비밀의 수호자

11
비밀의 수호자


옛날부터 암호는 비밀을 보존하는 데 사용되었습니다. 가장 오래된 암호 시스템 중 하나이며 이에 대한 정보가 우리에게 전달되었습니다. 역사, 헐크입니다. 기원전 XNUMX세기부터 고대 그리스인들이 사용했습니다. 당시 스파르타는 페르시아의 지원을 받아 아테네와 전쟁을 벌였다. 스파르타 사령관 라이샌더(Lysander)는 페르시아인들이 이중 게임을 하고 있다고 의심하기 시작했습니다. 그는 그들의 의도에 대한 진정한 정보가 시급히 필요했습니다. 가장 결정적인 순간에 페르시아 진영에서 공식 편지를 가지고 노예 메신저가 도착했습니다. 편지를 읽은 후 라이샌더는 메신저에게 벨트를 요구했습니다. Lysandra의 충실한 친구(이제 "비밀 요원"이라고 칭함)가 이 벨트에 암호화된 메시지를 쓴 것으로 밝혀졌습니다. 전령의 허리띠에는 여러 가지 글자가 어지럽게 적혀 있었는데, 아무런 말도 하지 못했습니다. 게다가 글자는 벨트를 따라가 아니라 벨트를 가로질러 쓰여졌습니다. Lysander는 특정 직경 (scital)의 나무 원통을 가져다가 벨트 회전의 가장자리가 만나도록 메신저 벨트를 감았으며 원통의 모선을 따라 벨트에 그가 기다리고 있던 메시지가있었습니다. 페르시아인들은 스파르타인들에게 기습 공격을 가해 라이샌더의 지지자들을 죽일 계획을 세웠던 것으로 밝혀졌습니다. 이 메시지를 받은 라이샌더는 예상치 못한 비밀리에 페르시아 군대가 있는 곳 근처에 상륙하여 기습 공격으로 그들을 격파했습니다. 이는 암호화된 메시지가 매우 중요한 역할을 한 역사상 최초의 사례 중 하나입니다.



그것은 순열 암호로, 암호문은 특정 법칙에 따라 재배열된 평문 문자로 구성되지만 외부인에게는 알려지지 않습니다. 여기의 암호 시스템은 글자를 재배열하는 것이며, 동작은 길 잃은 사람 주위에 벨트를 감는 것입니다. 암호 키는 방랑자의 직경입니다. 메시지를 보내는 사람과 받는 사람이 같은 직경의 껍질을 가지고 있어야 한다는 것은 분명합니다. 이는 암호화 키를 보내는 사람과 받는 사람 모두에게 알려야 한다는 규칙에 해당합니다. Skital은 가장 간단한 유형의 암호입니다. 직경이 다른 여러 개의 골격을 선택하는 것으로 충분하며, 벨트를 감은 후 그 중 하나에 열린 텍스트가 나타납니다. 이 암호화 시스템은 고대에 해독되었습니다. 벨트는 약간의 테이퍼가 있는 원뿔형 낫에 감겨 있었습니다. 원추형 낫의 단면 직경이 암호화에 사용된 지름과 가까운 경우 메시지를 부분적으로 읽은 후 필요한 직경의 낫에 벨트를 감습니다.

또 다른 유형의 암호(대체 암호)는 이러한 암호 중 하나의 발명자로 여겨지는 Julius Caesar에 의해 널리 사용되었습니다. 카이사르 암호의 개념은 메시지가 기록될 언어의 두 알파벳이 종이(파피루스 또는 양피지)에 하나씩 아래에 쓰여 있다는 것입니다. 그러나 두 번째 알파벳은 특정 교대로 첫 번째 알파벳 아래에 기록됩니다(발신자와 수신자에게만 알려짐). Caesar 암호의 경우 이 이동은 세 위치입니다. 첫 번째(상위) 알파벳에서 가져온 평문의 해당 문자 대신 이 문자 아래에 있는 하위 알파벳 기호가 메시지(암호문)에 기록됩니다. 당연히 이제 이러한 암호 시스템은 비전문가도 쉽게 해독할 수 있지만 당시에는 카이사르 암호가 해독 불가능한 것으로 간주되었습니다.



좀 더 복잡한 암호는 고대 그리스인에 의해 발명되었습니다. 그들은 5 x 5 표 형태로 알파벳을 쓰고, 행과 열을 기호로 지정하고(즉, 번호를 매겼습니다), 일반 텍스트 문자 대신 두 개의 기호를 썼습니다. 이러한 문자가 메시지에서 단일 블록으로 발행되면 하나의 특정 테이블에 대한 짧은 메시지의 경우 이러한 암호는 현대 표준에서도 매우 강력합니다. 약 XNUMX년 전의 이 아이디어는 제XNUMX차 세계대전 당시 복잡한 암호에 사용되었습니다.

로마 제국의 붕괴는 암호학의 쇠퇴를 동반했습니다. 역사는 중세 초기와 중세의 암호화 개발 및 적용에 대한 눈에 띄는 정보를 보존하지 못했습니다. 그리고 불과 XNUMX년 후에 유럽에서는 암호화 기술이 부활했습니다. 이탈리아의 XNUMX세기는 음모, 음모, 불안의 세기였습니다. 보르지아 가문과 메디치 가문은 정치적, 재정적 권력을 위해 싸웁니다. 그러한 분위기에서는 암호와 코드가 중요해집니다.

1518년 독일에 거주하는 베네딕토회 수도사인 수도원장 트리테미우스(Abbot Trithemius)는 라틴어로 인쇄(Printing)라는 책을 출판했습니다. 이 책은 비밀 글쓰기 기술에 관한 최초의 책이었으며 곧 프랑스어와 독일어로 번역되었습니다.

1556년 밀라노 출신의 의사이자 수학자인 Girolamo Cardano는 자신이 발명한 암호화 시스템을 설명하는 논문을 발표했는데, 이 암호화 시스템은 "Cardano 격자"라는 이름으로 역사에 남았습니다. 무작위 순서로 구멍이 뚫린 단단한 판지 조각입니다. Cardano 격자는 순열 암호를 최초로 적용한 것입니다.



지난 세기 후반에도 상당히 높은 수준의 수학 발전에서 절대적으로 안전한 암호로 간주되었습니다. 따라서 Jules Verne의 소설 "Mathias Sandor"에서는 비둘기와 함께 보낸 암호 편지를 중심으로 극적인 사건이 전개되지만 우연히 정치적 반대자의 손에 떨어지게 됩니다. 이 편지를 읽기 위해 그는 집에 있는 암호화 그리드를 찾기 위해 편지 작성자의 하인이 되었습니다. 소설에서는 사용된 암호화 시스템에 대한 지식만을 바탕으로 열쇠 없이 문자를 해독하려고 하는 사람은 아무도 없습니다. 그건 그렇고, 가로채는 편지는 6 x 6 알파벳 표처럼 보였는데, 이는 암호 판독기의 심각한 실수였습니다. 동일한 문자가 공백 없이 한 줄에 작성되고 추가를 사용한 총 문자 수가 36개가 아닌 경우에도 코드해독자는 사용된 암호화 시스템에 대한 가설을 테스트해야 합니다.

6 x 6 Cardano 격자가 제공하는 암호화 옵션의 수를 셀 수 있습니다. 문제를 정면으로 해결하면(가능한 모든 옵션을 살펴보고 일반 텍스트를 읽으려고 시도) 초당 옵션 하나를 확인하고 지속적으로 작업합니다. 그러한 격자를 해독하려면 수천만 년이 걸릴 것입니다! Cardano의 발명품은 내구성이 매우 뛰어난 것으로 나타났습니다. 이를 기반으로 가장 저항력이 강한 영국 해군 암호 중 하나가 제24차 세계 대전 중에 만들어졌습니다.

그러나 이제 특정 조건에서 이러한 시스템의 암호를 매우 빠르게 해독할 수 있는 방법이 개발되었습니다.

이 그릴의 단점은 그릴 자체를 낯선 사람으로부터 확실하게 숨길 필요가 있다는 것입니다. 어떤 경우에는 슬롯의 위치와 번호가 매겨진 순서를 기억하는 것이 가능하지만 경험에 따르면 특히 시스템을 거의 사용하지 않는 경우에는 사람의 기억에 의존할 수 없습니다. 소설 '마티아스 산도르(Matthias Sandor)'에서 그리드를 적의 손에 넘겨준 것은 편지 작성자와 그가 속한 전체 혁명 조직에 가장 비극적인 결과를 가져왔습니다. 따라서 어떤 경우에는 메모리에서 쉽게 복원할 수 있는 덜 강력하지만 단순한 암호화 시스템이 더 나을 수도 있습니다.

두 사람이 똑같이 '현대 암호학의 아버지'라는 칭호를 가질 수 있었습니다. 이들은 이탈리아인 Giovanni Battista Porta와 프랑스인 Blaise de Vigenere입니다.

1565년 나폴리 출신의 수학자 조반니 포르타(Giovanni Porta)는 11가지 다른 방식으로 일반 텍스트 문자를 암호 문자로 대체할 수 있는 대체 기반 암호 시스템을 발표했습니다. 이를 위해 11개의 암호 알파벳이 사용되며, 각 문자는 일반 텍스트 문자를 암호 알파벳 기호로 대체하는 데 사용해야 하는 알파벳을 결정하는 문자 쌍으로 식별됩니다. 포르타 암호알파벳을 사용하는 경우에는 XNUMX개의 알파벳을 갖는 것 외에도 각 암호화 단계에서 해당 암호알파벳을 정의하는 키워드도 있어야 합니다.

Giovanni Porta의 테이블

일반적으로 메시지의 암호문은 함께 작성됩니다. 기술 통신 회선을 통해 일반적으로 XNUMX자리 그룹 형태로 전송되며, 한 회선당 XNUMX개 그룹씩 공백으로 구분됩니다.

Porta의 시스템은 특히 현대적인 기준에 따라 알파벳을 무작위로 선택하고 쓸 때 매우 높은 저항력을 가지고 있습니다. 그러나 여기에는 단점도 있습니다. 두 특파원 모두 눈에 띄지 않도록 해야 하는 다소 번거로운 테이블을 가지고 있어야 합니다. 또한 비밀로 유지되어야 하는 키워드에 어떻게든 동의해야 합니다.

외교관 Vigenère는 이러한 문제를 해결했습니다. 로마에서 그는 Trithemius와 Cardano의 작품을 알게 되었고 1585년에 그의 작품 "암호에 관한 논문"을 출판했습니다. Porta 방법과 마찬가지로 Vigenère 방법도 테이블을 기반으로 합니다. Vigenère 방법의 가장 큰 장점은 단순성입니다. Porta 시스템과 마찬가지로 Vigenère 시스템에는 암호화를 위한 키워드(또는 문구)가 필요하며, 이 문자는 26개의 암호 알파벳 중 어느 문자가 일반 텍스트의 각 특정 문자를 암호화하는 데 사용될지 결정합니다. 키 텍스트의 문자는 열을 정의합니다. 특정 암호 알파벳. 암호문 자체는 일반 텍스트 문자에 해당하는 테이블 내에 포함됩니다. Vigenère 시스템은 26개의 암호 지방만 사용하며 Porta 시스템보다 강도가 떨어집니다. 그러나 Vigenère 테이블은 암호화하기 전에 메모리에서 쉽게 복원한 다음 파기할 수 있습니다. 키워드가 아닌 긴 핵심 문구에 동의하면 시스템의 강도를 높일 수 있으며, 그러면 암호 알파벳의 사용 기간을 결정하기가 훨씬 더 어려워집니다.

비제네르 암호

XNUMX세기 이전의 모든 암호화 시스템은 수동이었습니다. 암호화 교환 강도가 낮다는 점을 고려하면 이는 단점이 아닙니다. 전신과 라디오의 출현으로 모든 것이 바뀌었습니다. 기술적인 통신 수단을 통한 암호화된 메시지 교환의 강도가 증가함에 따라 승인되지 않은 사람이 전송된 메시지에 접근하는 것이 훨씬 쉬워졌습니다. 암호의 복잡성과 정보의 암호화(복호화) 속도에 대한 요구 사항이 급격히 증가했습니다. 이 작업을 기계화할 필요가 있었습니다.

XNUMX차 세계대전 이후 암호화 기술의 급속한 발전이 시작되었습니다. 새로운 암호화 시스템이 개발되고 있으며 암호화(암호 해독) 프로세스 속도를 높이는 기계가 발명되고 있습니다. 가장 유명한 것은 Hagelin 기계식 암호 기계였습니다. 이 기계를 생산하는 회사는 스웨덴의 Boris Hagelin이 설립했으며 여전히 존재합니다. "Hagelin"은 컴팩트하고 사용하기 쉬우며 높은 암호화 강도를 제공했습니다. 이 암호기는 대체 원리를 구현했으며, 사용된 암호알파벳의 수가 포르타 시스템보다 많았으며, 하나의 암호알파벳에서 다른 암호알파벳으로의 전환이 의사 무작위 방식으로 수행되었습니다.

기계 하겔린 C-48

기술적인 측면에서 기계의 작동은 기계와 기계를 추가하는 원리를 사용했습니다. 나중에 이 기계는 수학적으로나 기계적으로 개선되었습니다. 이로 인해 시스템의 안정성과 사용 편의성이 크게 향상되었습니다. 이 시스템은 매우 성공적이어서 컴퓨터 기술로 전환하는 동안 Hagelin 고유의 원리가 전자적으로 시뮬레이션되었습니다.

대체 암호를 구현하기 위한 또 다른 옵션은 디스크 머신으로, 처음부터 전자 기계였습니다. 기계의 기본 암호화 장치는 디스크 세트(3~6개)로, 한 축에 장착되었지만 견고하지는 않았으며 디스크가 서로 독립적으로 축을 중심으로 회전할 수 있었습니다. 디스크에는 베이클라이트로 만든 두 개의 베이스가 있으며, 알파벳 문자 수에 따라 접촉 단자가 눌러져 있습니다. 이 경우, 한 베이스의 접점은 임의의 방식으로 쌍을 이루어 다른 베이스의 접점과 내부적으로 전기적으로 연결되었습니다. 마지막 디스크를 제외한 각 디스크의 출력 접점은 고정 접점 플레이트를 통해 다음 디스크의 입력 접점에 연결됩니다. 또한 각 디스크에는 돌출부와 함몰부가 있는 플랜지가 있으며, 이는 각 암호화 주기에서 각 디스크의 단계 이동 특성을 함께 결정합니다. 각 사이클마다 평문의 문자에 해당하는 스위칭 시스템의 입력 접점을 통한 펄스 전압 공급에 의해 암호화가 수행됩니다. 스위칭 시스템의 출력에서 ​​현재 암호문 문자에 해당하는 접점에 전압이 나타납니다. 하나의 암호화 주기가 완료된 후 디스크는 하나 또는 여러 단계로 서로 독립적으로 회전됩니다(이 경우 각 특정 단계의 일부 디스크는 완전히 유휴 상태가 될 수 있습니다). 운동 법칙은 디스크 플랜지의 구성에 따라 결정되며 의사 무작위로 간주될 수 있습니다. 이러한 기계는 매우 널리 보급되었으며, 그 뒤에 숨어 있는 아이디어 역시 전자 컴퓨터 시대가 도래하면서 전자적으로 시뮬레이션되었습니다. 그러한 기계에서 생성된 암호의 강도도 매우 높았습니다.



제XNUMX차 세계 대전 중에 에니그마 디스크 머신은 히틀러와 롬멜의 서신을 암호화하는 데 사용되었습니다. 차량 중 하나가 잠시 영국 정보부의 손에 넘어갔습니다. 영국인들은 그것의 정확한 사본을 만들어 비밀 서신을 해독할 수 있었습니다.

다음 질문이 적절합니다. 절대적으로 강력한 암호를 만드는 것이 가능합니까? 이론적으로도 열 수 없는 것. 사이버네틱스의 아버지인 노베르트 위너(Norbert Wiener)는 다음과 같이 주장했습니다. “충분히 긴 암호문은 상대방이 그렇게 할 수 있는 충분한 시간이 있다면 언제든지 해독될 수 있습니다. 모든 암호는 긴급하게 필요하고 긴급한 경우에만 해독될 수 있습니다. 획득하려는 정보는 노력과 시간을 투자한 만큼의 가치가 있습니다." 정확하고 고유하게 정의된 알고리즘에 따라 생성된 암호에 대해 이야기하고 있다면 그것이 아무리 복잡하더라도 이는 실제로 그렇습니다.

그러나 미국의 수학자이자 정보 처리 전문가인 클로드 섀넌(Claude Shannon)은 절대적으로 강력한 암호가 생성될 수 있음을 보여주었습니다. 동시에 절대적으로 강력한 암호와 소위 실용적인 강도의 암호(특별히 개발된 복잡한 알고리즘을 사용하여 구현됨) 사이에는 실질적인 차이가 없습니다. 절대적으로 강력한 암호를 개발하고 다음과 같이 사용해야 합니다.

— 암호는 알고리즘을 사용하지 않고 완전히 무작위 방식으로 생성됩니다(동전 던지기, 잘 혼합된 덱에서 무작위로 카드 열기, 노이즈 다이오드의 난수 생성기를 사용하여 일련의 난수 생성 등). .);

— 암호문의 길이는 생성된 암호의 길이를 초과해서는 안 됩니다. 하나의 일반 텍스트 문자를 암호화하려면 하나의 암호 문자를 사용해야 합니다.

당연히 이 경우 암호를 올바르게 처리하기 위한 모든 조건이 충족되어야 하며, 우선 이미 한 번 사용된 암호로 텍스트를 다시 암호화하는 것은 불가능합니다.

적이 통신 내용을 해독하는 것이 절대 불가능하다는 것을 보장해야 하는 경우에는 매우 강력한 암호가 사용됩니다. 특히, 이러한 암호는 적의 영토에서 활동하고 암호 패드를 사용하는 불법 요원에 의해 사용됩니다. 메모장은 완전히 무작위로 선택되고 블록 암호라고 불리는 숫자 열이 있는 페이지로 구성됩니다.



암호화 방법은 다르지만 가장 간단한 방법 중 하나는 다음과 같습니다. 알파벳 문자는 두 자리 숫자 A - 01, B - 02... Z - 32로 번호가 지정됩니다. 그런 다음 "회의 준비 완료" 메시지는 다음과 같습니다.

공개 텍스트 - 만날 준비가 되었습니다.

공개 디지털 텍스트 - 0415191503 11 03181917062406;

블록 암호 - 1123583145 94 37074189752975;

암호문 - 1538674646 05 30155096714371.

이 경우, 암호문은 일반 디지털 텍스트와 블록 암호 모듈로 10을 문자별로 추가하여 얻습니다(즉, 캐리 단위가 있는 경우 고려되지 않음). 기술적 통신 수단을 통해 전송하기 위한 암호문은 15386자리 그룹의 형태를 가지며, 이 경우 다음과 같아야 합니다: 74648 05301 5509671437 16389 4 (마지막 10자리는 임의로 추가되며 고려되지 않습니다). 당연히 암호 패드의 어떤 페이지가 사용되었는지 수신자에게 알려야 합니다. 이는 일반 텍스트(숫자)로 미리 결정된 위치에서 수행됩니다. 암호화 후, 사용된 암호패드 페이지는 찢겨서 파기됩니다. 암호문에서 결과 암호를 해독할 때 동일한 암호 모듈로 XNUMX을 빼야 합니다. 당연히 그러한 노트북은 매우 잘 비밀리에 보관되어야 합니다. 왜냐하면 그 존재 자체가 적에게 알려지면 에이전트의 실패를 의미하기 때문입니다.

전자 컴퓨팅 장치, 특히 개인용 컴퓨터의 출현은 비밀 글쓰기 개발의 새로운 시대를 의미했습니다. 컴퓨터 유형 장치의 많은 장점은 다음과 같습니다.

a) 예외적으로 빠른 정보 처리 속도,

b) 미리 준비된 텍스트를 빠르게 입력하고 암호화하는 기능,

c) 복잡하고 매우 강력한 암호화 알고리즘을 사용하는 능력,

d) 현대 의사소통 수단과의 우수한 호환성,

e) 텍스트를 빠르게 인쇄하거나 지울 수 있는 기능으로 텍스트를 빠르게 시각화합니다.

f) 한 컴퓨터에 다양한 암호화 프로그램을 두고 이에 대한 액세스를 차단하는 기능
비밀번호 시스템이나 내부 암호화 보호를 사용하는 승인되지 않은 사람,

g) 암호화된 자료의 보편성(즉, 특정 조건에서 컴퓨터 암호화 알고리즘은 영숫자 정보뿐만 아니라 전화 대화, 사진 문서 및 비디오 자료도 암호화할 수 있습니다).



그러나 정보의 개발, 저장, 전송 및 처리 과정에서 정보 보호를 구성하려면 체계적인 접근 방식을 따라야 한다는 점에 유의해야 합니다. 정보 유출에는 여러 가지 방법이 있으며, 아무리 좋은 암호화폐 보호라 할지라도 정보를 보호하기 위한 다른 조치를 취하지 않으면 보안이 보장되지 않습니다.

참고 문헌 :
Adamenko M. 고전 암호학의 기초. 암호와 코드의 비밀. M.: DMK 언론, 2012. pp. 67-69, 143, 233-236.
사이먼 S. 코드북. M.: Avanta +, 2009. pp. 18-19, 67, 103, 328-329, 361, 425.
우리의 뉴스 채널

최신 뉴스와 오늘의 가장 중요한 이벤트를 구독하고 최신 상태로 유지하세요.

11 댓글
정보
독자 여러분, 출판물에 대한 의견을 남기려면 로그인.
  1. +8
    23 1 월 2015 06 : 50
    저자에게 감사드립니다. 교육적(그러나 아침에는 어려움) 세 연령의 아시안이
    1. 0
      25 1 월 2015 18 : 35
      강의는 매우 유익합니다. 그리고 매우 짧습니다. 학생 생도들로 구성된 과학 회사를 위한 것 같은 느낌이 듭니다. 게다가 - 확실히!
  2. +5
    23 1 월 2015 08 : 02
    매우 흥미로운 자료입니다. 사용된 문헌을 알려주셔서 감사합니다. 읽어 봐야 겠습니다.
    1. +6
      23 1 월 2015 10 : 14
      “1942년 29월, 나바호 인디언 20명이 최초로 특수 기지에 도착해 암호 개발에 착수했습니다. 그들의 주요 임무는 전화와 무선을 통해 전투 정보와 명령을 전달하는 것이 었습니다. 수행된 테스트에 따르면 나바호어는 당시 기계보다 90배 빠른 속도인 XNUMX초 만에 영어로 된 세 줄짜리 메시지를 암호화, 전송 및 해독할 수 있는 것으로 나타났습니다.

      나바호어 언어는 암호화에 이상적이었습니다. 극도로 복잡했고, 문자도 없었습니다. 누구도 문법 규칙이나 심지어 기초적인 알파벳조차 기록하지 않았습니다. 그러므로 나바호족에 속하지 않은 사람이 언어를 배우는 것은 거의 불가능했습니다."
      http://www.cryptohistory.ru/information/v-kongresse-ssha-nagradili-indejskih-voe
      nnyh-shifrovalshikov/
  3. +4
    23 1 월 2015 08 : 44
    Hasek은 "The Adventures of the Good Soldier Schweik"에서 코드에 대해 잘 썼습니다. 웃음 .
    보다 진지한 관점에서 - 움베르토 에코의 "푸코의 진자".
    저자 덕분에 마음을위한 아침 운동.
  4. +1
    23 1 월 2015 08 : 51
    복호화해 보세요:

    77-60=17.50 33+02=33,2 08+04+07=1,9.06

    벌써 11명이 고민하고 있는데 아직 답이 없네요.
  5. +5
    23 1 월 2015 08 : 59
    이 주제에 관심이 있다면 Wikipedia에서 소련 수수께끼(Soviet Enigma)에 대해 읽어볼 수도 있습니다.
    https://ru.wikipedia.org/wiki/Фиалка_М-125
  6. +3
    23 1 월 2015 09 : 16
    "Cryptonomicon"이라는 책이 있는데, 그 책은 비록 허구임에도 불구하고 암호학에 관해 매우 흥미롭게 쓰여 있습니다.
  7. 아르 메크
    0
    23 1 월 2015 10 : 36
    이 경우, 암호문은 일반 디지털 텍스트와 블록 암호 모듈로 10을 문자별로 추가하여 얻습니다(즉, 캐리 단위가 있는 경우 고려되지 않음). 이것을 기하학적 덧셈의 법칙이라고 합니다. hi (해본 사람은 알겠지만) 병사
  8. +2
    23 1 월 2015 10 : 51
    암호화에 컴퓨터를 사용하는 것에 대해 말하면서 저자는 어떤 이유로 현대 비대칭 공개 키 암호화 알고리즘인 RSA에 대해 한 마디도 말하지 않았습니다.

    PS
    암호화에 관한 인기 있는 훌륭한 과학 서적: Singh S. “The Book of Ciphers”는 고대부터 현재까지 암호화의 역사를 다루고 있습니다. (기사 끝 부분의 참고 문헌 목록에 언급되어 있지만 어떤 이유로 Singh이라는 성 대신 저자의 이름이 기록됩니다 - Simon).
    1. 0
      23 1 월 2015 17 : 06
      따옴표 : alebor
      RSA 정보 - 현대적인 비대칭 공개 키 암호화 알고리즘입니다.

      이 RSA는 말도 안 되는 내용입니다. Habré에 해당 취약점에 대한 기사가 있었습니다.
  9. +2
    23 1 월 2015 11 : 47
    유익하지만 IMHO는 Enigma에 대해 완전히 정확하지는 않습니다.
    "..제XNUMX차 세계대전 중에 에니그마 디스크 머신은 히틀러와 롬멜의 서신을 암호화하는 데 사용되었습니다. 그 머신 중 하나는 잠시 영국 정보부의 손에 넘어갔습니다. 이 디스크 머신의 정확한 복사본을 만들어서 영국인은 비밀을 해독할 수 있었습니다. 일치..."
    암호화 교환을 규제하는 문서가 없는 기계 자체는 거의 쓸모가 없었습니다.
    블레어 총리는 히틀러의 잠수함 전쟁에서 수수께끼에 관해 많은 글을 썼습니다. 특히, 포로 심문 중에 보트 중 하나의 사령관이 정보 기관이 자동차에 관심이 있다는 것을 깨닫고 영국인을 조롱하는 에피소드가 설명되어 있습니다. , 나는 분명히 당신을 위해 그것을 잡았을 것입니다 ...". 또한 Enigma는 원래 상업 통신을 암호화하기 위해 개발되었기 때문에 1938년까지 독일에서 판매되었다고 명시되어 있습니다.
  10. +2
    24 1 월 2015 08 : 58
    유익하고 매우 흥미롭습니다. 감사합니다!
  11. 0
    24 1 월 2015 18 : 27
    나는 "읽은 후에 태워라"라는 책을 추천합니다. 예술적이긴 하지만, 2차 세계대전 이전 일본의 암호화기를 훔치는 작전과 7년 1941월 XNUMX일까지 어떻게 사용되었는지 자세히 설명되어 있습니다.

    여기에서 찾았습니다(아직도 종이 버전으로 가지고 있습니다) http://modernlib.ru/books/kim_roman/po_prochtenii_szhech/
  12. 0
    25 1 월 2015 16 : 06
    매우 유익한 기사입니다. 어디선가 읽었는데 더 이상 기억이 나지 않습니다. 1940차 세계대전이 시작될 때 영국군이 폴란드군으로부터 에니그마 암호화 기계를 받았고, 폴란드군은 이를 독일군이나 일부 영사관에서 압수했다는 내용입니다. 또는 포획된 배에서(!!!). 그러나 영국군이 40년 노르웨이 작전 중에 항복한 독일 잠수함에서 이 기계를 포획했다는 정보가 있습니다. 사실 영국은 당시 매우 잘 준비되고 효과적인 무선 차단 및 암호 해독 서비스를 보유하고 있었습니다. 그러나 해군성에서 유명한 영국 XNUMX 호실의 활동을 회상하는 것으로 충분합니다. 덕분에 XNUMX 차 세계 대전이 끝날 때 독일군이 바다로 떠나기 전에 대 함대가 Hoch See Flotte에서 독일 선박을 요격하기 위해 나갔습니다. Wilhelmshaven 또는 Jade Bay. 그리고 영국인에게는 전통이 우선입니다.
    나는 명예를 가지고있다.
    1. 0
      25 1 월 2015 17 : 39
      2001년 영화 에니그마를 보세요. Enigma 암호화 기계 및 복호화 서비스에 대해 매우 정통합니다. 그리고 자료 http://www.krasfun.ru/images/2013/11/b4f8f_1383431844_kw-7.jpg
  13. 댓글이 삭제되었습니다.
  14. 0
    26 1 월 2015 04 : 33
    Scytale과 Caesar는 실질적으로 암호화의 정식 사례입니다. 아마도 프로그래밍을 공부한 모든 사람은 이 주제에 대한 실험실 작업을 했을 것입니다.

"Right Sector"(러시아에서 금지됨), "Ukrainian Insurgent Army"(UPA)(러시아에서 금지됨), ISIS(러시아에서 금지됨), "Jabhat Fatah al-Sham"(이전의 "Jabhat al-Nusra"(러시아에서 금지됨)) , 탈레반(러시아 금지), 알카에다(러시아 금지), 반부패재단(러시아 금지), 해군 본부(러시아 금지), 페이스북(러시아 금지), 인스타그램(러시아 금지), 메타 (러시아에서 금지), Misanthropic Division (러시아에서 금지), Azov (러시아에서 금지), 무슬림 형제단 (러시아에서 금지), Aum Shinrikyo (러시아에서 금지), AUE (러시아에서 금지), UNA-UNSO (금지) 러시아), 크림 타타르족의 Mejlis(러시아에서 금지됨), Legion "Freedom of Russia"(무장 조직, 러시아 연방에서 테러리스트로 인정되어 금지됨), Kirill Budanov(테러리스트 및 극단주의자에 대한 Rosfin 모니터링 목록에 포함됨)

“비영리 단체, 미등록 공공 협회 또는 외국 대리인의 역할을 수행하는 개인” 및 외국 대리인의 기능을 수행하는 언론 매체: “Medusa”; "미국의 목소리"; "현실"; "현재 시간"; "라디오 자유"; 포노마레프 레프; 포노마레프 일리아; 사비츠카야; 마켈로프; 카말랴긴; Apakhonchich; 마카레비치; 멍청아; 고든; 즈다노프; 메드베데프; 페도로프; 미하일 카샤노프; "올빼미"; "의사 동맹"; "RKK" "레바다 센터"; "기념물"; "목소리"; "사람과 법"; "비"; "미디어존"; "도이체 벨레"; QMS "백인 매듭"; "소식통"; "새 신문"