Guardiões do segredo

Guardiões do segredo
Guardiões do segredo

Vídeo: Guardiões do segredo

Vídeo: Guardiões do segredo
Vídeo: Como os ucranianos conseguiram atingir (pela 2ª vez!) a ponte mais protegida do mundo? 2024, Maio
Anonim
Guardiões do segredo
Guardiões do segredo

Desde tempos imemoriais, as cifras têm sido usadas para guardar segredos. Um dos mais antigos sistemas de cifras, informações que a história nos trouxe, está vagando. Foi usado pelos gregos antigos já no século 5 aC. Naquela época, Esparta, apoiada pela Pérsia, travou uma guerra contra Atenas. O general espartano Lysander começou a suspeitar dos persas de um jogo duplo. Ele precisava urgentemente de informações verdadeiras sobre suas intenções. No momento mais crítico, um escravo mensageiro chegou do acampamento persa com uma carta oficial. Depois de ler a carta, Lysander exigiu um cinto do mensageiro. Acontece que neste cinto uma amiga leal (agora diríamos "agente secreto") Lysandra escreveu uma mensagem criptografada. No cinto do mensageiro, várias letras foram escritas em desordem, que não somavam nenhuma palavra. Além disso, as letras foram escritas não ao longo da cintura, mas transversalmente. Lysander pegou um cilindro de madeira de certo diâmetro (errante), enrolou o cinto do mensageiro em torno dele de forma que as bordas do cinto se fechassem, e a mensagem que ele esperava estava alinhada no cinto ao longo da geratriz do cilindro. Descobriu-se que os persas planejavam atacar os espartanos com uma facada surpresa nas costas e matou os partidários de Lysander. Tendo recebido esta mensagem, Lysander inesperada e secretamente pousou perto do local das tropas persas e com um golpe repentino os derrotou. Este é um dos primeiros casos conhecidos na história em que uma mensagem cifrada desempenhou um papel extremamente importante.

Imagem
Imagem

Era uma cifra de permutação, cujo texto cifrado consiste em letras de texto simples reorganizadas de acordo com uma lei certa, mas desconhecida por estranhos. O sistema de cifras aqui é a permutação de letras, as ações são o enrolamento do cinto ao redor do errante. A chave de cifra é o diâmetro da errância. É claro que o remetente e o destinatário da mensagem devem ter cordas do mesmo diâmetro. Isso corresponde à regra de que a chave de criptografia deve ser conhecida tanto pelo remetente quanto pelo destinatário. Vagando é o tipo mais simples de cifra. Bastava pegar várias andanças de vários diâmetros e, depois de enrolar a correia em uma delas, o texto corrido aparecia. Este sistema de criptografia foi descriptografado nos tempos antigos. O cinto era enrolado em uma haste cônica com um ligeiro estreitamento. Onde o diâmetro da seção transversal do skitala cônico for próximo ao diâmetro usado para criptografia, a mensagem é parcialmente lida, após o que a correia é enrolada em torno do skitala com o diâmetro necessário.

Júlio César usou amplamente cifras de um tipo diferente (cifras de substituição), que até é considerado o inventor de uma dessas cifras. A ideia da cifra de César era que no papel (papiro ou pergaminho) dois alfabetos da língua em que a mensagem será escrita são escritos um abaixo do outro. No entanto, o segundo alfabeto é escrito sob o primeiro com um certo (conhecido apenas pelo remetente e destinatário, turno). Para a cifra de César, essa mudança é igual a três posições. Em vez da letra do texto simples correspondente, que é retirada do primeiro alfabeto (superior), o caractere do alfabeto inferior sob essa letra é escrito na mensagem (texto cifrado). Naturalmente, agora esse sistema de cifras pode ser facilmente quebrado até mesmo por um leigo, mas naquela época a cifra de César era considerada inquebrável.

Imagem
Imagem

Uma cifra um pouco mais complexa foi inventada pelos antigos gregos. Eles escreveram o alfabeto na forma de uma tabela 5 x 5, denotaram linhas e colunas com símbolos (ou seja, eles os numeraram) e escreveram dois símbolos em vez de uma letra de texto simples. Se esses caracteres forem fornecidos em uma mensagem como um bloco único, então, com mensagens curtas para uma tabela específica, tal cifra é muito estável, mesmo de acordo com os conceitos modernos. Essa ideia, que tem cerca de dois mil anos, foi usada em cifras complexas durante a Primeira Guerra Mundial.

O colapso do Império Romano foi acompanhado pelo declínio da criptografia. A história não preservou nenhuma informação significativa sobre o desenvolvimento e aplicação da criptografia no início e na Idade Média. E apenas mil anos depois, a criptografia está revivendo na Europa. O século dezesseis na Itália é um século de intriga, conspiração e turbulência. Os clãs Borgia e Medici competem pelo poder político e financeiro. Em tal atmosfera, cifras e códigos tornam-se vitais.

Em 1518, o Abade Trithemius, um monge beneditino que vivia na Alemanha, publicou um livro em latim chamado Poligrafia. Foi o primeiro livro sobre a arte da criptografia e logo foi traduzido para o francês e o alemão.

Em 1556, o médico e matemático de Milão Girolamo Cardano publicou uma obra descrevendo o sistema de criptografia que ele inventou, que ficou para a história como a "Malha de Cardano". É um pedaço de papelão duro com orifícios feitos em ordem aleatória. A rede Cardano foi a primeira aplicação da cifra de permutação.

Imagem
Imagem

Foi considerada uma cifra absolutamente forte ainda na segunda metade do século passado, com um nível de desenvolvimento da matemática suficientemente alto. Assim, no romance de Júlio Verne "Mathias Sandor", acontecimentos dramáticos se desenvolvem em torno de uma carta cifrada enviada com uma pomba, mas acidentalmente caiu nas mãos de um inimigo político. Para ler esta carta, ele foi até o autor da carta como um servo, a fim de encontrar uma grade cifrada em sua casa. No romance, ninguém tem a ideia de tentar decifrar uma letra sem a chave, com base apenas no conhecimento do sistema de cifras aplicado. A propósito, a carta interceptada parecia uma tabela de 6 x 6 letras, o que foi um erro grosseiro do criptografador. Se a mesma letra tivesse sido escrita em uma string sem espaços e o número total de letras com a ajuda da adição não fosse 36, o descriptografador ainda teria que testar as hipóteses sobre o sistema de criptografia usado.

Você pode contar o número de opções de criptografia fornecidas pela estrutura Cardano 6 x 6. decifrando tal estrutura por várias dezenas de milhões de anos! A invenção de Cardano provou ser extremamente tenaz. Com base nisso, durante a Segunda Guerra Mundial, foi criada uma das cifras navais mais duráveis da Grã-Bretanha.

No entanto, até agora, foram desenvolvidos métodos que permitem, sob certas condições, decifrar tal sistema com rapidez suficiente.

A desvantagem dessa rede é a necessidade de ocultar de forma confiável a própria rede de estranhos. Embora em alguns casos seja possível lembrar a localização dos slots e a ordem de sua numeração, a experiência mostra que a memória de uma pessoa, especialmente quando o sistema é raramente usado, não é confiável. No romance "Matthias Sandor", a transição da grade para as mãos do inimigo teve as consequências mais trágicas para o autor da carta e para toda a organização revolucionária da qual fazia parte. Portanto, em alguns casos, sistemas de criptografia menos fortes, mas mais simples, que são fáceis de recuperar da memória, podem ser preferíveis.

Duas pessoas poderiam reivindicar o título de "pai da criptografia moderna" com igual sucesso. São eles o italiano Giovanni Battista Porta e o francês Blaise de Vigenère.

Em 1565, Giovanni Porta, um matemático de Nápoles, publicou um sistema de cifras baseado em substituição que permitia que qualquer caractere de texto simples fosse substituído por uma letra de cifra de onze maneiras diferentes. Para isso, são tomados 11 alfabetos cifrados, cada um deles identificado por um par de letras que determinam qual alfabeto deve ser usado para substituir a letra do texto plano por um alfabeto cifrado. Ao usar os alfabetos cifrados do Ports, além de ter 11 alfabetos, você também precisa ter uma palavra-chave que defina o alfabeto cifrado correspondente em cada etapa de criptografia.

Imagem
Imagem

Mesa de Giovanni Porta

Normalmente, o texto cifrado da mensagem é escrito inteiro. Nas linhas de comunicação técnica, geralmente é transmitido na forma de grupos de cinco dígitos, separados uns dos outros por um espaço, dez grupos por linha.

O sistema Ports tem uma durabilidade muito elevada, principalmente na hora de escolher e escrever alfabetos ao acaso, mesmo segundo critérios modernos. Mas também tem desvantagens: ambos os correspondentes devem ter mesas um tanto pesadas que devem ser protegidas de olhares indiscretos. Além disso, você precisa chegar a um acordo sobre uma palavra-chave, que também deve ser secreta.

Esses problemas foram resolvidos pelo diplomata Vigenère. Em Roma, ele conheceu as obras de Trithemius e Cardano, e em 1585 publicou sua obra "Um tratado sobre cifras". Como o método Ports, o método Vigenère é baseado em tabelas. A principal vantagem do método de Vigenere é a sua simplicidade. Como o sistema Ports, o sistema Vigenère requer uma palavra-chave (ou frase) para criptografia, cujas letras determinam por qual dos 26 alfabetos cifrados cada letra específica do texto simples será criptografada. A letra do texto chave define a coluna, ou seja, alfabeto cifrado específico. A letra do próprio texto cifrado está dentro da tabela correspondente à letra do texto simples. O sistema Vigenere usa apenas 26 cipherfats e é inferior em força ao sistema Ports. Mas a tabela de Vigenere é fácil de restaurar da memória antes da criptografia e, em seguida, destruí-la. A estabilidade do sistema pode ser aumentada concordando não com uma palavra-chave, mas com uma frase-chave longa; então, o período de uso dos alfabetos cifrados será muito mais difícil de determinar.

Imagem
Imagem

Cifra de Vigenère

Todos os sistemas de criptografia anteriores ao século XX eram manuais. Com uma baixa intensidade de troca de cifras, isso não era uma desvantagem. Tudo mudou com o advento do telégrafo e do rádio. Com o aumento da intensidade da troca de mensagens cifradas por meios técnicos de comunicação, o acesso de pessoas não autorizadas às mensagens transmitidas tornou-se muito mais fácil. Requisitos para a complexidade das cifras, a velocidade de criptografia (descriptografia) das informações aumentaram drasticamente. Tornou-se necessário mecanizar esse trabalho.

Após a Primeira Guerra Mundial, o negócio de criptografia começou a se desenvolver rapidamente. Novos sistemas de criptografia estão sendo desenvolvidos, máquinas estão sendo inventadas que aceleram o processo de criptografia (descriptografia). A mais famosa foi a máquina de cifragem mecânica "Hagelin". A empresa de produção dessas máquinas foi fundada pelo sueco Boris Hagelin e existe até hoje. O Hagelin era compacto, fácil de usar e fornecia alta resistência da cifra. Esta máquina de cifragem implementou o princípio de substituição, e o número de alfabetos cifrados usados excedeu o do sistema de Portas, e a transição de um alfabeto cifrado para outro foi realizada de forma pseudo-aleatória.

Imagem
Imagem

Carro Hagellin C-48

Tecnologicamente, o funcionamento da máquina utilizou os princípios de funcionamento de máquinas de somar e máquinas automáticas mecânicas. Posteriormente, essa máquina passou por melhorias, tanto matemática quanto mecanicamente. Isso aumentou significativamente a durabilidade e usabilidade do sistema. O sistema teve tanto sucesso que, durante a transição para a tecnologia da computação, os princípios estabelecidos em Hagelin foram modelados eletronicamente.

Outra opção para a implementação da cifra de substituição eram as máquinas de disco, que desde o início eram eletromecânicas. O principal dispositivo de criptografia no carro era um conjunto de discos (de 3 a 6 peças), montados em um eixo, mas não de forma rígida, e de forma que os discos pudessem girar em torno do eixo independentemente uns dos outros. O disco tinha duas bases, feitas de baquelite, nas quais os terminais de contato eram pressionados de acordo com o número de letras do alfabeto. Nesse caso, os contatos de uma base eram eletricamente conectados internamente com os contatos da outra base aos pares de forma arbitrária. Os contatos de saída de cada disco, exceto o último, são conectados através de placas de contato fixas aos contatos de entrada do próximo disco. Além disso, cada disco possui um flange com saliências e depressões, que juntas determinam a natureza do movimento de passo de cada disco em cada ciclo de criptografia. Em cada ciclo de clock, a criptografia é realizada pulsando a tensão através do contato de entrada do sistema de comutação correspondente à letra do texto simples. Na saída do sistema de comutação, a tensão aparece no contato, que corresponde à letra atual do texto cifrado. Após a conclusão de um ciclo de criptografia, os discos são girados independentemente um do outro por uma ou várias etapas (neste caso, alguns discos podem estar completamente ociosos em cada etapa). A lei do movimento é determinada pela configuração dos flanges do disco e pode ser considerada pseudo-aleatória. Essas máquinas foram amplamente difundidas e as ideias por trás delas também foram modeladas eletronicamente durante o advento da era da computação eletrônica. A força das cifras produzidas por essas máquinas também era excepcionalmente alta.

Imagem
Imagem

Durante a Segunda Guerra Mundial, a máquina de disco Enigma foi usada para criptografar a correspondência de Hitler com Rommel. Um dos veículos caiu nas mãos da inteligência britânica por um curto período. Tendo feito uma cópia exata dele, os britânicos foram capazes de decifrar a correspondência secreta.

A seguinte questão é pertinente: é possível criar uma cifra absolutamente forte, ou seja, um que não seria revelado, mesmo teoricamente. O pai da cibernética, Norbert Wiener, argumentou: “Qualquer pedaço de texto cifrado suficientemente longo pode sempre ser descriptografado, desde que o oponente tenha tempo suficiente para isso … Qualquer cifra pode ser descriptografada se houver uma necessidade urgente dela e do a informação que se pretende obter vale o custo. meios de esforço e tempo . Se estamos falando de uma cifra gerada de acordo com qualquer algoritmo definido de forma precisa e inequívoca, não importa o quão complexo seja, então este é realmente o caso.

No entanto, o matemático americano e especialista em processamento de informações Claude Shannon mostrou que uma cifra absolutamente forte poderia ser criada. Ao mesmo tempo, não há diferença prática entre uma cifra absolutamente forte e as chamadas cifras de força prática (implementadas usando algoritmos complexos especialmente desenvolvidos). Uma cifra absolutamente forte deve ser gerada e usada da seguinte maneira:

- a cifra é gerada não usando nenhum algoritmo, mas de forma completamente aleatória (jogando uma moeda, abrindo uma carta aleatoriamente de um baralho bem misturado, gerando uma sequência de números aleatórios por um gerador de números aleatórios em um diodo de ruído, etc..);

- o comprimento do texto cifrado não deve exceder o comprimento da cifra gerada, ou seja, um caractere de cifra deve ser usado para criptografar um caractere do texto simples.

Naturalmente, neste caso, todas as condições para o correto manuseio das cifras devem ser cumpridas e, sobretudo, o texto não pode ser criptografado novamente com uma cifra que já tenha sido usada uma vez.

Cifras absolutamente fortes são usadas nos casos em que a impossibilidade absoluta de descriptografia pelo inimigo da correspondência deve ser garantida. Em particular, essas cifras são usadas por agentes ilegais que operam em território inimigo e usam notas cifradas. O bloco de notas consiste em páginas com colunas de números, escolhidos aleatoriamente e chamados de cifra de bloco.

Imagem
Imagem

Os métodos de criptografia são diferentes, mas um dos mais simples é o seguinte. As letras do alfabeto são numeradas com números de dois dígitos A - 01, B - 02 … Z - 32. Em seguida, a mensagem "Pronto para atender" fica assim:

texto simples - PRONTO PARA ENCONTRAR;

texto digital aberto - 0415191503 11 03181917062406;

cifra de bloco - 1123583145 94 37074189752975;

texto cifrado - 1538674646 05 30155096714371.

Neste caso, o texto cifrado é obtido pela adição numérica do texto digital simples e do módulo de cifra de bloco 10 (isto é, a unidade de transferência, se houver, não é levada em consideração). O texto cifrado destinado à transmissão por meios técnicos de comunicação tem a forma de grupos de cinco dígitos, neste caso deve ser semelhante a: 15386 74648 05301 5509671437 16389 (os 4 últimos dígitos são adicionados arbitrariamente e não são considerados). Naturalmente, é necessário notificar ao destinatário qual página do bloco de criptografia é usada. Isso é feito em um local predeterminado em texto simples (em números). Após a criptografia, a página do cipherpad usada é arrancada e destruída. Ao descriptografar o criptograma recebido, a mesma cifra deve ser subtraída módulo 10 do texto cifrado. Naturalmente, tal caderno deve ser guardado muito bem e em segredo, pois o próprio fato de sua presença, se for do conhecimento do inimigo, significa o fracasso do agente.

A chegada de dispositivos eletrônicos de computação, especialmente computadores pessoais, marcou uma nova era no desenvolvimento da criptografia. Entre as muitas vantagens dos dispositivos do tipo computador, pode-se observar o seguinte:

a) velocidade excepcionalmente alta de processamento de informações, b) a capacidade de inserir e criptografar rapidamente um texto previamente preparado, c) a possibilidade de usar algoritmos de criptografia complexos e extremamente fortes, d) boa compatibilidade com meios de comunicação modernos, e) visualização rápida de texto com capacidade de imprimi-lo ou apagá-lo rapidamente, f) a capacidade de ter em um computador vários programas de criptografia com bloqueio de acesso a eles

pessoas não autorizadas usando um sistema de senha ou proteção de criptografia interna, g) a universalidade do material criptografado (ou seja, sob certas condições, um algoritmo de criptografia de computador pode criptografar não apenas informações alfanuméricas, mas também conversas telefônicas, documentos fotográficos e materiais de vídeo).

Imagem
Imagem

No entanto, deve-se notar que na organização da proteção da informação durante seu desenvolvimento, armazenamento, transmissão e processamento, uma abordagem sistemática deve ser seguida. Existem muitas formas possíveis de vazamento de informações, e mesmo uma boa proteção criptográfica não garante sua segurança, a menos que outras medidas sejam tomadas para protegê-la.

Referências:

Adamenko M. Fundamentos de criptologia clássica. Segredos de cifras e códigos. M.: DMK press, 2012. S. 67-69, 143, 233-236.

Simon S. O Livro das Cifras. M.: Avanta +, 2009. S. 18-19, 67, 103, 328-329, 361, 425.

Recomendado: