Da tempo immemorabile, i cifrari sono stati usati per mantenere i segreti. Uno dei più antichi sistemi di cifratura, informazioni su cui la storia ci ha portato, sta vagando. Era usato dagli antichi greci fin dal V secolo a. C. In quei giorni Sparta, appoggiata dalla Persia, condusse una guerra contro Atene. Il generale spartano Lisandro iniziò a sospettare che i persiani fossero un doppio gioco. Aveva urgente bisogno di informazioni vere sulle loro intenzioni. Nel momento più critico, uno schiavo messaggero arrivò dal campo persiano con una lettera ufficiale. Dopo aver letto la lettera, Lysander ha chiesto una cintura al messaggero. Si scopre che su questa cintura un amico fedele (ora diremmo "agente segreto") Lysandra ha scritto un messaggio crittografato. Sulla cintura del messaggero erano scritte varie lettere in disordine, che non corrispondevano a nessuna parola. Inoltre, le lettere non erano scritte lungo la vita, ma attraverso. Lisandro prese un cilindro di legno di un certo diametro (vagante), vi avvolse la cintura del messaggero in modo che i lembi della cintura si chiudessero e il messaggio che stava aspettando fu allineato sulla cintura lungo la generatrice del cilindro. Si è scoperto che i persiani stavano complottando per colpire gli spartani con una pugnalata a sorpresa alla schiena e hanno ucciso i sostenitori di Lisandro. Dopo aver ricevuto questo messaggio, Lisandro inaspettatamente e segretamente atterrò vicino alla posizione delle truppe persiane e con un colpo improvviso le sconfisse. Questo è uno dei primi casi noti nella storia in cui un messaggio cifrato ha svolto un ruolo estremamente importante.
Era un cifrario a permutazione, il cui testo cifrato consiste in lettere in chiaro riorganizzate secondo una certa legge, ma non nota agli estranei. Il sistema di cifratura qui è la permutazione delle lettere, le azioni sono l'avvolgimento della cintura attorno all'errante. La chiave di cifratura è il diametro dell'errante. È chiaro che il mittente e il destinatario del messaggio devono avere funi dello stesso diametro. Ciò corrisponde alla regola secondo cui la chiave di crittografia deve essere nota sia al mittente che al destinatario. Vagare è il tipo più semplice di cifratura. È sufficiente raccogliere diversi vagabondaggi di vari diametri e, dopo aver avvolto la cintura su uno di essi, apparirà il testo in chiaro. Questo sistema di crittografia è stato decifrato in tempi antichi. La cintura è stata avvolta su un giro conico con una leggera rastremazione. Laddove il diametro della sezione trasversale della skitala conica è prossimo al diametro utilizzato per la cifratura, il messaggio viene letto parzialmente, dopodiché la cinghia viene avvolta attorno alla skitala del diametro richiesto.
Giulio Cesare usava ampiamente cifrari di tipo diverso (cifrari sostitutivi), che è persino considerato l'inventore di uno di questi cifrari. L'idea del cifrario di Cesare era che su carta (papiro o pergamena) fossero scritti uno sotto l'altro due alfabeti della lingua in cui verrà scritto il messaggio. Tuttavia, il secondo alfabeto è scritto sotto il primo con un certo (noto solo al mittente e al destinatario, turno). Per il cifrario di Cesare, questo spostamento è pari a tre posizioni. Invece della corrispondente lettera del testo in chiaro, che è presa dal primo alfabeto (superiore), nel messaggio viene scritto il carattere dell'alfabeto inferiore sotto questa lettera (testo cifrato). Naturalmente, ora un tale sistema di cifratura può essere facilmente violato anche da un laico, ma a quel tempo il cifrario di Cesare era considerato indistruttibile.
Un cifrario un po' più complesso è stato inventato dagli antichi greci. Hanno scritto l'alfabeto sotto forma di una tabella 5 x 5, hanno indicato righe e colonne con simboli (cioè le hanno numerate) e hanno scritto due simboli invece di una lettera di testo in chiaro. Se questi caratteri sono dati in un messaggio come un singolo blocco, quindi con messaggi brevi per una tabella specifica, tale cifratura è molto stabile, anche secondo i concetti moderni. Questa idea, che ha circa duemila anni, è stata utilizzata in cifrari complessi durante la prima guerra mondiale.
Il crollo dell'Impero Romano fu accompagnato dal declino della crittografia. La storia non ha conservato alcuna informazione significativa sullo sviluppo e l'applicazione della crittografia nell'alto e medioevo. E solo mille anni dopo, la crittografia sta rinascendo in Europa. Il Cinquecento in Italia è un secolo di intrighi, cospirazioni e tumulti. I clan Borgia e Medici si contendono il potere politico e finanziario. In una tale atmosfera, cifrari e codici diventano vitali.
Nel 1518 l'abate Trithemius, monaco benedettino residente in Germania, pubblicò un libro in latino intitolato Polygraphy. Fu il primo libro sull'arte della crittografia e fu presto tradotto in francese e tedesco.
Nel 1556 il medico e matematico milanese Girolamo Cardano pubblicò un'opera che descriveva il sistema di cifratura da lui inventato, passato alla storia come "Reticolo Cardano". È un pezzo di cartone rigido con fori tagliati in ordine casuale. Il reticolo di Cardano fu la prima applicazione del cifrario a permutazione.
Era considerato un cifrario assolutamente forte anche nella seconda metà del secolo scorso, con un livello di sviluppo della matematica sufficientemente alto. Così, nel romanzo di Jules Verne "Mathias Sandor", si sviluppano eventi drammatici attorno a una lettera cifrata inviata con una colomba, ma caduta accidentalmente nelle mani di un nemico politico. Per leggere questa lettera, andò dall'autore della lettera come servo per trovare una griglia cifrata nella sua casa. Nel romanzo, nessuno ha l'idea di provare a decifrare una lettera senza una chiave, basandosi solo sulla conoscenza del sistema di cifratura applicato. A proposito, la lettera intercettata sembrava una tabella di 6 x 6 lettere, che era un grossolano errore del codificatore. Se la stessa lettera fosse stata scritta in una stringa senza spazi e il numero totale di lettere con l'ausilio dell'addizione non fosse 36, il decryptor dovrebbe comunque verificare le ipotesi sul sistema di cifratura utilizzato.
Puoi contare il numero di opzioni di crittografia fornite dal reticolo Cardano 6 x 6. decifrando un tale reticolo per diverse decine di milioni di anni! L'invenzione di Cardano si dimostrò estremamente tenace. Sulla sua base, durante la seconda guerra mondiale, fu creato uno dei cifrari navali più durevoli della Gran Bretagna.
Tuttavia, ormai, sono stati sviluppati metodi che consentono, in determinate condizioni, di decifrare un tale sistema abbastanza rapidamente.
Lo svantaggio di questo reticolo è la necessità di nascondere in modo affidabile il reticolo stesso agli estranei. Sebbene in alcuni casi sia possibile ricordare la posizione degli slot e l'ordine della loro numerazione, l'esperienza mostra che non si può fare affidamento sulla memoria di una persona, soprattutto quando il sistema è usato raramente. Nel romanzo "Matthias Sandor" il passaggio della grata nelle mani del nemico ha avuto le conseguenze più tragiche per l'autore della lettera e per l'intera organizzazione rivoluzionaria di cui faceva parte. Pertanto, in alcuni casi, potrebbero essere preferibili sistemi di crittografia meno potenti, ma più semplici e facili da recuperare dalla memoria.
Due persone potrebbero rivendicare il titolo di "padre della crittografia moderna" con uguale successo. Sono l'italiano Giovanni Battista Porta e il francese Blaise de Vigenère.
Nel 1565, Giovanni Porta, un matematico napoletano, pubblicò un sistema di cifratura basato sulla sostituzione che consentiva di sostituire qualsiasi carattere di testo in chiaro con una lettera cifrata in undici modi diversi. Per questo, vengono presi 11 alfabeti cifrati, ognuno dei quali è identificato da una coppia di lettere che determinano quale alfabeto dovrebbe essere usato per sostituire la lettera in chiaro con un alfabeto cifrato. Quando si utilizzano gli alfabeti di cifratura delle porte, oltre a disporre di 11 alfabeti, è necessario disporre anche di una parola chiave che definisce l'alfabeto di cifratura corrispondente a ogni passaggio di crittografia.
Il tavolo di Giovanni Porta
Di solito il testo cifrato nel messaggio è scritto in un unico pezzo. Sulle linee di comunicazione tecnica, viene solitamente trasmesso sotto forma di gruppi di cinque cifre, separati l'uno dall'altro da uno spazio, dieci gruppi per riga.
Il sistema Ports ha una durata molto elevata, soprattutto quando si scelgono e si scrivono alfabeti a caso, anche secondo criteri moderni. Ma ha anche degli svantaggi: entrambi i corrispondenti devono avere tavoli piuttosto ingombranti che devono essere tenuti da sguardi indiscreti. Inoltre, devi in qualche modo concordare una parola chiave, che dovrebbe anche essere segreta.
Questi problemi sono stati risolti dal diplomatico Vigenère. A Roma conobbe le opere di Tritemio e Cardano e nel 1585 pubblicò la sua opera "Trattato sui cifrari". Come il metodo Ports, il metodo Vigenère è basato su tabelle. Il principale vantaggio del metodo Vigenere è la sua semplicità. Come il sistema Ports, il sistema Vigenère richiede una parola chiave (o frase) per la crittografia, le cui lettere determinano con quale dei 26 alfabeti cifrati verrà crittografata ciascuna lettera specifica del testo in chiaro. La lettera del testo chiave definisce la colonna, ad es. specifico alfabeto cifrato. La lettera del testo cifrato stesso è all'interno della tabella corrispondente alla lettera del testo in chiaro. Il sistema Vigenere utilizza solo 26 cifrari ed è inferiore in forza al sistema Ports. Ma la tabella Vigenere è facile da ripristinare dalla memoria prima della crittografia e quindi distruggere. La stabilità del sistema può essere aumentata concordando non su una parola chiave, ma su una lunga frase chiave, quindi il periodo di utilizzo degli alfabeti cifrati sarà molto più difficile da determinare.
cifrario di Vigenere
Tutti i sistemi di crittografia prima del ventesimo secolo erano manuali. Con una bassa intensità di scambio di cifratura, questo non era uno svantaggio. Tutto è cambiato con l'avvento del telegrafo e della radio. Con l'aumento dell'intensità dello scambio di messaggi cifrati mediante mezzi tecnici di comunicazione, l'accesso di persone non autorizzate ai messaggi trasmessi è diventato molto più facile. I requisiti per la complessità dei cifrari, la velocità di crittografia (decrittografia) delle informazioni sono aumentati notevolmente. Si è reso necessario meccanizzare questo lavoro.
Dopo la prima guerra mondiale, il business della crittografia iniziò a svilupparsi rapidamente. Si stanno sviluppando nuovi sistemi di crittografia, si stanno inventando macchine che accelerano il processo di crittografia (decrittografia). La più famosa era la macchina cifratrice meccanica "Hagelin". L'azienda per la produzione di queste macchine è stata fondata dallo svedese Boris Hagelin ed esiste ancora oggi. L'Hagelin era compatto, facile da usare e forniva un'elevata resistenza del cifrario. Questa macchina cifratrice implementava il principio di sostituzione e il numero di alfabeti cifrati utilizzati superava quello del sistema Ports e la transizione da un alfabeto cifrato all'altro veniva eseguita in maniera pseudo-casuale.
Auto Hagellin C-48
Tecnologicamente, il funzionamento della macchina utilizzava i principi di funzionamento delle macchine addizionatrici e delle macchine automatiche meccaniche. Successivamente, questa macchina ha subito miglioramenti, sia matematicamente che meccanicamente. Ciò ha notevolmente aumentato la durata e l'usabilità del sistema. Il sistema si è rivelato un tale successo che durante il passaggio alla tecnologia informatica, i principi stabiliti in Hagelin sono stati modellati elettronicamente.
Un'altra opzione per l'implementazione della cifratura sostitutiva erano le macchine a disco, che fin dall'inizio erano elettromeccaniche. Il principale dispositivo di crittografia nell'auto era un insieme di dischi (da 3 a 6 pezzi), montati su un asse, ma non rigidamente, e in modo tale che i dischi potessero ruotare attorno all'asse indipendentemente l'uno dall'altro. Il disco aveva due basi, in bachelite, nelle quali venivano pressati i terminali di contatto secondo il numero di lettere dell'alfabeto. In questo caso, i contatti di una base erano collegati elettricamente internamente con i contatti dell'altra base a coppie in modo arbitrario. I contatti di uscita di ciascun disco, ad eccezione dell'ultimo, sono collegati tramite piastre di contatto fisse ai contatti di ingresso del disco successivo. Inoltre, ogni disco ha una flangia con sporgenze e depressioni, che insieme determinano la natura del movimento a gradini di ciascun disco ad ogni ciclo di crittografia. Ad ogni ciclo di clock, la crittografia viene eseguita mediante impulsi di tensione attraverso il contatto di ingresso del sistema di commutazione corrispondente alla lettera di testo in chiaro. All'uscita del sistema di commutazione, sul contatto appare la tensione, che corrisponde alla lettera corrente del testo cifrato. Dopo che un ciclo di crittografia è stato completato, i dischi vengono ruotati indipendentemente l'uno dall'altro di uno o più passaggi (in questo caso, alcuni dischi potrebbero essere completamente inattivi ad ogni passaggio). La legge del moto è determinata dalla configurazione delle flange del disco e può essere considerata pseudo-casuale. Queste macchine erano molto diffuse e le idee alla base di esse furono anche modellate elettronicamente durante l'avvento dell'era dei computer elettronici. Anche la forza delle cifre prodotte da tali macchine era eccezionalmente elevata.
Durante la seconda guerra mondiale, la macchina a disco Enigma fu utilizzata per crittografare la corrispondenza di Hitler con Rommel. Uno dei veicoli è caduto nelle mani dell'intelligence britannica per un breve periodo. Dopo averne fatta una copia esatta, gli inglesi furono in grado di decifrare la corrispondenza segreta.
La seguente domanda è pertinente: è possibile creare un cifrario assolutamente forte, ad es. uno che non sarebbe rivelato nemmeno teoricamente. Il padre della cibernetica, Norbert Wiener, sosteneva: “Qualsiasi testo cifrato sufficientemente lungo può sempre essere decifrato, a condizione che l'avversario abbia abbastanza tempo per farlo… le informazioni che dovrebbero essere ottenute valgono il costo. mezzi di fatica e tempo”. Se stiamo parlando di un cifrario generato secondo un qualsiasi algoritmo definito in modo preciso e inequivocabile, non importa quanto complesso possa essere, allora è davvero così.
Tuttavia, il matematico americano e specialista di elaborazione delle informazioni Claude Shannon dimostrò che si poteva creare un cifrario assolutamente forte. Allo stesso tempo, non c'è differenza pratica tra un cifrario assolutamente forte e i cosiddetti cifrari pratici di forza (implementati utilizzando algoritmi complessi appositamente sviluppati). Un cifrario assolutamente forte deve essere generato e utilizzato come segue:
- il cifrario viene generato non utilizzando alcun algoritmo, ma in modo del tutto casuale (lancio di una moneta, apertura di una carta a caso da un mazzo ben mescolato, generazione di una sequenza di numeri casuali da un generatore di numeri casuali su un diodo di rumore, ecc..);
- la lunghezza del testo cifrato non deve superare la lunghezza del cifrario generato, ad es. un carattere cifrato deve essere usato per cifrare un carattere del testo in chiaro.
Naturalmente in questo caso devono essere soddisfatte tutte le condizioni per il corretto trattamento delle cifre e, soprattutto, il testo non può essere ricodificato con una cifra già utilizzata una volta.
Cifre assolutamente forti vengono utilizzate nei casi in cui deve essere garantita l'assoluta impossibilità di decifrazione da parte del nemico della corrispondenza. In particolare, tali cifrari sono utilizzati da agenti illegali che operano in territorio nemico e utilizzano note cifrate. Il quaderno è composto da pagine con colonne di numeri, scelti a caso e chiamati cifrari a blocchi.
I metodi di crittografia sono diversi, ma uno dei più semplici è il seguente. Le lettere dell'alfabeto sono numerate con numeri a due cifre A - 01, B - 02 … Z - 32. Quindi il messaggio "Pronto per incontrarsi" ha il seguente aspetto:
testo normale - PRONTO PER INCONTRARE;
testo digitale aperto - 0415191503 11 03181917062406;
cifrario a blocchi - 1123583145 94 37074189752975;
testo cifrato - 1538674646 05 30155096714371.
In questo caso, il testo cifrato è ottenuto dalla somma numerica del testo digitale semplice e del cifrario a blocchi modulo 10 (cioè, l'unità di trasferimento, se presente, non viene presa in considerazione). Il testo cifrato destinato alla trasmissione con mezzi tecnici di comunicazione ha la forma di gruppi di cinque cifre, in questo caso dovrebbe essere simile a: 15386 74648 05301 5509671437 16389 (le ultime 4 cifre vengono aggiunte arbitrariamente e non vengono prese in considerazione). Naturalmente, è necessario notificare al destinatario quale pagina del taccuino di cifratura viene utilizzata. Questo viene fatto in un luogo predeterminato in testo normale (in numeri). Dopo la crittografia, la pagina del cifrario utilizzata viene strappata e distrutta. Quando si decifra il crittogramma ricevuto, lo stesso cifrario deve essere sottratto modulo 10 dal testo cifrato. Naturalmente, un simile taccuino deve essere tenuto molto bene e segretamente, poiché il fatto stesso della sua presenza, se viene a conoscenza del nemico, significa il fallimento dell'agente.
L'arrivo dei dispositivi di elaborazione elettronica, in particolare i personal computer, ha segnato una nuova era nello sviluppo della crittografia. Tra i molti vantaggi dei dispositivi di tipo computer, si può notare quanto segue:
a) velocità di elaborazione delle informazioni eccezionalmente elevata, b) la capacità di inserire e crittografare rapidamente un testo precedentemente preparato, c) la possibilità di utilizzare algoritmi di crittografia complessi ed estremamente potenti, d) buona compatibilità con le moderne strutture di comunicazione, e) visualizzazione rapida del testo con la possibilità di stamparlo o cancellarlo rapidamente, f) la possibilità di avere in un unico computer vari programmi di crittografia con blocco dell'accesso agli stessi
persone non autorizzate che utilizzano un sistema di password o una protezione crittografica interna, g) l'universalità del materiale crittografato (ovvero, a determinate condizioni, un algoritmo di crittografia informatico può crittografare non solo informazioni alfanumeriche, ma anche conversazioni telefoniche, documenti fotografici e materiali video).
Tuttavia, va notato che nell'organizzare la protezione delle informazioni durante il loro sviluppo, archiviazione, trasmissione ed elaborazione, dovrebbe essere seguito un approccio sistematico. Esistono molti modi possibili per la fuga di informazioni e anche una buona protezione crittografica non garantisce la sua sicurezza a meno che non vengano prese altre misure per proteggerla.
Riferimenti:
Adamenko M. Fondamenti della crittografia classica. Segreti di cifre e codici. M.: Stampa DMK, 2012. S. 67-69, 143, 233-236.
Simon S. Il Libro dei Cifrari. M.: Avanta +, 2009. S. 18-19, 67, 103, 328-329, 361, 425.