Роль шифров в истории развития человечества. История шифрования в древнем мире

История возникновения криптографии Почти четыре тысячи лет назад в городе Менет-Хуфу на берегу Нила некий египетский писец нарисовал иероглифы, которые рассказывали историю жизни его господина. Сделав это, он стал родоначальником документально зафиксированной истории криптографии. Дэвид Кан (David Kahn), эксперт по кодам и шифрам, консультант Конгресса США по вопросам криптографии.Почти четыре тысячи лет назад в городе Менет-Хуфу на берегу Нила некий египетский писец нарисовал иероглифы, рассказавшие историю жизни его господина.

Сделав это, он стал родоначальником документально зафиксированной истории криптографии. Эта система не была тайнописью в том смысле, как ее понимают в современном мире. Для засекречивания своей надписи египетский писец не использовал никакого полноценного шифра.Дошедшая до наших дней надпись, вырезанная примерно в 1900 году до н. э. на гробнице знатного человека по имени Хнумхотеп, лишь в отдельных местах состоит из необычных иероглифических символов вместо более привычных иероглифов.

Большинство из них встречается в последних двадцати столбцах, где перечисляются монументы, построенные Хнумхотепом во славу фараона Аменемхета II. Безымянный писец старался не затруднить чтение текста, а лишь придать ему большую важность, подобно тому, как в каком-нибудь заявлении по важному поводу пишут, например, «в год одна тысяча восемьсот шестьдесят третий от Рождества Христова», вместо того чтобы просто и без затей написать: «в 1863 году». Вместе с тем, хотя писец применил не тайнопись, он, бесспорно, воспользовался одним из существенных элементов шифрования - умышленным преобразованием письменных символов.

Это самый древний известный нам текст, который претерпел такие изменения. По мере расцвета древнеегипетской цивилизации и совершенствования письменности росло количество усыпальниц почитаемых умерших, и все более изощренными становились преобразования текстов на стенах гробниц.Со временем писцы стали заменять обычную иероглифическую форму буквы, например, рот, изображенный анфас, иной формой, например, ртом, изображенным в профиль.

Они вводили в употребление новые иероглифы, первый звук произношения которых выражал желательную букву, как, например, изображение свиньи. Иногда произношение двух иероглифов различалось, но их изображение напоминало друг друга.Время от времени писцы использовали иероглиф по принципу ребуса, подобно тому, как, например, в английском языке изображение пчелы может означать букву «В». Эти преобразования были изначально свойственны обычному египетскому письму: именно с их помощью иероглифы приобрели свои звуковые значения.

В дальнейшем они лишь усложнялись и делались все более искусственными.Такие изменения обнаружены во многих местах - в надгробных надписях, восхвалявших умерших, в гимне в честь Тота и на саркофагах фараона Сети I. В них нет попыток скрыть истинный смысл текста. Большинство надписей дублируются в обычной форме рядом с измененной.

Для чего же тогда это делать? Часто с той же определенной целью, что и в гробнице Хнумхотепа, - произвести впечатление на читателя. Иногда для того, чтобы блеснуть каллиграфией или ради красоты. Реже - чтобы отразить соответствующее тому времени произношение. Но постепенно многие надписи начинали преследовать другую, самую важную для криптографии цель - секретность.В некоторых случаях секретность была нужна для усиления тайны и, следовательно, колдовской силы поминальных текстов.

Гораздо чаще секретность проистекала из понятного желания древних египтян заставить прохожего прочитать их эпитафии и тем самым выразить умершим благословения, которые содержались в надгробных надписях. В Древнем Египте, с характерной для него непоколебимой верой в загробную жизнь, количество надгробных надписей быстро достигло такой степени, когда интерес к ним прохожих резко упал. Чтобы возродить былой интерес к надписям, писцы нарочно делали их несколько туманными.Они ввели криптографические знаки, дабы привлечь внимание читателя, заставить его задуматься и вызвать у него желание разгадать их смысл.

Но эти приемы совершенно не удались. Вместо того чтобы заинтересовать читателя, они губили даже малейшее желание прочитать набившие всем оскомину эпитафии. А посему вскоре после появления «надгробной» криптографии от нее отказались. Итак, добавление элемента секретности в преобразование иероглифов породило криптографию.Правда, это напоминало скорее игру, поскольку преследовалась цель задержать разгадку только на самое короткое время.

Поэтому криптоанализ также заключался всего лишь в раскрытии головоломки. Таким образом, древнеегипетский криптоанализ был квазинаукой, в отличие от криптоанализа современного, ставшего чрезвычайно серьезной областью научных знаний. Однако всем великим делам свойственны скромные начинания.Иероглифы Древнего Египта действительно включали, хотя и в несовершенной форме, два важных элемента - секретность и преобразование письма, которые составляют основные атрибуты криптографии.

Так родилась криптология. В течение 3000 лет ее развитие не было поступательным. В одних местах криптология появлялась самостоятельно и потом исчезала вместе с породившими ее цивилизациями. В других она выжила, проникнув в памятники литературы. Опираясь на ее литературную основу, последующие поколения уже могли карабкаться к новым высотам криптологии. Но продвижение к ним было достаточно медленным и прерывистым.Больше было потеряно, чем сохранено.

Значительная часть древней истории криптологии представляет собой плохо подобранный разношерстный букет, составленный из расцветающих, распустившихся и увядающих цветов одновременно. Накопленные знания получили простор только в начале эпохи европейского Возрождения. В Индии, стране с древней высокоразвитой цивилизацией, люди с незапамятных времен пользовались несколькими разновидностями тайнописи.В классическом древнеиндийском трактате об искусстве управлять государством, написанном между 321 и 300 годом до н. э рекомендуется, чтобы глава шпионской спецслужбы давал своим агентам задания с помощью тайнописи.

Там же дипломатам дается совет прибегать к криптоанализу для получения разведывательных данных: «При невозможности беседовать с людьми пусть посол осведомится о происходящем у врага из речей нищих, пьяных, сумасшедших, спящих или из условных знаков, надписей, рисунков в храмах и местах паломничества». И хотя автор трактата не дает никакого намека, как именно нужно читать тайнопись, тот факт, что он знает о возможности ее дешифрования, свидетельствует о некоторой искушенности в области криптоанализа.

Более того, впервые в истории человечества здесь упоминается о криптоанализе в политических целях. Не избежала соприкосновения с шифрами (или, если говорить точнее, с предшественниками шифров, так как в ней отсутствует элемент секретности) и Библия.Как и в случае с иероглифами на гробнице Хнумхотепа, преобразования письма выполнены в Библии без какого-либо явного желания скрыть содержание текста. Главной причиной, очевидно, являлось стремление переписчика обессмертить себя путем изменения текста, который позднее будет снова тщательно переписан и позволит пронести частицу его личности через века. Самая знаменитая «криптограмма» в Библии связана с историей о том, как в разгар пира у вавилонского царя Валтасара человеческая рука стала писать на стене зловещие слова: «мене, текел, фарес». Однако тайна заключается не в том, что означают эти слова. Непонятно, почему мудрецы царя не смогли разгадать их смысл.

Сами слова «мене», «текел» и «фарес» взяты из арамейского языка, родственного древнееврейскому, и означают «исчислил», «взвешен» и «разделено». Когда Валтасар вызвал к себе пророка Даниила, последний без труда прочитал надпись и дал толкование этих трех слов: «мене - исчислил Бог царство твое и положил конец ему; текел - ты взвешен и найден очень легким; фарес - разделено царство твое и отдано мидянам и персам». Надпись «мене, текел, фарес» может также означать названия денежных единиц - мина, текел (1/60 мины) и фарес (1/2 мины). Их перечисление именно в такой последовательности символизирует крушение Вавилонской империи.

Учитывая возможность всех этих интерпретаций, кажется странным, что вавилонские мудрецы не сумели прочитать зловещую надпись на стене. Возможно, они боялись сообщить Валтасару плохую новость или, может быть, Господь открыл глаза только Даниилу.

Как бы там ни было, одному Даниилу удалось разгадать эту загадку, и в результате он стал первым известным криптоаналитиком.

А поскольку это библейское сказание, то и награда за успешный криптоанализ, согласно Библии, намного превзошла какие-либо более поздние вознаграждения за аналогичные успехи в дешифровании: «Тогда облекли Даниила в багряницу, и возложили золотую цепь на шею его, и провозгласили его третьим властелином в царстве». В Европе криптография находилась в состоянии застоя вплоть до наступления эпохи Возрождения.

Применявшиеся шифросистемы были предельно просты - фразы писались по вертикали или в обратном порядке, гласные заменялись точками, использовались иностранные алфавиты (например, древнееврейский и армянский), каждая буква открытого текста заменялась следовавшей за ней буквой. Кроме того, в течение всех этих лет криптология была поражена болезнью, которая сохранилась до более позднего времени, а именно: убежденностью многих людей в том, что криптография и криптоанализ являются разновидностями черной магии.

С первых дней своего существования криптография преследовала цель спрятать содержание важных разделов письменных документов, имевших отношение к таким сферам магии, как гадание и заклинание. В одной из рукописей о магии, датируемой III веком н. э используется шифр, чтобы скрыть важные части колдовских рецептов.Криптография часто была на службе магии во времена средневековья, и даже в эпоху Возрождения с помощью шифров алхимики засекречивали важные части формул получения «философского камня». Сходство между магией и криптографией обусловливалось и другими факторами.

Помимо криптографии, таинственные символы использовались в таких понятных лишь посвященным областях магических знаний, как астрология и алхимия, где, подобно знакам открытого текста, каждая планета и каждое химическое вещество имели специальный знак. Как и зашифрованные слова, заклинания и магические формулы, вроде «абракадабры», походили на чепуху, но в действительности были сильны скрытым значением.

Вдобавок многие люди, которые хвастались своей способностью разгадывать шифры, одновременно похвалялись и умением слышать человеческие голоса, будучи глубоко под землей, или даром телепатии.Естественно, что впоследствии эти две области стали обсуждаться вместе - поскольку, мол, они всегда развивались бок о бок. Мнение о том, что криптоанализ является по своей природе черной магией, происходит и от поверхностного сходства между криптоанализом и гаданием.

Извлечение смысла из шифротекста казалось точно таким же делом, что и получение знаний путем изучения расположения звезд и планет, длины линий и мест их пересечения на ладони, внутренностей овец, положения кофейного осадка в чашке. Видимость брала верх над реальностью. Простодушные усматривали магию даже в обычном процессе расшифрования.Другие, более искушенные, видели ее в криптоанализе, так как вскрытие чего-то глубоко спрятанного казалось им непостижимым и сверхъестественным.

Ни в одном из упомянутых выше случаев применения тайнописи нет подтверждения существованию криптоанализа как науки. Время от времени факты дешифрования текста имели место. Подтверждением тому служат истории с пророком Даниилом или с какими-нибудь египтянами, которые разгадали отдельные иероглифические надписи на могильных памятниках. Но научного криптоанализа не существовало ни в Египте с Индией, ни в Европе вплоть до 1400 года. Была только криптография.Первыми открыли и описали методы криптоанализа арабы.

Этот народ в те времена создал одну из самых развитых цивилизаций, которую когда-либо знала история. Арабская наука процветала. Медицина и математика у арабов стали самыми лучшими в мире. Распространились ремесла. Мощная созидательная энергия арабской культуры, которую ислам лишил живописи и скульптуры, дала плоды на ниве литературы. Получило широкое распространение составление словесных загадок, ребусов и каламбуров.Грамматика являлась главным учебным предметом и включала в себя тайнопись.

Интерес к криптографии у арабов проявился рано. В 855 году арабский ученый по имени Абу Бакр Ахмед бен-Али бен-Вахшия ан-Набати включил несколько классических шифроалфавитов в свою «Книгу о большом стремлении человека разгадать загадки древней письменности». Один такой шифроалфавит, называвшийся «дауди» (по имени израильского царя Давида), использовался для зашифрования трактатов по черной магии.Он был составлен из видоизмененных букв древнееврейского алфавита.

Другой - сохранился до более позднего времени: в 1775 г. он был использован в письме шпиона, направленном регенту Алжира. Познания арабов в области криптологии были подробно изложены в произведении Шехаба Калкашанди, которое представляет собой громадную 14-томную энциклопедию, написанную в 1412 году для того, чтобы дать систематический обзор всех важных областей знания.Раздел под общим заголовком «Относительно сокрытия в буквах тайных сообщений» содержал две части: одна касалась символических действий и намеков, а другая была посвящена симпатическим чернилам и криптологии.

Первый раз за всю историю шифров в энциклопедии приводился список как систем перестановки, так и систем замены. Более того, в пятом пункте списка впервые упоминался шифр, для которого была характерна более чем одна замена букв открытого текста. Однако каким бы замечательным и важным этот факт ни был, он затмевается первым в истории описанием криптоаналитического исследования шифротекста.Его истоки, очевидно, следует искать в интенсивном и скрупулезном изучении Корана многочисленными школами арабских грамматиков. Наряду с другими исследованиями они занимались подсчетом частоты встречаемости слов, пытаясь составить хронологию глав Корана, изучали фонетику слов, чтобы установить, являлись ли они подлинно арабскими или были заимствованы из других языков.

Большую роль в обнаружении лингвистических закономерностей, приведших к возникновению криптоанализа у арабов, сыграло также развитие лексикографии.

Ведь при составлении словарей авторам фактически приходилось учитывать частоту встречаемости букв, а также то, какие буквы могут стоять рядом, а какие никогда не встречаются по соседству. Калкашанди начинает изложение криптоаналитических методов с главного: криптоаналитик должен знать язык, на котором написана криптограмма.Поскольку арабский язык, «самый благородный и самый прекрасный из всех языков», является «одним из наиболее распространенных», далее дается пространное описание его лингвистических характеристик.

Кроме того, указываются перечни букв, которые никогда не стоят вместе в одном слове, и букв, редко появляющихся по соседству, а также буквенные комбинации, которые в словах встретить невозможно.Последним идет список букв в порядке «частоты их использования в арабском языке в свете результатов изучения священного Корана». Калкашанди даже отмечает, что «в произведениях, не связанных с Кораном, частота использования может быть иной». Далее он продолжает: «Если вы хотите прочесть сообщение, которое вы получили в зашифрованном виде, то прежде всего начните подсчет букв, а затем сосчитайте, сколько раз повторяется каждый знак, и подведите итог в каждом отдельном случае.

Если изобретатель шифра был очень внимателен и скрыл в сообщении все границы между словами, то первая задача, которая должна быть решена, заключается в нахождении знака, разделяющего слова.Это делается так: вы берете букву и работаете, исходя из предположения, что следующая буква является знаком, делящим слова.

И таким образом вы изучаете все сообщение с учетом различных комбинаций букв, из которых могут быть составлены слова Если получается, тогда все в порядке; если нет, то вы берете следующую по счету букву и т. д пока вы не сможете установить знак раздела между словами. Затем нужно найти, какие буквы чаще всего встречаются в сообщении, и сравнить их с образцом частоты встречаемости букв, о котором упоминалось прежде.Когда вы увидите, что одна буква попадается чаще других в данном сообщении, вы предполагаете, что это буква «алиф». Затем вы предполагаете, что следующая по частоте встречаемости будет буквой «лам». Точность вашего предположения должна подтверждаться тем фактом, что в большинстве контекстов буква «лам» следует за буквой «алиф» Затем первые слова, которые вы попытаетесь разгадать в сообщении, должны состоять из двух букв. Это делается путем оценки наиболее вероятных комбинаций букв до тех пор, пока вы не убедитесь в том, что вы стоите на правильном пути. Тогда вы глядите на их знаки и выписываете их эквиваленты всякий раз, когда они попадаются в сообщении.

Нужно применять точно такой же принцип по отношению к трехбуквенным словам этого сообщения, пока вы не убедитесь, что вы на что-то напали.

Вы выписываете эквиваленты из всего сообщения. Этот же принцип применяется по отношению к словам, состоящим из четырех и пяти букв, причем метод работы прежний.Всякий раз, когда возникает какое-либо сомнение, нужно высказать два-три предположения или еще больше и выписать каждое из них, пока оно не подтвердится на основании другого слова». Дав это четкое разъяснение, Калкашанди приводит пример вскрытия шифра.

Дешифруемая криптограмма состоит из двух стихотворных строк, зашифрованных с помощью условных символов.В заключение Калкашанди отмечает, что восемь букв не было использовано и что это как раз те самые буквы, которые стоят в конце перечня, составленного по частоте встречаемости. Он отмечает: «Однако это простая случайность: буква может быть поставлена не на то место, которое она должна занимать в вышеупомянутом перечне». Такое замечание свидетельствует о наличии большого опыта в области криптоанализа.

Чтобы расставить все точки над «i», Калкашанди приводит второй пример криптоанализа довольно длинной криптограммы.Этим примером он и заканчивает раздел о криптологии. История умалчивает о том, в какой степени арабы использовали свои блестящие криптоаналитические способности, продемонстрированные Калкашанди, для вскрытия военных и дипломатических криптограмм или какое воздействие это оказало на мусульманскую историю.

Однако совершенно ясно, что вскоре эти познания перестали применяться на практике и были забыты. Один эпизод, произошедший почти 300 лет спустя, ярко показывает произошедшую деградацию.В 1600 году марокканский султан Ахмед аль- Мансур направил к английской королеве Елизавете I посольство во главе с доверенным человеком - министром Абдель Вахид ибн Масуд ибн Мухаммед Ануном.

Посольство должно было заключить с Англией союз, направленный против Испании. Анун отправил на родину зашифрованную простой заменой депешу, которая вскоре после этого каким-то образом попала в руки одного араба. Араб тот был, возможно, умным человеком, но, к сожалению, он ничего не знал о великом арабском наследии в области криптоанализа.Свидетельством тому - памятная записка, в которой он написал: «Хвала Аллаху! Относительно письма министра Абдель Вахид ибн Масуд ибн Мухаммед Ануна. Я нашел письмо, написанное его рукой, в котором он с помощью тайных знаков изложил некоторые сведения, предназначенные для нашего покровителя Ахмеда аль-Мансура.

Эти сведения касаются султанши христиан (да покарает их Аллах!), которая жила в стране под названием Лондон С того момента, как это письмо попало ко мне, я постоянно время от времени изучал содержавшиеся в нем знаки.Прошло примерно 15 лет, пока не наступило то время, когда Аллах позволил мне понять эти знаки, хотя никто не обучал меня этому ». Список литературы Для подготовки данной работы были использованы материалы с сайта http://www.elitarium. ru/.

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

На протяжении всей своей истории человек испытывал потребность в шифровке той или иной информации. Неудивительно, что из этой потребности выросла целая наука - криптография. И если раньше криптография по большей части служила исключительно государственным интересам, то с приходом интернета ее методы стали достоянием частных лиц и широко используются хакерами, борцами за свободу информации и любыми лицами, желающими в той или иной степени зашифровать свои данные в сети.

FURFUR начинает серию статей о криптографии и методах ее использования. Первый материал - вводный: история вопроса и базовые термины.

Формально криптография (с греческого - «тайнопись») определяется как наука, обеспечивающая секретность сообщения. Пионером, написавшим первый научный труд о криптографии, считается Эней Тактик, завершивший свой земной путь задолго до Рождества Христова. Свои данные пытались шифровать еще Индия и Месопотамия, но первые надежные системы защиты были разработаны в Китае. Писцы Древнего Египта часто использовали изощренные способы письма, чтобы привлечь внимание к своим текстам. Чаще всего шифровка информации использовалась в военных целях: широко известен шифр «Скитала», примененный Спартой против Афин в V веке до н. э.

Криптография активно развивалась в Средние века, шифровками пользовались многочисленные дипломаты и купцы. Одним из самых известных шифров Средних веков называют кодекс Copiale - изящно оформленную рукопись с водяными знаками, не расшифрованную до сих пор. Эпоха Возрождения стала золотым веком криптографии: ее изучением занимался Фрэнсис Бэкон, описавший семь методов скрытого текста. Он же предложил двоичный способ шифрования, аналогичный использующемуся в компьютерных программах в наше время. Значительное влияние на развитие криптографии оказало появление телеграфа: сам факт передачи данных перестал быть секретным, что заставило отправителей сосредоточиться на шифровке данных.

Во время Первой мировой войны криптография стала признанным боевым инструментом. Разгаданные сообщения противников вели к ошеломляющим результатам. Перехват телеграммы немецкого посла Артура Циммермана американскими спецслужбами привел к вступлению США в боевые действия на стороне союзников.

Вторая мировая война послужила своеобразным катализатором развития компьютерных систем - через криптографию. Использованные шифровальные машины (немецкая «Энигма», английская «Бомба Тьюринга») ясно показали жизненную важность информационного контроля. В послевоенное время правительства многих стран наложили мораторий на использование криптографии. Ключевые работы публиковались исключительно в виде секретных докладов - таких, как, например книга Клода Шеннона «Теория связи в секретных системах», подходящая к криптографии как к новой математической науке.

Правительственная монополия рухнула только в 1967 году с выходом книги Дэвида Кана «Взломщики кодов». Книга подробно рассматривала всю историю криптографии и криптоанализа. После ее публикации в открытой печати стали появляться и другие работы по криптографии. В это же время сформировался современный подход к науке, четко определились основные требования к зашифрованной информации: конфиденциальность, неотслеживаемость и целостность. Криптография была разделена на две взаимодействующие части: криптосинтез и криптоанализ. То есть криптографы обеспечивают информации защиту, а криптоаналитики, напротив, ищут пути взлома системы.

Wehrmacht Enigma («Энигма»)

Шифровальная машина Третьего рейха. Код, созданный при помощи «Энигмы»,
считается одним из сильнейших из использованных во Второй мировой.


Turing Bombe («Бомба Тьюринга»)

Разработанный под руководством Алана Тьюринга дешифратор. Его использование
позволило союзникам расколоть казавшийся монолитным код «Энигмы».

Cовременные методы использования криптографии

Появление доступного интернета перевело криптографию на новый уровень. Криптографические методы стали широко использоваться частными лицами в электронных коммерческих операциях, телекоммуникациях и многих других средах. Первая получила особенную популярность и привела к появлению новой, не контролируемой государством валюты - биткойна.

Многие энтузиасты быстро смекнули, что банковский перевод - штука, конечно, удобная, однако, для покупки таких приятных в быту вещей, как оружие или «вещества», он не подходит. Не подходит он и при запущенных случаях паранойи, ибо требует от получателя и отправителя обязательной аутентификации.

Аналоговую систему расчета предложил один из «шифропанков», о которых речь пойдет ниже, молодой программист Вэй Дай. Уже в 2009 году Сатоши Накамото (которого многие свято считают целой хакерской группировкой) разработал платежную систему нового типа - BitCoin. Так родилась криптовалюта. Ее транзакции не требуют посредника в виде банка или другой финансовой организации, отследить их невозможно. Сеть полностью децентрализована, биткойны не могут быть заморожены или изъяты, они полностью защищены от государственного контроля. В то же время биткойн может использоваться для оплаты любых товаров - при условии согласия продавца.

Новые электронные деньги производят сами пользователи, предоставляющие вычислительные мощности своих машин для работы всей системы BitCoin. Такой род деятельности называется майнинг (mining - добыча полезных ископаемых). Заниматься майнингом в одиночку не очень выгодно, гораздо проще воспользоваться специальными серверами - пулами. Они объединяют ресурсы нескольких участников в одну сеть, а затем распределяют полученную прибыль.

Крупнейшей площадкой купли-продажи биткойнов является японская Mt. Gox, через которую проводятся 67% транзакций в мире. Заядлые анонимы предпочитают ей российскую BTC-E: регистрация здесь не требует идентификации пользователя. Курс криптовалюты довольно-таки нестабилен и определяется только балансом спроса и предложения в мире. Предостережением новичкам может служить известная история о том, как 10 тысяч единиц, потраченых одним из пользователей на пиццу, превратились через некоторое время в 2,5 миллиона долларов.

«Главная проблема обычной валюты в том, что она требует доверия. Центральный банк требует доверия к себе и своей валюте, однако сама история фиатных денег полна примеров подрыва доверия. С появлением электронной валюты, основанной на надежной криптографии, нам больше не нужно доверять «честному дяде», деньги наши могут быть надежно сохранены, а использование их становится простым и удобным»

Сатоши Накамото, хакер

Терминология

Основными операторами являются исходное сообщение (открытый текст, plaintext) и его изменение (шифротекст, ciphertext). Дешифровкой (decryption) называется сам процесс трансформации шифротекста в текст открытый. Для начинающего криптографа важно запомнить и несколько других терминов:

АЛИСА, ЕВА И БОБ (ALICE)

Свести описание криптопротокола к математической формуле помогают определенные имена участников игры: Алиса и Боб. Противник в действующей криптосистеме обозначен как Ева (eavesdropper - подслушивающий). В редких случаях имя меняется, однако противник всегда остается женского рода.

АВТОНОМНАЯ СИСТЕМА ЭЛЕКТРОННЫХ ПЛАТЕЖЕЙ (OFF-LINE E-CASH SYSTEM)

Благодаря ей покупатель и продавец могут работать напрямую, без участия банка-эмитента. Минус этой системы заключается в дополнительной транзакции, которую совершает продавец, переводящий полученные деньги на свой банковский счет.

АНОНИМНОСТЬ (ANONYMITY)

Это понятие означает, что участники акции могут работать конфиденциально. Анонимность бывает абсолютной и отзываемой (в системах, подразумевающих участие третьего лица, арбитра). Арбитр может при определенных условиях идентифицировать любого игрока.

ПРОТИВНИК (ADVERSARY)

Нарушитель. Он стремится нарушить периметр конфиденциальности протокола. Вообще, использующие криптопротокол участники воспринимают друг друга как потенциальных противников - по умолчанию.

ЧЕСТНЫЙ УЧАСТНИК (HONEST PARTY)

Честный игрок, обладающий необходимой информацией и строго следующий протоколу системы.

ЦЕНТР ДОВЕРИЯ (AUTHORITY (TRUSTED AUTHORITY))

Своеобразный арбитр, который пользуется доверием всех участников системы. Необходим в качестве меры предосторожности, гарантирующей участникам соблюдение оговоренного протокола.

БОЛЬШОЙ БРАТ (BIG BROTHER)

Да, именно он. Действия Большого Брата не контролируются и не отслеживаются другими участниками криптопротокола. Доказать нечестную игру Большого Брата невозможно, даже если все в этом уверены.

Анонимность

Начинающие ревнители конфиденциальности сохраняют инкогнито при помощи специальных сайтов - веб-прокси. Они не требуют отдельного программного обеспечения и не забивают голову пользователя сложной настройкой. Искомый адрес юзер вводит не в браузере, а в адресной строке сайта-анонимайзера. Тот обрабатывает информацию и передает от своего имени. Заодно такой сервер получает чудесную возможность скопировать проходящие через него данные. В большинстве случаев так и происходит: информация лишней не бывает.

Продвинутые анонимы предпочитают использовать средства посерьезнее. Например, Tor (The Onion Router). Этот сервис использует целую цепочку прокси-серверов, контролировать которую практически невозможно из-за ее разветвленности. Система многослойной (на сленге - луковой) маршрутизации обеспечивает пользователям Tor высокий уровень безопасности данных. Кроме того, The Onion Router мешает анализировать проходящий через него трафик.

Шифропанк

Впервые термин прозвучал из уст известной хакерши Джуд Милхон в адрес чрезмерно увлеченных идеей анонимности программистов. Основная идея шифропанка (cypherpunk) - возможность обеспечения анонимности и безопасности в сети самими пользователями. Достигнуть этого можно посредством открытых криптографических систем, которые в большинстве своем разрабатываются активистами шифропанка. Движение имеет неявную политическую окраску, большей части участников близок криптоанархизм и многие либертарные социальные идеи. Известнейший представитель шифропанка - Джулиан Ассанж, на радость всем мировым державам основавший WikiLeaks. У шифропанков есть официальный манифест .

«Новая большая игра - это отнюдь не война за нефтепроводы... Новое всемирное сокровище - это контроль
над гигантскими потоками данных, соединяющими целые континенты и цивилизации, связывающими в единое целое коммуникацию миллиардов людей и организаций»

Джулиан Ассанж

Джулиан Ассанж

На своем портале WikiLeaks публично продемонстрировал всем желающим изнанку многих государственных структур. Коррупция, военные преступления, сверхсекретные тайны - вообще все, до чего дотянулся деятельный либертарианец, стало достоянием общественности. Помимо этого, Ассанж - создатель адской криптосистемы под названием «Отрицаемое шифрование» (Deniable encryption). Это способ компоновки зашифрованной информации, который обеспечивает возможность правдоподобного отрицания ее наличия.

Брэм Коэн

Американский программист, родом из солнечной Калифорнии. На радость всему миру придумал протокол BitTorrent, которым небезуспешно пользуются и по сей день.

История криптографии насчитывает около 4 тысяч лет. В качестве основного критерия периодизации криптографии возможно использовать технологические характеристики используемых методов шифрования. В данном реферате будем придерживаться такой периодизации.

Первый период (приблизительно с 3-го тысячелетия до н.э.) характеризуется господством моноалфавитных шифров (основной принцип - замена алфавита исходного текста другим алфавитом через замену букв другими буквами или символами).

Второй период (хронологические рамки - с IX века на Ближнем Востоке (Ал-Кинди) и с XV века в Европе (Леон Баттиста Альберти) - до начала XX века) ознаменовался введением в обиход полиалфавитных шифров.

Третий период (с начала и до середины XX века) характеризуется внедрением электромеханических устройств в работу шифровальщиков. При этом продолжалось использование полиалфавитных шифров.

Четвёртый период - с середины до 70-х годов XX века - период перехода к математической криптографии. В работе Клода Шеннона появляются строгие математические определения количества информации, передачи данных, энтропии, функций шифрования. Обязательным этапом создания шифра считается изучение его уязвимости к различным известным атакам - линейному и дифференциальному криптоанализу. Однако до 1975 года криптография оставалась "классической", или же, более корректно, криптографией с секретным ключом.

Современный период развития криптографии (с конца 1970-х годов по настоящее время) отличается зарождением и развитием нового направления - криптография с открытым ключом. Её появление знаменуется не только новыми техническими возможностями, но и сравнительно широким распространением криптографии для использования частными лицами (в предыдущие эпохи использование криптографии было исключительной прерогативой государства). Правовое регулирование использования криптографии частными лицами в разных странах сильно различается - от разрешения до полного запрета.

Историю криптографии условно можно также разделить на 4 этапа .

  • 1. Наивная криптография.
  • 2. Формальная криптография
  • 3. Научная криптография
  • 4. Компьютерная криптография

Для наивной криптографии (до нач. XVI века) характерно использование любых (обычно примитивных) способов запутывания противника относительно содержания шифруемых текстов. На начальном этапе для защиты информации использовались методы кодирования и стеганографии, которые родственны, но не тождественны криптографии. Большинство из используемых шифров сводились к перестановке или моноалфавитной подстановке. Одним из первых зафиксированных примеров является шифр Цезаря, состоящий в замене каждой буквы исходного текста на другую, отстоящую от нее в алфавите на определенное число позиций. Другой шифр, полибианский квадрат, авторство которого приписывается греческому писателю Полибию, является общей моноалфавитной подстановкой, которая проводится с помощью случайно заполненной алфавитом квадратной таблицей (для греческого алфавита размер составляет 5x5). Каждая буква исходного текста заменяется на букву, стоящую в квадрате снизу от нее.

Этап формальной криптографии (кон. XV века - нач. XX века) связан с появлением формализованных и относительно стойких к ручному криптоанализу шифров. В европейских странах это произошло в эпоху Возрождения, когда развитие науки и торговли вызвало спрос на надежные способы защиты информации. Важная роль на этом этапе принадлежит Леону Батисте Альберти, итальянскому архитектору, который одним из первых предложил многоалфавитную подстановку. Данный шифр, получивший имя дипломата XVI века Блеза Вижинера , состоял в последовательном "сложении" букв исходного текста с ключом (процедуру можно облегчить с помощью специальной таблицы). Его работа "Трактат о шифре" считается первой научной работой по криптологии. Одной из первых печатных работ, в которой обобщены и сформулированы известные на тот момент алгоритмы шифрования является труд "Полиграфия" немецкого аббата Иоганна Трисемуса. Ему принадлежат два небольших, но важных открытия: способ заполнения полибианского квадрата (первые позиции заполняются с помощью легко запоминаемого ключевого слова, остальные - оставшимися буквами алфавита) и шифрование пар букв (биграмм).

Простым, но стойким способом многоалфавитной замены (подстановки биграмм) является шифр Плейфера, который был открыт в начале XIX века Чарльзом Уитстоном. Уитстону принадлежит и важное усовершенствование - шифрование "«двойным квадратом". Шифры Плейфера и Уитстона использовались вплоть до первой мировой войны, так как с трудом поддавались ручному криптоанализу. В XIX веке голландец Керкхофф сформулировал главное требование к криптографическим системам, которое остается актуальным и поныне: секретность шифров должна быть основана на секретности ключа, но не алгоритма.

Наконец, последним словом в донаучной криптографии, которое обеспечили еще более высокую криптостойкосить, а также позволило автоматизировать (в смысле механизировать) процесс шифрования стали роторные криптосистемы. Одной из первых подобных систем стала изобретенная в 1790 году Томасом Джефферсоном, будущим президентом США механическая машина. Многоалфавитная подстановка с помощью роторной машины реализуется вариацией взаимного положения вращающихся роторов, каждый из которых осуществляет "прошитую" в нем подстановку. Практическое распространение роторные машины получили только в начале XX века.

Одной из первых практически используемых машин, стала немецкая Enigma, разработанная в 1917 году Эдвардом Хеберном и усовершенствованная Артуром Кирхом. Роторные машины активно использовались во время второй мировой войны. Помимо немецкой машины Enigma использовались также устройства Sigaba (США), Турех (Великобритания), Red, Orange и Purple2 (Япония). Роторные системы - вершина формальной криптографии так как относительно просто реализовывали очень стойкие шифры. Успешные криптоатаки на роторные системы стали возможны только с появлением ЭВМ в начале 40-х годов.

Главная отличительная черта научной криптографии (30-е - 60-е годы XX века) - появление криптосистем со строгим математическим обоснованием криптостойкости. К началу 30-х годов окончательно сформировались разделы математики, являющиеся научной основой криптологии: теория вероятностей и математическая статистика, общая алгебра, теория чисел, начали активно развиваться теория алгоритмов, теория информации, кибернетика. Своеобразным водоразделом стала работа Клода Шеннона "Теория связи в секретных системах", где сформулированы теоретические принципы криптографической защиты информации. Шеннон ввел понятия "рассеивание" и "перемешивание", обосновал возможность создания сколь угодно стойких криптосистем.

В 60-х годах ведущие криптографические школы подошли к созданию блочных шифров, еще более стойких по сравнению с роторными криптосистемами, однако допускающие практическую реализацию только в виде цифровых электронных устройств. Компьютерная криптография (с 70-х годов XX века) обязана своим появлением вычислительным средствам с производительностью, достаточной для реализации критосистем, обеспечивающих при большой скорости шифрования на несколько

Примерно в 1900 году до н. э. древние египтяне начали видоизменять и искажать иероглифы, чтобы закодировать определенные сообщения. порядков более высокую криптостойкость, чем "ручные" и "механические" шифры. Первым классом криптосистем, практическое применение которых стало возможно с появлением мощных и компактных вычислительных средств, стали блочные шифры. В 70-е годы был разработан американский стандарт шифрования DES (принят в 1978 году). Один из его авторов, Хорст Фейстел (сотрудник IBM), описал модель блочных шифров, на основе которой были построены другие, более стойкие симметричные криптосистемы, в том числе отечественный стандарт шифрования ГОСТ 28147-89.

С появлением DES обогатился и криптоанализ, для атак на американский алгоритм был создано несколько новых видов криптоанализа (линейный, дифференциальный и т.д.), практическая реализация которых опять же была возможна только с появлением мощных вычислительных систем.

В середине 70-х годов произошел настоящий прорыв в современной криптографии - появление асимметричных криптосистем, которые не требовали передачи секретного ключа между сторонами. Здесь отправной точкой принято считать работу, опубликованную Уитфилдом Диффи и Мартином Хеллманом в 1976 году под названием "Новые направления в современной криптографии". В ней впервые сформулированы принципы обмена шифрованной информацией без обмена секретным ключом. Независимо к идее асимметричных криптосистем подошел Ральф Меркли.

Несколькими годами позже Рон Ривест, Ади Шамир и Леонард Адлеман открыли систему RSA, первую практическую асимметричную криптосистему, стойкость которой была основана на проблеме факторизации больших простых чисел. Асимметричная криптография открыла сразу несколько новых прикладных направлений, в частности системы электронной цифровой подписи (ЭЦП) и электронных денег.

В 80-90-е годы появились совершенно новые направления криптографии: вероятностное шифрование, квантовая криптография и другие. Осознание их практической ценности еще впереди. Актуальной остается и задача совершенствования симметричных криптосистем.

В 80-90-х годах были разработаны нефейстеловские шифры (SAFER, RC6 и др.), а в 2000 году после открытого международного конкурса был принят новый национальный стандарт шифрования США - AES.

Необходимость обеспечить секретность информации возникла с самых древних времен. Во многом роль средства переноса секретной информации в древние времена играл язык жрецов. На этом языке записывали сакральные знания, он был доступен только крайне малому числу людей.

Большинство ученых связывают появление криптографии с появлением письменности. Используемое в древнейших государствах клинопись, рисуночное и иероглифическое письмо было крайне сложно и требовало длительного обучения, круг грамотных лиц был весьма ограничен. Это позволяло использовать для передачи секретной информации ее письменную запись.

Некоторые из сохранившихся глиняных табличек позволяют предположить что древним был известен прием когда исходное письмо, написанное на глиняной табличке и закрепленное обжигом, покрывалось вторым слоем глины на котором писалось сообщение не содержащие секретных сведений. Подобный прием использовал строитель Александрийского маяка Сострат, который по указанию правителя Египта Птолемея Филадельфа установил в стене табличку с его именем, но сделал ее из штукатурки покрашенной под мрамор. Спустя многие годы слой штукатурки рассыпался и открыл подлинное имя автора одно из чудес света выбитое на камне. Другой подобный прием использовался при отправки писем: рабу брили наголо волосы, писали на голове послание а когда волосы отрастали, отправляли к адресату с маловажным сообщением.

Таким образом, уже в древнем мире люди использовали два основных приема используемых до сих пор:

    скрытия самого факта передачи (наличия) тайного сообщения – стеганография ;

    шифрования сообщения – криптография .

Первые шифры

Большинство исследователей связывают появление криптографии с появлением фонетического письма, значительно более простого и доступного большему количеству людей, чем рисуночное и иероглифическое письмо.

Древнейшим зашифрованным сообщением, сохранившимся до наших дней, является история жизни египетского сановника, записанная его писцом на стенах гробницы в городе Менет-Хуфу примерно в 1900 году до нашей эры. Примененная писцом система основывалась на изменении начертания отдельных иероглифов. Фактически она не была тайнописью в полном понимании этого слова. По египетским верованиям, тот, кто читал надписи на гробнице, способствовал загробной жизни человека. Фактически это была головоломка, требующая больше времени, заставляющая задуматься и взывающая желание разгадать скрытый смысл.

Криптография в государствах Азии

Сведения о способах шифрования применявшихся в государствах Азии в нашей литературе встречаются не часто.

В Индии, стране с древней высокоразвитой цивилизацией, люди с незапамятных времен пользовались несколькими разновидностями тайнописи. В древнеиндийском трактате об искусстве управлять государством, написанном примерно в 300 году до н. э., говорится о использовании тайнописи для служебной переписки служб безопасности, дипломатии. Кроме того упоминается о необходимости вскрытия чужих зашифрованных писем с целью получения конфиденциальной информации как частных лиц, так и секретов других государств.

Вопросы тайнописи оказались для человечества столь актуальны, что еще в древности возникла целая наука криптография (от греческого «криптос» - скрытый). Первые специалисты по шифрованию и расшифровке сообщений появились одновременно с первыми рукописными текстами.

Античная секретность

Шифрованные сообщения активно использовали уже в Древней Иудее. Непосвященный человек мог видеть только ничем не связанный на первый взгляд набор букв. Но те, кто владел специальной формулой, могли легко прочитать послание. Ведь каждой букве секретного текста соответствовал правильный знак алфавита. Например, следовало вместо первой буквы алфавита читать последнюю, вместо второй - предпоследнюю и так далее. Такой способ шифровки получил название атбаш.

Одним из самых известных примеров шифрованных сообщений считается переписка Юлия Цезаря. Знаменитый полководец использовал очень простой, но одновременно вполне надежный способ криптографического текста: вместо правильной буквы писалась та, что находилась в латинском алфавите на три позиции дальше. Это позволяло составлять сообщения очень быстро и так же быстро их расшифровывать. Если учесть, что римляне не делали пробелов между словами, то в итоге письмо превращалось во множество ничем не связанных знаков. Соответственно, враги ничего не могли понять из перехваченного сообщения.

Эпоха античности оставила еще один яркий пример важности сохранения переписки в тайне от окружающих, который связан с именем спартанского полководца Павсания. Во время греко-персидских войн он сумел одержать ряд выдающихся побед. Но этот успех настолько вскружил ему голову, что Павсаний стал заносчив и груб с простыми воинами. Более того, он возомнил себя будущим властелином всей Эллады. Не найдя понимания у бывших союзников, полководец вступил в тайную переписку с персидским царем Ксерксом.

Для сохранения своего предательства в секрете Павсаний придумал жуткий, но очень надежный способ. По его просьбе персы казнили каждого прибывшего гонца. В конце концов очередной курьер, которого спартанец хотел отправить с посланием, заподозрил неладное. Он вскрыл письмо и с ужасом прочитал в конце приписку: «А гонца, как и прежде, следует убить».

Для жителей античной Спарты поступок Павсания был немыслим. Его прокляла даже родная мать. Не дожидаясь расправы, полководец скрылся в ближайшем храме. Ведь суеверные спартанцы не могли решиться на святотатство и устроить кровопролитие у алтаря. Но Павсаний недооценил своих соотечественников. Первой принесла камень к дверям храма его престарелая мать. А вскоре предатель оказался полностью замурован и умер от голода.

Тайны средневековья

С началом Средневековья развитие системы шифрования текстов получает новый мощный импульс. Причем отныне различные шифры активно использовали не только дипломаты и военные (что было закономерно), но и купцы. Богатые торговцы старались сохранить в тайне свои источники доходов и прибыль.

Еще одним стимулом для развития шифров оказалась чрезвычайная популярность алхимии и всевозможного колдовства. Любое заклинание или рецепт получения философского камня требовали непременной секретности. Европу заполонили рукописи с нечитаемыми, но безусловно «магическими» текстами. Появились и первые научные труды по криптографии.

Одним из самых распространенных способов шифрования писем стало использование гибридной системы.

То есть, например, в донесении сначала использовался алфавитный сдвиг (зачастую по гораздо более сложной системе, чем у Цезаря), а затем латинские буквы заменялись на буквы менее распространенного (допустим, армянского) алфавита или на цифры. При этом для надежности само донесение могло быть составлено на чередовании немецкого и французского языков. Правда, при такой системе работа по подготовке секретных сведений и последующий «перевод» на обычный язык отнимали очень много времени. А простая ошибка или опечатка могли вообще все испортить.

Однако опасения, что враги все же сумеют подобрать ключи и прочитают секретное послание, привели к появлению специальных таблиц. Это было некое подобие паролей, когда слова «ждем хорошей погоды» могли означать просьбу об отправке денег. В таком случае смысл сообщения понимал только обладатель дешифратора. А само письмо при перехвате не вызывало подозрений. У дипломатов отныне имелись толстые книги, в которых были предусмотрены тысячи вариантов для создания секретного текста. Подобный способ получил название стеганография.

От возрождения к новому времени

С эпохой Ренессанса началось повальное увлечение криптографией. Составление зашифрованных писем стало очень модным занятием как среди дворян, так и простолюдинов.

С появлением книгопечатания труды по тайнописи (которые выходили все чаще) стали доступны тысячам читателей. Отцом современной криптографии считается итальянский ученый Леон Альберти. Его трактат о методах шифрования стал своеобразной библией для последующих специалистов-криптологов. Кроме того, Альберти придумал и не-1У сколько технических устройств, которые стали прообразом будущих шифровальных механизмов.

Еще одним выдающимся теоретиком криптологии часто называют немецкого аббата Иоганна Тритемия. В своих трудах «Полиграфия» и «Стеганография» он подробно описывает разные системы тайнописи и предлагает новые эффективные методы. Причем часть текстов этих книг также зашифрована.

С XVI века вопросами криптографии активно начинают заниматься европейские математики. Предложенные способы шифровки получают характерное название - геометрические. Одновременно опытные математики помогают и в расшифровке сообщений. В частности, смертный приговор Марии Стюарт был вынесен после того, как криптографам удалось разгадать ее закодированные письма.

Новое развитие криптография получила в эпоху колонизации Америки. Свои сообщения шифровали как великий мореплаватель Христофор Колумб, так и покоритель ацтеков Эрнан Кортес. А основание британских колоний в Северной Америке через некоторое время привело к появлению среди поселенцев так называемого книжного шифра. Этот способ отличала удивительная простота и надежность. В сообщении указывались цифры, которые соответствовали номерам страниц, строк и местоположению букв в заранее оговоренной книге. Не зная, о какой именно книге идет речь, расшифровать подобное сообщение было невозможно.

А в 1790-е годы под руководством будущего президента США Томаса Джефферсона была построена машина, с помощью которой удавалось производить шифрование очень быстро. Считается, что победа британских колонистов в войне за независимость, а также успехи армии северян в Гражданской войне во многом были обусловлены работой опытных криптографов в их войсках.

Эпоха электричества

Изобретение электронного телеграфа принципиально не изменило необходимости защищать важные сообщения от несанкционированного прочтения. Только отныне в распоряжении криптографов появились разнообразные механизмы и устройства для максимальной автоматизации процессов шифрования.

Расцвет криптографии пришелся на XX век. Две мировые войны, истерия шпиономании и многолетняя холодная война между странами Запада и СССР привели к тому, что к работе над секретностью электронных коммуникаций были привлечены десятки тысяч специально обученных людей. И все же самые яркие истории этой эпохи связаны не с самими секретами технологий, а с событиями вокруг них.

Так, название одной из самых знаменитых шифровальных машин стало нарицательным. Словом «энигма» называли любую задачу, решение которой выглядело невозможным. Так как во время Второй мировой войны устройства из семейства «Энигма» активно использовали войска и флот Германии, то в Британии создали мощную службу для расшифровки перехвачен-
ных сообщений. На определенном этапе в этом центре работали почти 12 тысяч сотрудников.

Благодаря усердию привлеченных криптографов в Англии смогли прочитать сотни секретных немецких донесений. Правда, британцы далеко не всегда решались воспользоваться этой информацией. Ведь принятие контрмер могло привести к тому, что английское командование выдаст свою осведомленность о немецких планах.

А значит, Германия изменит всю систему секретности. Поэтому, например, расшифровав известия о подготовке немцами в 1940 году разрушительной бомбардировки города Ковентри, англичане отказались от эвакуации жителей и усиления противовоздушной обороны.

Вообще же во время Второй мировой войны шифровальные машины использовали все воюющие страны.

И почти все испытывали одинаковые проблемы. Во-первых, необходимость соблюдения режима секретной радиосвязи требовала обязательного нахождения в штабах громоздких устройств. А любая поломка или отсутствие квалифицированных специалистов парализовали всю работу командования. Во-вторых, в условиях, когда решения приходилось принимать оперативно (во время наступления или организации контрударов), генералы теряли драгоценные часы и даже дни на сложный процесс шифровки и дешифровки.

В итоге наиболее разумным принято считать метод секретности, который успешно практиковали в армии США. Идея оказалась простой и одновременно гениальной. В качестве радистов во все главные штабы привлекли индейцев племени навахо. Общаясь на родном языке в прямом эфире, они могли смело передавать любые важные приказы. При этом противник оказался совершенно беспомощен. Язык навахо столь необычен, что самое внимательное прослушивание диалога не позволяло даже приблизительно догадываться о предмете разговора. А кроме того, этот язык в 1940-е оставался бесписьменным.

Вместе с тем само племя было немногочисленным и проживало в изолированной и хорошо охраняемой резервации. Поэтому выкрасть хоть одного носителя языка не представлялось возможным. А в случае если бы даже радист-индеец оказался в руках врага, американцы могли легко привлечь индейцев какого-нибудь другого племени с не менее сложной речью.

Единственной трудностью оказалось отсутствие в словаре навахо таких слов, как «подводная лодка» или «взвод». Пришлось придумать около четырехсот словосочетаний (типа «железная рыба» и «черные овцы»), чтобы закрыть проблемы с военной терминологией.

Понятно, что ни Германиями Япония не имели физической возможности создать подобную систему радистов в своих армиях. А вот Советский Союз, чьи солдаты еще во время Зимней войны несли огромные потери из-за скверной работы радистов-шифроваль-
щиков, вполне мог. Ведь в СССР проживали десятки малочисленных народов, чьи сложные языки могли стать надежным средством оперативной связи между штабами самых разных подразделений. По некоторым данным, Иосифу Сталину не раз предлагали привлечь в армию в качестве радистов как представителей народов Крайнего Севера, так и жителей ряда народностей Кавказа. Но будущий генералиссимус, которому заговорщики и предатели гораздо чаще мерещились в среде своих собственных подданных, чем в стане откровенного врага, решительно отверг эту идею.

Последний всплеск активности борьбы различных разведок и контрразведок в вопросах тайнописи связан с периодом холодной войны. Например, в СССР были сняты десятки фильмов о коварных западных шпионах, которые использовали невероятно хитроумные средства коммуникации, но каждый раз оказывались разоблаченными благодаря проницательности мудрых работников КГБ. Но в целом тема криптографии в этот период породила больше мифов, чем оригинальных и надежных решений.



Последние материалы раздела:

Изменение вида звездного неба в течение суток
Изменение вида звездного неба в течение суток

Тема урока «Изменение вида звездного неба в течение года». Цель урока: Изучить видимое годичное движение Солнца. Звёздное небо – великая книга...

Развитие критического мышления: технологии и методики
Развитие критического мышления: технологии и методики

Критическое мышление – это система суждений, способствующая анализу информации, ее собственной интерпретации, а также обоснованности...

Онлайн обучение профессии Программист 1С
Онлайн обучение профессии Программист 1С

В современном мире цифровых технологий профессия программиста остается одной из самых востребованных и перспективных. Особенно высок спрос на...