A kriptográfia története

A kriptográfia története körülbelül 4 ezer éves. A kriptográfia periodizálásának fő kritériumaként lehetőség nyílik az alkalmazott titkosítási módszerek technológiai jellemzőinek felhasználására.

Az első időszakot (kb. Kr. e. 3. évezredtől) az egyalfabetikus rejtjelek dominanciája jellemzi (a fő elv az eredeti szöveg ábécéjének egy másik ábécével való helyettesítése a betűk más betűkkel vagy szimbólumokkal való helyettesítésével).

A második időszakot (időrendi keret - a 9. századtól a Közel-Keleten ( Al-Kindi ) és a 15. századtól Európában ( Leon Battista Alberti ) - a 20. század elejéig ) a többalfabetikus rejtjelek bevezetése jellemezte.

A harmadik korszakot (a 20. század elejétől a közepéig) az elektromechanikus eszközök bevezetése jellemzi a kriptográfusok munkájába. Ezzel párhuzamosan folytatódott a többalfabetikus titkosítások használata.

A negyedik időszak - a XX. század közepétől a 70-es évekig - a matematikai kriptográfiába való átmenet időszaka. Shannon munkájában az információ mennyiségének , az adatátvitelnek, az entrópiának és a titkosítási függvényeknek szigorú matematikai meghatározásai jelennek meg. A titkosítás létrehozásának kötelező lépése a különféle jól ismert támadásokkal szembeni sebezhetőségének tanulmányozása - lineáris és differenciális kriptoanalízis. 1975- ig azonban a kriptográfia "klasszikus" vagy pontosabban titkos kulcsú titkosítás maradt.

A kriptográfia fejlődésének modern korszakát (az 1970-es évek végétől napjainkig) egy új irány – a nyilvános kulcsú kriptográfia – megjelenése és fejlődése jellemzi . Megjelenését nemcsak az új technikai lehetőségek, hanem a magánszemélyek általi használatra szánt kriptográfia viszonylag széles körű elterjedése is fémjelzi. A kriptográfia egyének általi használatára vonatkozó jogi szabályozás a különböző országokban nagyon eltérő – az engedélytől a teljes tilalomig.

A modern kriptográfia külön tudományos irányt képez a matematika és a számítástechnika metszéspontjában  - az e területen folyó munkákat tudományos folyóiratokban publikálják, rendszeres konferenciákat szerveznek. A kriptográfia gyakorlati alkalmazása a modern társadalom életének szerves részévé vált - olyan iparágakban használják, mint az e-kereskedelem, az elektronikus dokumentumkezelés (beleértve a digitális aláírásokat is ), a távközlés és mások.

Kriptográfia az ókori világban

Bizonyítékok vannak arra, hogy a kriptográfia mint szövegvédelmi technika az írással együtt jelent meg, és a titkos írásmódokat már India , Egyiptom és Mezopotámia ókori civilizációi is ismerték . Az ókori indiai szövegekben 64 művészet között nevesítenek szövegváltoztatási módokat, ezek egy része a titkosításhoz köthető [1] [2] [3] . A mezopotámiai kerámia máz recepttáblájának szerzője ritkábban használta a megnevezéseket, kihagyta a betűket, és a neveket számokkal helyettesítette, hogy elfedje a leírtakat. A következőkben különféle utalások találhatók a kriptográfia használatára vonatkozóan, amelyek többsége katonai felhasználásra vonatkozik [1] .

Ókori Egyiptom

A kriptográfia első ismert alkalmazása általánosan elfogadott, hogy speciális hieroglifákat használtak körülbelül 4000 évvel ezelőtt az ókori Egyiptomban . A kriptográfia elemeit már az Ó- és Középbirodalom felirataiban is megtalálták, a 18. dinasztia korából ismertek teljesen titkosírási szövegek . A képírásból kiinduló hieroglif írás bővelkedett ideogrammokban , és a hangosítás hiánya miatt lehetővé tette a hangfelvételek készítését rebuszok alapján. Az egyiptomi titkosírást nem az olvasás megnehezítésére használták, hanem az írástudók azon vágyát, hogy szellemességben és találékonyságban felülmúlják egymást, valamint a szokatlanság és a titokzatosság segítségével felhívják a figyelmet szövegeikre [4] . Az egyik szemléltető példa a II. Khnumhotep (Kr. e. XIX. század) nemes dicsőítéséről szóló szövegek, amelyeket a Beni Hassan környéki, BH 3. számú, jól megőrzött sírban találtak [5] [6] .

Atbash

A kriptográfia használatára példákat találhatunk a szent zsidó könyvekben, köztük Jeremiás próféta könyvében ( Kr. e. 6. század ), amely az atbash nevű egyszerű titkosítási módszert alkalmazta [7] .

Vándorlás

A Skitala, más néven "az ókori Spárta titkosítása ", egyben az egyik legrégebbi ismert kriptográfiai eszköz.

Vitathatatlanul ismert, hogy a vándort a Kr.e. V. század végén Spárta háborújában használták Athén ellen . e. [8] [9] Az is lehetséges, hogy Archilochus [10] ( Kr. e. 7. század ) és Pindar [11] költők említik őt , bár valószínűbb, hogy verseikben a „vándorlás” szót elsődleges jelentésében használják. "személyzet".

Működésének elvét Rodoszi Apollonius [12] ( Kr. e. 3. század közepe ) és Plutarkhosz (kb. i.sz. 45-125) vázolta fel, de ez utóbbiról csak leírás maradt fenn [13] .

A skitala egy hosszú rúd volt, amelyre pergamenszalag volt feltekerve. A szöveget a vándorlás tengelye mentén helyezték fel a szalagra, így a feltekercselés után a szöveg olvashatatlanná vált. Helyreállításához egy azonos átmérőjű vándor kellett.

Úgy tartják, hogy a vándorok titkosításának feltörési módszerének szerzője Arisztotelész , aki a szalagot kúp alakú pálcikára tekerte, amíg olvasható szövegrészek nem jelentek meg [2] [14] .

Aeneas korong, Aeneas uralkodó, könyvrejtjel

Aeneas Tactics nevével , a Kr.e. 4. század parancsnoka . e. , összekapcsolja a titkosítás és a kriptográfia számos technikáját [15] .

Aeneas korongja egy 10-15 cm átmérőjű korong volt, amelyen az ábécé betűinek számának megfelelően lyukak voltak. Egy üzenet rögzítéséhez egy szálat húztak át a lemezen lévő lyukakon az üzenet betűinek megfelelően. Olvasás közben a címzett elhúzta a cérnát, és a leveleket fordított sorrendben kapta meg. Bár egy rossz szándékú ember el tudta olvasni az üzenetet, ha elfogta a lemezt, Aeneas módot adott az üzenet gyors megsemmisítésére – ehhez elég volt kihúzni a lemez közepén lévő orsóra rögzített cérnát [15] [16 ] ] .

Az első valóban kriptográfiai eszközt Aeneas uralkodójának nevezhetjük , amely helyettesítő titkosítást valósít meg. Korong helyett az ábécé betűinek számának megfelelő lyukakkal ellátott vonalzót, tekercset és nyílást használtak. A titkosításhoz a szálat egy nyíláson és egy lyukon keresztül húzták át, majd egy újabb csomót kötöttek a cérnára. A visszafejtéshez magára a szálra és egy vonalzóra volt szükség, hasonló elrendezésű lyukakkal. Így a titkosítási algoritmus ismeretében is, de kulcs (sor) nélkül lehetetlen volt az üzenetet elolvasni [15] .

Az ostrom átadásáról című esszéjében Aeneas egy másik titkos írási technikát ír le, amelyet később " könyvi titkosításnak " neveztek. Azt javasolta, hogy egy könyvben vagy más dokumentumban készítsen diszkrét lyukakat a betűk mellé [17] . Jóval később a német kémek is használtak hasonló titkosítást az első világháború idején [15] .

Polybius tér

egy 2 3 négy 5
egy Α Β Γ Δ Ε
2 Z Η Θ Ι K
3 Λ M N Ξ Ο
négy Π P Σ Τ Υ
5 Φ x Ψ Ω

Polübiosz tér görög ábécével . Az átvitelhez például a „ Θ ” betűk először két, majd három fáklyát mutattak.

A Kr.e. II. században. e. az ókori Görögországban találták fel Polübiosz négyzetét [9] . Ebben az ábécé betűit 5-5-ös négyzetbe írták (a görög ábécé használatakor egy cella üres maradt), majd optikai távíró segítségével a forrásszöveg karakterének megfelelő sor- és oszlopszámokat. továbbításra kerültek (minden betűhöz két jel volt: a fáklyák száma vízszintesen és függőlegesen jelezte a betű számjegyét) [18] .

Egyes kutatók úgy vélik, hogy ez tekinthető az első olyan rendszernek, amely csökkentette (tömörítette) az eredeti ábécét, és bizonyos értelemben a modern bináris adatátviteli rendszer prototípusának is tekinthető [19] .

Caesar titkosírása

Suetonius szerint Caesar egy alfabetikus titkosítást használt levelezésében, amely Caesar titkosításként vonult be a történelembe [9] [20] . A rejtjelről szóló könyvet Probus grammatikus írta [21] . A Caesar-rejtjelben az ábécé minden betűje ciklikusan el van tolva bizonyos számú pozícióval. A shift érték felfogható titkosítási kulcsnak. Maga Caesar három pozíciós eltolódást alkalmazott [15] [22] .

Kriptográfia

A primitív titkosítások mellett egy másik megközelítést is alkalmaztak a történelemben - az egyik ábécé (például cirill ) teljes helyettesítése egy másikkal (például görög ). Az eredeti és a használt ábécét összehasonlító kulcs nélkül lehetetlen volt elolvasni a feliratot [23] . Ezenkívül speciális technikákkal írták le az ábécé karaktereit úgy, hogy az nehezítse az olvasást. Ilyen technika például a „kötött rúnák”, amikor a rúnák úgy vannak megírva, hogy egyes elemeik (például függőleges vonalak) illeszkedjenek egymáshoz. Hasonló rendszereket gyakran használtak Északnyugat-Európa papjai egészen a késő középkorig [24] .

A kriptográfia számos változatát használták Oroszországban is . Köztük egyszerű monoalfabetikus rejtjelek ( egyszerű litorea , négyzetekben írás ), amelyek az ábécét glagolita kriptográfiával , görög ábécés titkosítással helyettesítik , valamint speciális írási technikákat, például monocondyle -t . A legkorábbi kriptográfiát használó szövegek a 12. századból származnak [25] .

Van egy vélemény [26] [27] , hogy egy későbbi időszakban a kriptográfiát használták ikonográfiára, például a 14. századi „ Doni Szűzanya ” ikon festésekor . Egy másik nézőpont szerint a betűsor csak típusdísz , amely az óoroszban és például a bizánci ikonfestészetben is elterjedt [28] [29] .

Kriptográfia a középkortól a modern időkig

A középkorban a kriptográfiát - főként monoalfabetikus titkosításokat - kezdték széles körben használni a diplomaták, kereskedők és még az egyszerű polgárok is. Fokozatosan, ahogy a frekvencia-kriptaelemzés technikája elterjed, a rejtjelek bonyolultabbá válnak, ami a homofon helyettesítő rejtjelek , majd a többalfabetikus rejtjelek megjelenéséhez vezet .

A kriptográfia fejlődése az arab országokban

A Kr.u. 8. századtól e. A kriptográfia fejlesztése elsősorban az arab országokban zajlik. Úgy gondolják, hogy Khalil al-Farahidi arab filológus hívta fel először a figyelmet a szabványos egyszerű szöveges kifejezések használatának lehetőségére a visszafejtéshez. Feltételezte, hogy a bizánci császárnak írt görög levél első szavai „ Allah nevében” lesznek , lehetővé téve számára, hogy elolvassa az üzenet további részét. Később könyvet írt, amelyben leírja ezt a módszert - "Kitab al-Muamma" ("A titkos nyelv könyve") [30] [31] .

855-ben jelent meg Abu Bakr Ahmed ibn Ali Ibn Wakhshiya al-Nabati arab tudós , az egyik első kriptográfiával foglalkozó könyv, amely számos rejtjel leírását tartalmazza, köztük több ábécét is. A frekvencia-kriptoanalízis első ismert említése a 9. századból származik - Al-Kindi " Kézirat a kriptográfiai üzenetek dekódolásáról " című könyvében [32] .

A 10. századi Adab al-Kuttab (Útmutató titkároknak) című könyvében al-Suli az adónyilvántartások titkosítására vonatkozó utasításokat tartalmaz, ami megerősíti a titkosítás elterjedését a hétköznapi, civil életben [32] .

1412 - ben jelent meg Ibn al-Khaim "Subh al-Aasha" 14 kötetes enciklopédiája, amelynek egyik része "A titkos üzenetek levelekben való elrejtésével kapcsolatban" hét helyettesítési és permutációs rejtjel leírását tartalmazta. a kriptoanalízis gyakorisági módszere, valamint az arab nyelvű betűk gyakoriságának táblázata a Korán szövege alapján [1] [20] [30] .

A kriptológiai szótárban az arabok olyan fogalmakat vezettek be, mint az algoritmus és a titkosítás [33] [34] .

Reneszánsz kriptográfia

Az első európai könyv, amely leírja a kriptográfia használatát, Roger Bacon 13. századi munkájának tekinthető „ Roger Bacon szerzetes levele a művészet és a természet titkos cselekedeteiről, valamint a mágia jelentéktelenségéről ” ( lat.  „Epistola Fratris” Rog. Baconis, de secretis operibus artis et naturae et nullitate magiae” ) [35] , amely többek között 7 módszer alkalmazását írja le a szöveg elrejtésére [36] .

A 14. században a pápai kúria titkos irodájának egyik alkalmazottja , Cicco Simoneti írt egy könyvet a titkosítási rendszerekről, a 15. században pedig XII. Kelemen pápa titkára , Gabriel de Levinda, aki Parma városából származott . befejezte a Rejtjelekről szóló traktátust [1] .

Simeone de Crema volt az első ( 1401 ), aki homofon táblázatokat használt , hogy a szövegben minden magánhangzót elrejtsenek egynél több megfelelővel. Több mint száz évvel később Hernan Cortes ezeket a táblázatokat használta a kriptoanalitikus támadások elleni sikeres védekezésre .

Az első teljes egészében kriptográfiával foglalkozó szervezetet Velencében ( Olaszország ) hozták létre 1452 -ben . Ennek a szervezetnek a három titkára a kormány utasítására titkosítók feltörésével és létrehozásával foglalkozott [19] . 1469 - ben megjelenik a " Milánói kulcs" arányos helyettesítési titkosítás [1] .

Leon Battista Alberti reneszánsz tudóst a nyugati kriptográfia atyjának tartják . Az Európában használt monoalfabetikus rejtjelek feltörési módszereinek tanulmányozása után megpróbált létrehozni egy olyan titkosítást, amely ellenáll a frekvencia-kriptoanalízisnek. Az új titkosírásról szóló értekezést 1466 -ban nyújtotta be a pápai hivatalnak . Alberti azt javasolta, hogy egyetlen titkos ábécé helyett, mint az egyalfabetikus rejtjeleknél, kettőt vagy többet használjanak, és valamilyen szabály szerint váltsanak közöttük. A firenzei tudós azonban soha nem tudta felfedezését teljes működő rendszerré formálni, amit már követői is megtették [37] . Alberti egy olyan eszközt is javasolt, amely két középre erősített korongból áll, amelyek mindegyikének szélére egy-egy ábécé volt írva, és amelyek a másik koronghoz képest foroghatnak. Amíg a lemezek nem mozognak, lehetővé teszik a titkosítást a Caesar-rejtjel használatával, de néhány szó után a lemezeket elforgatják és a Shift billentyűt megváltoztatják [19] .

Egy másik jól ismert eredmény Johann Trithemius német apát tollához tartozik , akit sok történész a modern kriptológia második atyjának tart [19] [38] . A Polygraphia sorozat ötödik könyvében, amely 1518 -ban jelent meg, egy olyan titkosítást írt le, amelyben minden egyes következő betű saját váltórejtjellel van titkosítva. Megközelítését Giovan Battista Bellaso ( olaszul:  Giovan Battista Bellaso ) javította, aki azt javasolta, hogy válasszon ki néhány kulcsszót, és írja le minden egyszerű szöveges szó fölé. A kulcsszó minden betűje arra szolgál, hogy kiválasszon egy adott shift titkosítást a teljes rejtjelkészletből egy adott betű titkosításához, míg Trithemius munkájában a rejtjeleket egyszerűen kiválasztják egy ciklusban. A következő egyszerű szöveges szónál ismét a kulcsot használták, így ugyanazokat a szavakat ugyanúgy titkosították [19] . Ez a módszer jelenleg Vigenère-rejtjelként ismert (lásd alább). Ezenkívül Trithemius vette észre elsőként, hogy egyszerre két betűt is lehet titkosítani - bigramot (bár az első bigram-rejtjelet - Playfair  - csak a 19. században javasolták ) [38] . Később, a 17. században Athanasius Kircher , a jezsuita rend tagja kutatta Trithemius munkásságának nyelvi vonatkozásait, melynek eredményeit 1663 -ban publikálta Polygraphia nova című művében . Az egyik eredmény egy „öt nyelvű poliglott kód” létrehozása volt, amely latin , olasz , francia , spanyol és német nyelvű üzenetek titkosítására és továbbítására használható , míg a dekódolás ezeknek a nyelveknek bármelyikén elvégezhető volt . 39] .

1550 -ben Gerolamo Cardano olasz matematikus , aki a pápa szolgálatában állt [38] [40] , új titkosítási technikát javasolt - a Cardano rácsot . Ez a módszer a szteganográfiát (a rejtett írás művészetét) és a kriptográfiát egyaránt kombinálta . Még azt is nehéz volt megérteni, hogy az üzenet titkosított szöveget tartalmazott, és annak visszafejtése kulcs (rács) nélkül akkoriban szinte lehetetlen volt. A Cardano-rácsot tekintik az első transzpozíciós rejtjelnek , vagy ahogyan más néven is nevezik, a betűk helyén alapuló geometriai rejtjelnek a rejtjelezett szövegben [41] . Egy másik, sokkal könnyebb átültetési titkosítást használtak a 17. században , amikor John Trevanyon megszökött Cromwell csapatai elől , és a második világháború idején is , amikor egy elfogott német tengeralattjáró tisztjei levélben próbálták átadni az információkat [42] .

Francis Bacon 1580 -ban írt első művében a latin ábécé bináris kódolási módját javasolta, amely elvileg hasonló a ma számítógépekben használthoz [7] . Ezt az elvet alkalmazva, és minden levélhez kétféle írásmódot alkalmazva a feladó egy rövid titkot "elrejthet" egy hosszú üzenet szövegébe [43] . Ezt a módszert " Bacon-rejtjelnek " nevezik, bár inkább a szteganográfiára vonatkozik .

A 16. század leghíresebb kriptográfusát Blaise de Vigenère - nek nevezhetjük . 1585 -ös értekezésében a Trithemiushoz hasonló titkosítást írt le, de megváltoztatta a rendszert, hogy minden betűhöz egy adott helyettesítő rejtjelet válasszanak. Az egyik javasolt technika az volt, hogy egy másik nyílt szöveg betűit használjuk a nyílt szöveg egyes betűinek kulcsának kiválasztásához. A leírt rejtjelet Vigenère -rejtjelként ismerik, és a nyílt szöveg hosszával megegyező véletlenszerű kulcshosszúsággal abszolút biztonságos rejtjel, amelyet jóval később (a XX. században Shannon műveiben) matematikailag is bebizonyítottak. Egy másik technika a titkosítás eredményét használta a következő kulcs kiválasztásához, amelyet később a Feistel és az IBM használt, amikor a 70-es években kifejlesztették a DES - rejtjelet [19] .

Stuart Mária perében bizonyítékként hivatkoztak az összeesküvőknek írt levelekre, amelyeket sikerült megfejteni. Helyettesítő titkosítást használtak , néhány speciális karakter hozzáadásával, hogy megnehezítsék a visszafejtést . Egyes jelek szavakat jelentettek, mások semmit, egy másik jel azt jelentette, hogy a következő betű kettős [44] .

A Voynich-kézirat első említése [45] egy  ismeretlen szerző által ismeretlen nyelven írt könyvről 1639-ből származik . Sok ismert kriptográfus próbálta megfejteni, de elképzelhető, hogy a kézirat csak álhír.

Etienne Bazeri (1846-1931) kriptoanalitikus három év munka után képes volt megfejteni XIV. Lajos archívumát, amelyet a 17. században a Rossignol rendszer szerint a " Nagy Rejtjel " titkosított . Az újságokban ott volt a király parancsa, hogy helyezzenek őrizetbe egy foglyot, hogy nappal csak maszkban jelenjen meg. Kiderült, hogy Vivien de Bulonde ( fr. Vivien de Bulonde ) tábornok volt, aki a kilencéves háború alatt szégyellte magát és a francia hadsereget . Úgy tűnik, ez a híres " vasmaszk ". A királyi titkosítás 200 évig bírta [46] .  

Spanyol birodalom és gyarmatok Amerikában. "Native American cryptography"

A 16. században I. Károly császár diplomáciai levelezése során vált népszerűvé a nevezőmódszer  - földrajzi névmutató [47] . 1532. március 11-én Rodrigo Niño velencei nagykövet arra használta a császárt, hogy emlékeztesse a császárt valamilyen védelmi eszközre arra az esetre, ha a török ​​szultán el akarná foglalni a dalmáciai ( Split közelében , horvátországi ) Klis erődjét [48] . Majdnem 25 évvel később Mondejar márki, Nápoly alkirálya ugyanezt tette, hogy tájékoztassa II. Fülöpöt a keresztények és törökök közötti fegyverszünetről folytatott lehetséges tárgyalásokról, amelyek a birodalmi hírszerzés válságát idézték elő a Földközi-tengeren. Bernardino de Mendoza ( 1541 - 1604 ), spanyol angliai és francia nagykövet számos levelében a nómenklatoros módszert használta , ahol a betűk számokkal való helyettesítése és a nagybetűs titkosítás különleges szerepet játszott (pl. BL = 23, BR = 24, y TR = 34) [49] .

A Guillermo Lohmann Villena ( spanyolul Guillermo Lohmann Villena ) kutató által bevezetett „ indiai kriptográfia ” („ criptografía indiana ”) kifejezést az amerikai spanyol gyarmatokon található titkosított dokumentumokra használják. Az első ismert, titkosítást („ caracteres ignotos ”) használó dokumentum Amerikában Kolumbusz Kristóf 1500-ban Diego Columbusnak címzett küldeménye volt, amelyet Santo Domingo kormányzója , Francisco de Bobadilla [ 50] fogott el .  

A leveleket nemcsak alkirályok és főméltóságok titkosították, hanem a katolikus rendek és egyének képviselői is [51] : Mexikó hódítójának , Hernan Cortesnek volt saját titkosítása (kombinált titkosítást használt a homofonok és a kódolás helyettesítésével, valamint a nómenklatoros módszer ) [52] és a perui vicekirályok Pedro de la Gasca [53] , Francisco de Toledo [54] , Antonio de Aguayo admirális [55] . A Spanyol Államtanács ( spanyolul:  Consejo de Estado de España ) egy új találmányt biztosított a 17. század eleji kriptográfiában a de Chincon grófnak , Peru kormányzójának 1629 és 1639 között  – ez az indiai helynevek indexe (" nomenclator indiano "). ); ezzel egy időben új rendszert vezettek be - a betűket két számmal helyettesítették (például AL - 86, BA - 31, BE - 32, BI - 33) [56] , trigramokat is használtak.

A Blas Valera Jegyzetfüzetében ( Cuzco , 1616 ) használt egyedi jezsuita szótag ; ugyanakkor az irat tartalmazza az inka quipu , yupana , a tokapu és a sekes jelek megfejtését , amely sok tekintetben a rejtjel megalkotásának alapjául szolgált [57] ; mivel a színnek kulcsfontosságú volt a kipuban és a rejtjelezésben, ez volt az oka annak, hogy 1749-ben az olasz Raimondo de Sangro feltalálta a színes nyomtatás módszerét .

Fekete szekrények

1626- ban , Realmont város ostrománál , majd 1628 - ban La Rochelle ostrománál a francia alattvaló Antoine Rossignol (1600-1682) megfejtette az elfogott üzeneteket, és ezzel segített legyőzni a hugenotta hadsereget . A győzelem után a francia kormány többször is bevonta a rejtjelek megfejtésébe. A. Rossignol halála után fia, Bonaventure Rossignol, majd unokája, Antoine-Bonaventure Rossignol folytatta munkáját. Abban az időben a francia kormány sok titkosírót toborzott, akik együtt megalakították az úgynevezett " fekete kabinetet " [19] .

Antoine Rossignol birtokolja azt a doktrínát, amely szerint a titkosítás erősségét a titkosított információ típusa alapján kell meghatározni. Háborús időkben a tartósság akkor elegendő, ha a hadsereg egységéhez intézett parancsot tartalmazó üzenetet az ellenség nem fejti meg legalább addig, amíg a címzett ki nem hajtja, a diplomáciai küldemények esetében pedig a titkosításnak kell évtizedekre biztosítania a biztonságot [1] .

Oroszországban az első állami titkosítási szolgáltatás létrehozásának dátuma 1549 -nek tekinthető  - a "nagyköveti rend" megalakulása a "digitális részleggel". És legalább 1702 óta Pétert egy utazó követségi iroda kísérte az első miniszter F. A. Golovin vezetése alatt , amely 1710 óta állandó intézmény státuszt kapott. A kriptográfiai munkára összpontosított Péter, társai és különböző címzettjei közötti levelezéssel, valamint új rejtjelek létrehozására [20] [58] .

Ezt követően olyan matematikusok, mint Christian Goldbach , Leonhard Euler és Franz Aepinus dolgoztak üzenetek megfejtésén Oroszországban . Ugyanakkor a hétéves háború ( 1756-1763 ) idején Euler Poroszországban , bár továbbra is levelezett az Orosz Birodalom legmagasabb tisztségviselőivel, az orosz tisztek elfogott leveleinek megfejtésével is foglalkozott [20] ] [38] [59] .

A 18. század elejére már Európa-szerte működtek ilyen irodák, köztük a bécsi Die Geheime Kabinettskanzlei, az első megfejtő részleg Németországban Gronsfeld gróf [1] , John Wallis angliai csoportja parancsnoksága alatt. Az amerikai függetlenségi háború előtt, alatt és után a legtöbb gyarmati titkosítást fel tudták törni. Legtöbbjüket a 19. század közepére bezárták , többek között az egyik változat szerint az Egyesült Államokkal való fegyveres konfrontáció hiánya miatt [19] .

Kriptográfia a brit gyarmatokon és az Egyesült Államokban

A brit gyarmatokon azonban leggyakrabban nem voltak központosított szervezetek - a lehallgatást és a visszafejtést lehetőség szerint hétköznapi alkalmazottak végezték. Ismert egy 1775 -ös , az Egyesült Államok Hadseregének sebész , Benjamin Church ( eng  . Benjamin Church ( orvos) ) briteknek címzett levelének megfejtésének esete, amelyben tájékoztatta az ellenséges parancsnokságot a közeli amerikai hadseregről. Boston. Bár a levél nem tartalmazott valóban minősített információkat, felkérték az ilyen levelezés felfüggesztésére. Benedict Arnold , az amerikai hadsereg tábornoka többek között arról is ismert, hogy egy "kódkönyvet" használ, amelyből minden üzenet küldőjének és címzettjének rendelkeznie kell egy példányával. A titkosítás abból állt, hogy jelezte a szó pozícióját a könyvben, beleértve az oldalt, a sort és a számot a sorban [19] . Ezt a módszert könyv titkosításnak nevezik .  

James Lovell tanárt és államférfit az amerikai kriptográfia atyjának nevezik . Az amerikai függetlenségi háború során számos brit üzenetet fejtett meg, amelyek közül az egyik megalapozta a végső háborús győzelmet . A jövőben Lovell tagja lett a Titkos Levelezési Bizottságnak, a negyediknek Benjamin Franklin (Pennsylvania), Benjamin Harrison (Virginia) és Thomas Johnson ( eng.  Thomas Johnson ) (Maryland) után. James itt vívta ki elismerését a kriptográfia kongresszusi szakértőjeként , és az amerikai kriptográfia atyjaként vált ismertté [61] .

Az 1790-es években [62] Thomas Jefferson leendő amerikai elnök megépítette az egyik első mechanikus forgógépet, amely megkönnyítette a többalfabetikus rejtjelek használatát [63] . Más szerzők-feltalálók közül érdemes megemlíteni Decius Wadsworth ezredest , a forgó, különböző betűszámú rejtjellemezekkel rendelkező gép feltalálóját. Bár 1817 -ben ő találta fel , minden elismerés Charles Wheatstone -t illeti az 1867-es párizsi világkiállításon bemutatott hasonló gépért [19] [64] . A forgógépek azonban csak a 20. század elején terjedtek el [63] .  

A titkosírásnak jelentős lökést adott a távíró feltalálása. Maga az adatok továbbítása már nem volt titkos, és az üzenetet elméletileg bárki elkaphatta. A kriptográfia iránti érdeklődés megnőtt, többek között a lakosság körében is, aminek eredményeként sokan próbálkoztak egyéni titkosítási rendszerek létrehozásával. A távíró előnye egyértelmű volt a harctéren is, ahol a parancsnoknak a teljes arcvonal mentén, vagy legalábbis a teljes hadszíntéren azonnal parancsot kellett adnia, és a helyszínről is kapnia kellett információkat. Ez volt a lendület a terepi titkosítások kifejlesztéséhez. Eleinte az amerikai hadsereg a Vigenère-rejtjelet használta egy rövid kulcsszóval, de a Kasiska-módszer 1863 - as felfedezése után lecserélték [19] .

A további előrelépés mind az egyéni, mind az állami kutatásokhoz társult. 1854- ben Charles Wheatstone leírta, és a Lyon Playfair ( angolul  Lyon Playfair ) elérte, hogy a brit fegyveres erők új titkosítást alkalmazzanak, ahogy később elnevezték - a Playfair titkosítást . Jellemzője a viszonylag egyszerű használat volt, bár ez a rejtjel volt az elsők között, amely az egyes betűk helyett bigram-helyettesítést alkalmazott. Ezért fontos, de nem túl titkos információk titkosítására használták a csata során - miután az ellenség a titkosítás feltörésével tölti az időt, az információ irrelevánssá válik [65] . A titkosítást a második világháborúig használták [19] .

Az amerikai polgárháború (1861–1865) idején a titkosítások nem voltak túl bonyolultak. Míg a szövetséges erők központi titkosítási szabályokat alkalmaztak, a Konföderációs parancsnokság ezeket a kérdéseket a helyszíni parancsnokok belátására bízta. Ennek eredményeként olyan egyszerű sémákat alkalmaztak azon a területen, hogy az ellenség néha gyorsabban fejtette meg az üzeneteket, mint a névleges címzettje. Az egyik probléma a szabványos jelmondatok használata volt egy meglehetősen jó Vigenère-rejtjelnél. A három leghíresebb a "Manchester Bluff", a "Complete Victory" és a "Come Retribution" kifejezések voltak. A szövetséges erők kriptanalitikusai gyorsan „felfedezték” őket [19] . Az erős jelszavak és kulcskifejezések kiválasztásának problémája még mindig eléggé akut (a modern jelszavak között - "123456", "jelszó" és "12345678") [66] .

A matematikai kriptográfia felé

1824 - ben Jean-Francois Champollion kiadta a Précis du système hiérogl című művét. d. anciens Egyptiens ou recherches sur les élèments de cette écriture” („Az ókori egyiptomiak hieroglifarendszerének rövid vázlata vagy e levél elemeinek tanulmányozása”), amely az egyiptomi hieroglifák megfejtését tartalmazza, amelyek titkait rejtegették. több mint háromezer éve [67] .

Friedrich Kasiski 1863- ban publikált egy később róla elnevezett módszert, amellyel szinte minden korabeli titkosítást gyorsan és hatékonyan fel lehetett törni. A módszer két részből állt - a rejtjelezés periódusának meghatározásából és a szöveg dekódolásából frekvencia-kriptoanalízis segítségével [19] .

1883- ban Auguste Kerckhoffs kiadott egy munkát " Katonai kriptográfia " címmel ( franciául  La Cryptographie Militaire ). Ebben hat olyan követelményt írt le, amelyeknek egy biztonságos rendszernek meg kell felelnie. Bár némelyiküket gyanakodva kell tekinteni [19] , érdemes megjegyezni magának a kísérletnek a munkáját:

  1. a rejtjelnek fizikailag, ha nem is matematikailag, de feltörhetetlennek kell lennie;
  2. a rendszer nem követelheti meg a titkolózást, ha az ellenség kezébe kerül;
  3. a kulcsnak egyszerűnek kell lennie, a memóriában kell tárolni anélkül, hogy papírra írna, és a levelezők kérésére könnyen megváltoztatható;
  4. a titkosított szöveget [probléma nélkül] kell továbbítani távírón;
  5. a titkosító berendezés legyen könnyen hordozható, és a vele végzett munka nem igényelhet több személy közreműködését;
  6. a titkosító gépnek viszonylag könnyen használhatónak kell lennie, nem igényel nagy szellemi erőfeszítést és nem kell sok szabályt betartania.
Eredeti szöveg  (fr.)[ showelrejt]
  1. Le système doit être matériellement, sinon mathématiquement, indéchiffrable;
  2. Il faut qu'il n'exige pas le secret, et qu'il puisse sans inconvénient tomber entre les mains de l'ennemi;
  3. La clef doit pouvoir en être communiquée et retenue sans le secours de notes écrites, et être changée ou modifiée au gré des descordants;
  4. Il faut qu'il soit apply à la correctance télégraphique;
  5. Il faut qu'il soit portatif, et que son maniement ou son fonctionnement n'exige pas le concours de plusieurs personnes;
  6. Enfin, il est nécessaire, vu les circonstances qui en commandent l'application, que le système soit d'un usage facile, ne demandant ni tension d'esprit, ni la connaissance d'une longue série de règles à megfigyelje.
— Auguste Kerckhoffs. La Cryptographic Militaire

Manapság a második szabályt Kerckhoff-elvként ismerik .

A 19. század végén és a 20. század  elején a kormányok ismét jelentős erőfeszítéseket tettek a titkosítás és a kriptográfiai elemzés terén. 1914 -ben Nagy- Britannia megnyitotta a " 40-es szobát ", 1917-ben pedig az Egyesült Államokban az MI-8-at , amely a modern Nemzetbiztonsági Ügynökség előfutára lett [19] .

1918- ban jelent meg William F. Friedman orosz származású amerikai kriptográfus [68] „Index of Coincidence and Its Applications in Cryptography” című monográfiája . A munka annak ellenére megjelent a nyílt sajtóban, hogy katonai parancs keretében végezték [69] . Két évvel később Friedman bevezette a " kriptológia " és a " kriptoanalízis " kifejezéseket a tudományos használatba [70] .  

Az 1920-as évek elején a szabadalmak és az elektromechanikus gépek szinte egyszerre jelentek meg a különböző országokban, a titkosítási lemez (rotor) elvét alkalmazva és automatizálva a titkosítási folyamatot. Az USA-ban Edward Hebern [ 71] volt , utána - Hugo Koch Hollandiából és "Enigmája" (később a szabadalmat Arthur Scherbius vásárolta meg ), Arvid Gerhard Damm Svédországból és gépe "B-1" - a ez utóbbi fejlesztését Boris Hagelin [71] folytatta .   

1928-1929-ben a lengyel " Cipher Bureau " 20 német nyelvtudó matematikusnak - leendő kriptoanalitikusnak - szervezett tanfolyamokat, akik közül hárman az Enigma megtörésén végzett munkájukról ismertek. Ezt megelőzően főleg nyelvészeket alkalmaztak [72] .

1929 -ben Lester S.  Hill publikált egy cikket " Criptography in an Algebraic Alphabet " a The American Mathematical Monthly folyóiratban. Ebben olyan kriptográfiai rendszerek tervezésének megközelítését ismertette, amelyeknél a frekvenciatámadásokkal szembeni sebezhetetlenségük matematikailag bizonyított, beleértve a Kasiska-módszert is. A szöveg ábrázolásához digitális formára alakította, és polinomiális egyenleteket használt a titkosítás leírására. A számítások egyszerűsítése érdekében mátrixokon végzett műveletekként mutatták be, amelyek egyes elemeit összeadtuk és szoroztuk modulo 26-tal (a latin ábécé betűinek számának megfelelően ). Mivel a rendszer túl bonyolultnak bizonyult a használathoz, összeállított egy mechanikus titkosítógépet, amely leegyszerűsítette ezeket a műveleteket. Sajnos a gép csak korlátozott kulcskészletet tudott használni, és még a géppel együtt is nagyon ritkán használták a titkosítást – csak bizonyos kormányzati adások titkosítására. Ennek ellenére fő hozzájárulása a megbízható kriptorendszerek tervezésének matematikai megközelítése [19] .

Kriptográfia Oroszországban és Oroszországban

A kriptográfia, mint egyfajta szakmai tevékenység Oroszországban IV. Iván alatt jelent meg . A király jelentős diplomáciai és katonai akciói megkívánták a továbbított parancsok védelmét a lehallgatáskor. Mielőtt I. Péter hatalomra került, a kriptográfusokra kizárólag a Posolsky Prikazban volt kereslet . [1] Péter lett az első orosz uralkodó, aki teljesen megértette az állam biztonságos létezésének lehetetlenségét a levelek, dokumentumok és parancsok megbízható védelme nélkül. 1700 óta minden rejtjelezési tevékenységet és az elfogott külföldi rejtjelek elemzésére irányuló kísérleteket a Prikaz Nagykövet digitális osztályán, 1702 óta pedig a Camping Nagykövetség Irodáján kezdték el végezni . Azt is érdemes megjegyezni, hogy a „rejtjel” és a „kulcs” szavak szinonimák voltak egészen a 20. századig : a titkosítás elvét kulcsnak nevezték, ennek felfedése pedig a rejtjel halálát jelentette. [73]

A Petrine-korszak rejtjelei helyettesítő titkosítások voltak , azzal a kiegészítéssel, hogy a levél egyszerű szövege több különböző nyelven írt részekből állt. [58] A rejtjeleket a missziókat kiszolgáló diplomaták, a nagyobb katonai egységek parancsnokai kapták. Az 1830-as évek óta a rejtjelekkel szemben támasztott követelmények minden évtizedben szigorodtak, és utoljára találtak új alkalmazásokat. Így az 1730-as évektől kezdték összeállítani a helyettesítő táblázatokat a frekvencia-kriptoanalízis elleni védelem kiigazításával . Az 1740-es években a fent említett fekete szekrények megkezdték munkájukat Oroszországban . Az 1750-es években pedig az ezer karaktert meghaladó kapacitású ábécéket kezdték megkövetelni a rejtjelektől [1]

II. Katalin uralkodását a feketehivatalok megfejtési üzletének virágzása jellemezte. Először is megfejtették a szabadkőműves betűket. A szabadkőművesek „hieroglifák”-on, speciális szimbólumokon alapuló szemantikai rejtjeleket használtak. A szabadkőműves levelek megfejtésének bonyolultságát nehezítette, hogy a címzett, így vagy úgy, a titokba "beavatott", szabadon értelmezhette a levél tartalmát. A szabadkőművesek leveleinek aktív áttanulmányozására gondolunk, amikor II. Katalin alatti ügynökhálózatok virágzását említik. [egy]

A 19. század elején, I. Sándor hatalomra kerülésével minden kriptográfiai tevékenység átkerült az Orosz Birodalom Külügyminisztériumának Hivatalához . A tanszék egyik legjelentősebb eredménye I. Napóleon parancsainak és levelezésének megfejtése az 1812-es honvédő háború során . Figyelemre méltó az is, hogy 1803 óta a kiváló orosz tudós , P. L. Schilling állt a kancellária szolgálatában , akit a bigram-rejtjelek feltalálásának tulajdonítanak . [20] [73]

A 19. század első felét P. L. Schilling 1832 -ben feltalálta az elektromágneses távírót . A biztonságos használat érdekében kereskedelmi titkosítást tettek közzé. Ennek a rejtjelnek a megjelenése állami diplomáciai rejtjelek létrehozásához vezetett az adatátvitelhez a modern technológiák segítségével. [20] És az ugyanabban az évben létrehozott Digitális Bizottság meghatározta az egyes titkosítások érvényességi idejét. [73]

Kriptográfia az irodalomban

A kriptográfia az irodalomra is hatással volt. A titkosírás említése Homérosz és Hérodotosz idejére nyúlik vissza , bár a titkosítás művészetét különféle történelmi események összefüggésében írták le. A kriptográfia első kitalált említésének a 16. századi francia író , François Rabelais Gargantua és Pantagruel című regénye tekinthető , amelynek egyik fejezete a titkosított üzenetek olvasására tett kísérleteket írja le. Megemlítést találunk Shakespeare V. Henrikjében is [74] .

A kriptográfia első alkalmazása egy szépirodalmi alkotás középpontjában Edgar Allan Poe 1843 -as " The Goldbug " című novellájában található . Ebben az író nemcsak a rejtjel megfejtésének módszerét mutatja be, hanem azt az eredményt is, hogy egy ilyen tevékenység elvezethet - a rejtett kincs megtalálásához [74] .

David Kahn szerint azonban a kriptográfia alkalmazásának legjobb leírása Arthur Conan Doyle 1903 -as "The Dancing Men " című novellája. A történetben a nagy nyomozó, Sherlock Holmes találkozik egy olyan típusú titkosítással, amely nemcsak elrejti a leírtak jelentését, hanem a gyermekképekhez hasonló szimbólumokat használva elrejti a titkos üzenet továbbításának tényét is. A történetben a hős sikeresen alkalmazza a gyakoriságelemzést, valamint a nyílt üzenetek szerkezetére és tartalmára vonatkozó feltételezéseket a rejtjel megfejtéséhez [74] .

…a kitalált kriptoanalízis legnagyobb bravúrját természetesen a legnagyobb kitalált detektívek hajtották végre.

Eredeti szöveg  (angol)[ showelrejt] …a kitalált kriptoanalízis legnagyobb bravúrját természetesen a legnagyobb fiktív detektívek hajtották végre. – David Kahn . A kódtörők – A titkos írás története [74] .

világháborús kriptográfia

Az első világháború előtt Oroszország, Franciaországgal együtt, állami szinten vezető szerepet töltött be a kriptoanalízis területén. Angliában , USA -ban , Németországban és a kevésbé befolyásos államokban egyáltalán nem volt államfejtési szolgáltatás, Ausztria-Magyarország pedig főleg a szomszédos államok levelezését olvasta [75] . Sőt, ha Franciaországban és Ausztria-Magyarországon katonai volt a visszafejtő szolgáltatás, akkor Oroszországban polgári [76] .

Az első világháború idején a kriptográfia és különösen a kriptoanalízis a hadviselés egyik eszközévé vált. Az orosz üzenetek osztrákok általi visszafejtésének tényei ismertek , míg a német titkosítást az oroszok fejtették meg (hála a búvárok által talált kódkönyv másolatának), majd az eredményeket átadták a szövetségeseknek. A rádióüzenetek lehallgatására speciális lehallgatóállomásokat építettek, amelyek eredményeként (a törökök által is használt német titkosítás megfejtésének képességével együtt) az orosz flotta tisztában volt az ellenség összetételével és akcióival. A brit Admiralitásban egy speciális üzenetmegfejtő egységet hoztak létre („40-es szoba”), amely a háború alatt mintegy 15 ezer üzenetet fejtett meg. Ez az eredmény fontos szerepet játszott a Dogger Bank -i csatában és a jütlandi csatában [77] .

Az első világháború alatti kriptoanalitikusok munkájának talán leghíresebb eredménye a Zimmermann-távirat dekódolása , amely arra késztette az Egyesült Államokat , hogy az Antant oldalán lépjen be a háborúba [77] .

Oroszország

A sikeres műveletek közé tartozik az Egyesült Államok bukaresti nagykövete kódkönyvének még békeidőben végrehajtott elrablása . Tekintettel arra, hogy a nagykövet nem jelentette az eltűnést feletteseinek (hanem szellemesen a "szomszéd" - az Egyesült Államok bécsi nagykövetének - hasonló kódkönyvét használta fel ), az orosz fél fel tudta olvasni a nagyköveteivel folytatott amerikai levelezést. az első világháborúig. Miután azonban elkezdődött, az üzenetek áramlása meredeken csökkent. Ennek oka a Németország, Ausztria-Magyarország és a külvilág közötti rádiókommunikáció megszűnése, valamint az orosz szolgálatok rossz technikai felszereltsége [75] .

Az ellenségeskedés kitörése után rádiólehallgató állomásokat hoztak létre, különösen a balti-tengeren, és titkosítási osztályokat szerveztek a hadsereg és a haditengerészet főhadiszállásán. A képzett személyzet hiánya miatt azonban az üzenetek gyakran feldolgozatlanok maradtak. A hadsereget a Rendőrkapitányság saját dekódoló szolgálata is segítette. Mindezekre az intézkedésekre azonban túl későn került sor ahhoz, hogy bármilyen kézzelfogható hatást gyakoroljanak az ellenségeskedés lefolyására [75] .

Anglia

Az északi-tengeri német tengeralattjáró-kommunikációs csatorna és az afrikai , szamoai és kínai rádióállomások sikeres megszüntetése után Németország kénytelen volt a szövetséges vonalakon kívül távíró- , levél- és rádiókommunikációt is használni . Ez kedvező feltételeket teremtett a kommunikáció lehallgatásához, beleértve Angliát is, amely később jelentősen hozzájárult a hármas szövetség feletti győzelemhez . Bár Anglia kezdetben nem állt készen erre a lehetőségre, gyorsan ki tudta használni [78] . 1914- ben megjelent az Admiralitásban a " 40-es szoba " , amelynek létrehozásában az Admiralitás akkori vezetője, Winston Churchill is részt vett [79] .

1914 őszétől kezdődően a kormányban eltöltött minden év alatt elolvastam a megfejtett üzenetek fordításait, és a közpolitika terén a helyes döntés meghozatala érdekében nagyobb jelentőséget tulajdonítottam annak, mint bármely más információforráshoz, amely az állam rendelkezésére állt.

Eredeti szöveg  (angol)[ showelrejt] Az 1914 őszi kezdete óta hivatalban töltött évek során végigolvastam ezeket a gyengécske dolgokat, és nagyobb jelentőséget tulajdonítok nekik, mint bármely más forrásnak a közpolitika valódi megítélésének eszközeként ezeken a területeken. az állam rendelkezésére álló tudás. – Churchill Austen Chamberlainhez [79] [80]

Az elsüllyedt Magdeburg német cirkálóról az elsüllyedt német cirkálóról a kódkönyvet elfoglaló oroszok segítségének, valamint saját hasonló műveleteiknek köszönhetően a britek meg tudták fejteni a német titkosítási választás elvét. És bár a felszíni flotta számára a part és a hajók közötti kommunikáció rossz megszervezése miatt ez nem hozott sok hasznot, a levelezés olvasása jelentősen hozzájárult a német tengeralattjárók megsemmisítéséhez [78] .

Előnyös és kifejezett megtévesztés. Egy angol ügynök által német titkosírással küldött hamis parancs segítségével egy egész századot semmisítettek meg nem messze Dél-Amerikától . Egy 1915 májusában az antant kezébe került hamis angol kód segítségével a britek nem egyszer félrevezették Németországot, így például 1916 szeptemberében jelentős erők visszavonására kényszerítették a mitikus partraszállási támadást [81]. .

1917. január 19-én a briteknek sikerült részben megfejteni annak a táviratnak a szövegét, amelyet Arthur Zimmermann német külügyi államtitkár küldött Heinrich von Eckardt mexikói német küldöttnek . Az olvasott rész információkat tartalmazott a korlátlan tengeri háború terveiről. A táviratot azonban csak 1917. február közepén sikerült teljesen megfejteni. A távirat tartalmazta a területek egy részének visszaadását Mexikónak az Egyesült Államok költségén. Az információt továbbították Walter Page -nek , az Egyesült Államok angliai nagykövetének . Miután hitelesítették (köztük maga Zimmermann is), a távirat nagy szerepet játszott abban, hogy a közvélemény előtt igazolja az Egyesült Államok első világháborúba lépését a Négyes Szövetség ellen [82] .   

Franciaország

A francia titkosírás legdrámaibb pillanata 1918 júniusa volt , amikor létfontosságú volt tudni a párizsi német előrenyomulás irányát . Georges Panvinnak néhány feszült nap alatt sikerült 15 kilogrammot fogyva kinyitnia az ADFGVX német titkosítást . Ennek eredményeként Párizst megmentették [83] [84] .

Németország

Minden német hadosztályhoz kirendeltek egy matematikaprofesszort, a kriptoanalízis specialistáját, a németek olvasták az orosz csapatok rádióadásait, ami különösen biztosította a németek megsemmisítő győzelmét az orosz hadsereg felsőbb erői felett a csatában. Tannenberg [85] . A kriptográfusok, valamint a telefonvezetékek hiánya miatt azonban az oroszok gyakran egyszerű szöveggel sugároznak rádión keresztül. Így vagy úgy, este 23 óráig Ludendorff tábornok rendelkezésére állt az aznapi összes orosz küldemény [86] .

A második világháború kriptográfiája

A második világháború kezdete előtt a világ vezető hatalmai rendelkeztek elektromechanikus titkosító eszközökkel , amelyek eredményét visszaállíthatatlannak tekintették. Ezeket az eszközöket két típusra osztották - forgógépekre és lámpás lemezeken lévő gépekre. Az első típusba tartozik az " Enigma ", amelyet Németország és szövetségesei szárazföldi erői használnak, a második az amerikai M-209 [20] .

Mindkét típusú gépet a Szovjetunióban gyártották [20] .

Németország: "Enigma", "Fish"

A leghíresebb elektromos forgó titkosítógép, az „ Enigma ” története 1917 -ben kezdődik  – a holland Hugo Koch szabadalmával . A következő évben a szabadalmat Arthur Scherbius vásárolta meg , aki kereskedelmi tevékenységet folytatott azzal, hogy a gép másolatait eladta magánszemélyeknek és a német hadseregnek és haditengerészetnek [87] .

A német hadsereg folytatja az Enigma fejlesztését. A gyűrűk helyzetének ( német  Ringstellung ) beállításának figyelembevétele nélkül a különböző billentyűk száma 10 16 volt [72] . Az 1920-as évek végén és az 1930-as évek elején a német arisztokrata Hans Thilo-Schmidt által az autóról továbbított adatok és a kereskedelmi lehetőségek elérhető példányai ellenére a brit és francia hírszerzés nem vállalta a kriptoanalízis feladatát. Valószínűleg ekkorra már úgy gondolták, hogy a rejtjel feltörhetetlen. Egy három lengyel matematikusból álló csoport azonban nem így gondolta, és egészen 1939 -ig dolgoztak az „Enigma” elleni „harc”-on, és még azt is tudták, hogyan kell elolvasni sok, az „Enigma” által titkosított üzenetet (a korábbi verzióban). a titkosítási protokoll 1938. decemberi módosításai). Egyiküknek, Marian Rejewskinek az az ötlete támadt, hogy egy másik géppel harcoljon a kriptográfiai gép ellen. Az ötlet egy kávézóban támadt Rejewskinek, és egy kerek torta nevéről "Bombának" nevezte el az autót [72] . A lengyel hírszerzés előtt a brit hírszerzésnek átadott eredmények között szerepeltek az Enigma "élő" másolatai és a Bomba elektromechanikus gépezet, amely hat [88] [89] páros Enigmából állt, és segített a megfejtésben (a prototípus egy későbbi számára Alan Turing „Bombe” , valamint egyedi kriptográfiai technikák [87] .

További betörési munkákat szerveztek a Bletchley Parkban , amely ma az Egyesült Királyság egyik nemzeti büszkesége . Az X állomás központja tevékenységének csúcspontján 12 ezer főt számlált, de ennek ellenére a németek csak a háború legvégéig értesültek róla [87] . A központ által visszafejtett üzenetek "Ultra" minősítést kaptak - magasabb, mint a korábban használt "Top Secret" (az egyik verzió szerint, innen a teljes brit művelet neve - "Operation Ultra"). A britek fokozott biztonsági intézkedéseket hoztak, hogy Németország ne találgasson a rejtjel nyilvánosságra hozataláról. Feltűnő epizód az 1940. november 14-i Coventry bombázásának esete , amelyről Winston Churchill brit miniszterelnök a parancs dekódolásának köszönhetően előre tudott. Churchill azonban az elemzők véleményére támaszkodva arról, hogy Németország kitalálhatja az Ultra hadműveletet, úgy döntött, hogy nem tesz intézkedéseket a város védelmére és a lakosok evakuálására [90] .

A háború egyre inkább arra késztet bennünket, hogy Istent játsszuk. Nem tudom, hogy csinálnám...

Eredeti szöveg  (angol)[ showelrejt] A háború egyre inkább arra kényszerít bennünket, hogy Istent játsszuk. Nem tudom, mit kellett volna tennem. – Franklin Roosevelt amerikai elnök Coventry bombázásáról [90] [91] [92]

Bár az "X állomás" létezése, sőt munkájának eredményei nem voltak titok a Szovjetunió számára. Az X. állomáson megfejtett üzenetek eredményeiből értesült a Szovjetunió Hitler közelgő "bosszújáról" a sztálingrádi csata miatt, és felkészülhetett a Kurszk irányú hadműveletre, amelyet " Kurszki dudornak " neveztek. [87] .

Modern szempontból az Enigma titkosítás nem volt túl megbízható, de csak ennek a tényezőnek a kombinációja számos elfogott üzenet, kódkönyvek, hírszerzési jelentések, a katonai erőfeszítések eredményei és még a terrortámadások jelenlétével tette lehetővé, hogy " nyissa meg" a titkosítást [87] .

1940 óta azonban a német főparancsnokság egy új titkosítási módszert kezdett alkalmazni, amelyet a britek "halnak" neveztek. A titkosításhoz egy új Lorenz SZ 40 készüléket használtak, amelyet a katonaság megrendelésére fejlesztettek ki. A titkosítás az egyszeri pad elvén alapult ( Vernam titkosítás , a Vigenère titkosítás egyik módosítása , amelyet 1917 -ben írtak le ), és helyes használat esetén abszolút kriptográfiai erősséget garantált (amit később Shannon művei is bebizonyítottak). A titkosítás működéséhez azonban szükség volt egy „megbízható” véletlen sorozat generátorra, amely szinkronizálva van az adó és a vevő oldalon. Ha a kriptanalitikus meg tudja jósolni a generátor által megadott következő számot, akkor képes lesz megfejteni a szöveget [93] .

Németország szerencsétlenségére a Lorenz SZ 40-ben használt generátor „gyenge” volt [93] . Mindazonáltal továbbra sem lehetett manuálisan feltörni – a Bletchley Park kriptaelemzőinek olyan eszközt kellett létrehozniuk, amely az összes lehetséges opciót válogatja, és megkíméli a kriptoanalitikusokat a manuális felsorolástól.

Ez az eszköz volt az egyik első programozható „ Colossus ” számítógép, amelyet Max Newman és Tommy Flowers Alan Turing részvételével 1943 - ban hozott létre (bár egyes források [94] [95] azt mutatják, hogy az „Enigma” megtörésére készült. ). A gép 1600 vákuumcsövet tartalmazott , és az üzenetek feltöréséhez szükséges időt hat hétről [93] több órára [96] csökkentette .

Japán

Japán több, különböző bonyolultságú titkosítási rendszerrel volt felfegyverkezve , a legkifinomultabb rendszer, amelyet 1939 -ben vezettek be  - " Purple Code " ( Eng.  Purple ), elektromechanikus gépet használtak, mint a németek. Az orosz származású amerikai kriptográfus, William Friedman rendkívüli erőfeszítéssel és szinte egyedül tudta feltörni a japán kódot, és magát a japán gépet rekonstruálni. A visszafejtett levelezésből származó információ a "Magic" kódnevet kapta. Az egyik első fontos üzenet a Magic-en keresztül az volt, hogy a japánok megtámadják az Egyesült Államokat, amire utóbbinak nem volt ideje felkészülni. A háború további menetében az amerikaiak a "Magic" segítségével sok hasznos információt kaptak, többek között a japán- náci Németország szövetségeseivel [97] fennálló helyzetről . A túlzott stressz aláásta Friedman egészségét, és 1941- ben kénytelen volt leszerelni, bár civilként tovább dolgozott, majd a háború után ismét katona lett.

Szovjetunió

A Szovjetunió hadseregében és haditengerészetében különböző hosszúságú kódokat használtak - két karaktertől (elülső) ötig (stratégiai üzenetek). A kódok gyakran változtak, bár néha megismétlődött a front egy másik szektorában. Lend -lease keretében a Szovjetunió több M-209-est kapott , amelyeket saját titkosítógépeik építésének alapjául használtak, bár használatuk ismeretlen [98] .

Ezenkívül magas frekvenciájú kommunikációt használtak az ország legmagasabb hatóságaival (beleértve a Legfelsőbb Főparancsnokság főhadiszállását ) és a frontokkal való kommunikációra . Ez egy technikai eszköz volt a lehallgatás megakadályozására, amely egy nagyfrekvenciás jelet modulált a mikrofon membránjából érkező hangjellel. A mechanizmust már a második világháború alatt egy bonyolultabbra cserélték, amely 100-150 ms-os és három-négy frekvenciasávos szegmensekre bontotta a jelet, majd ezeket egy speciális kódoló keverte össze. A vevő végén egy hasonló eszköz fordított manipulációkat végzett a beszédjel helyreállítása érdekében. Nem volt kriptográfiai védelem, ezért spektrométer segítségével sikerült elkülöníteni a használt frekvenciákat és az időintervallumok határait, majd lassan, szótagonként visszaállítani a jelet [99] .

A szovjet-finn háború alatt (1939-1940) Svédország sikeresen megfejtette a Szovjetunió üzeneteit, és segített Finnországnak . Így például a suomussalmi csata során a szovjet 44. gyalogoshadosztály előrenyomulásával kapcsolatos üzenetek sikeres lehallgatása segített Karl Mannerheimnek időben erősítést küldeni, ami a győzelem kulcsa lett. A Helsinki bombázási parancsainak sikeres megfejtése gyakran lehetővé tette a légicsapás-figyelmeztető rendszer bekapcsolását, még mielőtt a gépek felszálltak volna Lettország és Észtország területéről [98] .

1937. december 30- án megalakult a Haditengerészeti Népbiztosság Hírszerző Igazgatóságának 7. kirendeltsége (a továbbiakban - 11. osztály), amelynek feladata a visszafejtési munka irányítása és megszervezése volt. A háború éveiben a Szovjetunió titkosítási és hírszerző szolgálata legfeljebb 150 főből állt, de Vadim Timofejevics Kulincsenko  nyugalmazott kapitány, egy veterán tengeralattjáró szerint ennek ellenére a DRS „elképesztő teljesítményt és hatékonyságot mutatott”. ." 1941-1943 között a balti flotta DRS-je ​​256 német és finn titkosítást tört fel, 87 362 üzenetet olvasott le. Az északi flotta (összesen 15 fős) DRS-je ​​15 kódot tört fel (575 változatban), és több mint 55 ezer üzenetet olvasott le az ellenséges repülőgépekről és légibázisokról, ami Kulincsenko szerint "lehetővé tette, hogy teljes mértékben irányítsam az összes zárt a német légierő levelezése." A DRS SF emellett nyilvánosságra hozott 39 titkosítást és kódot, amelyeket a sürgősségi mentőszolgálat, a világítótorony és a rádiónavigációs szolgálatok, valamint az ellenség parti védelme használt, és mintegy 3 ezer üzenetet olvasott el. Más területeken is jelentős eredmények születtek. A Fekete-tengeri Flotta DRS-je ​​is rendelkezett információval a jelenlegi harci helyzetről, sőt néhány stratégiai üzenetet is elfogott [100] .

Ha nem lenne felderítés a Fekete-tengeri Flotta részéről, nem ismerném a déli helyzetet.

– Sztálin főparancsnok, 1942 nyara [100]

A titkosított japán diplomáciai levelezés olvasása során elért sikeres eredmények arra a következtetésre jutottak, hogy Japán nem kíván katonai műveleteket indítani a Szovjetunió ellen. Ez lehetővé tette nagyszámú haderő áthelyezését a német frontra [101] .

Az egyesült államokbeli szovjet nukleáris kémekkel folytatott rádiókommunikáció során (lásd a szovjet atombomba létrehozását ) a moszkvai Központ egy elméletileg sebezhetetlen, egyszeri kulcsú kriptográfiai rendszert használt. Ennek ellenére a mélyen titkosított Venona-projekt megvalósítása során az amerikai kémelhárítás meg tudta fejteni az adásokat, egyes időszakokban körülbelül a felét. Ennek oka az volt, hogy a háború éveiben forráshiány miatt néhány kulcsot újrahasznosítottak, különösen 1943-1944-ben. Ezenkívül a billentyűk nem voltak igazán véletlenszerűek, mivel azokat gépírók kézzel készítették [102] [103] .

Egyesült Államok

Az amerikai M-209 titkosítógép (CSP-1500) az M-94 (CSP-885) helyettesítője volt a taktikai üzenetek továbbítására. Az orosz származású svéd feltaláló , Boris Hagelin fejlesztette ki az 1930-as évek végén. Több példányt vásároltak az amerikai hadsereg számára, ezt követően egyszerűsítették a tervezést és megerősítették a mechanikai részeket. A járművet először az észak - afrikai hadjáratban használták az 1942 . novemberi offenzíva során . Az 1960-as évek elejéig Smith Corona körülbelül 125 000 készüléket gyártott [104] .

Az autó 6 kerékből állt, amelyek kiemelkedéseinek kombinációja adta meg a váltás értékét a szöveg [20] betűjére . A kriptográfiai sorozat periódusa 101 405 850 betű volt. Bár a gépet komoly forgalom titkosítására nem lehetett használni (kriptográfiailag nem volt erős), az M-209 könnyű súlya, mérete és könnyű kiképzése miatt népszerű volt a hadseregben [104] .

A második világháború alatt az Egyesült Államok a navahó indián törzsből is toborzott jeladókat , akiknek nyelvét az Egyesült Államokon kívül senki sem tudta [105] . Ugyanakkor figyelembe vették azt a problémát, amely az első világháború során felmerült a choctaw nyelv hasonló célokra történő használatával kapcsolatban - mindkét nyelven egyszerűen nem volt elég katonai kifejezés. Ezért szótárt állítottak össze 274 katonai kifejezésből, valamint az alfabetikus kód 26 szavából. Ez utóbbit később kiterjesztették a frekvenciatámadások megelőzése érdekében. Amint Singh rámutat, a navahó nyelv ismeretének hiánya okozta ezt a kódot, hogy a japánok megfejtetlenek maradjanak. Az ilyen egzotikus rádiókommunikációs titkosítási eszközök használatára vonatkozó információkat csak 1968 -ban oldották fel [106] .

Az amerikai kriptoanalitikusok nagy sikere a " Venona " volt, amely a szovjet hírszerzés és a nukleáris " Manhattan Project " ügynökei közötti tárgyalások megfejtésére irányult. A projektről szóló első információk a nyilvánosság számára csak 1986-ban, végül 1995-ben jelentek meg. Ezért a lehallgatás eredményeit nem lehetett felhasználni olyan perekben, mint például a Rosenberg-ügyben . Néhány kém büntetlen maradt [102] [103] .

A dekódolás a protokoll megvalósításának tökéletlenségei miatt vált lehetővé - a kulcs újrafelhasználása és a kulcs létrehozásának hiányos véletlenszerűsége miatt. Ha a kulcs megfelel az algoritmus összes követelményének, lehetetlen lenne a [102] [103] kód feltörése .

Matematikai kriptográfia

Az első világháború után az országok kormányai minden munkát a kriptográfia területére minősítettek. Az 1930-as évek elejére végül kialakultak a matematika szekciói, amelyek a jövő tudományának alapját képezik - az általános algebra , a számelmélet , a valószínűségszámítás és a matematikai statisztika . Az 1940-es évek végére megépültek az első programozható számítógépek, lerakták az algoritmusok és a kibernetika elméletének alapjait [63] . Ennek ellenére az első világháború utáni időszakban és a negyvenes évek végéig nagyon kevés mű és monográfia jelent meg a nyílt sajtóban, de még ezek sem tükrözték a legaktuálisabb állapotot. A titkosítás terén a legnagyobb előrelépést a katonai osztályokon érik el [69] .

A kriptográfia fejlődésének kulcsfontosságú mérföldköve Claude Shannon alapvető munkája , a Communication Theory of Secrecy Systems , egy  titkos jelentés, amelyet a szerző 1945 -ben mutatott be, és 1949 -ben publikált a Bell System Technical Journal -ban . Ebben a munkában sok modern kriptográfus szerint [9] [94] [107] mutatták be először a kriptográfia egészének, mint matematikai tudománynak a megközelítését. Megfogalmazták elméleti alapjait és bemutatták azokat a fogalmakat, amelyek magyarázatával ma kezdődik a kriptográfia hallgatói tanulmányozása.

Az 1960-as években kezdtek megjelenni különféle blokk-rejtjelek , amelyek nagyobb kriptográfiai erővel bírtak, mint a forgógépek eredményei. Feltételezték azonban a digitális elektronikus eszközök kötelező használatát – a kézi vagy félig mechanikus titkosítási módszereket már nem alkalmazták [63] .

1967 -ben jelent meg David Kahn The Codebreakers című könyve . Bár a könyv nem tartalmazott új felfedezéseket, részletezte a kriptográfia területén elért aktuális eredményeket, rengeteg történelmi anyagot, köztük a kriptoanalízis sikeres eseteit, valamint néhány olyan információt, amelyet az Egyesült Államok kormánya továbbra is titkosnak tartott [14] . De ami a legfontosabb, a könyv jelentős kereskedelmi sikert aratott, és emberek tízezreit ismertette meg a kriptográfiával. Ettől a pillanattól kezdve apránként megjelentek a művek a nyílt sajtóban [69] .

Ez idő tájt Horst Feistel átigazolt az Egyesült Államok Légierejétől az IBM Corporation Laboratoryhoz . Itt új módszereket fejleszt ki a kriptográfiában, és fejleszti a Feistel cellát , amely számos modern titkosítás alapja, beleértve a Lucifer -rejtjelet is, amely a DES titkosítás prototípusa lett  - az Egyesült Államok titkosítási szabványa 1976. november 23. óta, a világ első nyitott titkosítása. állami szabvány az adatok titkosítására, nem pedig az államtitkok összetevői [108] . Ugyanakkor az amerikai Nemzetbiztonsági Ügynökség (NSA) döntése alapján a szabvány elfogadásakor a kulcs hosszát 112 bitről 56 bitre csökkentették [109] . A talált sérülékenységek ellenére (amelyek elsősorban a kulcs hosszának csökkentésével kapcsolatosak) 2001 -ig használták, beleértve a változtatásokat is [69] . Más titkosítások is készültek a Feistel cella alapján, köztük a TEA ( 1994 ), a Twofish ( 1998 ), az IDEA ( 2000 ) és a GOST 28147-89 , amely legalább 1989 óta a titkosítási szabvány Oroszországban .

1976- ban Whitfield Diffie és Martin Hellman megjelentette New Directions in Cryptography [110 ] című munkáját .  Ez a munka egy új területet nyitott a kriptográfiában, amelyet ma nyilvános kulcsú kriptográfiaként ismernek . A cikk tartalmazta a Diffie-Hellman algoritmus leírását is , amely lehetővé tette a feleknek, hogy megosztott titkos kulcsot hozzanak létre csak egy nyílt csatorna használatával. Emellett a publikáció egyik eredménye a kriptográfiával foglalkozók számának jelentős növekedése volt [69] .

Bár Diffie-Hellman munkája nagyszerű elméleti alapot teremtett a nyílt kriptográfia számára, az RSA algoritmust (a szerzőkről - Rivest , Shamir és Adleman ) nevezik az első valódi nyilvános kulcsú kriptorendszernek . Az 1977 augusztusában publikált munka lehetővé tette a felek számára, hogy előre kiválasztott titkos kulcs nélkül titkos információkat cseréljenek. Attól tartva, hogy a rendszer elterjed a nem állami szereplőkre, az NSA sikertelenül követelte a rendszer terjesztésének megszüntetését. Az RSA-t világszerte használják, és 1996 -tól ez volt a nyilvános kulcsú titkosítás de facto szabványa [69] [111] . A digitális aláírásra vonatkozó ISO szabvány és az ANSI banki szabvány tervezetei RSA-n alapulnak, egyben a francia banki közösségben és Ausztráliában is szabványként elfogadott ISO 9796 információs kiegészítéseként szolgálnak . Az USA -ban az NSA nyomása miatt nincsenek szabványok a nyilvános kulcsú titkosításra vagy a digitális aláírásra, bár a legtöbb vállalat az RSA-n alapuló PKCS #1 szabványt használja [69] .

Érdemes megjegyezni, hogy mind az RSA -t, mind a Diffie-Hellman algoritmust először fordított sorrendben fedezték fel a brit titkosszolgálatok, de a titoktartás miatt nem publikálták és nem is szabadalmaztatták [112] .

Oroszországban nincs szabvány a nyilvános kulcsú titkosításra, azonban az elektronikus digitális aláíráshoz (a nyilvános kulcsú titkosításhoz szervesen kapcsolódó) a GOST R 34.10-2001 szabványt alkalmazzák elliptikus görbe titkosítással .

Nyissa meg a titkosítást és az állapotot

Az 1970-es évek óta az egyéni kutatók, vállalkozások és magánszemélyek érdeklődése egyre nő a kriptográfia iránt. Ezt segítették elő többek között a nyílt sajtóban megjelent publikációk - David Kahn " Crackers " című könyve, a tudományos felkészültség (a Feistel sejt létrehozása, Diffie és Hellman munkája, DES és RSA titkosítások) és a műszaki bázis (számítógépes technológia), valamint az üzleti oldalon egy "megrendelés" elérhetősége, az információ megbízható továbbításának követelményei egy adott országon belül és szerte a világon. Ezzel egy időben megjelent az állam ellenállása a nyílt kriptográfia ( polgári kriptográfia [101] ) kifejlesztésével szemben, amint az az NSA -val szembeni ellenállás történetéből is kitűnik . A kormány negatív hozzáállásának okai között szerepel a terroristák, a szervezett bûnözés vagy az ellenséges hírszerzés kezébe kerülés megengedhetetlensége [113] .

Miután az Egyesült Államokban az 1970-es évek végén és az 1980-as évek elején megnőtt a kriptográfia iránti közérdeklődés , az NSA számos kísérletet tett a kriptográfia iránti nyilvános érdeklődés elnyomására. Ha sikerült megegyezni az IBM-mel (beleértve a DES -rejtjel kriptográfiai erősségének csökkentését ), akkor a tudományos közösséget egy pályázati rendszeren keresztül kellett ellenőrizni - az Egyesült Államok Nemzeti Tudományos Alapítványán . Az alapítvány képviselői beleegyeztek abba, hogy a kriptográfiával kapcsolatos munkát az NSA-hoz küldjék ellenőrzésre, és megtagadják bizonyos tudományos területek finanszírozását. Az NSA a szabadalmi hivatalt is ellenőrizte, ami lehetővé tette a titoktartási bélyeg bevezetését, beleértve a civilek találmányait is. Így 1978 -ban megjelent a Carl R. Nicolai által vezetett csoport „ Phaserphone ” [114] találmánya , amely lehetővé teszi a hang titkosítását. Miután a történet jelentős nyilvánosságot kapott a sajtóban, az NSA-nak fel kellett hagynia a találmány minősítésére és monopolizálására irányuló kísérleteivel. Ugyancsak 1978 -ban az NSA civil alkalmazottja , Joseph Meyer , felettesei beleegyezése nélkül, levelet küldött az IEEE -nek, amelynek ő is tagja volt, figyelmeztetve [115] , hogy a titkosítással és kriptoanalízissel kapcsolatos anyagok közzététele sérti a szabályozási szabályokat. nemzetközi fegyverforgalom . Bár Meyer magánszemélyként beszélt, a levelet az NSA kísérletének tekintették a kriptográfiával kapcsolatos civil kutatások leállítására. Ennek ellenére álláspontja nem talált támogatásra, de maga a vita nyilvánosságot teremtett mind a nyílt kriptográfia, mind az 1977 -es információelméleti szimpózium számára ,  amely Shannon munkásságának köszönhetően szorosan kapcsolódik a titkosításhoz és a kriptoanalízishez [69] [116] .   

A Meyer-levél és a Nicolai-csoport ügyének kudarcai után az NSA igazgatója több cikket is publikált, amelyekben az akadémiákat arra buzdította, hogy működjenek együtt a kriptográfia és a nemzetbiztonság nyílt tanulmányozásával kapcsolatos kérdések megoldásában. Ennek eredményeként kialakult az öncenzúra bizonyos struktúrája - a tudományos publikációk előzetes ellenőrzése egy speciális állami bizottságban. Ugyanakkor az NSA lehetőséget kap arra, hogy kriptográfiai kutatásokhoz pénzt osszon szét, „leválasztva” a sajátját, 2-3 millió dollár értékben a National Science Foundation -tól. Mindazonáltal a Leonardo Adlemannal 1980 - ban lezajlott konfliktus után úgy döntöttek, hogy a kriptográfiai kutatások finanszírozására irányuló kérelmeket az NSA nemzeti vagy szakosított alapjához lehet benyújtani [116] .

Az Egyesült Államokban törvényileg korlátozták a nyílt kriptográfia használatát. Az igényt a feltörések elleni szándékosan meggyengített védelem biztosítására terjesztették elő, hogy a kormányzati szervek szükség esetén (beleértve a bírósági végzést is) elolvashassák vagy meghallgathassák a titkosított üzeneteket. A kereskedelmi rendszerek feltörésének számos incidense miatt azonban ezt fel kellett hagyni, mivel az erős kriptográfia hazai használatának tilalma kezdett ártani a gazdaságnak. Ennek eredményeként az 1980-as évek végére az Egyesült Államokban maradt az egyetlen tilalom - az "erős" kriptográfia exportjára, aminek következtében, valamint a személyi számítástechnika fejlődése miatt a az 1990-es években az Egyesült Államokból exportált összes kriptográfia „teljesen meggyengült” » [113] .

Mindazonáltal az NSA és az FBI többször is felvetette annak a kérdését, hogy megtiltsák vagy engedélyezzék a magáncégek számára a kriptográfia területén végzett munkát, de ezek a kezdeményezések mindig a társadalom és az üzleti élet ellenállásába ütköztek. Jelenleg azt mondhatjuk, hogy most az NSA lemondott minden állításról, és inkább szakértői oldalként lép fel. Ezt megelőzően (és az FBI még mindig) többször változtatott álláspontján, különféle sémákat kínálva az erős kriptográfia használatára az üzleti életben és az egyénekben [113] .

1991- ben a 266-os törvényjavaslat nem kötelező követelményeket tartalmazott, amelyek elfogadása esetén a biztonságos távközlési berendezések összes gyártóját arra kényszerítenék, hogy elhagyják a "hátsó ajtókat" ( angolul  trap doors ), amelyek lehetővé teszik a kormány számára, hogy hozzáférjen a titkosítatlan üzenetekhez. Még a törvényjavaslat meghiúsulása előtt Philip Zimmerman kiadta az interneten a PGP  -t, egy ingyenes és nyílt forráskódú szoftvercsomagot üzenetek titkosítására és elektronikus aláírására . Kezdetben kereskedelmi verzió kiadását tervezte, de a kormány kezdeményezése a törvényjavaslat népszerűsítésére késztette a program ingyenes kiadására. Ezzel kapcsolatban Zimmerman ellen "fegyverexport" miatt büntetőeljárás indult, amelyet csak 1996 -ban zártak le , amikor már megjelent a program 4. verziója [117] .

A következő kezdeményezés a Clipper Chip projekt volt, amelyet 1993 -ban javasoltak . A chip az NSA szerint egy erős, Skipjack nevű titkosító algoritmust tartalmazott , amely mindazonáltal lehetővé tette egy harmadik félnek (azaz az amerikai kormánynak), hogy hozzáférjen a privát kulcshoz és elolvassa a titkosított üzenetet. Ezt a chipet különféle gyártók biztonságos telefonjainak alapjául javasolták használni. Ezt a kezdeményezést azonban nem fogadták el azok a vállalkozások, amelyek már rendelkeztek olyan erős és nyitott programokkal, mint a PGP . 1998- ban a titkosítást feloldották, majd Biham , Shamir és Biryukov egy napon belül 31 töltéssel (32-ből) sikeresen megtámadták a titkosítási változatot [118] .

Ennek ellenére elterjedt a kulcsok letétbe helyezésének ötlete. Az Egyesült Királyságban több évig próbálták bevezetni, Franciaországban pedig 1996 -ban kezdte meg működését . Az Egyesült Államok és különösen annak kriptográfiai biztosa, David Aaron jelentős erőfeszítései ellenére azonban sok ország, köztük a Gazdasági Együttműködési és Fejlesztési Szervezet tagjai általában elvetették ezt az elképzelést a magánélet védelme érdekében. Emellett szakértők (például az Európai Bizottság „A digitális aláírások és kriptográfia európai infrastruktúrája felé” című jelentésében, COM (97) 503 [119] ) felhívták a figyelmet a központi kulcsletéti struktúrával kapcsolatos számos megoldatlan probléma jelenlétére, beleértve a kulcsletéti struktúrát. : csökkenti a rendszer általános biztonságát, a potenciálisan magas költségeket és a felhasználók általi megtéveszthetőséget [113] . Ez utóbbi könnyen megmagyarázható a Clipper rendszerrel példaként, amikor a felhasználó hamis információkat tudott generálni a kulcs-visszaállításhoz (egy rövid hash kóddal együtt), így a rendszer anélkül működött, hogy a kulcsot harmadára vissza tudta volna állítani. buli. 1998 decemberében a Wassenaari Megállapodás résztvevőinek találkozóján az Egyesült Államok megpróbált enyhíteni a kulcsletéti rendszerek exportszabályaiban, de a felek nem jutottak megegyezésre. Ezt nevezhetjük ma az ilyen rendszerek végső vereségének dátumának. Ezt követően 1999 januárjában Franciaország bejelentette, hogy fokozatosan megszünteti a kulcsbefizetési rendszert. Tajvan , amely 1997 -ben jelentette be hasonló rendszer létrehozásának tervét, 1998 -ban szintén felhagyott velük . Spanyolországban annak ellenére, hogy az 1998 -ban elfogadott távközlési törvény rendelkezik a kulcsok letétbe helyezésének lehetőségéről, a rendszer nem működött [113] .

A kulcsokhoz való hozzáférés technikai eszközeinek elhagyása után a kormányok a kérdés törvényi szabályozásának ötletéhez fordultak - amikor az ember maga vállalja, hogy előre vagy kérésre kulcsot biztosít az üzenetek olvasásához. Ezt az opciót "legális hozzáférésnek" nevezhetjük. A különböző országokban eltérően kezelik. Az OECD meghagyja tagjainak, hogy ezt a módszert használják, vagy kilépjenek belőle. 1997 júliusában , a denveri csúcstalálkozón a G8 - tagok támogatták az ötletet. Malajziában és Szingapúrban az a személy, aki megtagadja a kulcsok átadását a nyomozáshoz, büntetőjogi szankciókra számíthat. Az Egyesült Királyságban és Indiában hasonló törvényeket fontolgatnak. Írország törvényt fogadott el, amely rendelkezéseket tartalmaz az egyszerű szöveg közzétételéről, de ajánlásokat is tartalmaz a kulcsok erőszakos közzététele ellen. Belgiumban , Hollandiában és az Egyesült Államokban javaslatokat fontolgatnak az egyszerű szöveg nyilvánosságra hozatalára vonatkozóan, de úgy módosították, hogy az önvád választhatóvá váljon. Egyes országok, például Dánia , elutasították az ilyen kezdeményezést [113] .

2000 -ben az Egyesült Államok szinte minden korlátozást eltörölt a kriptográfiai termékek exportjára vonatkozóan, kivéve 7 „terrorista rezsim” országot. Egy másik lépés a nyílt kriptográfia felé az AES verseny volt , amelyen a világ minden tájáról vettek részt tudósok [113] .

Oroszországban jelenleg a kriptográfiai eszközök fejlesztése és gyártása engedélyezett [120] .

Modern kriptográfia

Az 1990-es évek vége óta megkezdődött a titkosítási protokollok állami szabványainak nyílt kialakításának folyamata. A leghíresebb talán az 1997 -ben elindított AES verseny , amelynek eredményeként 2000-ben a Rijndael -rejtjelet , ma ismertebb nevén AES -t [121] fogadták el, mint a titkos kulcsú kriptográfia amerikai nemzeti szabványát . Hasonló kezdeményezéseket Európában NESSIE -nek ( Új európai aláírási, integritási és titkosítási rendszerek ) , Japánban pedig CRYPTREC -nek ( Cryptography Research and Evaluation Committees ) hívnak .  

Magukban az algoritmusokban, mint a lineáris és differenciális kriptoanalízis bonyolítására tervezett műveletek , a véletlen függvények (például a DES és GOST titkosításokban használt S-boxok ) mellett bonyolultabb matematikai konstrukciókat is alkalmazni kezdtek, például a Galois-ban végzett számításokat. mező az AES titkosításban . Az algoritmusok (kriptográfiai primitívek) kiválasztásának elvei fokozatosan bonyolultabbá válnak. Új követelményeket támasztanak, amelyek gyakran nem kapcsolódnak közvetlenül a matematikához, például az oldalcsatornás támadásokkal szembeni ellenállás . Az információbiztonság problémájának megoldására új mechanizmusokat javasolnak, beleértve a szervezeti és jogalkotási mechanizmusokat is.

Alapvetően új irányok is kialakulnak. A kvantumfizika és a matematika metszéspontjában a kvantumszámítástechnika és a kvantumkriptográfia fejlődik . Bár a kvantumszámítógépek csak a jövő kérdése, már létező "megbízható" rendszerek feltörésére is javasoltak algoritmusokat (például Shor algoritmusa ). Másrészt a kvantumeffektusok felhasználásával a megbízható információátadás alapvetően új módjait lehet kiépíteni. Az 1980-as évek vége óta folynak aktív kutatások ezen a területen.

A modern világban a kriptográfia számos különféle alkalmazást talál. A kézenfekvőek mellett - valójában információ továbbítására használják a mobilkommunikációban , a fizetős digitális televíziózásban [122] , amikor Wi-Fi- hez csatlakozik, és közlekedésben, hogy megvédje a jegyeket a hamisítástól [123] , valamint a banki műveletekben [ 123]. 124] , sőt az e-mailek spam elleni védelme érdekében is .

Lásd még

Jegyzetek

  1. 1 2 3 4 5 6 7 8 9 10 Soboleva T. A. Bevezetés // A titkosítási üzlet története Oroszországban. - M. : OLMA-PRESS Oktatás, 2002. - 512 p. - (Dokumentum). - 5000 példány.  — ISBN 5-224-03634-8 .
  2. 1 2 Pavel Isaev. Néhány kézi titkosítási algoritmus  // ComputerPress. - 2003. - Kiadás. 3 .
  3. Singh S. The Evolution of Secret Writing // The Code Book , Histoire des codes secrets  (angolul) : The Secret of Secrecy from Ancient Egypt to Quantum Cryptography, De l'Égypte des pharaons à l'ordinateur quantique - NYC : Doubleday , NYC Knopf Doubleday Publishing Group , 1999. - P. 3-14. — 416 p.
  4. Korosztovcev M. A. A hieroglifarendszer fejlődése. Görög-római írás. Cryptography archiválva 2012. június 3-án a Wayback Machine -nél // Bevezetés az egyiptomi filológiába. - M., 1963.
  5. David Kahn . Az első 3000 év // A kódtörők - A titkos írás története . - New York : Charles Scribner fiai, 1967. - 473 p. — ISBN 0-684-83130-9 .
  6. A  kriptográfia rövid története . Cypher Research Laboratories Pty. kft Letöltve: 2009. december 10. Az eredetiből archiválva : 2011. január 26..
  7. 1 2 Zselnyikov V. A rejtjelek megjelenése // Kriptográfia a papirusztól a számítógépig . - M. : ABF, 1996. - 335 p. - ISBN 5-87484-054-0 .
  8. Thuküdidész . Történelem I 131, 1.
  9. 1 2 3 4 Dorichenko S. A. , Yashchenko V. V. 1.4 A kriptográfia mint művészet. Egy kis történelem. // 25 etűd a rejtjelekről: Népszerű a modern titkosírásról. - M . : Teis, 1994. - S. 14-18. — (A kriptológia matematikai alapjai). — ISBN 5-7218-0014-3 .
  10. Az orosz fordítás egyszerűen a „bot, ami fáj”-ra utal ( Archiloch , fr. 185 West // Hellenic poets of the 8th-3rd Centuries BC, M., 1999, p. 228).
  11. "hű hírnök, a múzsák táblája" ( Pindar . Olimpiai dalok VI 92.)
  12. Athenaeus . Bölcsek ünnepe X 74, 451d.
  13. Plutarkhosz . Lysander. 19 // Összehasonlító életrajzok. Értekezések. Párbeszédek. Mondások / ford. Mária Sergeenko. - M . : Puskin Könyvtár, AST, 2004. - S. 237-259. — 960 p. — (Világklasszikusok aranyalapja). - 7000 példány.  — ISBN 5-94643-092-0 , ISBN 5-17-022370-6 .
  14. 1 2 Sklyarov D. V. 6.2 A kriptológiával foglalkozó irodalom // Az információ védelmének és megtörésének művészete. - Szentpétervár. : BHV-Petersburg, 2004. - 288 p. - 3000 példányban.  — ISBN 5-94157-331-6 .
  15. 1 2 3 4 5 Korobeinikov A.G. , Gatchin Yu. A. 1.2 A kriptográfia történetéből // A kriptológia matematikai alapjai . - Szentpétervár. : SPb GU ITMO, 2004. - S. 10-13.
  16. Aeneas, a taktikus. Az ostrom elhalasztásáról Archiválva : 2010. december 2., a Wayback Machine 31., 17-23.
  17. Aeneas, a taktikus. Az ostrom elhalasztásáról Archiválva : 2010. december 2. a Wayback Machine 31-ben, 2-3.
  18. Polybios. Általános történelem X 46-47.
  19. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 Fred Cohen . A kriptográfia rövid története // Bevezető információvédelem . - 1987. - ISBN 1-878109-05-7 . Archivált másolat (nem elérhető link) . Hozzáférés dátuma: 2009. december 6. Az eredetiből archiválva : 2008. november 20. 
  20. 1 2 3 4 5 6 7 8 9 Nosov, V. A. A kriptográfia fejlődésének rövid történeti vázlata (hozzáférhetetlen link) (2002. október 18.). Letöltve: 2009. december 10. Az eredetiből archiválva : 2011. január 26.. 
  21. Aulus Gellius. Attic Nights XVII 9, 1-5 ( latin szöveg és részleges angol fordítás Archivált 2010. október 16-án a Wayback Machine -nél )
  22. Gaius Suetonius Tranquill. A tizenkét császár élete. Foglaljon egyet. Isteni Julius / ford. M. L. Gasparova. - M . : Nauka, 1993.  - 56, 6.
  23. ↑ Jelenleg ezeknek a technikáknak a többségét az egyalfabetikus rejtjelek egy változatának tekintik, és ha elegendő rejtjelezett szöveg van az elemzéshez, frekvencia-kriptoanalízissel feltörik őket .
  24. Platov, Anton A rúnák eredete és története . Letöltve: 2009. december 17. Az eredetiből archiválva : 2010. május 5..
  25. Sumarukov G.V. Az ősi orosz titkos írások változatossága // Rejtett név: Titkos írás az "Igor hadjáratának szavában" . - M . : A Moszkvai Állami Egyetem kiadója, 1997.
  26. Salko N. B. Újdonság a görög Theophanról // Képalkotó művészet. - 1971. - S. 18.
  27. Salko N. B. Doni Szűzanya ikonja. - L. , 1979. - S. 16. - (Egy emlékmű kiadása).
  28. Popov G.V. A Staritsa-i Mihály-Arhangelszk-székesegyház betűtípus-díszítése 1406-1407 // Régi orosz művészet. Monumentális festészet a XI-XVII. században. - M. , 1980. - S. 274-296 .
  29. Pelevin, Yu. A. Írástudás az ókori Oroszországban (hozzáférhetetlen link) . Letöltve: 2009. december 10. Az eredetiből archiválva : 2011. július 19. 
  30. 1 2 Shankin, Heinrich A kriptográfia ezeregy éjszakája . Hozzáférés dátuma: 2009. december 19. Az eredetiből archiválva : 2012. január 15.
  31. ↑ A titkosítás története  . SANS Institute InfoSec olvasóterem (2001). Letöltve: 2010. február 22.
  32. 1 2 Singh S. The Arab Cryptanalysts // The Code Book , Histoire des codes secrets  (angolul) : The Secret of Secrecy from Ancient Egypt to Quantum Cryptography, De l'Égypte des pharaons à l'ordinateur quantique - NYC , : Doubleday Knopf Doubleday Publishing Group , 1999. - P. 14-20. — 416 p.
  33. Ibrahim A. al-Kadi, "A kriptológia eredete: Az arab hozzájárulások", en Cryptologia, v. xvi, n. 2, 1992. április, p. 97-127
  34. "Rejtjelezés és adatbiztonság: Az arab titkosítási tulajdonságai", en Proceedings of the Third Saudi Engineering Conference, Riyadh, Szaúd-Arábia, 1991. november 24–27., v. ii, o. 910-921
  35. A könyv I. függelékében alig elérhető: Fr. Rogeri Bacon Opera quædam hactenus inedita. Vol. I. tartalmazza I. – Opus archiválva 2021. május 6-án a Wayback Machine -nél a Google Könyveken
  36. Singh S. Renaissance in the West // The Code Book , Histoire des codes secrets  (angolul) : The Science of Secrecy from Ancient Egypt to Quantum Cryptography, De l'Égypte des pharaons à l'ordinateur quantique - NYC : Knopfday . Doubleday Publishing Group , 1999. - P. 26-32. — 416 p.
  37. Singh S. Le Chiffre Indéchiffrable // A kódkönyv , Histoire des codes secrets  (angolul) : A titoktartás tudománya az ókori Egyiptomtól a kvantumkriptográfiáig, De l'Égypte des pharaons à l'ordinateur quantique - NYC : Doubleday , Knopf Kiadócsoport , 1999. - P. 45-51. — 416 p.
  38. 1 2 3 4 Zselnyikov V. A kriptológia tudományának kialakulása // Kriptográfia a papirusztól a számítógépig . - M. : ABF, 1996. - 335 p. - ISBN 5-87484-054-0 .
  39. Karl de Leeuw, Jan Bergstra. 11.3 A 17. század // Az információbiztonság története . - Elsevier, 2007. -  312. o . - 900 p. - ISBN 978-0-444-51608-4 .
  40. V. P. Lisevszkij. Elhúzódó vita  // Az Orosz Tudományos Akadémia közleménye. - 2000. - T. 70 , sz. 2 . - S. 147-148 .
  41. Titkos kódok. — Lawrence Eng. Service, Peru, Ind., 1945.
  42. David Kahn . Cenzorok , tülekedők és kémek // A kódtörők - A titkos írás története . - New York : Charles Scribner fiai, 1967. - 473 p. — ISBN 0-684-83130-9 .
  43. Francis Bacon titkosírásai  (angolul)  (a hivatkozás nem elérhető) . Filozófiai Kutató Társaság . Hozzáférés dátuma: 2009. december 25. Az eredetiből archiválva : 2011. január 26.
  44. Singh S. The Babbington Plot // The Code Book , Histoire des codes secrets  (angolul) : The Secret of Secrety from Ancient Egypt to Quantum Cryptography, De l'Égypte des pharaons à l'ordinateur quantique - NYC : Doubleday , Knopf Doubleday Kiadócsoport , 1999. - P. 32-44. — 416 p.
  45. Zandbergen, René Voynich MS - Levelek Athanasius Kirchernek  (angol) (2004. szeptember 28.). Letöltve: 2010. január 24. Az eredetiből archiválva : 2019. augusztus 17.
  46. Singh S. Shunning Vigenere-től a vasmaszkos emberig // The Code Book , Histoire des codes secrets  (angolul) : The Science of Secrecy from Ancient Egypt to Quantum Cryptography, De l'Égypte des pharaons à l'ordinateur quantique - NYC : Doubleday , Knopf Doubleday Publishing Group , 1999. - P. 52-58. — 416 p.
  47. Horst Rabe és Heide Stratenwerth, Carlos V az Interneten. Systema de gobierno y comunicación politica del Emperador como tema de un proyecto de Investigación realizado en la Universidad de Konstanz (Alemania)" . Hozzáférés dátuma: 2010. március 6. Az eredetiből archiválva : 2010. január 7.
  48. E. Sola cikke: "Los venecianos y Klisa: el arte de fragmentar", az Archivo de la frontera weboldalon (hivatkozás nem érhető el) . Letöltve: 2010. március 6. Az eredetiből archiválva : 2010. december 30. 
  49. A. Herrera Casado, "Bernardino de Mendoza", a curso clausura conferencia szövege 1988-1989, a Real Sociedad Económica Matritense de Amigos del País . Hozzáférés dátuma: 2010. március 6. Az eredetiből archiválva : 2010. január 26.
  50. Guillermo Lohmann Villena, "Cifras y claves indianas. Capítulos ideiglenesales de un estudio sobre criptografía indiana (primera adición)" // Anuario de Estudios Americanos, tomo xiv, 1957, p. 351-359., p. 352
  51. Roberto Narvaez. Historia y kriptologia: reflexiones a propósito de dos cartas cortesianas. — 42.  o. (elérhetetlen link)
  52. "La carta cifrada de don Hernán Cortés", en Anales del Museo Nacional de Arqueología, Historia y Etnografía, julio y agosto, 5a. época, t. 1, n. 3, 1925, pp. 436-443
  53. Guillermo Lohmann Villena, "Cifras y claves indianas. Capítulos pagaiduales de un estudio sobre criptografía indiana", en Anuario de Estudios Americanos, Sevilla, 1954, v. xi, montaje realzado con la imagen de la page 307 y la lamina 3
  54. Guillermo Lohmann Villena, "Cifras y claves indianas", loc. cit., montaje realizado con imagen de página 319 y lamina 7
  55. Guillermo Lohmann Villena, "Cifras y claves indianas", loc. cit., montaje realizado con imagen de página 314 y lamina 4-A
  56. Guillermo Lohmann Villena, "Cifras y claves indianas", loc. cit., p. 330 és 331
  57. Exsul immeritus blas valera populo suo e historia et rudimenta linguae piruanorum. Indios, gesuiti e spagnoli in due documenti segreti sul Perù del XVII secolo. A cura di L. Laurencich Minelli. Bologna, 2007; br., pp. 590. ISBN 978-88-491-2518-4
  58. ↑ 1 2 Soboleva T. A. Az oroszországi kriptográfiai szolgáltatás első szervezői és vezetői // A titkosítási üzlet története Oroszországban. - M . : OLMA-PRESS Oktatás, 2002. - S. 47. - (Dokumentum). - 5000 példány.  — ISBN 5-224-03634-8 .
  59. V. Novik. L. Euler születésének 300. évfordulója alkalmából  // "Szovjet fizikus" újság. - 2007. - 4. szám (57) .
  60. S. Tomokiyo. James Lovell kódtörőként Archiválva : 2011. november 19. a Wayback Machine -nél
  61. CIA. The Commission of Secret Correspondence archiválva : 2012. szeptember 27., a Wayback Machine
  62. A különböző források eltérő feltalálási dátumot adnak meg:
    • 1790 - Barichev S. G. , Goncharov V. V. , Serov R. E. A kriptográfia története // A modern kriptográfia alapjai - M. : Hotline - Telecom , 2002. - 175 p. - ( Szakterület. Felsőoktatási intézményeknek ) - ISBN 978-5-93517-075-2
    • 1790 és 1793 között Silvio A. Bedini, Thomas Jefferson: Stateman of Science (New York: Macmillan Publishing Company, 1990), 235.
    • 1790 és 1793 között, vagy 1797 és 1800 között - David Kahn . A dilettánsok közreműködése // A kódtörők - A titkos írás története . - New York : Charles Scribner fiai, 1967. - 473 p. — ISBN 0-684-83130-9 .
  63. 1 2 3 4 Baricsev, Goncharov, Szerov, 2002 .
  64. Richard A. Mollin. Wadsworth, Wheatstone és Playfair // Kódok: Útmutató a titoktartáshoz az ókortól a modernig. - 1 kiadás. - Chapman és Hall / CRC, 2005. - 679 p. — ISBN 1-58488-470-3 .
  65. Babash A. V., Shankin G. P. A kriptográfia története. I. rész - M . : Helios ARV, 2002. - 240 p. - 3000 példányban.  — ISBN 5-85438-043-9 .
  66. Mark Burnett. Tökéletes jelszó: Kiválasztás, védelem, hitelesítés / tech. szerk. Dave Kleiman. - 1 kiadás. - Syngress, 2005. - ISBN 1-59749-041-5 . Archivált másolat (nem elérhető link) . Hozzáférés dátuma: 2009. december 6. Az eredetiből archiválva : 2015. március 27. 
  67. Singh S. Elveszett nyelvek és ősi írások megfejtése // The Code Book , Histoire des codes secrets  (angolul) : A titoktartás tudománya az ókori Egyiptomtól a kvantumkriptográfiáig, De l'Égypte des pharaons à l'ordinateur quantique - NYC : Doubleday , Knopf Doubleday Publishing Group , 1999. - P. 201-217. — 416 p.
  68. Reeves, Robert A. William F. Friedman ezredes (A kriptológia keresztapja)  (angol)  (a link nem érhető el) (2000. október 16.). Letöltve: 2010. január 15. Az eredetiből archiválva : 2011. január 26..
  69. 1 2 3 4 5 6 7 8 Schneier B. Whitfield Diffie előszava // Alkalmazott kriptográfia. Protokollok, algoritmusok, forráskód C nyelven = Applied Cryptography. Protokollok, algoritmusok és forráskód a C.- M. -ben: Triumf, 2002. - P. 5-8. — 816 p. - 3000 példányban.  - ISBN 5-89392-055-4 .
  70. Greg Goebel. Amerikai kódtörők a háború árnyékában // Kódok, titkosítások és kódtörés . – 2009.
  71. 12 David Kahn . Eladó titok // A kódtörők - A titkos írás története . - New York : Charles Scribner fiai, 1967. - 473 p. ISBN 0-684-83130-9 .
  72. 1 2 3 Singh S. Cracking the Enigma // A kódkönyv , Histoire des codes secrets  (angolul) : A titoktartás tudománya az ókori Egyiptomtól a kvantumkriptográfiáig, De l'Égypte des pharaons à l' ordinateur quantique - NYC , Knopf Doubleday Publishing Group , 1999. - P. 143-160. — 416 p.
  73. ↑ 1 2 3 Tokareva N. N. Az oroszországi kriptográfia történetéről  // PDM. - 2012. - december. - S. 82-107 . Az eredetiből archiválva : 2020. január 24.
  74. 1 2 3 4 David Kahn . Heterogén impulzusok // A kódtörők - A titkos írás története . - New York : Charles Scribner fiai, 1967. - 473 p. — ISBN 0-684-83130-9 .
  75. 1 2 3 Anin, B. Yu . A miénk. Rajt. I. világháború // Elektronikus kémkedés. - M .  : Tsentrpoligraf, 2000. - S. 20-22. - (Titkos mappa). — 10.000 példány.  — ISBN 5-227-00659-8 .
  76. Anin, B. Yu . Mások. Francia emberek. A legeslegjobb. // Elektronikus kémkedés. - M .  : Tsentrpoligraf, 2000. - S. 453-454. - (Titkos mappa). 10.000 példány.  — ISBN 5-227-00659-8 .
  77. 1 2 M. A. Partala. A balti flotta rádióhírszerzése az első világháborúban
  78. 1 2 Anin, B. Yu . Angol. Eredet. A tenger fenekéről. // Elektronikus kémkedés. - M .  : Tsentrpoligraf, 2000. - S. 307-310. - (Titkos mappa). 10.000 példány.  — ISBN 5-227-00659-8 .
  79. 1 2 Anin, B. Yu . Angol. Eredet. Kémláz. // Elektronikus kémkedés. - M .  : Tsentrpoligraf, 2000. - S. 314-317. - (Titkos mappa). 10.000 példány.  — ISBN 5-227-00659-8 .
  80. Churchill és Austen Chamberlain, november 21. és 22. 1924, Chamberlain MSS, AC 51/58 és 51/61; idézi: Christopher Andrew. Churchill és hírszerzés  (angol)  // Intelligence and National Security. - 1988. július . 3 , iss. 3 . - P. 181-193 .
  81. Anin, B. Yu . Angol. Eredet. Giveaway játék. // Elektronikus kémkedés. - M .  : Tsentrpoligraf, 2000. - S. 310-313. - (Titkos mappa). 10.000 példány.  — ISBN 5-227-00659-8 .
  82. Anin, B. Yu . Angol. Eredet. Zimmerman titkosított távirata. // Elektronikus kémkedés. - M .  : Tsentrpoligraf, 2000. - S. 323-327. - (Titkos mappa). 10.000 példány.  — ISBN 5-227-00659-8 .
  83. David Kahn . 9. fejezet // A kódtörők – A titkos írás története . - New York : Charles Scribner fiai, 1967. - 473 p. — ISBN 0-684-83130-9 .
  84. Singh S. A titkosság gépesítése // The Code Book , Histoire des codes secrets  (angolul) : The Science of Secrecy from Ancient Egypt to Quantum Cryptography, De l'Égypte des pharaons à l'ordinateur quantique - NYC : Doubleday , Knopfday Doubleday Publishing Group , 1999. - P. 103-104. — 416 p.
  85. Barbara Tuckman . Első villámháború. 1914. augusztus = The Guns of August. — M .: AST , 1999. — 640 p. - 5000 példány.  — ISBN 5-7921-0245-7 .
  86. Barbara Tuckman . Első villámháború. 1914. augusztus = The Guns of August. — M .: AST , 1999. — 640 p. - 5000 példány.  — ISBN 5-7921-0245-7 .
  87. 1 2 3 4 5 Leonyid Csernyak. A Project Ultra titkai archiválva 2019. június 26-án a Wayback Machine -nél
  88. David Link. Resurrecting Bomba Kryptologiczna : Archeology of Algorithmic Artefacts, I  (angol)  // Cryptologia. - 2009. április . 33 , iss. 2 . - P. 166-182 .
  89. Anin, B. Yu . Mások. lengyelek. "Bruno" az "Enigma" ellen // Elektronikus kémkedés. - M .  : Tsentrpoligraf, 2000. - S. 449-451. - (Titkos mappa). 10.000 példány.  — ISBN 5-227-00659-8 .
  90. 1 2 D. A. Larin, a műszaki tudományok kandidátusa, G. P. Shankin, a műszaki tudományok doktora, professzor. II. világháború a levegőben: Az Ultra hadművelet néhány vonatkozása  // Információvédelem. Belül . Az eredetiből archiválva: 2014. január 20.
  91. Kathleen Cushman. A törött kód: Churchill dilemmája Coventryben   // Horatius . – 1990, szept. — Iss. 7, #1 . Az eredetiből archiválva: 2008. október 15.
  92. James Hugh Toner. Előszó // A kard és a kereszt: elmélkedések a parancsról és a lelkiismeretről. - Greenwood Publishing Group, 1992. - 186 p. - ISBN 0-275-94212-0 .
  93. 1 2 3 Eladó, Tony A Lorenz Cipher és hogyan törte meg a Bletchley Park  . Letöltve: 2010. január 5. Az eredetiből archiválva : 2011. január 26..
  94. 1 2 Sklyarov D. V. 5.2 Kriptográfia és tudomány // Az információk védelmének és feltörésének művészete. - Szentpétervár. : BHV-Petersburg, 2004. - 288 p. - 3000 példányban.  — ISBN 5-94157-331-6 .
  95. Asiado, Tel Colossus Computer és Alan Turing: Machine that Broke the Enigma Code and the Cryptographer Behind it (downlink) (2008. augusztus 26.). Letöltve: 2010. január 5. Az eredetiből archiválva : 2011. január 26.. 
  96. Eladó, Tony The Colossus - célja és működése  . Letöltve: 2010. január 5. Az eredetiből archiválva : 2011. január 26..
  97. Pp. 201-202
  98. 12 David Kahn . Russkaya Kriptologiya // A kódtörők - A titkos írás története . - New York : Charles Scribner fiai, 1967. - 473 p. ISBN 0-684-83130-9 .
  99. Anin, B. Yu . "Marfinskaya sharashka" // Elektronikus kémkedés. - M .  : Tsentrpoligraf, 2000. - S. 67-70. - (Titkos mappa). 10.000 példány.  — ISBN 5-227-00659-8 .
  100. 1 2 Kulincsenko, Vadim Timofejevics Oroszok az Enigma ellen . Novaja Gazeta (2004. március 12.). Letöltve: 2010. január 5. Az eredetiből archiválva : 2010. május 6..
  101. 1 2 Andreev N. N. Oroszország továbbra is a világ kriptográfiai vezetői közé tartozik  // Információbiztonság. Bizalmas. - 1998. - Kiadás. 5 . - S. 12-17 . Az eredetiből archiválva: 2009. augusztus 5.
  102. 1 2 3 "Venona" az NSA honlapján (elérhetetlen link) . Letöltve: 2010. július 15. Az eredetiből archiválva : 2009. január 17.. 
  103. 1 2 3 Herbert Romerstein, Eric Breindel "A Venona titkai: A szovjet kémkedés és Amerika árulóinak leleplezése" . Letöltve: 2017. október 2. Az eredetiből archiválva : 2015. április 5..
  104. 1 2 Mark Sims, George Mace, R. C. Blankenhorn. M-209 (CSP-1500)  (angol) . Hozzáférés időpontja: 2010. január 6. Az eredetiből archiválva : 2011. január 26..
  105. Zselnyikov V. Üzenet nyelve // ​​Kriptográfia a papirusztól a számítógépig . - M. : ABF, 1996. - 335 p. - ISBN 5-87484-054-0 .
  106. Singh secretscodesdesHistoire,BookCodeThe//Language BarrierTheS. , 1999. - 191-201.o. — 416 p. 
  107. Lásd például: A. G. Korobeinikov, Yu. A. Gatchin. A kriptológia matematikai alapjai.
  108. Volchkov A. A. A modern kriptográfia három forrása, három összetevője  // Magazin World of Cards. - Üzlet és számítógép, 1997. - Szám. október 17/97 .
  109. Sklyarov D. V. 1.1.3 Potenciális ellenfél // Az információk védelmének és feltörésének művészete. - Szentpétervár. : BHV-Petersburg, 2004. - 288 p. - 3000 példányban.  — ISBN 5-94157-331-6 .
  110. Diffie W. , Hellman M. E. Új irányok a kriptográfiában  // IEEE Trans . inf. Elmélet / F. Kschischang - IEEE , 1976. - 1. kötet. 22, Iss. 6. - P. 644-654. — ISSN 0018-9448 ; 1557-9654 - doi:10.1109/TIT.1976.1055638
  111. Dru Lavigne // Kriptográfia FreeBSD-n és azon túl. 1. rész Archiválva : 2008. szeptember 24. a Wayback Machine -nél
  112. Singh S. A nyilvános kulcsú kriptográfia alternatív története // The Code Book , Histoire des codes secrets  (angolul) : The Science of Secrecy from Ancient Egypt to Quantum Cryptography, De l'Égypte des pharaons à l'ordinateur quantique - NYC : Doubleday , Knopf Doubleday Publishing Group , 1999. - P. 279-292. — 416 p.
  113. 1 2 3 4 5 6 7 Volchkov A. A. A nyílt kriptográfia fejlődésének helyzetéről Oroszországban (2000. november 8.). Hozzáférés időpontja: 2010. január 6. Az eredetiből archiválva : 2011. január 26..
  114. Kahn, David . A kriptológia nyilvánosságra kerül  //  Foreign Affairs. - 1979. ősz. - 147-159 . o . Archiválva az eredetiből: 2010. augusztus 5.
  115. Meyer, Joseph levele az IEEE  -nek ( 1977. július 7.). Hozzáférés dátuma: 2010. január 20. Az eredetiből archiválva : 2011. január 26.
  116. 1 2 Anin, B. Yu . Küzdelem a rádiós kémkedés monopóliumáért // Elektronikus kémkedés. - M .  : Tsentrpoligraf, 2000. - S. 303-306. - (Titkos mappa). 10.000 példány.  — ISBN 5-227-00659-8 .
  117. Zimmerman F. Miért írtam PGP-t  ? - Az eredeti 1991-es PGP felhasználói kézikönyv része (frissítve 1999-ben). Hozzáférés dátuma: 2010. január 7. Az eredetiből archiválva : 2011. január 26.
  118. Schneier B. Impossible Cryptanalysis and Skipjack  ( 1998. szeptember 15.). Hozzáférés dátuma: 2010. január 7. Az eredetiből archiválva : 2011. január 26.
  119. A biztonság és a bizalom biztosítása az elektronikus kommunikációban. A digitális aláírások és titkosítások európai keretrendszere felé. A Bizottság közleménye a Tanácsnak, az Európai Parlamentnek, a Gazdasági és Szociális Bizottságnak és a Régiók Bizottságának. COM (97) 503 végleges  ( 1997. október 8.). Hozzáférés időpontja: 2010. január 6. Az eredetiből archiválva : 2011. január 26..
  120. Az információs és távközlési rendszerek titkosítási (kriptográfiai) eszközeivel védett titkosítási (kriptográfiai) eszközök fejlesztésének, gyártásának engedélyezésére vonatkozó előírások . Hozzáférés dátuma: 2010. január 6. Az eredetiből archiválva : 2009. december 4.
  121. Az AES fejlesztési erőfeszítés áttekintése . Letöltve: 2009. december 6. Az eredetiből archiválva : 2010. február 10.
  122. A személyzet munkája: Satellite TV kódolás és titkosítás archiválva : 2017. szeptember 16., a Wayback Machine , Industrial Span Games. Byrd Kiwi. Xakep Special #036. Az intelligenskártya-üzlet titkai archiválva 2010. február 13-án a Wayback Machine -nél
  123. Sándor "sötét szimplán" Simonov. Metró: zsigerek. Beásás a Validator belső részébe Archiválva : 2009. április 17. a Wayback Machine -nél
  124. Roman Kosicskin. Gyakorlati kriptográfia a bankokban archiválva : 2009. szeptember 5. a Wayback Machine -nél

Irodalom

Könyvek és monográfiák Egyedi cikkek és fejezetek

Linkek

Orosz nyelvű cikkek az interneten Angol nyelvű cikkek és források az interneten