Читаем 1c2b9509b53cb0837976a7dc6c8bcd37 полностью

военное значение. В эпоху отсутствия в мире систем коллективной

безопасности более слабые в военном отношении государства постоянно

становились добычей агрессивных соседей. Единственным шансом для малых

государств сохранить свою свободу и независимость было найти себе сильных

союзников. Но для заключения подобных соглашений необходимо было

обмениваться информацией, которая ни при каких обстоятельствах не должна

была стать известна потенциальному противнику. То же самое касалось и

приказов военного командования к своим подразделениям, находящимся

вдали от дислокации основных сил: для осуществления постоянной

координации нужно было передавать и получать информацию о

местоположении, численности, снабжении, а также тактике и стратегии

предстоящих боевых действий.

Информация передавалась через специально подготовленных людей (гонцов

или шпионов), задачей которых было максимально быстро и незаметно для

противника передать послание конечному адресату. Тем не менее

существовал немалый риск, что такой посланец будет перехвачен, а

информация, которую он несет, станет достоянием врагов. Эти риски

постоянно учитывались при составлении сообщений, поэтому их практически

никогда не писали открытым текстом, а пытались определенным образом

зашифровать. Подобная практика предполагала, что ключ к расшифровке

текстов имеется только у отправителя и у тех, кому данное послание

адресовано. А это означает, что до того, как начать обмен сообщениями, необходимо было приложить определенные усилия к распространению

шифровальных ключей между центром и его потенциальными адресатами.

Что, в свою очередь, влекло за собой риск, что эта информация может быть

перехвачена (или перекуплена) и впоследствии использована для чтения

сообщений неприятеля. Разумеется, сам отправитель не будет иметь об этом

ни малейшего понятия, поскольку факт обладания тайным ключом не будет

предан противником гласности.

Принцип, когда сообщения шифруются и дешифруются одним и тем же

ключом, которым владеют обе стороны, вступающие в обмен информацией, называется симметричной криптографией, поскольку в данном случае имеет

место явная симметрия в шифровальных ключах. Именно этот принцип и

использовался почти все время существования человеческой цивилизации —

от глубокой древности и вплоть до конца 70-х годов прошлого века. Какие же

приемы использовались в те времена для шифрования? Как и у других

областей человеческого знания, у криптографических технологий была своя

собственная эволюция. Начиналось все с банальной подстановки одних букв

послания вместо других. Например, римский полководец Гай Юлий Цезарь

кодировал послания своим генералам методом сдвига букв на три позиции в

латинском алфавите. То есть буква B становилась буквой E, C — F и так

далее. Подобные подстановочные шифры называют еще моноалфавитными.

Впоследствии моноалфавитные шифры были вытеснены полиалфавитными, когда к буквам шифруемого текста циклически применялись несколько

моноалфавитных шифров. Этот метод с различными вариациями

использовался почти 1000 лет, до начала XX века, когда в обиход вошли

электромеханические устройства для шифрования сообщений. Наверное, самой известной реализацией подобного способа криптографии является

немецкая роторная шифровальная машина «Энигма», шифры которой

считались невскрываемыми.

С современной точки зрения шифр «Энигмы» выглядит криптографически

слабым. Однако во времена Второй мировой войны эта шифровальная

машина сумела доставить изрядные хлопоты противникам Германии. Еще

задолго до начала военных действий, в 1932 году, польской разведке удалось

на базе сведений от своих германских агентов получить некоторые коды и

принципы устройства машины. Это позволило полякам воссоздать машину у

себя в лаборатории и попытаться разобраться в алгоритме ее работы. В 1939

году Германия вторглась в Польшу, однако незадолго до этого все наработки

по «Энигме» были переданы британской разведке, которая создала

специальную группу по дешифровке сообщений и привлекла в нее

талантливого математика и криптографа Алана Тьюринга. К 1940 году команда

Тьюринга сумела построить около двухсот криптоаналитических машин, работающих с шифром «Энигмы», но исключительное многообразие вариантов

перебора для расшифровки очень долго не позволяло взломать код. Тем не

менее Тьюрингу удалось выявить повторяющиеся фразы в зашифрованных

сообщениях. Одним из таковых оказалось нацистское приветствие, присутствующее почти в каждом тексте, что позволило существенно сузить

диапазон перебора вариантов и наконец взломать шифр. Считается, что

именно это событие существенно повлияло на поражение Германии, а дата

окончания войны, как полагают некоторые специалисты, приблизилась не

менее чем на год.

К началу второй половины XX века ученые стали все больше приходить к

выводу, что возможностей симметричной криптографии явно недостаточно для

решения ряда современных задач. С появлением компьютеров и увеличением

их вычислительной мощности взломы даже самых сложных симметричных

шифров, используемых в то время, перестали быть серьезной проблемой.

Перейти на страницу:

Похожие книги

Linux
Linux

Книга посвящена операционной системе Linux. Приводятся подробные сведения о ее особенностях и возможностях, идеологии файловой системы, инсталляции и основных командах, вопросах компиляции ядра, настройках и сервисах. Большое внимание уделяется организации на базе Linux различных серверов и служб: электронной почты, WWW, FTP, INN, Proxy, NTP, а также проблемам администрирования сети, обеспечения безопасной работы и другим вопросам. Описаны способы настройки под Linux рабочих станций, в т. ч. и бездисковых, установки и эксплуатации на них графических сред типа X Window, а также конфигурирование модемных соединений, принтеров и сканеров, отладка взаимодействия с Linux-машинами такой «экзотической» периферии, как карманные компьютеры, мобильные телефоны, TV-тюнеры и т. п. Рассматриваемые в книге конфигурационные файлы и структура каталогов соответствуют дистрибутиву Red Hat Linux 7.x, тем не менее, при минимальной адаптации все упоминаемые в книге пакеты устанавливаются в любом дистрибутиве Linux.Для начинающих администраторов или пользователей Linux.

Алексей Александрович Стахнов

ОС и Сети, интернет
Атака на Internet
Атака на Internet

Эта книга является одним из первых специализированных изданий, написанных отечественными авторами, которое посвящено обстоятельному анализу безопасности сети Internet. В книге предлагаются и подробно описываются механизмы реализации основных видов удаленных атак как на протоколы TCP/IP и инфраструктуру Сети, так и на многие популярные сетевые операционные системы и приложения.Особое внимание авторы уделили причинам возникновения и успеха удаленных атак, а также их классификации. Были также рассмотрены основные способы и методы защиты от удаленных атак.Издание предназначено для сетевых администраторов и пользователей Internet, администраторов безопасности, разработчиков систем защит, системных сетевых программистов, студентов и аспирантов вузов, а также для всех интересующихся вопросами нарушения и обеспечения информационной безопасности компьютерных сетей.

Дмитрий Геннадьевич Леонов , Илья Давыдович Медведовский , Павел Валентинович Семьянов

ОС и Сети, интернет / Интернет / Книги по IT
Как раскрутить и разрекламировать Web-сайт в сети Интернет
Как раскрутить и разрекламировать Web-сайт в сети Интернет

Настоящая книга заинтересует всех, кто столкнулся с вопросами подготовки, размещения в Сети и популяризации Internet ресурсов различного уровня: от домашней странички до корпоративного сайта. В ней вы найдете все, что необходимо для оптимизации Web сайтов под поисковые системы: приемы написания Web-страниц, описание множества самых популярных специализированных программ, предназначенных для подготовки сайта и его раскрутки, создания удачного HTML-кода страниц с правильными метаданными.Книга является практическим руководством для разработчиков Web сайтов и всех, занимающихся их продвижением. Автор приводит множество советов, касающихся создания и анонсирования Web страниц. Рассмотрены средства автоматизации для повышения эффективности разработки и маркетинга при создании и обслуживании сайта. Описание программных и сетевых средств, автоматизирующих процессы тестирования и отладки сайта, обеспечивающих проверку работоспособности и корректности гиперссылок, синтаксиса HTML кода и грамматики размещенного на странице текста, занимает центральное место в книге. Подробно излагаются возможности таких программ, как Linkbot Developer Edition, Domain NameChecker, Retrieve, CyberSpyder Link Test, HTML Link Validator, CSE HTML Validator, A Real Validator, MetaTag ToolKit, MetaMan, WebQA.Отдельная глава посвящена регистрации Web ресурсов в поисковых системах и каталогах. Описываются программы автоматической регистрации (WebPosition, Page Promoter, Web Регистратор), способы взаимодействия с индексирующими роботами поисковых машин, правила применения метаданных. Рассматриваются приемы и методы рекламы сайтов в Internet, указаны критерии ее эффективности.Издание рассчитано на широкий круг читателей и будет полезно как начинающим создателям Web сайтов, так и профессионалам, которые хотят научиться более качественно продвигать в Сети свой Web продукт.

Александр Петрович Загуменнов

ОС и Сети, интернет