비밀 지키기

비밀 지키기


수세기 동안 암호는 비밀을 유지하는 데 사용되었습니다. 가장 오래된 암호 시스템 중 하나인데, 그 정보가 우리에게 전해졌습니다. 역사, 방황입니다. 그것은 기원전 5 세기에 고대 그리스 사람들에 의해 사용되었습니다. 당시 페르시아가지지했던 스파르타 (Sparta)는 아테네와 전쟁을 벌였습니다. 스파르탄의 지휘관 인 리산 더 (Lysander)는 페르시아인을 두 번이나 의심했다. 그는 자신의 의도에 대한 진정한 정보가 시급히 필요했습니다. 페르시아인 야영지의 가장 중요한 순간에 노예 메신저에 공식 편지가 도착했습니다. 편지를 읽은 후 라이샌더는 기수에게 벨트를 요구했습니다. 이 벨트에서 진정한 친구 (지금 우리는 "비밀 요원"이라고 말할 것입니다.) Lysandra가 암호화 된 메시지를 썼음이 밝혀졌습니다. 사자의 띠에 여러 문자가 섞여서 쓰여졌습니다. 또한, 편지는 벨트를 따라 쓰여진 것이 아니라 가로 질러 쓰여졌다. Lysander는 일정한 지름의 원통형 실린더 (방황)를 타고 메신저의 벨트를 싸서 벨트의 끝이 닫히도록하고 벨트에 기다리고 있던 실린더에 따라 줄 지어있는 메시지를 벨트에 쓴다. 페르시아인들은 예기치 못한 찔림을 스파르타 인들에게 가하는 계획을 세우고 있었으며 라이샌 더의 지지자들을 살해했다. 이 메시지를받은 후, Lysander는 갑작스럽고 은밀하게 페르시아 군대의 위치 근처에 상륙했고, 갑작스러운 타격으로 그들을 패배 시켰습니다. 이것은 암호화가 중요한 역할을 한 최초의 사례 기록 중 하나입니다.




이것은 퍼뮤 테이션 암호이며, 그 암호문은 확실하지만 알려지지 않은 관계없는 법칙에 따라 대체 된 평문의 문자로 구성됩니다. 암호 시스템은 문자의 순열이고, 동작은 방황에 벨트의 권선입니다. 암호 키는 방황의 직경입니다. 메시지의 발신자와 수신자는 동일한 지름의 방랑자가 있어야합니다. 이것은 암호화 중 키를 보낸 사람과받는 사람 모두에게 알려야한다는 규칙에 해당합니다. Skitale은 가장 간단한 암호 유형입니다. 다양한 지름의 몇 가지 방황을 데리러와 벨트 중 하나에 벨트를 권선 후 명확한 텍스트가 될 것입니다. 이 암호화 시스템은 고대에 해독되었습니다. 벨트는 테이퍼가 작은 원추형 원더에 감았습니다. 원추형 외장의 단면 직경이 암호화에 사용 된 직경에 가까운 경우 메시지를 부분적으로 읽은 다음 원하는 직경의 완더에 벨트를 감습니다.

그는 율리우스 카이사르 (Julius Caesar)에 의해 다른 유형의 암호 (대체 암호)를 사용했으며,이 암호는이 암호 중 하나의 발명가라고도 간주됩니다. 카이사르 암호의 개념은 종이 (파피루스 또는 양피지)에 언어의 두 알파벳이 쓰여지고 메시지가 쓰여지는 것입니다. 그러나 두 번째 알파벳은 첫 번째 문자 아래에 명확한 문자 (보낸 사람과받는 사람에게만 알려진 것으로, 교대)로 작성됩니다. 카이사르 암호의 경우이 이동은 세 위치와 같습니다. 첫 번째 (상위) 알파벳에서 가져온 해당 문자 대신 문자 아래의 낮은 알파벳 기호가 메시지 (암호문)에 기록됩니다. 당연히 지금은 그런 암호 체계가 비 전문가에 의해서도 기본적으로 열렸지 만, 당시 카이사르의 암호는 양도가 불가능한 것으로 간주되었다.



그리스인들은 다소 복잡한 암호를 발명했습니다. 그들은 5 x 5이라는 크기의 표 형식으로 알파벳을 썼는데, 행과 열이있는 기호 (즉, 번호가 매겨져 있음)로 표시되었고, 두 개의 기호가 쓰여진 일반 텍스트 대신. 이러한 기호가 메시지에서 단일 블록으로 발행 된 다음 하나의 특정 테이블에 대한 짧은 메시지가있는 경우 이러한 암호는 현대 개념으로도 매우 강하다. 약 2 천년 된이 아이디어는 제 1 차 세계 대전의 복잡한 규약에 사용되었습니다.

로마 제국의 붕괴는 암호학의 쇠퇴를 동반했다. 역사는 중년 및 중기의 암호화 개발 및 적용에 대한 주목할만한 정보를 유지하지 못했습니다. 그리고 불과 1 천년 후, 유럽에서 암호화가 부활했습니다. 이탈리아의 16 세기는 음모와 음모의 세기입니다. 보르자와 메디치 가문은 정치적 재정적 힘을 놓고 싸우고있다. 이러한 분위기에서 암호와 코드는 필수 요소가됩니다.

1518에서 독일에 살았던 Benedictine 수도사 인 Abbot Trithemius는 라틴어로 "Printing"이라는 책을 출판했습니다. 그것은 비밀 작문의 예술에 대한 최초의 책이었고 곧 프랑스어와 독일어로 번역되었습니다.

1556에서 Milan Girolamo Cardano의 의사와 수학자는 그가 발명 한 암호화 시스템을 설명하는 작업을 발표했습니다.이 시스템은 Cardano 격자와 같은 역사를 이어갔습니다. 무작위 순서로 구멍이 뚫린 하드 골판지 조각입니다. Cardano의 격자가 순열 암호의 첫 번째 사용법이었습니다.



이것은 지난 세기 후반에도 충분히 높은 수준의 수학 발전으로 절대적으로 안정적인 암호로 간주되었습니다. 따라서 쥘 베른 (Jules Verne) "마티아스 샨 도르 (Matias Shandor)"의 소설에서 드라마틱 한 사건은 비둘기와 함께 보내지는 암호문 주위에서 발생하지만 우연히 정치적 상대방의 손에 넘어 간다. 이 편지를 읽기 위해서, 그는 그의 집에서 암호 표를 찾기 위해 편지의 저자에게 하인으로 입 혔다. 이 소설에서 아무도 적용된 암호 시스템에 대한 지식만을 기반으로 키없이 문자를 해독하려는 생각은 없습니다. 그건 그렇고, 도청 된 편지는 6 x 6 알파벳 표의 형태로 암호화 된 실수였습니다. 공백이없는 행에 같은 글자가 쓰여지고 추가 문자를 사용하는 총 문자 수가 36와 같지 않은 경우 디 크립 터는 여전히 사용되는 암호화 시스템에 대한 가설을 테스트해야합니다.

6 x 6 Cardano 격자가 제공하는 암호화 옵션 수를 셀 수 있습니다. "이마에"(가능한 모든 옵션을 정렬하고 일반 텍스트를 읽으려고 시도하는) 문제를 해결하면 초당 하나의 옵션을 확인하고 24 시간 동안 계속 작업해도 수천만 년 동안 그리드를 해독해야합니다! 발명 카 다노 (Cardano)는 매우 끈기가있었습니다. 그것의 기초에, 제 2 차 세계 대전 동안에, 대영 제국의 가장 저항하는 해군 암호의 한은 창조되었다.

그러나, 현재까지, 특정 조건 하에서 그러한 시스템을 상당히 신속하게 해독 할 수있는 방법이 개발되었다.


이 격자의 단점은 외부에서 격자를 확실하게 숨길 필요가 있다는 것입니다. 어떤 경우에는 슬롯의 위치와 번호가 매겨진 순서를 기억할 수도 있지만 경험에 따르면 사람의 기억에 의존하는 것은 불가능하며 특히 시스템을 거의 사용하지 않는 경우가 많습니다. 마티아스 샨 도르 (Mathias Shandor) 소설에서 적의 손에 그리드를 전송하는 것은 편지 작성자와 그가 회원이었던 전체 혁명 조직에게 가장 비극적 인 결과를 초래했습니다. 따라서 어떤 경우에는 메모리에서 쉽게 복구 할 수있는 덜 견고하지만 더 간단한 암호화 시스템이 바람직 할 수 있습니다.

동일한 성공을 거둔 "현대 암호의 아버지"라는 제목은 두 사람을 요구할 수 있습니다. 이것은 이탈리아의 Giovanni Battista Porta와 프랑스 인 Blaise de Vigener입니다.

1565 년에 나폴리의 수학자 인 지오반니 포르타 (Giovanni Porta)는 대체 텍스트 기반 문자를 11 가지 방법으로 대체 할 수있는 대체 기반 암호화 시스템을 발표했습니다. 이를 위해 11 cipher alpha가 취해지고, 각각은 문자의 쌍으로 식별되며,이 문자의 쌍은 일반 문자를 암호문으로 대체해야하는 알파벳을 결정합니다. 암호 포트를 사용하는 경우 11 영문자 외에 각 암호화 단계에서 해당 코드 알파벳을 정의하는 키워드가 있어야합니다.

조반니 포르타 테이블

일반적으로 메시지의 암호문은 함께 쓰여집니다. 기술적 인 의사 소통의 측면에서, 일반적으로 열 다섯 개의 그룹으로 이루어진 공간으로 분리 된 형태로 전송됩니다.

Ports 시스템은 현대적인 기준에 따라조차도, 특히 알파벳의 임의 선택 및 작성에있어 매우 높은 저항력을 가지고 있습니다. 그러나 그것은 또한 단점을 가지고 있습니다 : 두 특파원 모두는 까다로운 눈에서 지켜야하는 성가신 테이블을 가지고 있어야합니다. 또한 비밀로해야하는 키워드에 대해 어떻게 든 동의해야합니다.

이러한 문제는 외교관 Vizhener에 의해 해결되었습니다. 로마에서 그는 트리 메리아 (Trithemia)와 카르 다노 (Cardano)의 작품에 익숙해졌으며 1585에서는 The Treatise on Ciphers를 출판했습니다. Ports 메서드와 마찬가지로 Vigenère 메서드는 테이블을 기반으로합니다. Vigenera 방법의 가장 큰 장점은 단순함입니다. 포트 시스템과 마찬가지로 Vigenere 시스템은 암호화 할 키워드 (또는 구)를 필요로합니다.이 문자는 일반 텍스트의 각 특정 문자가 암호화 될 26 암호 알파벳에 의해 결정됩니다. 핵심 텍스트의 문자는 열을 정의합니다. 구체적인 암호문. 암호문의 문자는 평문의 문자에 해당하는 표 안에 있습니다. Visioner 시스템은 모든 26 암호화를 사용하며 Ports 시스템보다 성능이 떨어집니다. 그러나 Vigenere 테이블은 암호화되기 전에 메모리에서 쉽게 복원 된 다음 파괴됩니다. 핵심 단어에 동의하지 않으면 시스템의 탄력성을 높일 수 있지만 긴 핵심 구문에서는 cipher-alpha를 사용하는 기간을 결정하기가 훨씬 어려워집니다.

비 제네라 암호

20 세기까지의 모든 암호화 시스템은 수동으로 수행되었습니다. 약한 암호화 강도로, 이것은 단점이 아니 었습니다. 전신과 라디오의 출현으로 모든 것이 바뀌 었습니다. 기술적 인 의사 소통 수단을 통한 암호 통신 교환의 강도가 증가함에 따라, 전송 된 메시지에 대한 허가받지 않은 사람의 접근이 크게 촉진되었습니다. 암호의 복잡성에 대한 요구 사항, 정보의 암호화 (암호 해독) 속도가 크게 증가했습니다. 이 작업을 기계화 할 필요가있었습니다.

1 차 세계 대전 후, 암호화 사업의 급속한 발전이 시작됩니다. 새로운 암호화 시스템이 개발되고 있으며, 암호화 (암호 해독) 프로세스의 속도를 높이기 위해 기계가 발명되었습니다. 가장 유명한 Hagelin 기계 암호가 있습니다. 이 기계를 생산하는 회사는 스웨덴의 Boris Hagelin에 의해 설립되었으며 여전히 존재합니다. Hagelin은 작고 사용하기 쉬우 며 높은 암호화 강도를 제공했습니다. 이 암호 기계는 대체 원칙을 구현했으며, 사용 된 암호 알파벳의 수가 포트 시스템의 수를 초과했으며, 임의의 암호 알파벳에서 다른 암호 알파벳으로의 전환이 의사 무작위 방식으로 수행되었습니다.

기계 Hagellin C-48

기술적으로 기계의 작동은 자동 기계 및 기계 자동 기계의 작업 원칙을 사용했습니다. 나중에,이 기계는 수리와 기계적 측면에서 모두 개선되었습니다. 이로 인해 시스템의 내구성과 유용성이 크게 향상되었습니다. 이 시스템은 컴퓨터 기술로 전환 할 때 Hagelin에 구현 된 원칙을 전자적으로 모델링 한 것에서 매우 성공적이었습니다.

대체 암호를 구현하기위한 또 다른 옵션은 도입 이후 전자 기계적이었던 디스크 기계입니다. 자동차의 주요 암호화 장치는 3에서 6 조각까지의 디스크 세트로, 한 축에 심었지만 강하게 고정되지는 않았으므로 디스크가 서로 독립적으로 축을 중심으로 회전 할 수있었습니다. 디스크에는 베이클라이트 (bakelite)로 만들어진 두 개의베이스가 있었는데,이베이스에는 알파벳 문자 수에 따라 접촉 단자가 눌려졌다. 이 경우 한쪽베이스의 접촉부는 다른 한쪽베이스의 접촉부에 전기적으로 내부적으로 쌍으로 연결되어 있습니다. 각 디스크의 출력 접점은 후자의 경우를 제외하고는 고정 접점 판을 통해 다음 디스크의 입력 접점에 연결됩니다. 또한 각 디스크에는 돌출부와 골이있는 플랜지가 있으며 각 암호화주기마다 각 디스크의 스텝핑 동작의 특성이 함께 결정됩니다. 매 클록 사이클마다, 암호화는 평문의 문자에 대응하는 스위칭 시스템의 입력 접점을 통해 전압을 펄싱함으로써 수행된다. 스위칭 시스템의 출력에서 ​​전압이 연락처에 나타나며 이는 암호문의 현재 문자에 ​​해당합니다. 하나의 암호화주기를 구현 한 후 디스크를 하나 이상의 단계로 독립적으로 회전시킵니다 (동시에 각 특정 단계의 일부 디스크가 완전히 유휴 상태 일 수 있음). 동작 법칙은 디스크 플랜지의 구성에 의해 결정되며 의사 무작위로 간주 될 수 있습니다. 이 기계들은 매우 광범위하게 분포되어 있었고, 그 안에 구체화 된 아이디어는 전자 컴퓨터 시대에도 전자적으로 모델링되었습니다. 그러한 기계에 의해 생성 된 암호의 내구성 또한 매우 높았다.



제 2 차 세계 대전 중, 에밀그 디스크 기계는 롬멜과의 히틀러 통신을 암호화하는 데 사용되었습니다. 짧은 시간 동안의 차 중의 1 대는 영국 정보의 손에 떨어졌다. 정확한 사본을 작성한 영국인은 비밀 통신을 해독 할 수있는 기회를 얻었습니다.

이 질문은 관련성이 있습니다. 절대적으로 강력한 암호를 만들 수 있습니까? 하나는 이론적으로 열리지도 않습니다. 사이버네틱스의 아버지 인 노버트 위너 (Norbert Wiener)는 "충분한 길이의 암호문은 상대방이이를 위해 충분한 시간을 가지면 항상 해독 할 수 있습니다 ... 긴급한 필요 만 있고 얻을 수있는 정보가 가치가 있다면 암호를 해독 할 수 있습니다 노력과 시간의 수단. " 우리가 정확하고 모호하지 않게 결정된 알고리즘에 따라 생성 된 암호에 대해 이야기하는 경우 아무리 복잡해도 그것이 사실입니다.

그러나 미국의 수학자이자 정보 처리 전문가 인 클로드 섀넌 (Claude Shannon)은 절대적으로 강력한 암호가 만들어 질 수 있음을 보여주었습니다. 동시에 절대적으로 강력한 암호와 암호 코드 (특별히 개발 된 복잡한 알고리즘의 도움으로 실현 됨) 사이에는 실제적인 차이가 없습니다. 절대적으로 강력한 암호를 생성하고 다음과 같이 사용해야합니다.

- 암호는 임의의 알고리즘을 사용하여 생성되지만 완전히 임의로 생성됩니다 (동전 던지기, 잘 혼합 된 갑판에서 무작위로 카드 열기, 잡음 다이오드의 난수 생성기를 사용하여 난수 시퀀스 생성 등).

- 암호문의 길이는 개발 된 암호의 길이, 즉 하나의 암호문을 사용하여 하나의 일반 텍스트 문자를 암호화해야합니다.

물론 암호의 올바른 처리를위한 모든 조건이 충족되어야하며, 무엇보다도 사용 된 암호로 텍스트를 다시 암호화하는 것은 불가능합니다.

적에 의한 서신의 암호 해독이 절대적으로 불가능해야하는 경우 절대적으로 강력한 암호가 사용됩니다. 특히, 그러한 암호는 적의 영토에서 행동하고 암호 블록 메모를 사용하는 불법 대리인에 의해 사용됩니다. 메모장은 임의로 선택된 숫자 열이있는 페이지로 구성되며 블록 암호라고합니다.



암호화 방법은 다르지만 가장 쉬운 방법 중 하나는 다음과 같습니다. 알파벳 문자는 두 자리 숫자 A - 01, B - 02 ... I - 32로 번호가 매겨져 있습니다. 그런 다음 "회의 준비"메시지는 다음과 같습니다.

일반 텍스트 - 회의 준비;

디지털 텍스트 열기 - 0415191503 11 03181917062406;

블록 암호 - 1123583145 94 37074189752975;

암호문 - 1538674646 05 30155096714371.

이 경우 암호문은 공개 디지털 텍스트와 블록 암호 10을 크게 추가하여 얻습니다 (즉, 전송 단위가있는 경우이를 고려하지 않음). 기술적 인 의사 소통 수단을 통한 전송을 목적으로하는 암호문은 다섯 자리 그룹의 형식을 취하는데이 경우 15386 74648 05301 5509671437 16389 (마지막 4 자릿수는 무작위로 추가되어 고려되지 않음). 당연히, 어떤 페이지가 암호 블록으로 사용되는지 수신자에게 알릴 필요가 있습니다. 이것은 미리 정의 된 장소에서 일반 텍스트 (숫자)로 이루어집니다. 암호화 후 사용 된 암호 차단 페이지가 제거되어 소멸됩니다. 암호문에서받은 암호문을 해독 할 때 10 모듈에서 동일한 암호문을 빼야합니다. 당연히 그러한 노트북은 아주 잘 보관되어야합니다. 왜냐하면 적의 존재를 알게되면 그 존재의 바로 그 사실이 에이전트의 실패를 의미하기 때문입니다.

전자 컴퓨팅 장치, 특히 개인용 컴퓨터의 등장은 비밀 문서 작성의 새로운 시대를 의미했습니다. 컴퓨터 형 장치의 많은 장점 중 다음과 같습니다.

a) 매우 빠른 정보 처리 속도,

b) 이전에 준비된 텍스트를 신속하게 입력하고 암호화 할 수있는 능력,

c) 복잡하고 매우 강력한 암호화 알고리즘을 사용할 가능성,

d) 최신 의사 전달 수단과의 우수한 호환성

e) 빠른 인쇄 또는 지우기의 가능성을 가진 빠른 텍스트 시각화,

e) 하나의 컴퓨터에서 접근 잠금을 통해 서로 다른 암호화 프로그램을 가질 수있는 가능성
권한이없는 사람이 암호 시스템 또는 내부 암호화 보호를 사용하여,

g) 암호화 된 자료의 보편성 (즉, 특정 조건 하에서, 컴퓨터 암호화 알고리즘은 영숫자 정보뿐만 아니라 전화 대화, 사진 문서 및 비디오 자료도 암호화 할 수있다).



그러나 개발, 저장, 전송 및 처리 과정에서의 정보 보안 조직은 체계적인 접근 방식을 따라야 함을 유의해야한다. 정보 유출에는 여러 가지 가능한 방법이 있으며 심지어 좋은 암호 보호는 보안을 보장하기위한 조치가 취해지지 않는 한 보안을 보장하지 않습니다.

참고 문헌 :
Adamenko M. 고전적 암호학의 기본. 암호와 암호의 비밀. M : DMK 프레스, 2012. C. 67-69, 143, 233-236.
사이먼 C. 암호 책. M : Avanta +, 2009. C. 18-19, 67, 103, 328-329, 361, 425.
Ctrl 키 엔터 버튼

실수로 눈치 챘다. 텍스트를 강조 표시하고를 누릅니다. Ctrl + Enter를

11 댓글
정보
독자 여러분, 출판물에 대한 의견을 남기려면 등록하십시오.

зже зарегистрированы? Войти