proverki nauchnyh publikacij v osobom gosudarstvennom komitete V to zhe vremya ANB poluchaet vozmozhnost raspredelyat sredstva na kriptograficheskie issledovaniya otdeliv ot Nacionalnogo nauchnogo fonda svoj sobstvennyj v 2 3 milliona dollarov SShA Tem ne menee posle konflikta s Leonardo Adlemanom v 1980 godu bylo resheno chto zayavku na finansirovanie kriptograficheskih issledovanij mozhno podavat kak v nacionalnyj tak i v specializirovannyj fond ANB Zakonodatelno v SShA bylo sdelano ogranichenie na ispolzovanie otkrytoj kriptografii Vydvigalos trebovanie umyshlenno obespechit oslablennuyu zashitu ot vzloma chtoby gosudarstvennye sluzhby pri neobhodimosti v tom chisle po resheniyu suda mogli prochitat ili proslushat zashifrovannye soobsheniya Odnako iz za neskolkih incidentov vzloma kommercheskih sistem ot etogo prishlos otkazatsya tak kak zapret na ispolzovanie silnoj kriptografii vnutri strany stal nanosit usherb ekonomike V rezultate k koncu 1980 h godov v SShA ostalsya edinstvennyj zapret na eksport silnoj kriptografii v rezultate kotorogo a takzhe iz za razvitiya personalnoj vychislitelnoj tehniki k nachalu 1990 h godov vsya eksportiruemaya iz SShA kriptografiya stala polnostyu slaboj Tem ne menee ANB i FBR neskolko raz podnimali vopros o zaprete ili razreshitelnom mehanizme dlya chastnyh kompanij zanimatsya rabotami v oblasti kriptografii no eti iniciativy vsegda vstrechali soprotivlenie obshestva i biznesa V nastoyashij moment ANB prakticheski otkazalas ot prityazanij i predpochitaet vystupat ekspertnoj storonoj Do etogo a FBR i do sih por neskolko raz menyalo svoyu poziciyu predlagaya razlichnye shemy ispolzovaniya silnoj kriptografii v biznese i chastnymi licami Filipp Cimmerman avtor PGP V 1991 godu zakonoproekt 266 vklyuchil v sebya neobyazatelnye trebovaniya kotorye esli by oni byli prinyaty zastavili by vseh proizvoditelej zashishyonnogo telekommunikacionnogo oborudovaniya ostavlyat chyornye hody angl trap doors kotorye by pozvolili pravitelstvu poluchat dostup k nezashifrovannym soobsheniyam Eshyo do togo kak zakonoproekt provalilsya Filipp Cimmerman vylozhil v Internet PGP paket besplatnogo programmnogo obespecheniya s otkrytym kodom dlya shifrovaniya i elektronnoj podpisi soobshenij Vnachale on planiroval vypustit kommercheskuyu versiyu no iniciativa pravitelstva po prodvizheniyu zakonoproekta pobudila ego vypustit programmu besplatno V svyazi s etim protiv Cimmermana bylo vozbuzhdeno ugolovnoe delo za eksport vooruzhenij kotoroe bylo prekrasheno tolko v 1996 godu kogda svet uvidela uzhe 4 ya versiya programmy Sleduyushej iniciativoj stal proekt Clipper Chip predlozhennyj v 1993 godu Chip soderzhal silnyj soglasno zayavleniyu ANB algoritm shifrovaniya Skipjack kotoryj tem ne menee pozvolyal tretej storone to est pravitelstvu SShA poluchit dostup k zakrytomu klyuchu i prochitat zashifrovannoe soobshenie Etot chip predlagalos ispolzovat kak osnovu dlya zashishyonnyh telefonov razlichnyh proizvoditelej Odnako eta iniciativa ne byla prinyata biznesom kotoryj uzhe imel dostatochno silnye i otkrytye programmy vrode PGP V 1998 godu shifr byl rassekrechen posle chego Biham Shamir i Biryukov v techenie odnogo dnya proizveli uspeshnye ataki na variant shifra c 31 raundom iz 32 h Tem ne menee ideya deponirovaniya klyuchej rasprostranyalas V Velikobritanii eyo pytalis vnedrit neskolko let a vo Francii ona nachala dejstvovat v 1996 godu Odnako nesmotrya na znachitelnye usiliya SShA i v chastnosti eyo upolnomochennogo po kriptografii Devida Aarona mnogie strany v tom chisle vhodyashie v Organizaciyu ekonomicheskogo sotrudnichestva i razvitiya v celom otkazalis ot etoj idei v polzu zashity neprikosnovennosti chastnoj zhizni Takzhe eksperty naprimer v doklade Evropejskoj Komissii K evropejskoj infrastrukture cifrovyh podpisej i kriptografii COM 97 503 otmetili nalichie mnozhestva nereshyonnyh problem svyazannyh so strukturoj centralizovannogo deponirovaniya klyuchej v tom chisle ponizhenie obshej zashishyonnosti sistemy potencialno vysokuyu stoimost i potencialnuyu lyogkost obmana so storony polzovatelej Poslednee legko poyasnit na primere sistemy Clipper kogda polzovatel imel vozmozhnost sgenerirovat lozhnuyu informaciyu dlya vosstanovleniya klyucha vmeste s korotkim hesh kodom tak chto sistema rabotala bez tehnicheskoj vozmozhnosti vosstanovit klyuch tretej storonoj V dekabre 1998 goda na zasedanii uchastnikov Vassenaarskogo soglasheniya SShA popytalis poluchit poslableniya v pravilah eksporta dlya sistem s deponirovaniem klyuchej odnako storony ne prishli k soglasheniyu Eto mozhno nazvat datoj okonchatelnogo porazheniya podobnyh sistem na segodnyashnij den Posle etogo Franciya v yanvare 1999 goda obyavila ob otkaze ot sistemy deponirovaniya klyuchej Tajvan v 1997 godu obyavivshij o planah po sozdaniyu podobnoj sistemy takzhe otkazalsya ot nih v 1998 godu V Ispanii nesmotrya na predusmotrennuyu vozmozhnost deponirovaniya klyuchej v prinyatom v 1998 godu zakone o telekommunikaciyah sistema tak i ne zarabotala Posle otkaza ot tehnicheskih sredstv dostupa k klyucham pravitelstva obratilis k idee zakonodatelnogo regulirovaniya etogo voprosa kogda chelovek sam obyazuetsya predostavit zaranee ili po trebovaniyu klyuch dlya chteniya soobshenij Etot variant mozhno nazvat zakonnyj dostup V raznyh stranah k nemu otnosyatsya po raznomu OESR ostavlyaet za svoimi chlenami svobodu v ispolzovanii ili otkaze ot dannogo sposoba V iyule 1997 goda na sammite v Denvere uchastniki Bolshoj Vosmyorki ideyu podderzhali V Malajzii i Singapure za otkaz predostavleniya klyuchej sledstviyu cheloveku grozit ugolovnoe nakazanie V Velikobritanii i Indii pohozhie zakony rassmatrivayutsya V Irlandii prinyat zakon s polozheniyami o raskrytii otkrytogo teksta no i s rekomendaciyami protiv nasilstvennogo raskrytiya klyuchej V Belgii Niderlandah i SShA rassmatrivayutsya predlozheniya o raskrytii otkrytogo teksta no s popravkami o neobyazatelnosti svidetelstvovaniya protiv samogo sebya Nekotorye strany takie kak Daniya otklonili podobnuyu iniciativu V 2000 godu SShA snyali prakticheski vse ogranicheniya na eksport kriptograficheskoj produkcii za isklyucheniem 7 stran s terroristicheskimi rezhimami Eshyo odnim shagom k otkrytoj kriptografii stal konkurs AES v kotorom uchastvovali uchyonye vsego mira V Rossii v nastoyashij moment deyatelnost po razrabotke i proizvodstvu kriptograficheskih sredstv yavlyaetsya licenziruemoj Sovremennaya kriptografiyaS konca 1990 h godov nachinaetsya process otkrytogo formirovaniya gosudarstvennyh standartov na kriptograficheskie protokoly Pozhaluj samym izvestnym yavlyaetsya nachatyj v 1997 godu konkurs AES v rezultate kotorogo v 2000 godu gosudarstvennym standartom SShA dlya kriptografii s sekretnym klyuchom byl prinyat shifr Rijndael sejchas uzhe bolee izvestnyj kak AES Analogichnye iniciativy nosyat nazvaniya NESSIE angl New European Schemes for Signatures Integrity and Encryptions v Evrope i CRYPTREC angl Cryptography Research and Evaluation Committees v Yaponii V samih algoritmah v kachestve operacij prizvannyh zatrudnit linejnyj i differencialnyj kriptoanaliz krome sluchajnyh funkcij naprimer S blokov ispolzuemyh v shifrah DES i GOST stali ispolzovat bolee slozhnye matematicheskie konstrukcii takie kak vychisleniya v pole Galua v shifre AES Principy vybora algoritmov kriptograficheskih primitivov postepenno uslozhnyayutsya Predyavlyayutsya novye trebovaniya chasto ne imeyushie pryamogo otnosheniya k matematike takie kak ustojchivost k atakam po storonnim kanalam Dlya resheniya zadachi zashity informacii predlagayutsya vsyo novye mehanizmy v tom chisle organizacionnye i zakonodatelnye Takzhe razvivayutsya principialno novye napravleniya Na styke kvantovoj fiziki i matematiki razvivayutsya kvantovye vychisleniya i kvantovaya kriptografiya Hotya kvantovye kompyutery lish delo budushego uzhe sejchas predlozheny algoritmy dlya vzloma sushestvuyushih nadyozhnyh sistem naprimer algoritm Shora S drugoj storony ispolzuya kvantovye effekty vozmozhno postroit i principialno novye sposoby nadyozhnoj peredachi informacii Aktivnye issledovaniya v etoj oblasti idut s konca 1980 h godov V sovremennom mire kriptografiya nahodit mnozhestvo razlichnyh primenenij Krome ochevidnyh dlya peredachi informacii ona ispolzuetsya v sotovoj svyazi platnom cifrovom televidenii pri podklyuchenii k Wi Fi i na transporte dlya zashity biletov ot poddelok i v bankovskih operaciyah i dazhe dlya zashity elektronnoj pochty ot spama Sm takzheKriptograficheskie vojnyPrimechaniyaVvedenie Istoriya shifrovalnogo dela v Rossii M OLMA PRESS Obrazovanie 2002 512 s Dose 5000 ekz ISBN 5 224 03634 8 Pavel Isaev Nekotorye algoritmy ruchnogo shifrovaniya rus KompyuterPress 2003 Vyp 3 Arhivirovano 17 oktyabrya 2012 goda Singh S The Evolution of Secret Writing The Code Book Histoire des codes secrets angl The Science of Secrecy from Ancient Egypt to Quantum Cryptography De l Egypte des pharaons a l ordinateur quantique New York City Doubleday Knopf Doubleday Publishing Group 1999 P 3 14 416 p Korostovcev M A Razvitie ieroglificheskoj sistemy Pismo greko rimskogo vremeni Kriptografiya Arhivnaya kopiya ot 3 iyunya 2012 na Wayback Machine Vvedenie v egipetskuyu filologiyu M 1963 David Kahn The First 3 000 Years The Codebreakers The Story of Secret Writing New York Charles Scribner s Sons 1967 473 s ISBN 0 684 83130 9 A Brief History of Cryptography angl Cypher Research Laboratories Pty Ltd Data obrasheniya 10 dekabrya 2009 Arhivirovano 26 yanvarya 2011 goda Zhelnikov V Poyavlenie shifrov Kriptografiya ot papirusa do kompyutera M ABF 1996 335 s ISBN 5 87484 054 0 Fukidid Istoriya I 131 1 1 4 Kriptografiya kak iskusstvo Nemnogo istorii 25 etyudov o shifrah Populyarno o sovremennoj kriptografii M Teis 1994 S 14 18 Matematicheskie osnovy kriptologii ISBN 5 7218 0014 3 V russkom perevode govoritsya prosto o palke bolno byushej Arhiloh fr 185 Uest Ellinskie poety VIII III vv do n e M 1999 S 228 vernyj gonec skrizhal muz Pindar Olimpijskie pesni VI 92 Afinej Pir mudrecov X 74 451d Plutarh Lisandr 19 Sravnitelnye zhizneopisaniya Traktaty Dialogi Izrecheniya per Mariya Sergeenko M Pushkinskaya biblioteka AST 2004 S 237 259 960 s Zolotoj fond mirovoj klassiki 7000 ekz ISBN 5 94643 092 0 ISBN 5 17 022370 6 Arhivirovano 15 fevralya 2009 goda Sklyarov D V 6 2 Literatura po kriptologii Iskusstvo zashity i vzloma informacii SPb BHV Peterburg 2004 288 s 3000 ekz ISBN 5 94157 331 6 1 2 Iz istorii kriptografii Matematicheskie osnovy kriptologii SPb SPb GU ITMO 2004 S 10 13 Enej Taktik O perenesenii osady Arhivnaya kopiya ot 2 dekabrya 2010 na Wayback Machine 31 17 23 Enej Taktik O perenesenii osady Arhivnaya kopiya ot 2 dekabrya 2010 na Wayback Machine 31 2 3 Polibij Vseobshaya istoriya X 46 47 Fred Cohen A Short History of Cryptography Introductory Information Protection 1987 ISBN 1 878109 05 7 Arhivirovano 20 noyabrya 2008 goda Arhivirovannaya kopiya neopr Data obrasheniya 6 dekabrya 2009 Arhivirovano 20 noyabrya 2008 goda Nosov V A Kratkij istoricheskij ocherk razvitiya kriptografii rus 18 oktyabrya 2002 Data obrasheniya 10 dekabrya 2009 Arhivirovano iz originala 26 yanvarya 2011 goda Avl Gellij Atticheskie nochi XVII 9 1 5 lat tekst i chastichnyj perevod na anglijskij Arhivnaya kopiya ot 16 oktyabrya 2010 na Wayback Machine Gaj Svetonij Trankvill Zhizn dvenadcati Cezarej Kniga pervaya Bozhestvennyj Yulij per M L Gasparova M Nauka 1993 Arhivirovano 1 aprelya 2011 goda 56 6 V nastoyashij moment bolshinstvo podobnyh tehnik rassmatrivayutsya kak variant monoalfavitnyh shifrov i pri nalichii dostatochnogo kolichestva shifroteksta dlya analiza vzlamyvayutsya chastotnym kriptoanalizom Platov Anton Proishozhdenie i istoriya run neopr Data obrasheniya 17 dekabrya 2009 Arhivirovano 5 maya 2010 goda Sumarukov G V Mnogoobrazie drevnerusskih tajnopisej lib ru HISTORY RUSSIA SLOWO s sumarukow txt Zatayonnoe imya Tajnopis v Slove o polku Igoreve M Izdatelstvo MGU 1997 Salko N B Novoe pro Feofana Greka Obrazotvorche mistectvo 1971 S 18 Salko N B Ikona Bogomater Donskaya L 1979 S 16 Publikaciya odnogo pamyatnika Popov G V Shriftovoj dekor Mihailoarhangelskogo sobora v Starice 1406 1407 Drevnerusskoe iskusstvo Monumentalnaya zhivopis XI XVII vekov M 1980 S 274 296 Pelevin Yu A Gramotnost v Drevnej Rusi rus Data obrasheniya 10 dekabrya 2009 Arhivirovano iz originala 19 iyulya 2011 goda Shankin Genrih Tysyacha i odna noch kriptografii rus Data obrasheniya 19 dekabrya 2009 Arhivirovano 15 yanvarya 2012 goda History of Encryption angl SANS Institute InfoSec Reading Room 2001 Data obrasheniya 22 fevralya 2010 Singh S The Arab Cryptanalysts The Code Book Histoire des codes secrets angl The Science of Secrecy from Ancient Egypt to Quantum Cryptography De l Egypte des pharaons a l ordinateur quantique New York City Doubleday Knopf Doubleday Publishing Group 1999 P 14 20 416 p Ibrahim A al Kadi Origins of Cryptology The Arab Contributions en Cryptologia v xvi n 2 April 1992 p 97 127 Cryptography and Data Security Cryptographic Properties of Arabic en Proceedings of the Third Saudi Engineering Conference Riyadh Saudi Arabia November 24 27 1991 v ii p 910 921 S trudom mozhno oznakomitsya v Appendix I k knige Fr Rogeri Bacon Opera quaedam hactenus inedita Vol I containing I Opus Arhivnaya kopiya ot 6 maya 2021 na Wayback Machine na sajte Google Books Singh S Renaissance in the West The Code Book Histoire des codes secrets angl The Science of Secrecy from Ancient Egypt to Quantum Cryptography De l Egypte des pharaons a l ordinateur quantique New York City Doubleday Knopf Doubleday Publishing Group 1999 P 26 32 416 p Singh S Le Chiffre Indechiffrable The Code Book Histoire des codes secrets angl The Science of Secrecy from Ancient Egypt to Quantum Cryptography De l Egypte des pharaons a l ordinateur quantique New York City Doubleday Knopf Doubleday Publishing Group 1999 P 45 51 416 p Zhelnikov V Stanovlenie nauki kriptologii Kriptografiya ot papirusa do kompyutera M ABF 1996 335 s ISBN 5 87484 054 0 Karl de Leeuw Jan Bergstra 11 3 The 17th century The History of Information Security Elsevier 2007 P 312 900 p ISBN 978 0 444 51608 4 V P Lishevskij Zatyanuvshijsya spor rus Vestnik Rossijskoj akademii nauk 2000 T 70 vyp 2 S 147 148 Arhivirovano 11 sentyabrya 2014 goda Secret Codes Lawrence Eng Service Peru Ind 1945 David Kahn Censors Scramblers and Spies The Codebreakers The Story of Secret Writing New York Charles Scribner s Sons 1967 473 s ISBN 0 684 83130 9 Francis Bacon s Ciphers angl Philosophical Research Society Data obrasheniya 25 dekabrya 2009 Arhivirovano iz originala 26 yanvarya 2011 goda Singh S The Babbington Plot The Code Book Histoire des codes secrets angl The Science of Secrecy from Ancient Egypt to Quantum Cryptography De l Egypte des pharaons a l ordinateur quantique New York City Doubleday Knopf Doubleday Publishing Group 1999 P 32 44 416 p Zandbergen Rene Voynich MS Letters to Athanasius Kircher angl 28 sentyabrya 2004 Data obrasheniya 24 yanvarya 2010 Arhivirovano 17 avgusta 2019 goda Singh S From Shunning Vigenere to the Man in the iron mask The Code Book Histoire des codes secrets angl The Science of Secrecy from Ancient Egypt to Quantum Cryptography De l Egypte des pharaons a l ordinateur quantique New York City Doubleday Knopf Doubleday Publishing Group 1999 P 52 58 416 p Horst Rabe y Heide Stratenwerth Carlos V en Internet Sistema de gobierno y comunicacion politica del Emperador como tema de un proyecto de investigacion realizado en la Universidad de Konstanz Alemania neopr Data obrasheniya 6 marta 2010 Arhivirovano 7 yanvarya 2010 goda Statya E Sola Los venecianos y Klisa el arte de fragmentar na sajte Archivo de la frontera neopr Data obrasheniya 6 marta 2010 Arhivirovano iz originala 30 dekabrya 2010 goda A Herrera Casado Bernardino de Mendoza texto integro de la conferencia de clausura del curso 1988 1989 de la Real Sociedad Economica Matritense de Amigos del Pais neopr Data obrasheniya 6 marta 2010 Arhivirovano 26 yanvarya 2010 goda Guillermo Lohmann Villena Cifras y claves indianas Capitulos provisionales de un estudio sobre criptografia indiana primera adicion Anuario de Estudios Americanos tomo xiv 1957 p 351 359 p 352 Roberto Narvaez Historia y criptologia reflexiones a proposito de dos cartas cortesianas p 42 nedostupnaya ssylka La carta cifrada de don Hernan Cortes en Anales del Museo Nacional de Arqueologia Historia y Etnografia julio y agosto 5a epoca t 1 n 3 1925 pp 436 443 Guillermo Lohmann Villena Cifras y claves indianas Capitulos provisionales de un estudio sobre criptografia indiana en Anuario de Estudios Americanos Sevilla 1954 v xi montaje realizado con la imagen de la pagina 307 y la lamina 3 Guillermo Lohmann Villena Cifras y claves indianas loc cit montaje realizado con imagen de pagina 319 y lamina 7 Guillermo Lohmann Villena Cifras y claves indianas loc cit montaje realizado con imagen de pagina 314 y lamina 4 A Guillermo Lohmann Villena Cifras y claves indianas loc cit p 330 y 331 Exsul immeritus blas valera populo suo e historia et rudimenta linguae piruanorum Indios gesuiti e spagnoli in due documenti segreti sul Peru del XVII secolo A cura di L Laurencich Minelli Bologna 2007 br pp 590 ISBN 978 88 491 2518 4 Pervye organizatory i rukovoditeli kriptograficheskoj sluzhby Rossii Istoriya shifrovalnogo dela v Rossii M OLMA PRESS Obrazovanie 2002 S 47 Dose 5000 ekz ISBN 5 224 03634 8 V Novik K tryohsotletiyu so dnya rozhdeniya L Ejlera rus Gazeta Sovetskij fizik 2007 4 57 Arhivirovano 12 sentyabrya 2014 goda S Tomokiyo James Lovell as a Codebreaker Arhivnaya kopiya ot 19 noyabrya 2011 na Wayback Machine CIA The Committee of Secret Correspondence Arhivnaya kopiya ot 27 sentyabrya 2012 na Wayback Machine Razlichnye istochniki nazyvayut raznye daty izobreteniya 1790 god Barichev S G Goncharov V V Serov R E Istoriya kriptografii Osnovy sovremennoj kriptografii M Goryachaya liniya Telekom 2002 175 s Specialnost Dlya vysshih uchebnyh zavedenij ISBN 978 5 93517 075 2 mezhdu 1790 i 1793 godami Silvio A Bedini Thomas Jefferson Statesman of Science New York Macmillan Publishing Company 1990 235 mezhdu 1790 i 1793 godami libo mezhdu 1797 i 1800 David Kahn The Contribution of the Dilettantes The Codebreakers The Story of Secret Writing New York Charles Scribner s Sons 1967 473 s ISBN 0 684 83130 9 Barichev Goncharov Serov 2002 Richard A Mollin Wadsworth Wheatstone and Playfair Codes The Guide to Secrecy From Ancient to Modern Times 1 edition Chapman amp Hall CRC 2005 679 p ISBN 1 58488 470 3 Babash A V Shankin G P Istoriya kriptografii Chast I M Gelios ARV 2002 240 s 3000 ekz ISBN 5 85438 043 9 Mark Burnett Perfect Password Selection Protection Authentication tech ed Dave Kleiman 1 edition Syngress 2005 ISBN 1 59749 041 5 Arhivirovano 27 marta 2015 goda Arhivirovannaya kopiya neopr Data obrasheniya 6 dekabrya 2009 Arhivirovano 27 marta 2015 goda Singh S Deciphering Lost Languages and Ancient Scripts The Code Book Histoire des codes secrets angl The Science of Secrecy from Ancient Egypt to Quantum Cryptography De l Egypte des pharaons a l ordinateur quantique New York City Doubleday Knopf Doubleday Publishing Group 1999 P 201 217 416 p Reeves Robert A Colonel William F Friedman The godfather of Cryptology angl 16 oktyabrya 2000 Data obrasheniya 15 yanvarya 2010 Arhivirovano iz originala 26 yanvarya 2011 goda Shnajer B Predislovie Uitfilda Diffi Prikladnaya kriptografiya Protokoly algoritmy ishodnye teksty na yazyke Si Applied Cryptography Protocols Algorithms and Source Code in C M Triumf 2002 S 5 8 816 s 3000 ekz ISBN 5 89392 055 4 Greg Goebel US Codebreakers In The Shadow Of War Codes Ciphers amp Codebreaking 2009 Arhivirovano 16 yanvarya 2010 goda David Kahn Secrecy for Sale The Codebreakers The Story of Secret Writing New York Charles Scribner s Sons 1967 473 s ISBN 0 684 83130 9 Singh S Cracking the Enigma The Code Book Histoire des codes secrets angl The Science of Secrecy from Ancient Egypt to Quantum Cryptography De l Egypte des pharaons a l ordinateur quantique New York City Doubleday Knopf Doubleday Publishing Group 1999 P 143 160 416 p Tokareva N N Ob istorii kriptografii v Rossii rus PDM 2012 Dekabr S 82 107 Arhivirovano 24 yanvarya 2020 goda David Kahn Heterogeneous Impulses The Codebreakers The Story of Secret Writing New York Charles Scribner s Sons 1967 473 s ISBN 0 684 83130 9 Anin B Yu Nashi Nachalo Pervaya mirovaya Radioelektronnyj shpionazh M Centrpoligraf 2000 S 20 22 Sekretnaya papka 10 000 ekz ISBN 5 227 00659 8 Anin B Yu Prochie Francuzy Samye samye Radioelektronnyj shpionazh M Centrpoligraf 2000 S 453 454 Sekretnaya papka 10 000 ekz ISBN 5 227 00659 8 M A Partala Radiorazvedka baltijskogo flota v Pervuyu mirovuyu vojnu Anin B Yu Anglichane Istoki So dna morskogo Radioelektronnyj shpionazh M Centrpoligraf 2000 S 307 310 Sekretnaya papka 10 000 ekz ISBN 5 227 00659 8 Anin B Yu Anglichane Istoki Shpionskaya lihoradka Radioelektronnyj shpionazh M Centrpoligraf 2000 S 314 317 Sekretnaya papka 10 000 ekz ISBN 5 227 00659 8 Churchill to Austen Chamberlain 21 and 22 Nov 1924 Chamberlain MSS AC 51 58 and 51 61 citiruetsya po Christopher Andrew Churchill and intelligence angl Intelligence and National Security July 1988 Vol 3 iss 3 P 181 193 Anin B Yu Anglichane Istoki Igra v poddavki Radioelektronnyj shpionazh M Centrpoligraf 2000 S 310 313 Sekretnaya papka 10 000 ekz ISBN 5 227 00659 8 Anin B Yu Anglichane Istoki Shifrtelegramma Cimmermana Radioelektronnyj shpionazh M Centrpoligraf 2000 S 323 327 Sekretnaya papka 10 000 ekz ISBN 5 227 00659 8 David Kahn Chapter 9 The Codebreakers The Story of Secret Writing New York Charles Scribner s Sons 1967 473 s ISBN 0 684 83130 9 Singh S The mechanization of secrecy The Code Book Histoire des codes secrets angl The Science of Secrecy from Ancient Egypt to Quantum Cryptography De l Egypte des pharaons a l ordinateur quantique New York City Doubleday Knopf Doubleday Publishing Group 1999 P 103 104 416 p Barbara Takman Pervyj blickrig Avgust 1914 The Guns of August M AST 1999 640 s 5000 ekz ISBN 5 7921 0245 7 Barbara Takman Pervyj blickrig Avgust 1914 The Guns of August M AST 1999 640 s 5000 ekz ISBN 5 7921 0245 7 Leonid Chernyak Tajny proekta Ultra Arhivnaya kopiya ot 26 iyunya 2019 na Wayback Machine David Link Resurrecting Bomba Kryptologiczna Archaeology of Algorithmic Artefacts I angl Cryptologia April 2009 Vol 33 iss 2 P 166 182 Anin B Yu Prochie Polyaki Bruno protiv Enigmy Radioelektronnyj shpionazh M Centrpoligraf 2000 S 449 451 Sekretnaya papka 10 000 ekz ISBN 5 227 00659 8 D A Larin k t n G P Shankin d t n professor Vtoraya mirovaya vojna v efire nekotorye aspekty operacii Ultra rus Zashita informacii Insajd Arhivirovano 20 yanvarya 2014 goda Kathleen Cushman The Broken Code Churchill s Dilemma at Coventry angl Horace 1990 Sept Iss 7 1 Arhivirovano 15 oktyabrya 2008 goda James Hugh Toner Preface The sword and the cross reflections on command and conscience Greenwood Publishing Group 1992 186 p ISBN 0 275 94212 0 Sale Tony The Lorenz Cipher and how Bletchley Park broke it angl Data obrasheniya 5 yanvarya 2010 Arhivirovano 26 yanvarya 2011 goda Sklyarov D V 5 2 Kriptografiya i nauka Iskusstvo zashity i vzloma informacii SPb BHV Peterburg 2004 288 s 3000 ekz ISBN 5 94157 331 6 Asiado Tel Colossus Computer and Alan Turing Machine that Broke the Enigma Code and the Cryptographer Behind it neopr 26 avgusta 2008 Data obrasheniya 5 yanvarya 2010 Arhivirovano iz originala 26 yanvarya 2011 goda Sale Tony The Colossus its purpose and operation angl Data obrasheniya 5 yanvarya 2010 Arhivirovano 26 yanvarya 2011 goda Pp 201 202 David Kahn Russkaya Kriptologiya The Codebreakers The Story of Secret Writing New York Charles Scribner s Sons 1967 473 s ISBN 0 684 83130 9 Anin B Yu Marfinskaya sharashka Radioelektronnyj shpionazh M Centrpoligraf 2000 S 67 70 Sekretnaya papka 10 000 ekz ISBN 5 227 00659 8 Kulinchenko Vadim Timofeevich Russkie protiv Enigmy rus Novaya gazeta 12 marta 2004 Data obrasheniya 5 yanvarya 2010 Arhivirovano 6 maya 2010 goda Andreev N N Rossiya ostayotsya v chisle liderov mirovoj kriptografii Zashita informacii Konfident 1998 Vyp 5 S 12 17 Arhivirovano 5 avgusta 2009 goda Venona na sajte NSA neopr Data obrasheniya 15 iyulya 2010 Arhivirovano iz originala 17 yanvarya 2009 goda Herbert Romerstein Eric Breindel The Venona Secrets Exposing Soviet Espionage and America s Traitors neopr Data obrasheniya 2 oktyabrya 2017 Arhivirovano 5 aprelya 2015 goda Mark Sims George Mace R C Blankenhorn M 209 CSP 1500 angl Data obrasheniya 6 yanvarya 2010 Arhivirovano 26 yanvarya 2011 goda Zhelnikov V Yazyk soobsheniya Kriptografiya ot papirusa do kompyutera M ABF 1996 335 s ISBN 5 87484 054 0 Singh S The Language Barrier The Code Book Histoire des codes secrets angl The Science of Secrecy from Ancient Egypt to Quantum Cryptography De l Egypte des pharaons a l ordinateur quantique New York City Doubleday Knopf Doubleday Publishing Group 1999 P 191 201 416 p Sm naprimer A G Korobejnikov Yu A Gatchin Matematicheskie osnovy kriptologii Tri istochnika tri sostavnye chasti sovremennoj kriptografii rus Zhurnal Mir kartochek Biznes i kompyuter 1997 Vyp 17 97 oktyabr Arhivirovano 21 iyulya 2011 goda Sklyarov D V 1 1 3 Potencialnyj protivnik Iskusstvo zashity i vzloma informacii SPb BHV Peterburg 2004 288 s 3000 ekz ISBN 5 94157 331 6 Diffie W Hellman M E New Directions in Cryptography angl IEEE Transactions on Information Theory F Kschischang IEEE 1976 Vol 22 Iss 6 P 644 654 ISSN 0018 9448 1557 9654 doi 10 1109 TIT 1976 1055638 Dru Lavigne Kriptografiya vo FreeBSD i ne tolko Chast 1 Arhivnaya kopiya ot 24 sentyabrya 2008 na Wayback Machine Singh S The Alternative History of Public Key Cryptography The Code Book Histoire des codes secrets angl The Science of Secrecy from Ancient Egypt to Quantum Cryptography De l Egypte des pharaons a l ordinateur quantique New York City Doubleday Knopf Doubleday Publishing Group 1999 P 279 292 416 p O sostoyanii razvitiya otkrytoj kriptografii v Rossii neopr 8 noyabrya 2000 Data obrasheniya 6 yanvarya 2010 Arhivirovano 26 yanvarya 2011 goda Kahn David Cryptology Goes Public angl Foreign Affairs Fall 1979 P 147 159 Arhivirovano 5 avgusta 2010 goda Meyer Joseph Letter to IEEE angl 7 iyulya 1977 Data obrasheniya 20 yanvarya 2010 Arhivirovano 26 yanvarya 2011 goda Anin B Yu Borba za monopoliyu na radioshpionazh Radioelektronnyj shpionazh M Centrpoligraf 2000 S 303 306 Sekretnaya papka 10 000 ekz ISBN 5 227 00659 8 Cimmerman F Why I Wrote PGP angl Part of the Original 1991 PGP User s Guide updated in 1999 Data obrasheniya 7 yanvarya 2010 Arhivirovano 26 yanvarya 2011 goda Schneier B Impossible Cryptanalysis and Skipjack angl 15 sentyabrya 1998 Data obrasheniya 7 yanvarya 2010 Arhivirovano 26 yanvarya 2011 goda Ensuring Security and Trust in Electronic Communication Towards a European Framework for Digital Signatures and Encryption Communication from the Commission to the Council the European Parliament the Economic and Social Committee and the Committee of the Regions COM 97 503 final angl 8 oktyabrya 1997 Data obrasheniya 6 yanvarya 2010 Arhivirovano 26 yanvarya 2011 goda Polozhenie o licenzirovanii razrabotki proizvodstva shifrovalnyh kriptograficheskih sredstv zashishyonnyh s ispolzovaniem shifrovalnyh kriptograficheskih sredstv informacionnyh i telekommunikacionnyh sistem neopr Data obrasheniya 6 yanvarya 2010 Arhivirovano 4 dekabrya 2009 goda Overview of the AES Development Effort neopr Data obrasheniya 6 dekabrya 2009 Arhivirovano 10 fevralya 2010 goda Staff Works Satellite TV Encoding and Encryption Arhivnaya kopiya ot 16 sentyabrya 2017 na Wayback Machine Igry industrialnogo razmaha Berd Kivi Specvypusk Xakep nomer 036 Tajny smart kartochnogo biznesa Arhivnaya kopiya ot 13 fevralya 2010 na Wayback Machine Aleksandr dark simpson Simonov Metro kishki naruzhu Kopaemsya vo vnutrennostyah validatora Arhivnaya kopiya ot 17 aprelya 2009 na Wayback Machine Roman Kosichkin Prakticheskaya kriptografiya v bankah Arhivnaya kopiya ot 5 sentyabrya 2009 na Wayback MachineLiteraturaKnigi i monografiiDavid Kahn The Codebreakers The Story of Secret Writing New York Charles Scribner s Sons 1967 473 s ISBN 0 684 83130 9 Zhelnikov V Kriptografiya ot papirusa do kompyutera M ABF 1996 335 s ISBN 5 87484 054 0 Singh S The Code Book Histoire des codes secrets angl The Science of Secrecy from Ancient Egypt to Quantum Cryptography De l Egypte des pharaons a l ordinateur quantique New York City Doubleday Knopf Doubleday Publishing Group 1999 416 p Anin B Yu Radioelektronnyj shpionazh M Centrpoligraf 2000 491 2 s 8 l il portr Sekretnaya papka 10 000 ekz ISBN 5 227 00659 8 Babash A V Shankin G P Istoriya kriptografii Chast I M Gelios ARV 2002 240 s 3000 ekz ISBN 5 85438 043 9 Butyrskij L S Larin D A Shankin D G Kriptograficheskij front Velikoj Otechestvennoj Izd 3 e stereotipnoe rus M Gelios ARV 2017 688 s ISBN 978 5 85438 267 0 Tajnopis v istorii Rossii Istoriya kriptograficheskoj sluzhby Rossii XVIII nachala XX v M Mezhdunarodnye otnosheniya 1994 384 s Sekretnye missii 5000 ekz ISBN 5 7133 0483 3 Istoriya shifrovalnogo dela v Rossii M OLMA PRESS Obrazovanie 2002 512 s Dose 5000 ekz ISBN 5 224 03634 8 Richard A Mollin Codes The Guide to Secrecy From Ancient to Modern Times 1 edition Chapman amp Hall CRC 2005 679 p ISBN 1 58488 470 3 Sinkler Makkej Shifry civilizacii Kody sekretnye poslaniya i tajnye znaki v istorii chelovechestva Sinclair Mckay 50 codes that changed the world And Your Chance to Solve Them M Alpina Pablisher 2023 S 416 ISBN 978 5 9614 8368 0 Otdelnye stati i glavyFred Cohen A Short History of Cryptography Introductory Information Protection 1987 ISBN 1 878109 05 7 Arhivnaya kopiya ot 20 noyabrya 2008 na Wayback Machine Shnajer B Predislovie Uitfilda Diffi Prikladnaya kriptografiya Protokoly algoritmy ishodnye teksty na yazyke Si Applied Cryptography Protocols Algorithms and Source Code in C M Triumf 2002 S 5 8 816 s 3000 ekz ISBN 5 89392 055 4 Barichev S G Goncharov V V Serov R E Istoriya kriptografii Osnovy sovremennoj kriptografii M Goryachaya liniya Telekom 2002 175 s Specialnost Dlya vysshih uchebnyh zavedenij ISBN 978 5 93517 075 2 1 2 Iz istorii kriptografii Matematicheskie osnovy kriptologii SPb SPb GU ITMO 2004 S 10 13 SsylkiMediafajly na VikiskladePortal Kriptografiya Russkoyazychnye stati v Internet Kratkij istoricheskij ocherk razvitiya kriptografii rus Moskovskij universitet i razvitie kriptografii a Rossii Materialy konferencii v MGU 17 oktyabrya 2002 Data obrasheniya 19 yanvarya 2011 Arhivirovano 19 yanvarya 2011 goda Serii statej sajta agentura ru V ramkah sotrudnichestva s zhurnalom Zashita informacii Konfident V ramkah sotrudnichestva s zhurnalom Zashita informacii Insajd Stati sajta Babash A V Zarozhdenie kriptografii neopr Data obrasheniya 19 yanvarya 2011 Babash A V Shankin G P Srednevekovaya kriptografiya neopr Data obrasheniya 19 yanvarya 2011 Shankin G P Tysyacha i odna noch kriptografii neopr Data obrasheniya 19 yanvarya 2011 Angloyazychnye stati i resursy v InternetA Brief History of Cryptography angl Cypher Research Laboratories Pty Ltd Data obrasheniya 10 dekabrya 2009 Arhivirovano 19 yanvarya 2011 goda Shifry i kody v Nacionalnom arhive Velikobritanii Lichnyj blog Bryusa Shnajera Crypto Law Survey obzor zakonodatelstv razlichnyh stran po otnosheniyu k otkrytoj grazhdanskoj kriptografii po sostoyaniyu na 2008 god Eta statya vhodit v chislo izbrannyh statej russkoyazychnogo razdela Vikipedii Nekotorye vneshnie ssylki v etoj state vedut na sajty zanesyonnye v spam list Eti sajty mogut narushat avtorskie prava byt priznany neavtoritetnymi istochnikami ili po drugim prichinam byt zapresheny v Vikipedii Redaktoram sleduet zamenit takie ssylki ssylkami na sootvetstvuyushie pravilam sajty ili bibliograficheskimi ssylkami na pechatnye istochniki libo udalit ih vozmozhno vmeste s podtverzhdaemym imi soderzhimym Spisok problemnyh ssylokhttp lib ru HISTORY RUSSIA SLOWO s sumarukow txt

NiNa.Az

NiNa.Az - Абсолютно бесплатная система, которая делится для вас информацией и контентом 24 часа в сутки.
Взгляните
Закрыто