Виктор Де Касто КРИПТОГРАФИЯ ПРОСТО СТРАТА Санкт-Петербург 2014 УДК 001, 501, 510 ББК 22.1 К 28 К 28 Де Касто Виктор Просто криптография. <...> ИНФОРМАЦИЯ НУЖДАЕТСЯ В ЗАЩИТЕ Криптография — это искусство написания или взлома шифров. <...> Кодирование, шифрование и дешифровка — это основные па в «танце информации», который повторяется миллионы раз в секунду, каждую минуту, каждый час каждого дня. <...> С другой стороны, использование шифра или шифрование включает замену букв или каких-то других отдельных знаков. <...> С течением времени в широком сознании последняя форма сделалась превалирующей, причем в такой степени, что стала синонимом «написания с использованием кода» или «закодированного письма». <...> Мы можем сделать это двумя основными путями: заменить слово целиком (кодирование) или Глава 1. <...> Информация нуждается в защите заменить некоторые или все буквы, которые составляют это слово (шифрование). <...> В этом примере шифр очень простой, и испробовать все возможности — для чего требуется просто усердие — не так уж и сложно. <...> Какое минимальное количество ключей необходимо в системе с двумя пользователями? <...> ) Очевидно, что для каждого алгоритма шифрования возможно огромное количество ключей, поэтому знание одного алгоритма может быть бесполезным, если мы не имеем представления, какой ключ нужен для расшифровки. <...> Этот принцип был установлен в конце XIX столетия голландским лингвистом Огюстом Керкгоффсом фон Ниевенхофом и поэтому известен как принцип Керкгоффса. <...> Одно из требо11 ваний теперь известно как «Принцип Керкгоффса». <...> ПРИНЦИП КЕРКГОФФСА В соответствии с принципом Керкгоффса, ключ — это основной элемент, обеспечивающий безопасность криптографической системы. <...> До относительно недавнего времени ключи отправителя и получателя во всех возможных криптографических системах должны были быть идентичными или по крайней мере симметричными, то есть их необходимо было использовать и для шифрования, и для расшифровки послания. <...> 12, для классической <...>
Про_криптографию_(Символ_—_машина_—_квант).pdf
Виктор де Касто
Автор идеи
и научный редактор серии
Сергей Деменок
Санкт-Петербург.2020
Стр.2
УДК 001, 501, 510
ББК 22.1
К 28
К 28
ПРО КРИПТОГРАФИЮ (Символ — машина —
квант) — СПб.: Страта, 2020. — 240 с., с илл. —
(серия «Просто»)
ISBN 978-5-907314-15-3
бо Чем больше одни стремятся что-то скрыть, тем
Н дстав в образе символов, иероглифов, букв, цифр.
в о в таком виде они стали доступны другим. С этого
льше другие хотят это «что-то» узнать. Когда люди
пре только научились писать, их тайны материализовались,
ремени началось извечное соревнование между шифировальщиками,
пытающимися скрыть информацию,
адных, инженерно-технических исследований,
В ки, теории информации и сложности вычислений.
ниге рассказывается об истории криптографии:
от примитивных систем шифрования и дешифровки,
м придуманных людьми еще в древние времена, до соврекриптоаналитиками,
стремящимися расшифровать ее.
прикл Криптография сегодня — это область научных,
физик основанная на фундаментальных понятиях математики,
ющиенных компьютерных алгоритмов — как существух,
так и тех, над которыми работают нынешние
ученые- криптографы.
Книга предназначена для широкого круга читателей.
Все права защищены. Никакая часть настоящей книги не может
быть воспроизведена или передана в какой бы то ни было форме и какими
бы то ни было средствами, будь то электронные или механические,
включая фотокопирование и запись на магнитный носитель,
а также размещение в Интернете, если на то нет письменного разрешения
владельцев.
All rights reserved. No parts of this publication can be reproduced,
sold or transmitted by any means without permission of the publisher.
УДК 001, 501, 510
ББК 22.1
ISBN 978-5-907314-15-3
© Деменок С. Л., текст, 2020
© ООО «Страта», 2020
Стр.3
содержание
Глава I. Кодирование и шифрование . . . . . . . . . . . 5
От осколка — к кубиту. . . . . . . . . . . . . . . . . . 6
Код и шифр . . . . . . . . . . . . . . . . . . . . . . . . . 8
Сколько нужно ключей?. . . . . . . . . . . . . . . . 10
Принцип Керкгоффса . . . . . . . . . . . . . . . . . 11
Телеграмма германскому послу. . . . . . . . . . . 13
Глава 2. Криптография от античных времен… . . . . .19
Спарта против Афин . . . . . . . . . . . . . . . . . . 22
Отец аналитической криптографии . . . . . . . . 24
Аль-Кинди: взлом шифра . . . . . . . . . . . . . . . 28
Шифрование слова Божьего. . . . . . . . . . . . . 30
Частотный анализ на практике . . . . . . . . . . . 31
Руководство для юных леди . . . . . . . . . . . . . 32
Шифровка из «Золотого жука» . . . . . . . . . . . 33
Шрифт Марии Стюарт . . . . . . . . . . . . . . . . . 35
Прорыв Альберти. . . . . . . . . . . . . . . . . . . . 37
Диск Альберти . . . . . . . . . . . . . . . . . . . . . . 39
Квадрат Виженера . . . . . . . . . . . . . . . . . . . 40
Шифр Гронсфельда . . . . . . . . . . . . . . . . . . . 45
Криптографы при дворе «Короля Солнце» . . . 47
Неизвестный криптоаналитик. . . . . . . . . . . . 48
Криптоаналитик Шерлок Холмс
и метод подбора. . . . . . . . . . . . . . . . . . . . . 51
235
Стр.236
PRO криптографию (Символ — машина — квант)
Удивительная решетка. . . . . . . . . . . . . . . . . 52
От криптографии — к стенографии . . . . . . . . 54
Кино и кодирование . . . . . . . . . . . . . . . . . . 55
Шифровки в траншеях. . . . . . . . . . . . . . . . . 56
Глава 3. История шифрования на Руси . . . . . . . . . .57
Самое простое —
использовать малоизвестный алфавит. . . . . . 59
Но ведь знаки для замены букв
можно и придумать! . . . . . . . . . . . . . . . . . . 63
«Флопяцевская азбука»,
«Азбука Копцева» и другие. . . . . . . . . . . . . . 67
А почему бы кириллицу не заменить…
кириллицей? . . . . . . . . . . . . . . . . . . . . . . . 75
Воспользуемся цифирью . . . . . . . . . . . . . . . 80
Не связать ли нам шифровочку? . . . . . . . . . . 81
Глава 4. Шифровальные машины . . . . . . . . . . . . .83
Азбука Морзе. . . . . . . . . . . . . . . . . . . . . . . 84
Невербальная связь . . . . . . . . . . . . . . . . . . 91
Шифр Плейфера . . . . . . . . . . . . . . . . . . . . . 92
Недалеко от Парижа . . . . . . . . . . . . . . . . . . 95
Машина «Энигма» . . . . . . . . . . . . . . . . . . . . 99
Взлом шифра машины «Энигма» . . . . . . . . . 104
Эстафету принимают англичане . . . . . . . . . 107
Шифр Хилла. . . . . . . . . . . . . . . . . . . . . . . 111
Криптографические протоколы . . . . . . . . . 114
236
Стр.237
Глава 9. И, наконец, что же это — квантовый компьютер?
Глава 5. Общение при помощи нолей и единиц . . . . 115
Двоичный бинарный код . . . . . . . . . . . . . . 116
Код ASCII . . . . . . . . . . . . . . . . . . . . . . . . . 117
Шестнадцатеричная система . . . . . . . . . . . 119
Cистемы счисления и замена основания . . . 123
Как измерить информацию . . . . . . . . . . . . 125
Протокол для безопасной передачи . . . . . . 130
Глава 6. Кодирование в промышленных
и торговых масштабах . . . . . . . . . . . . . . . 131
Первые штрихкоды. . . . . . . . . . . . . . . . . . 137
Штрихкод EAN-13 . . . . . . . . . . . . . . . . . . . 138
Коды QR . . . . . . . . . . . . . . . . . . . . . . . . . 142
Простые числа и малая теорема Ферма . . . . 143
Глава 7. Криптография с использованием компьютера . . . . . . . . .145
Как безопасно распределить ключи? . . . . . . 148
На помощь приходят
простые числа . . . . . . . . . . . . . . . . . . . . . 153
Надёжный алгоритм RSA . . . . . . . . . . . . . . 155
Удостоверение подлинности
сообщений и ключей. . . . . . . . . . . . . . . . . 160
Хэш-подпись . . . . . . . . . . . . . . . . . . . . . . 162
Сертификаты открытых ключей. . . . . . . . . . 164
Шифрование во вред . . . . . . . . . . . . . . . . 166
Шифрование с помощью операции «XOR» . . 167
237
Стр.238
PRO криптографию (Символ — машина — квант)
Симметричное шифрование. . . . . . . . . . . . 168
Асимметричное шифрование . . . . . . . . . . . 169
Шифрование с использованием
нескольких ключей . . . . . . . . . . . . . . . . . . 171
Глава 8. Квантовая криптография . . . . . . . . . . . .173
Немного квантовой теории . . . . . . . . . . . . 174
Биты и кубиты . . . . . . . . . . . . . . . . . . . . . 185
Вычисляем квантами. . . . . . . . . . . . . . . . . 188
Передача информации
по квантовым каналам. . . . . . . . . . . . . . . . 189
Передача сигнальных состояний. . . . . . . . . 192
Квантовые коды коррекции ошибок . . . . . . 194
Как избежать подслушивания . . . . . . . . . . . 197
Квантовые измерения . . . . . . . . . . . . . . . . 199
Квантовая телепортация . . . . . . . . . . . . . . 204
Стратегии подслушивателя. . . . . . . . . . . . . 212
Этот шифр не одолеть . . . . . . . . . . . . . . . . 216
Глава 9. И, наконец, что же это —
квантовый компьютер? . . . . . . . . . . . . . . 223
Возможность создания
квантового компьютера. . . . . . . . . . . . . . . 226
Устройство квантового компьютера. . . . . . . 227
Квантовые компьютеры сегодня . . . . . . . . . 231
Взгляд в будущее . . . . . . . . . . . . . . . . . . . 233
238
Стр.239