Криптография в первую мировую войну

Автор работы: Пользователь скрыл имя, 01 Февраля 2016 в 16:57, контрольная работа

Описание работы

Криптогра́фия (от др.-греч. κρυπτός — скрытый и γράφω — пишу) — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации1.

Содержание работы

Введение…………………………………………………………………………………….3
Основная часть…………………………………………………………………………….4
Криптография в первую мировую войну…………………………………………….4
Время между войнами…………………………………………………………………6
Криптография во вторую мировую войну…………………………………………....7
Криптография нового времени………………………………………………………11
Заключение………………………………………………………………………………..13
Список используемой литературы…………

Файлы: 1 файл

информатика без титульника.docx

— 365.88 Кб (Скачать файл)

          С современной точки зрения шифр «Энигмы» был не очень надёжным, но только сочетание этого фактора с наличием множества перехваченных сообщений, кодовых книг, донесений разведки, результатов усилий военных и даже террористических атак позволило «вскрыть» шифр.

          Однако с 1940 года высшее германское командование начало использовать новый метод шифрования, названный британцами «Fish». Для шифрования использовалось новое устройство «Lorenz SZ 40» (Приложение 4), разработанное по заказу военных. Шифрование основывалось на принципе одноразового блокнота (шифр Вернама, одна из модификаций шифра Виженера, описанная в 1917 году) и при правильном использовании гарантировало абсолютную криптостойкость (что было доказано позже в работах Шеннона). Однако для работы шифра требовался «надёжный» генератор случайной последовательности, который бы синхронизировался на передающей и принимающей стороне. Если криптоаналитик сумеет предсказать следующее число, выдаваемое генератором, он сможет расшифровать текст.

         К сожалению для Германии, генератор, используемый в машинах «Lorenz SZ 40» оказался «слабым». Однако его взлом всё равно нельзя было осуществить вручную — криптоаналитикам из Блетчли-парка потребовалось создать устройство, которое бы перебирало все возможные варианты и избавляло бы криптоаналитиков от ручного перебора. Таким устройством стала одна из первых программируемых вычислительных машин «Colossus», созданная Максом Ньюменом (англ. Max Newman) и Томми Флауэрсом (англ. Tommy Flowers) при участии Алана Тьюринга в 1943 году (хотя некоторые источники указывают, что она была сделана для взлома «Энигмы»). Машина включала 1600 электронных ламп и позволила сократить время, требуемое на взлом сообщений, с шести недель до нескольких часов.12

СССР

          В армии и флоте СССР использовались шифры с кодами различной длины — от двух символов (фронт) до пяти (стратегические сообщения). Коды менялись часто, хотя иногда и повторялись на другом участке фронта. По ленд-лизу СССР получил несколько M-209, которые использовались как основа для создания своих собственных шифровальных машин, хотя об их использовании неизвестно.13

          Также для связи высших органов управления страной (в том числе Ставки Верховного Главнокомандования) и фронтами использовалась ВЧ-связь. Она представляла собой технические средства для предотвращения прослушивания телефонных разговоров, которые модулировали высокочастотный сигнал звуковым сигналом от мембраны микрофона. Уже во время Второй мировой войны механизм заменили на более сложный, который разбивал сигнал на отрезки по 100—150 мс и три-четыре частотных полосы, после чего специальный шифратор их перемешивал. На приёмном конце аналогичное устройство производило обратные манипуляции для восстановления речевого сигнала. Криптографической защиты не было, поэтому используя спектрометр можно было выделить используемые частоты и границы временных отрезков, после чего медленно, по слогам, восстанавливать сигнал.

          Во время советско-финской войны (1939—1940) Швеция успешно дешифровывала сообщения СССР и помогала Финляндии. Так, например, во время битвы при Суомуссалми успешный перехват сообщений о продвижении советской 44-й стрелковой дивизии помог Карлу Маннергейму вовремя выслать подкрепления, что стало залогом победы. Успешное дешифрование приказов о бомбовых ударах по Хельсинки позволяло часто включить систему оповещения о воздушном ударе ещё до того, как самолёты стартуют с территории Латвии и Эстонии.

          30 декабря 1937 года был образовано 7-е отделение (в дальнейшем — 11-й отдел) Управления разведки Наркомата ВМФ, задачей которого являлось руководство и организация дешифровальной работы. В годы войны на дешифровально-разведочной службе СССР состояло не более 150 человек, однако всё равно, по мнению Вадима Тимофеевича Кулинченко — капитана 1 ранга в отставке, ветерана-подводника, ДРС показала «удивительную результативность и эффективность». В 1941—1943 годах ДРС Балтийского флота было взломано 256 германских и финляндских шифров, прочитано 87 362 сообщения. ДРС Северного флота (всего — 15 человек) взломала 15 кодов (в 575 вариантах) и прочитала более 55 тыс. сообщений от самолётов и авиабаз противника, что, по оценке Кулинченко, «позволило полностью контролировать всю закрытую переписку ВВС Германии». ДРС СФ также раскрыто 39 шифров и кодов используемых аварийно-спасательной, маячной и радионавигационной службами и береговой обороны противника и прочитано около 3 тыс. сообщений. Важные результаты были получены и по другим направлениям. ДРС Черноморского флота имело информацию и о текущей боевой обстановке, и даже перехватывало некоторые стратегические сообщения.14

          Ограничимся упоминанием теоретического открытия, оказавшего существенное влияние на развитие криптографии. Речь идет о работе американского инженера К.Шеннона «Теория связи в секретных системах», выполненной в 1945 году (опубликованной в 1949 году) и работе советского ученого-радиотехника В.А. Котельникова «Основные положения автоматической шифровки», датированной 19 июня 1941 года. В данных работах были сформулированы и доказаны математическими средствами необходимые и достаточные условия недешифруемости системы шифра. Они заключаются в том, что получение противником шифртекста не изменяет вероятностей используемых ключей. При этом было установлено, что единственным таким шифром является так называемая лента одноразового использования, когда открытый текст шифруется с помощью случайного ключа такой же длины. Это обстоятельство делает абсолютно стойкий шифр очень дорогим в эксплуатации. 
          Упомянем также об участии математиков в этот период в криптографической работе. В Англии во время войны к криптографической работе был привлечен А.Тьюринг, известный работами по формализации концепции вычислимости и разрешимости, автор «машины Тьюринга». В США С.Куллбак-крупный специалист по математической статистике, в Советском Союзе крупные математики А.А.Марков и А.О.Гельфонд. А.А. Марков известен работами по теории алгоритмов, автор теории «нормальных алгоритмов», которые сейчас называются алгоритмами Маркова. А.О.Гельфонд крупный специалист по теории чисел, известный решением проблемы Гильберта №7 о трансцендентности степеней алгебраических чисел15. 

          Успешные результаты по чтению зашифрованной японской дипломатической переписки позволили сделать вывод о том, что Япония не намерена начинать военные действия против СССР. Это дало возможность перебросить большое количество сил на германский        фронт.

    1. Криптография нового времени

 

         Начиная с 50-х годов криптография становится «электронной». Это означает, что широкое применение средств электронной техники для построения систем шифров и их исследования. Возможности применения электронной памяти позволили осуществлять обработку открытых текстов целыми отрезками (блоками) и это вызвало применение так называемых блочных шифров. С 70-х годов сфера применения криптографии начинает расширяться, криптография становиться гражданской отраслью. Это означает, что криптографические средства начинают применяться для защиты коммерческой информации. Для этих целей в США в 1978 году был принят стандарт шифрования данных DES, который является блочным шифром с длиной блока 64 бит. Этот процесс получил развитие и в настоящее время все развитые страны имеют свои стандарты шифрования. Разработан криптографический алгоритм IDEA, который рассматривается в качестве кандидата для международного стандарта шифрования16.

          В 70-х годах американские математики Диффи и Хеллман предложили использовать так называемые системы с открытыми ключами, в которых нет канала для распространения ключей, но есть возможность двустороннего обмена информацией между отправителем и получателем. Фиксированная процедура такого обмена позволяет выработать общий секретный ключ. В этот период были предложены несколько систем с открытыми ключами. Среди них - система RSA, названная так по первым буквам ее авторов- Райвест, Шамир, Адлеман, в которой открытые сообщения кодируются натуральными числами, а операция шифрования заключается в возведении в степень числа, представляющего открытый текст, и в приведении полученного числа по некоторому модулю. Дешифрование данной системы представляет собой известную математическую задачу «дискретное логарифмирование», для которой к настоящему моменту не найдено эффективных алгоритмов.  
        Другая система шифра - система Меркля-Хеллмана основана на известной математической проблеме «о рюкзаке», заключающейся в представлении натурального числа в виде суммы чисел из множества заданных. Данная проблема относится к классу NP-полных проблем, что соответствует ее труднорешаемости17.

          Данные идеи оказались плодотворными. Во-первых они расширили область средств , применяемых для обоснования шифров. Во-вторых, способствовали притоку математиков к решению криптографических проблем. В-третьих, привели к возникновению новых направлений криптографии. Например, процедура обмена информацией при выработке общего ключа привело к понятию криптографического протокола. В-четвертых, они привели к появлению новых направлений в дискретной математике. Например, возникло понятие однонаправленной функции, для которой имеется простой алгоритм вычисления значения функции, но сложно вычисляется значение аргумента по значению функции. Для криптографических применений это понятие трансформировано в понятие односторонней функции с секретом. Хотя в настоящее время существование односторонних функций не доказано, имеется ряд кандидатов для этого, которые используются для построения систем шифров.  

 

 

 

 

 

  1. Заключение

 
     В заключение два слова о будущем криптографии. Ее роль будет возрастать в связи с расширением ее областей приложения (цифровая подпись, аутентификация и подтверждение подлинности и целостности электронных документов, безопасность электронного бизнеса, защита информации, передаваемой через Интернет и др.). Знакомство с криптографией потребуется каждому пользователю электронных средств обмена информацией, поэтому криптография в будущем станет «второй грамотностью» наравне с владением компьютером и информационными технологиями. 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  1. Список используемой литературы

 

  1. Бабаш А.В., Шанкин Г.П. История криптографии. Часть I. — М.: Гелиос АРВ, 2002. — 240 с.;
  2. Жельников В. Кpиптогpафия от папиpуса до компьютеpа. — М.: ABF, 1996. — 335 с.;
  3. Нечаев В. И. Элементы криптографии (Основы теории защиты информации). — М.: Высшая школа, 1999. — 109 с.;
  4. Партала М. А. Радиоразведка балтийского флота в Первую мировую войну;
  5. Рябко Б. Я., Фионов А. Н. Основы современной криптографии для специалистов в информационных технологиях. М.: Научный мир, 2004;
  6. http://kryptography.narod.ru/second_ww.html.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  1. Приложения

 

Приложение 1. Телеграмма Циммермана.

 

 

 

 

Приложение 2. Шифрмашина «Энигма».

 

 

Приложение 3. Шифрмашина «М-209».

 

 

 

 

 

 

Приложение 4. «Lorenz SZ 40».

 

 

1 http://ru.wikipedia.org

2 Бабаш А.В., Шанкин Г.П. История криптографии. Часть I. — М.: Гелиос АРВ, 2002.

3 См. ссылку 2.

4 Бабаш А.В., Шанкин Г.П. История криптографии. Часть I. — М.: Гелиос АРВ, 2002.

5 Партала М. А. Радиоразведка балтийского флота в Первую мировую войну.

6 Жельников В. Кpиптогpафия от папиpуса до компьютеpа. — М.: ABF, 1996

7 См. ссылку 6.

8 См. ссылку 6.

9 http://kryptography.narod.ru/second_ww.html.

10 Нечаев В. И. Элементы криптографии (Основы теории защиты информации). — М.: Высшая школа, 1999.

11 http://kryptography.narod.ru/second_ww.html

12 См. ссылку 11.

13 Партала М. А. Радиоразведка балтийского флота в Первую мировую войну

14 Бабаш А.В., Шанкин Г.П. История криптографии. Часть I. — М.: Гелиос АРВ, 2002

15 http://kryptography.narod.ru/second_ww.html

16 Рябко Б. Я., Фионов А. Н. Основы современной криптографии для специалистов в информационных технологиях. М.: Научный мир, 2004

17 Рябко Б. Я., Фионов А. Н. Основы современной криптографии для специалистов в информационных технологиях. М.: Научный мир, 2004


Информация о работе Криптография в первую мировую войну