Компьютерное шифрование

После Второй Мировой войны криптоаналитики всех стран начали развивать компьютерные технологии и применять ЭВМ для раскрытия любых видов шифров. Теперь они могли использовать быстродействие и гибкость программируемых компьютеров для перебора всех возможных ключей, пока не будет найден правильный. Но время шло, и уже криптографы начали пользоваться всей мощью компьютеров для создания всё более и более сложных шифров. Короче говоря, компьютер сыграл решающую роль в послевоенном поединке между шифровальщиками и дешифровщиками стран-противников.

Применение компьютера для шифрования сообщения во многом напоминает обычные способы шифрования. И в самом деле, между шифрованием с использованием компьютеров и шифрованием с использованием механических устройств, как например, «Энигмы», существует всего лишь три основных отличия. Первое отличие заключается в том, что можно построить механическую шифровальную машину только ограниченных размеров, в то время как компьютер может имитировать гипотетическую шифромашину огромной сложности.

Так, например, компьютер мог бы быть запрограммирован так, чтобы воспроизвести действие сотен шифраторов, часть из которых вращается по часовой стрелке, а часть — против, некоторые шифраторы исчезают после каждой десятой буквы, а другие в ходе шифрования вращаются всё быстрее и быстрее. Такую механическую машину в реальности изготовить невозможно, но её виртуальный компьютеризованный аналог давал бы исключительно стойкий шифр.

Второе отличие заключается просто в быстродействии: электроника может работать намного быстрее механических шифраторов. Компьютер, запрограммированный для имитирования шифра «Энигмы», может мгновенно зашифровать длинное сообщение. С другой стороны, компьютер, запрограммированный на использование существенно более сложного способа шифрования, как и раньше, способен выполнить своё задание за приемлемое время.

Третье и, по-видимому, наиболее существенное отличие — это то, что компьютер выполняет шифрование чисел, а не букв алфавита. Компьютеры работают только с двоичными числами — последовательностями единиц и нулей, которые называются «битами». Поэтому любое сообщение перед шифрованием должно быть преобразовано в двоичные знаки, после чего осуществляется его шифрование.

Вместе с тем, шифрование, как и раньше, выполняется с помощью традиционных способов замены и перестановки, при которых элементы сообщения заменяются другими элементами, меняются местами или применяются оба способа вместе. Любой процесс шифрования можно представить как сочетание эти двух простых операций.

В то время компьютерное шифрование ограничивалось только тем кругом лиц, у кого имелись компьютеры: сначала это были правительственные и военные учреждения. Однако ряд научных открытий и инженерно-технологических достижений сделали компьютеры и компьютерное шифрование намного более доступными. Так, в 1947 году американской компанией «AT&T Bell Laboratories» был создан транзистор — дешёвая альтернатива электронной лампе.

Использование компьютеров для решения промышленных и коммерческих задач стало реальностью в 1951 году, когда компания «Ферранти» (англ. Ferranti) начала изготовлять компьютеры на заказ. В 1953 году компания «IBM» изготовила свой первый компьютер, а через 4 года она же создала язык программирования «Фортран» (англ. Fortran — сокращение от «Mathematical Formula Translating System» — система трансляции математических формул), что позволило рядовым гражданам «писать» компьютерные программы. А появление в 1959 году первых интегральных схем вообще определило начало новой эры мировой компьютеризации.

Все больше и больше коммерческих компаний и промышленных предприятий могли позволить себе приобрести компьютеры и использовать их для шифрования важной информации, например, переводов денег или проведения торговых переговоров. Однако по мере роста количества таких компаний и предприятий и в связи с тем, что шифрование между ними распространялось, криптологи столкнулись с новыми сложностями, которых не существовало, когда криптология была прерогативой правительств и военных.

Бурное развитие компьютерных технологий и сетей кардинально изменило постоянные способы развития государства и ведения бизнеса. Требования времени при всей противоречивости интересов разных государственных и коммерческих структур и организаций требовали доступные для всех и абсолютно надёжные методы защиты информации от несанкционированного доступа и, в частности, алгоритмы шифрования данных и защиты от фальсификации переданных компьютерными сетями и каналами электросвязи электронных документов (сообщений).

Одним из первоочередных вопросов был вопрос стандартизации систем компьютерного шифрования. В результате 15 мая 1973 года Американское Национальное бюро стандартов США взялось решить эту проблему и официально объявило конкурс на стандарт системы компьютерного шифрования, который бы позволил обеспечить секретность компьютерной связи между разными компаниями.

Одним из наиболее известных и признанных алгоритмов компьютерного шифрования и кандидатом на стандарт был продукт компании «IBM», известный как «люцифер» (лат. Lucifer — светоносный). Он был создан Хорстом Файстелем (англ. Horst Feistel, 1915-90), немецким эмигрантом, приехавшим в Америку в 1934 году. Файстель уже вот-вот должен был получить гражданство США, когда Америка вступила в войну, и это привело к тому, что он находился под домашним арестом вплоть до 1944 года. После этого он еще несколько лет скрывал свой интерес к криптологии, чтобы не вызывать подозрения у американской власти.

Когда же он в конечном итоге начал заниматься изучениям шифров в Кембриджском научно-исследовательском центре ВВС США, то вскоре оказался под пристальным вниманием Агентства национальной безопасности (далее — АНБ) — организации, отвечающей за обеспечение безопасности военной и правительственной связи и занимающейся также перехватом и дешифровкой иностранных сообщений. АНБ хотела иметь монополию в сфере криптологических исследований, и, очевидно, именно оно устроило так, что исследовательский проект Файстеля был закрыт.

В 1960-х годах Файстель перешёл в компанию «Mitre Corporation», но АНБ продолжало «давить» на него и опять заставило его бросить свою работу. В конечном итоге Файстель оказался в исследовательской лаборатории Томаса Уотсона компании «IBM» неподалёку от Нью-Йорка, где в течение нескольких лет мог беспрепятственно продолжать свои исследования. Там в начале 1970-х годов он и создал криптоалгоритм «люцифер».

Национальным Бюро Стандартов США «люцифер» был официально принят 23 ноября 1976 года (патент США № 3958081) как первый в мире открытый национальный стандарт криптоалгоритма для внутреннего применения под названием «DES» (англ. Data Encryption Standard — стандарт шифрования данных). Он был «блочным шифром» (когда информация обрабатывается блоками фиксированной длины) и имел ключ (то есть элемент обеспечения секретности шифра) — число длиной 56 бит, дающее 255 вариантов ключей.

До сих пор практически наиболее эффективными методами дешифровки алгоритма «DES» в его полном варианте является метод, основанный на полном переборе всех возможных вариантов ключа до получения варианта, дающего возможность расшифровать зашифрованную информацию. Конечно, если шифр допускает методы «раскрытия» существенно меньшей сложности, чем тотальный перебор, то он не считается надёжным.

Гарантией стойкости алгоритма «DES» было время последовательного перебора комбинаций ключа длиной 56 бит не менее 100 лет непрерывного машинного вычисления суперкомпьютером «Cray-І». Однако за время, прошедшее после создания «DES», компьютерная техника развилась настолько быстро, что оказалось возможным осуществлять исчерпывающий перебор ключей и тем самым «раскрывать» шифр. Стоимость такой атаки постоянно снижается. Так, в 1998 году была построена машина стоимостью около 100 тысяч долларов, способная по паре «исходный текст — шифрованный текст» восстановить ключ за среднее время в трое суток.

Последний раз «DES» был раскрыт 9 января 1999 года за 22 часа 15 минут. С тех пор, насколько известно, попытки не повторялись, но понятно, что количество потраченного времени может только уменьшаться. Поэтому в настоящее время симметричный шифр считается стойким, только если длина его ключа не менее 128 бит. Через экспонентный характер роста количества ключей увеличение длины ключа всего в два раза даёт невероятный рост криптостойкости шифра. Достаточно сказать, что «взлом» шифра с 128-битним ключом займёт не менее 1020 лет.

Таким образом, «DES» при его стандартном использовании, уже стал далеко не оптимальным выбором соответствия требованиям защищённости данных. Поэтому было выдвинуто большое количество предложений по его усовершенствованию, которые частично компенсировали отмеченные недостатки. В 1984 году Рон Ривест предложил расширение «DES», которое было названо «DESX» (англ. DES extended). Этот алгоритм, который сочетался с «DES» и эффективно реализовывался аппаратно, мог использовать существующее аппаратное обеспечение «DES». Кроме того, было доказано, что он увеличил стойкость к атакам, основанным на переборе ключей.

В 1989 году был разработан и опубликован альтернативный алгоритму «DES» проект национального стандарта шифрования данных Японии, получивший название «FEAL». Он также был блочным шифром, использовавший блок данных из 64 бит и ключ длиной 64 бита. Позже, в 1990 году Х.Лей и Дж. Месси (Швейцария) предложили проект международного стандарта шифрования данных, получивший название «IDEA» (англ. International Data Encryption Algorithm — международный алгоритм шифрования данных).

За последние годы этот шифр усилиями международных организаций по стандартизации (в первую очередь, европейских) активно приблизился к моменту превращения в официальный общеевропейский стандарт шифрования данных. «IDEA» выдержал все атаки криптологов таких развитых стран, как Англия, Германия и Израиль, поэтому он считается более стойким, чем традиционный «DES».

Эпилог

Ознакомившись с историей криптологии — систем знаний о тайнописи и способах её прочтения, приходишь к выводу, что учитывая экспонентный рост скоростей вычислений и вероятность появления искусственного интеллекта, нужно быть в курсе её принципов и современных достижений. Не исключено, что если не завтра, то уже послезавтра наши компьютеры будут общаться друг с другом лишь с помощью цифровых «заклинаний», недоступных человеческому пониманию.

Криптология становится обычным делом, и с расширением сферы её применения (ЭЦП, конфиденциальность, идентификация, аутентификация, подтверждение достоверности и целостности электронных документов, безопасность электронного бизнеса и т. п.) будет расти и её роль. Всем нам нужно интересоваться криптологией, потому что в будущем она станет «третьей грамотой» наравне со «второй грамотой» — владением компьютером и информационными технологиями. Кстати, ещё в древности в некоторых письменных источниках говорилось, что тайнопись является одним из 64-х искусств, которым стоит владеть как мужчинам, так и женщинам.

Интересно, что древнекитайская «Книга перемен» (И-Цзин), появление которой датируется 3-м тысячелетием до н. э., описывает естественный ход любых событий через последовательность 64 гексаграмм — символов, состоящих из шести линий (сплошных или разорванных). «И-цзин» является одним из лучших в истории человечества примеров тайнописи с использованием двоичного кодирования — универсальной системы хранения информации.

Гексаграмма — это типичный пример одного байта информации, которая сохраняется с помощью бинарного кода — сплошных и разорванных линий — информационных битов. Кстати, первые компьютеры работали в шестиразрядной операционной системе, где один байт состоял из шести битов — так же, как одна гексаграмма состоит из последовательности шести сплошных или разорванных линий. Лишь позже появились компьютеры, которые работали с «октетом» — восьмибитовым байтом, позволяющим использовать не 64, а 256 комбинаций байтов для записи информационного потока.

Вообще двоичный код лежит в основе естественного восприятия окружающей реальности, которая имеет полюса — крайности. Мужское — женское, светлое — тёмное, горячее — холодное, день — ночь, лето — зима, север — юг, да — нет и другие противоположности закодированы в базовой системе временных и пространственных координат.

Дуализм (двойственность) жизни помогает структурировать поток всей информации, которая обрушивается на человека. Какое бы понятие или явление мы не рассматривали, почти всё можно привести к набору противоположностей и записать как двоичный код, примером чего есть компьютер, который может содержать огромное количество информации, приведённой к последовательности единиц и нулей — информационным битам.

Американский скульптор Джеймс Сэнборн (James Sanborn) воздал должное исторической важности тайнописи, создав две своеобразных зашифрованных скульптуры в честь криптологии. Первая, известная под названием «Криптос» (англ. Kryptos), была открыта 3 ноября 1990 года перед штаб-квартирой ЦРУ в Лэнгли, штат Вирджиния. Центральным её элементом является согнутый в виде латинской буквы «S» медный свиток, прикреплённый к окаменевшему дереву.

Свиток имеет высоту три метра, а на обеих его сторонах высечен зашифрованный текст — всего чуть более 1800 знаков. Начиная с момента открытия скульптуры, вокруг неё постоянно ведутся дискуссии о разгадке зашифрованного сообщения.

Скульптура продолжает создавать множество разногласий между служащими ЦРУ и криптоаналитиками, которые пытаются «раскрыть» шифр. Несмотря на то, что с момента установки прошло более 20 лет, текст послания всё ещё далёк от дешифровки. Мировое сообщество криптоаналитиков, наравне с работниками ЦРУ и ФБР, за всё это время смогли расшифровать только первые три секции.

К настоящему времени не расшифрованными остаются 97 символов последней части (известной как К4). Оставшаяся четвёртая часть является одной из самых известных в мире неразгаданных проблем.

Вторая скульптура Сэнборна под названием «Кириллический проектор» (англ. Cyrillic Projector), значительно менее известная, была построена на основе букв кириллицы и нашла свое постоянное пристанище лишь в 1997 году в Университете штата Северная Каролина. Композиция является полым бронзовым цилиндром диаметром полтора и высотой около трёх метров. В металле прорезаны сотни сквозных букв шифра, и по ночам яркий светильник внутри цилиндра проецирует буквы на мостовую и стены близлежащих домов.

До дешифровки надписей «кириллического проектора» дело дошло лишь в мае 2003 года. Тогда секретом скульптуры заинтересовалась международная группа любителей криптологии, объединяющая свыше 70 человек из разных стран мира. Шифр, нужно сказать, был выбран скульптором несложный, и раскрыли его достаточно легко. Ну, а прочитанные русские надписи, как оказалось, являются фрагментами двух рассекреченных в начале 1990-х годов документов КГБ СССР.

В одном говорится о том, что советский академик Андрей Дмитриевич Сахаров подготовил обращение к участникам Пагуошской конференции мировых учёных и что «проведёнными мероприятиями спланированная противником враждебная антисоветская акция была сорвана».

Другая надпись является цитатой то ли из секретного учебника, то ли из какой-то инструкции КГБ по работе с источниками информации: «Высоким искусством в секретной разведке считается способность разработать источник, который ты будешь контролировать и которым будешь полностью распоряжаться. Такой источник, как правило, поставляет самую надёжную информацию».

Дальше говорится, что найти такой источник и установить над ним полный психологический контроль — дело непростое. Но уже когда ты этого добился, то тебя ожидают «повышение по службе и рост авторитета среди коллег».

Кроме того, войдя в огромное здание ЦРУ, посетитель через несколько шагов видит библейские слова (Иоанн 8:32), высеченные в мраморе главного холла: «И узришь ты истину, и истина сделает тебя свободным» (англ. And ye shall know the truth, and the truth shall make you free). Эту надпись можно трактовать, по-видимому, и так: кто скорее перехватит и дешифрует сообщение противника, тот первым получит важную информацию (т. е. истину) для принятия правильного решения в информационной войне, которая постоянно длится между противниками.

В результате этот первый будет побеждать и иметь право руководить обстоятельствами, а также решать судьбу противника, т. е. победитель станет независимым от него и таким образом станет «свободным».

Такое информационное преимущество, которое обеспечивает мощная криптослужба, даёт возможность правильно реагировать на любые события и опережать действия противника, т. е. «владеть» ситуацией. Поэтому государство, которое не жалеет расходов на шифровально-дешифровальную службу, всегда будет стойкой к политическому «давлению» других стран, т. е. независимой и свободной в своих действиях, что всегда ведёт к победе в политических «войнах».

Вместе с тем, если мы обратим свой взор на природу, то при создании живых и неживых существ мы увидим присутствие процессов, осуществляемых по схожей с криптографией логике шифрования. В качестве примера можно привести производство белков в результате дешифровки нуклеиновых кислот (ДНК, РНК), содержащих зашифрованные (крипто) сообщения генетических данных, в рибосомах (органы синтеза белков).

В закодированных в ДНК шифрах и шифровании, проводимом во время доставки необходимой информации в рибосомы для синтеза белков по зашифрованной информации, спрятана большая мудрость и глубокий смысл. Если сравнить молекулы ДНК, которые образуют геном живого существа, с книгой, то можно обозначить написанные в книге буквы такими символами, как A, T, G, C. Этот символический язык из химических молекул четырёх видов используется в шифровании генетической программы, которая определяет основную модель и форму живого организма.

Геном каждого живого организма является совокупностью этих букв, написанных в разных числах внутри определенной программы. Например, если число букв в геномах человека и мыши примерно равно трём миллиардам, то число букв в геноме одного вида бактерий составляет примерно четыре-пять миллионов. Если смотреть в общем порядке, несмотря на то, что разница комбинаций между рядами геномов двух людей составляет только один процент, то по внешнему виду человек не похож ни на одного другого человека.

Число генов в человеке и животных демонстрирует интересные изменения. Богатые шифровальные технологии, используемые в ДНК, являются основным биологическим механизмом, задействованным в качестве завесы при образовании генетической разновидности в живых организмах. Программная книжка, называемая геномом, в описываемых в «Святом Писании» рамках является образцом книги вселенских законов в этом мире.

Идентичность в живых организмах, с многих точек зрения, алфавита, общих правил построения предложения и функционирования, которые используются в шифровании программы, размещённой в клетках живых организмов для получения ими жизни и её продолжения, показывает, что все они вышли из-под одной руки. При образовании белков мы также становимся свидетелями определенного шифрования, которое служит поводом для передачи правильного сообщения рибосоме во время переноса зарегистрированных кодов в ДНК в рибосомы.

Здесь целью является не сокрытие информации от кого-либо, как в обычном шифровании, а правильная передача сообщения и защита разновидностей живых организмов. Развитие криптологии, как науки, не ограничивается только обеспечением конфиденциальности информации, оно также помогает понять функционирование божественных процессов в мире живых существ.

Шифрование в ДНК с помощью системы четырёх букв, правильная дешифровка этой зашифрованной информации клетки и проведение соответствующих этой дешифровке синтезов информации, которые послужили поводом для обеспечения разнообразия в живых существах показывает, что все творения Всесильного и Всезнающего Творца, бесспорно, несут в себе весьма глубокий смысл.

В результате, в свете божественных заявлений «Святого Писания», мы должны создать идейную платформу для размышлений на основе этой вселенской книги и её бескрайних знаний…


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: