Кто владеет информацией — тот владеет миром.

Ротшильд

Пока другие только пытаются понять законы рынка, используй их!

Терморектальный криптоанализTM

Основные методы шифрования и дешифрования

Шифрование и дешифрование производятся путем перестановки/изменения открытого текста в соответствии с определенным алгоритмом (криптографической функцией) в шифровку. Эта функция имеет два входных параметра: открытый текст и специальная величина, называемая ключом.

Криптографическая функция может быть доступна любому, то есть она не обязательно является секретом. Ключ же не должен быть общедоступен. Если кто-то имеет ключ и знает криптографическую функцию, то он может легко дешифровать зашифрованный текст. Так что такое название очень удачно — вам нужен «ключ», который открывает «сундук шифровки» для того, чтобы узнать, что внутри.

Впервые я столкнулся с секретным ключом много лет назад в аптеке. Я был знаком с ее владельцем. Разглядывая товары на полках, я увидел, что на каждой упаковке есть набор символов под ценой товара, например, S4.95/RSM.

Это был подстановочный шифр, и владелец аптеки пользовался им для того, чтобы помнить цену, которую он платил за лекарство. Он сказал мне, что такая практика очень полезна при продаже витаминов (товар, который приносил ему наибольший доход), благодаря этому он легко ориентировался, насколько он может снизить продажную цену. Кстати, кто-нибудь может догадаться, какой у этой системы шифрования был ключ? Для правильного ответа посмотрите сноску внизу страницы.

Приведем еще один пример простых операций шифрования и дешифрования. Ключом является 26-знаковый ключ (не стоит пользоваться им для перевода ваших денег в Женеву, но поговорим об этом позднее). Ключ (в данном примере это шифровальный алфавит) связан с 26-буквенным алфавитом следующим образом (для примера я просто переставил буквы в обратном порядке).

Ключ: zyxwvutsrqponmlkjihgfedcba
Алфавит: abcdefghijklmnopqrstuvwxyz

Так же как и мой друг-аптекарь, любой может сделать из открытого текста зашифрованный, если воспользуется этой системой как ключом. Примером использования этой системы может служить шифрование фразы «Show me the money!» («Покажите деньги!»). Если вы не имеете шифровального ключа, вы увидите вместо этой простой фразы следующий набор символов (в данном примере восклицательный знак не кодируется, а пробел опускается): HSLDNVGSVNLMVB!

Другим примером простого (и древнего) метода шифрования может служить метод, известный как сдвиговый шифр Цезаря, иначе — шифр Цезаря. Он обязан своему названию тому, что впервые был использован во времена Юлия Цезаря. В приведенном примере буквы алфавита сдвигаются на пять позиций:
Алфавит: abcdefghi jkl mnopqrstuvwxyz
Шифр: FGHIJKtMNOPQRSTUVWXYZABCDE

Приведенные примеры показывают, до чего же много шифров можно изобрести. В простом примере, когда сдвиг ограничен пятью позициями, для того чтобы расшифровать текст, достаточно просто найти этот сдвиг. Однако если буквы алфавита располагать не в алфавитном порядке, то тогда существует более 400 000 000 000 000 000 000 000 000 возможных способов расположения букв [SING99]. Человеку, пытающемуся разгадать этот шифр, предстоит проделать, прямо скажем, немалую работу.

Основой процесса дешифровки являются или знание «шифровального алфавита», который является ключом в этом примере, или возможность перепробовать все различные комбинации ключей, применяя их к зашифрованному тексту и проверяя, имеет ли результат какой-нибудь смысл. Из этого следует, что чем больше набор возможных вариантов ключей, тем сложнее задача подбора правильного ключа, то есть выше вычислительная устойчивость.

Из сказанного становится понятно, почему наши Интернет-провайдеры, финансовые компании и пр. советуют пользоваться паролями с большим количеством цифр. Пароль является частью ключа шифрования (а иногда и всем ключом шифрования), а ключ с малым количеством вариаций не является «прочным» ключом. В этом контексте термин «прочный» соответствует системе безопасности, которую трудно взломать.



Остапенко Денис aka Sharp, 2006

Соглашение о приватности информации

 

Hosted by uCoz