Krypografian historia on noin 4 tuhatta vuotta. Salauksen periodisoinnin pääkriteerinä on mahdollista käyttää käytettyjen salausmenetelmien teknisiä ominaisuuksia.
Ensimmäiselle ajanjaksolle (noin 3. vuosituhannelta eKr.) on ominaista yksiaakkosisten salakirjoituksen dominanssi (pääperiaate on alkuperäisen tekstin aakkosten korvaaminen toisella aakkosilla korvaamalla kirjaimet muilla kirjaimilla tai symboleilla).
Toiselle ajanjaksolle (kronologinen kehys - 800- luvulta Lähi-idässä ( Al-Kindi ) ja 1400-luvulta Euroopassa ( Leon Battista Alberti ) - 1900-luvun alkuun ) leimasi moniaakkosisten salausten käyttöönotto.
Kolmannelle ajanjaksolle (1900-luvun alusta) on ominaista sähkömekaanisten laitteiden käyttöönotto kryptografien työhön. Samaan aikaan moniaakkosisten salakirjoituksen käyttö jatkui.
Neljäs ajanjakso - XX-luvun puolivälistä 70-luvulle - siirtymäkausi matemaattiseen kryptografiaan. Shannonin työssä esiintyy tiukkoja matemaattisia määritelmiä tiedon määrästä , tiedonsiirrosta, entropiasta ja salausfunktioista. Pakollinen vaihe salauksen luomisessa on sen haavoittuvuuden tutkiminen erilaisille tunnetuille hyökkäyksille - lineaariselle ja differentiaaliselle kryptausanalyysille. Vuoteen 1975 saakka kryptografia pysyi kuitenkin "klassisena" tai oikeammin salaisen avaimen salakirjoituksena.
Salauksen nykyaikainen kehityskausi (1970-luvun lopusta nykypäivään) erottuu uuden suunnan - julkisen avaimen salaustekniikan - syntymisestä ja kehityksestä . Sen ilmestymistä leimaa paitsi uudet tekniset ominaisuudet, myös yksityishenkilöiden käyttöön tarkoitetun kryptografian suhteellisen laaja leviäminen. Yksityishenkilöiden kryptografian käyttöä koskeva oikeudellinen sääntely vaihtelee suuresti eri maissa - luvasta täydelliseen kieltoon.
Nykyaikainen kryptografia muodostaa erillisen tieteellisen suunnan matematiikan ja tietojenkäsittelytieteen risteyksessä - tämän alan töitä julkaistaan tieteellisissä julkaisuissa, järjestetään säännöllisesti konferensseja. Salauksen käytännön soveltamisesta on tullut olennainen osa nyky-yhteiskunnan elämää - sitä käytetään sellaisilla aloilla kuin sähköinen kaupankäynti, sähköinen asiakirjojen hallinta (mukaan lukien digitaaliset allekirjoitukset ), televiestintä ja muilla.
On todisteita siitä, että kryptografia tekstinsuojaustekniikkana syntyi kirjoittamisen mukana, ja salaiset kirjoitusmenetelmät olivat jo muinaisten Intian , Egyptin ja Mesopotamian sivilisaatioiden tiedossa . Muinaisissa intialaisissa teksteissä 64 taiteen joukossa on nimetty tapoja muuttaa tekstiä, joista osa voidaan johtua kryptografisista [1] [2] [3] . Mesopotamialaisen keramiikkalasitteen reseptitaulun kirjoittaja käytti niukkoja nimityksiä, jätti kirjaimet pois ja korvasi nimet numeroilla hämärtääkseen kirjoitetun. Seuraavassa on useita viittauksia kryptografian käyttöön, joista suurin osa viittaa sotilaalliseen käyttöön [1] .
Ensimmäinen tunnettu kryptografian sovellus on yleisesti hyväksytty erityisten hieroglyfien käyttö noin 4000 vuotta sitten muinaisessa Egyptissä . Salauksen elementtejä on jo löydetty Vanhan ja Keskivaltakunnan kirjoituksista , täysin kryptografisia tekstejä tunnetaan 18. dynastian ajalta . Piktografiasta peräisin oleva hieroglyfikirjoitus sisälsi runsaasti ideogrammeja ja mahdollisti ääntelyn puutteen vuoksi äänitteiden luomisen rebussien pohjalta. Egyptiläistä kryptografiaa ei käytetty vaikeuttamaan lukemista, vaan pikemminkin kirjanoppineiden halu ylittää toisensa nokkeluudessa ja kekseliäisyydessä sekä myös kiinnittää huomiota teksteihinsä epätavallisuuden ja mysteerin avulla [4] . Yksi havainnollistavista esimerkeistä on Beni Hassanin alueelta hyvin säilyneestä haudasta nro BH 3 löydetyt tekstit aatelisen Khnumhotep II :n (XIX vuosisata eKr.) ylistämisestä [5] [6] .
Esimerkkejä kryptografian käytöstä löytyy pyhistä juutalaisista kirjoista, mukaan lukien profeetta Jeremian kirja ( 6. vuosisata eKr. ), jossa käytettiin yksinkertaista salausmenetelmää nimeltä atbash [7] .
Skitala, joka tunnetaan myös nimellä " muinaisen Spartan salaus ", on myös yksi vanhimmista tunnetuista kryptografisista laitteista.
On kiistatta tiedossa, että vaeltajaa käytettiin Spartan sodassa Ateenaa vastaan 5. vuosisadan lopussa eKr. e. [8] [9] On myös mahdollista, että runoilijat Arkhilokhos [10] ( 7. vuosisata eKr. ) ja Pindar [11] mainitsevat hänet , vaikka on todennäköisempää, että heidän runoissaan sanaa "vaeltava" käytetään sen ensisijaisessa merkityksessä. "henkilökunta".
Sen toimintaperiaatteen hahmottelivat Apollonius Rodoslainen [12] ( 3. vuosisadan puoliväli eKr. ) ja Plutarch (noin 45-125 jKr), mutta jälkimmäisestä on säilynyt vain kuvaus [13] .
Skitala oli pitkä sauva, johon oli kääritty pergamenttinauha. Teksti kiinnitettiin nauhalle vaeltamisen akselia pitkin niin, että tekstistä tuli aukirullauksen jälkeen lukukelvoton. Sen palauttamiseksi tarvittiin saman halkaisijan omaava vaeltaja.
Uskotaan, että vaeltajien salauksen rikkomismenetelmän kirjoittaja on Aristoteles , joka kääri nauhaa kartion muotoiseen tikkuun, kunnes luettavissa olevia tekstinpätkiä ilmestyi [2] [14] .
Nimellä Aeneas Tactics , komentaja 4. vuosisadalla eKr. e. , yhdistää useita salaus- ja salaustekniikoita [15] .
Aeneasin kiekko oli halkaisijaltaan 10-15 cm levy, jossa oli reikiä aakkosten kirjainten lukumäärän mukaan. Viestin tallentamiseksi vedettiin lanka levyn reikien läpi viestin kirjaimia vastaavasti. Lukiessaan vastaanottaja veti lankaa ja sai kirjeet kuitenkin päinvastaisessa järjestyksessä. Vaikka pahantahtoinen saattoi lukea viestin, jos hän sieppasi levyn, Aeneas tarjosi tavan tuhota viesti nopeasti - tähän riitti vetää ulos levyn keskellä olevaan kelaan kiinnitetty lanka [15] [16 ] .
Ensimmäistä todella kryptografista työkalua voidaan kutsua Aeneasin hallitsijaksi , joka toteuttaa korvaussalauksen. Levyn sijasta käytettiin viivoitinta, jossa oli reikiä aakkosten kirjainten lukumäärän mukaan, kela ja ura. Salausta varten lanka vedettiin raon ja reiän läpi, minkä jälkeen langalle sidottiin toinen solmu. Salauksen purkamista varten oli oltava itse lanka ja viivain, jossa oli samanlainen reikien järjestely. Näin ollen vaikka salausalgoritmin tiedossa, mutta ilman avainta (riviä), viestiä ei voitu lukea [15] .
Aeneas kuvailee esseessään On the Transfer of the Siege toista salaista kirjoitustekniikkaa, jota myöhemmin kutsuttiin " kirjasalaukseksi ". Hän ehdotti huomaamattomien reikien tekemistä kirjainten viereen kirjassa tai muussa asiakirjassa [17] . Paljon myöhemmin saksalaiset vakoilijat käyttivät samanlaista salausta ensimmäisen maailmansodan aikana [15] .
yksi | 2 | 3 | neljä | 5 | |
---|---|---|---|---|---|
yksi | Α | Β | Γ | Δ | Ε |
2 | Z | Η | Θ | Ι | K |
3 | Λ | M | N | Ξ | Ο |
neljä | Π | P | Σ | Τ | Υ |
5 | Φ | X | Ψ | Ω |
Polybiuksen neliö kreikkalaisilla aakkosilla . Esimerkiksi lähetystä varten kirjaimet " Θ " osoittivat ensin kaksi taskulamppua, sitten kolme.
II vuosisadalla eKr. e. antiikin Kreikassa keksittiin Polybiuksen neliö [9] . Siinä aakkosten kirjaimet kirjoitettiin neliöön 5 x 5 ( kreikan aakkosia käytettäessä yksi solu jäi tyhjäksi), jonka jälkeen optisella lennättimellä rivi- ja sarakenumerot, jotka vastaavat lähdetekstin merkkiä. lähetettiin (jokaista kirjainta kohden oli kaksi signaalia: taskulamppujen lukumäärä osoitti kirjaimen numeron vaaka- ja pystysuunnassa) [18] .
Jotkut tutkijat uskovat, että tätä voidaan pitää ensimmäisenä järjestelmänä, joka pienensi (pakati) alkuperäisen aakkoston, ja tietyssä mielessä modernin binääritiedonsiirtojärjestelmän prototyyppinä [19] .
Suetoniuksen mukaan Caesar käytti kirjeenvaihdossaan yksiaakkosista salakirjoitusta , joka meni historiaan Caesar -salauksena [9] [20] . Kirjan salakirjoista on kirjoittanut kielioppi Probus [21] . Caesar-salauksessa aakkosten jokaista kirjainta siirretään syklisesti tietyllä määrällä paikkoja. Siirtoarvoa voidaan pitää salausavaimena. Caesar itse käytti kolmen asennon siirtoa [15] [22] .
Alkukantaisten salausten lisäksi historiassa käytettiin myös toista lähestymistapaa - yhden aakkoston (esimerkiksi kyrillinen ) täydellinen korvaaminen toisella (esimerkiksi kreikalla ). Ilman avainta, joka vertaa alkuperäistä ja käytettyä aakkostoa, oli mahdotonta lukea kirjoitusta [23] . Lisäksi aakkosten merkit kirjoitettiin erityisillä tekniikoilla niin, että ne vaikeuttavat lukemista. Esimerkki tällaisesta tekniikasta on "neulotut riimut", kun riimut on kirjoitettu siten, että niiden yksittäiset elementit (esimerkiksi pystysuorat viivat) täsmäävät. Samanlaisia järjestelmiä käyttivät usein Luoteis-Euroopan papit myöhään keskiajalle asti [24] .
Myös Venäjällä käytettiin monia salauksen muunnelmia . Niiden joukossa ovat yksinkertaiset yksiaakkosiset salakirjoitukset ( yksinkertainen litorea , neliöihin kirjoittaminen ), jotka korvaavat aakkoset glagolitisella kryptografialla , kreikkalaisten aakkosten salakirjoituksella sekä erityiset kirjoitustekniikat, esimerkiksi monocondyle . Varhaisimmat kryptografiaa käyttävät tekstit ovat peräisin 1100-luvulta [25] .
On olemassa mielipide [26] [27] , että myöhemmällä kaudella salausta käytettiin ikonografiaan, esimerkiksi maalattaessa 1300-luvun ikonia " Donin neitsytemme ". Toisen näkökulman mukaan kirjainrivi on vain tyyppikoristelu , joka oli laajalle levinnyt sekä muinaisessa venäjässä että esimerkiksi bysanttilaisessa ikonimaalauksessa [28] [29] .
Keskiajalla kryptografiaa - pääasiassa yksiaakkosisia salauksia - alkoivat laajalti käyttää diplomaatit, kauppiaat ja jopa tavalliset kansalaiset. Vähitellen taajuuksien salausanalyysitekniikan levitessä salauksista tulee monimutkaisempia, mikä johtaa homofonisten substituutiosalausten ja sitten monikirjaimien salausten syntymiseen .
800- luvulta jKr. e. Salaustekniikan kehitys tapahtuu pääasiassa arabimaissa. Uskotaan, että arabialainen filologi Khalil al-Farahidi kiinnitti ensin huomion mahdollisuuteen käyttää tavallisia selkokielisiä lauseita salauksen purkamiseen. Hän oletti, että kreikankielisen kirjeen ensimmäiset sanat Bysantin keisarille olisivat " Allahin nimessä ", jolloin hän voisi lukea viestin loppuosan. Myöhemmin hän kirjoitti kirjan, jossa kuvattiin tätä menetelmää - "Kitab al-Muamma" ("Salaisen kielen kirja") [30] [31] .
Vuonna 855 julkaistiin arabitutkija Abu Bakr Ahmed ibn Ali Ibn Wakhshiya al-Nabati , yksi ensimmäisistä kryptografiaa koskevista kirjoista, joissa kuvattiin useita salauksia, mukaan lukien useiden aakkosten käyttö. Myös ensimmäinen tunnettu maininta taajuuskryptausanalyysistä juontaa juurensa 800- luvulle - Al-Kindin kirjassa " Käsikirjoitus kryptografisten viestien salauksen purkamisesta " [32] .
10. vuosisadan kirjassa Adab al-Kuttab (Sihteerien opas) al-Suli sisältää ohjeet verotietojen salaamiseen, mikä vahvistaa kryptografian leviämisen tavalliseen siviilielämään [32] .
Vuonna 1412 julkaistiin Ibn al-Khaimin 14-osainen tietosanakirja "Subh al-Aasha", jonka yksi osa "Salaisten viestien salaamisesta kirjeissä" sisälsi kuvauksen seitsemästä substituutio- ja permutaatiosalauksesta. kryptoanalyysin taajuusmenetelmä sekä taulukko arabiankielisten kirjainten tiheydestä, joka perustuu Koraanin tekstiin [1] [20] [30] .
Salaussanakirjassa arabit ottivat käyttöön sellaisia käsitteitä kuin algoritmi ja salaus [33] [34] .
Ensimmäisenä eurooppalaisena kryptografian käyttöä kuvaavana kirjana pidetään Roger Baconin 1200-luvun teosta " Munkki Roger Baconin kirje taiteen ja luonnon salaisista toimista ja taikuuden merkityksettömyydestä " ( lat. "Epistola Fratris" Rog. Baconis, de secretis operibus artis et naturae et nullitate magiae” ) [35] , jossa kuvataan muun muassa 7 menetelmän käyttöä tekstin piilottamiseen [36] .
1300-luvulla paavin curian salaisen toimiston työntekijä Cicco Simoneti kirjoitti kirjan salausjärjestelmistä, ja 1400-luvulla paavi Klemens XII : n sihteeri Gabriel de Levinda, joka oli kotoisin Parman kaupungista , valmistui salakirjoituksia käsittelevässä traktaatissa [1] .
Simeone de Crema oli ensimmäinen ( 1401 ), joka käytti homofonitaulukoita piilottaakseen jokaisen vokaalin tekstissä, jolla oli useampi kuin yksi vastine. Yli sata vuotta myöhemmin Hernan Cortes käytti näitä taulukoita suojatakseen menestyksekkäästi kryptanalyyttisiä hyökkäyksiä vastaan .
Ensimmäinen kokonaan kryptografialle omistettu organisaatio perustettiin Venetsiaan ( Italia ) vuonna 1452 . Kolme tämän organisaation sihteeriä oli mukana murtamassa ja luomassa salauksia hallituksen ohjeiden mukaan [19] . Vuonna 1469 ilmestyy suhteellinen korvaussalaus " Clef of Milan " [1] .
Renessanssitutkija Leon Battista Alberti pidetään länsimaisen kryptografian isänä . Tutkittuaan Euroopassa käytettyjen yksiaakkosisten salausten rikkomismenetelmiä hän yritti luoda salauksen, joka kestäisi taajuuden kryptausanalyysiä. Hän toimitti paavin virkaan vuonna 1466 tutkielman uudesta salakirjoista . Alberti ehdotti yhden salaisen aakkoston sijasta, kuten yksiaakkosisissa salakirjoissa, kahden tai useamman vaihtamista niiden välillä jonkin säännön mukaan. Firenzeläinen tiedemies ei kuitenkaan koskaan pystynyt virallistamaan löytöään täydelliseksi toimivaksi järjestelmäksi, minkä hänen seuraajansa jo tekivät [37] . Alberti ehdotti myös laitetta kahdesta keskelle kiinnitetystä kiekosta, joiden jokaisen reunaan oli kirjoitettu aakkoset ja jotka voisivat pyöriä suhteessa toiseen levyyn. Niin kauan kuin levyt eivät liiku, ne sallivat salauksen Caesar-salauksella, mutta muutaman sanan jälkeen levyjä käännetään ja vaihtonäppäintä vaihdetaan [19] .
Toinen hyvin tunnettu tulos kuuluu saksalaisen apotti Johann Trithemiuksen kynään , jota monet historioitsijat pitävät modernin kryptologian toisena isänä [19] [38] . Polygraphia-sarjan viidennessä kirjassa, joka julkaistiin vuonna 1518 , hän kuvasi salauksen, jossa jokainen seuraava kirjain on salattu omalla vaihtosalauksellaan. Hänen lähestymistapaansa paransi Giovan Battista Bellaso ( italiaksi: Giovan Battista Bellaso ), joka ehdotti, että valitaan jokin avainsana ja kirjoitetaan se jokaisen selväkielisanan yläpuolelle. Avainsanan jokaista kirjainta käytetään tietyn vaihtosalauksen valitsemiseen täydestä salausjoukosta tietyn kirjaimen salaamiseksi, kun taas Trithemiuksen työssä salaukset valitaan yksinkertaisesti syklissä. Seuraavan selväkielisen sanan kohdalla avainta käytettiin uudelleen, joten samat sanat salattiin samalla tavalla [19] . Tämä menetelmä tunnetaan tällä hetkellä Vigenère-salauksena (katso alla). Lisäksi Trithemius huomasi ensimmäisenä, että on mahdollista salata kaksi kirjainta kerrallaan - bigrammit (vaikka ensimmäinen bigrammien salaus - Playfair - ehdotettiin vasta 1800-luvulla ) [38] . Myöhemmin, 1600-luvulla , jesuiittaritarikunnan jäsen Athanasius Kircher teki tutkimusta Trithemiuksen työn kielellisistä näkökohdista, jonka tulokset hän julkaisi Polygraphia novassaan vuonna 1663 . Yksi tuloksista oli "polyglottikoodin viidellä kielellä" luominen, jota voitiin käyttää viestien salaamiseen ja lähettämiseen latinaksi , italiaksi , ranskaksi , espanjaksi ja saksaksi , kun taas dekoodaus voitiin tehdä millä tahansa näistä kielistä [ 39] .
Vuonna 1550 italialainen matemaatikko Gerolamo Cardano , joka oli paavin palveluksessa [38] [40] , ehdotti uutta salaustekniikkaa - Cardano-hilaa . Tämä menetelmä yhdisti sekä steganografian (piilokirjoituksen taiteen) että kryptografian. Oli jopa vaikea ymmärtää, että viesti sisälsi salattua tekstiä, ja sen salauksen purkaminen ilman avainta (hilaa) oli tuolloin lähes mahdotonta. Cardano-hilaa pidetään ensimmäisenä transponoivana salauksena tai, kuten sitä myös kutsutaan, geometriseksi salaukseksi, joka perustuu kirjainten sijaintiin salatekstissä [41] . Toista transponointisalausta, paljon kevyempää, käytettiin 1600-luvulla , kun John Trevanyon pakeni Cromwellin joukkoja , ja myös toisen maailmansodan aikana vangitun saksalaisen sukellusveneen upseerien yrityksissä lähettää tietoja kirjeitse kotiin [42] .
Francis Bacon ehdotti ensimmäisessä työssään vuonna 1580 latinalaisten aakkosten binäärikoodausta, joka on periaatteessa samanlainen kuin nykyään tietokoneissa [7] . Käyttämällä tätä periaatetta ja käyttämällä myös kaksi erilaista kirjoitustapaa jokaiselle kirjeelle, lähettäjä saattoi "piilottaa" lyhyen salaisuuden yhden pitkän viestin tekstiin [43] . Tätä menetelmää kutsutaan " Baconin salakirjoitukseksi ", vaikka se viittaa enemmänkin steganografiaan .
1500-luvun tunnetuin kryptografi voidaan kutsua Blaise de Vigenèreksi . Vuonna 1585 julkaistussa tutkielmassaan hän kuvaili Trithemiuksen kaltaista salausta, mutta muutti järjestelmää tietyn korvaussalauksen valitsemiseksi jokaiselle kirjaimelle. Eräs ehdotettu tekniikka oli käyttää toisen selväkielisen tekstin kirjaimia selkeän tekstin kunkin kirjaimen avaimen valitsemiseen. Kuvattu salaus tunnetaan Vigenère-salauksena , ja satunnaisen avaimen pituuden ollessa yhtä suuri kuin selvän tekstin pituus, se on ehdottoman turvallinen salaus, joka matemaattisesti todistettiin paljon myöhemmin ( 1900-luvulla Shannonin teoksissa). Toinen tekniikka käytti salauksen tulosta valitsemaan seuraavan avaimen, jota Feistel ja IBM käyttivät myöhemmin kehittäessään DES - salausta 1970-luvulla [19] .
Mary Stuartin oikeudenkäynnissä todisteena mainittiin salaliittolaisten kirjeet, jotka he onnistuivat tulkitsemaan. Käytettiin korvaussalausta , johon lisättiin muutama erikoismerkki salauksen purkamisen vaikeuttamiseksi. Jotkut merkit tarkoittivat sanoja, toiset eivät merkinneet mitään, toinen merkki tarkoitti, että seuraava kirjain oli kaksoiskirjain [44] .
Ensimmäinen maininta [45] Voynichin käsikirjoituksesta , tuntemattoman kirjailijan tuntemattomalla kielellä kirjoittamasta kirjasta, on peräisin vuodelta 1639 . Monet tunnetut kryptografit yrittivät tulkita sitä, mutta on mahdollista, että käsikirjoitus on vain huijausta.
Kryptanalyytikko Etienne Bazeri (1846-1931) pystyi kolmen vuoden työskentelyn jälkeen purkamaan Ludvig XIV :n arkiston , joka oli salattu " Suurella salakirjoituksella " Rossignol -järjestelmän mukaan 1600-luvulla . Lehdissä oli kuninkaan käsky asettaa vanki vankilaan, jotta hän näkyisi päiväsaikaan vain naamiossa. Se osoittautui kenraali Vivien de Bulondeksi ( fr. Vivien de Bulonde ), joka peitti itsensä ja Ranskan armeijan häpeällä yhdeksänvuotisen sodan aikana . Ilmeisesti tämä on kuuluisa " Iron Mask ". Kuninkaallinen salaus kesti 200 vuotta [46] .
1500 -luvulla keisari Kaarle I :n diplomaattisen kirjeenvaihdon aikana nomenklaattoreista tuli suosittu - maantieteellisten nimien hakemisto [47] . 11. maaliskuuta 1532 Venetsian suurlähettiläs Rodrigo Niño käytti sitä muistuttamaan keisaria jostain suojakeinosta siltä varalta, että turkkilainen sulttaani haluaisi valloittaa Klisin linnoituksen Dalmatiassa (lähellä Splitiä , Kroatia ) [48] . Melkein 25 vuotta myöhemmin Markiisi de Mondejar, Napolin varakuningas , teki saman kertoakseen Filippis II :lle mahdollisista neuvotteluista kristittyjen ja turkkilaisten välillä, mikä aiheutti keisarillisen tiedustelupalvelun kriisin Välimerellä. Bernardino de Mendoza ( 1541 - 1604 ), Espanjan suurlähettiläs Englannissa ja Ranskassa, käytti monissa kirjeissään nomenclator -menetelmää , jossa kirjainten korvaamisella numeroilla ja suursalauksella oli erityinen rooli (esim. BL = 23, BR = 24, y TR = 34) [49] .
Termiä " intialainen kryptografia " (" criptografía indiana "), jonka esitteli tutkija Guillermo Lohmann Villena ( espanjaksi: Guillermo Lohmann Villena ), käytetään viittaamaan salattuihin asiakirjoihin Amerikan espanjalaisissa siirtokunnissa. Ensimmäinen tunnettu asiakirja Amerikassa, jossa käytettiin salausta (" caracteres ignotos ") , oli Christopher Columbuksen lähetys Diego Columbukselle vuonna 1500 ja jonka Santo Domingon kuvernööri Francisco de Bobadilla sieppasi [50] .
Kirjeitä salasivat paitsi varakuningat ja korkeat arvohenkilöt, myös katolisten luokkien ja henkilöiden edustajat [51] : Meksikon valloittajalla Hernan Cortesilla oli oma salakirjoitus (hän käytti yhdistettyä salausta, joka korvasi homofonit ja koodauksen, sekä nimikkeistön menetelmä ) [52] ja varakuninkaat Perun Pedro de la Gasca [53] , Francisco de Toledo [54] , amiraali Antonio de Aguayo [55] . Espanjan valtioneuvosto ( espanjaksi: Consejo de Estado de España ) toimitti Kreivi de Chinchonille , Perun kuvernöörille vuosina 1629-1639 , uuden keksinnön 1600-luvun alun salakirjoituksessa - intialaisten paikannimien indeksin (" nomenclator indiano ") . ); samaan aikaan otettiin käyttöön uusi järjestelmä - kirjaimet korvattiin kahdella numerolla (esim. AL - 86, BA - 31, BE - 32, BI - 33) [56] , käytettiin myös trigrammeja.
Blas Valeran muistikirjassa ( Cuzco , 1616 ) käytetty ainutlaatuinen jesuiittatavu ; samaan aikaan asiakirja sisältää salauksen inka quipusta , yupanasta , tokapu- ja sekesistä , jotka monessa suhteessa toimivat salauksen luomisen perustana [57] ; koska värillä oli keskeinen merkitys kipussa ja salakirjoituksessa, se oli syynä italialaisen Raimondo de Sangron vuonna 1749 keksimälle väripainatusmenetelmälle .
Vuonna 1626 , Realmontin kaupungin ja myöhemmin vuonna 1628 La Rochellen piirityksen yhteydessä , ranskalainen alamainen Antoine Rossignol (1600-1682) salasi siepatut viestit ja auttoi siten kukistamaan hugenottien armeijan . Voiton jälkeen Ranskan hallitus otti hänet useita kertoja mukaan salausten tulkitsemiseen. A. Rossignolin kuoleman jälkeen hänen poikansa Bonaventure Rossignol ja myöhemmin hänen pojanpoikansa Antoine-Bonaventure Rossignol jatkoivat hänen työtään. Tuolloin Ranskan hallitus värväsi monia kryptografeja, jotka yhdessä muodostivat niin sanotun " mustan kabinetin " [19] .
Antoine Rossignol omistaa opin, jonka mukaan salauksen vahvuus tulisi määrittää salatun tiedon tyypin mukaan. Sota-aikaa varten kestävyys riittää, jos vihollinen ei pure armeijayksikölle lähetettävää käskyä ainakaan siihen asti, kunnes vastaanottaja sen toteuttaa, ja diplomaattisessa postissa salauksen tulee taata turvallisuus vuosikymmeniä [1] .
Venäjällä ensimmäisen valtion salauspalvelun perustamispäivää voidaan pitää 1549 - "suurlähettiläsjärjestyksen" muodostaminen "digitaalisen osaston" kanssa. Ja ainakin vuodesta 1702 lähtien Pietarin mukana oli matkustava suurlähetystön toimisto ensimmäisen ministerin F. A. Golovinin johdolla , joka vuodesta 1710 lähtien sai pysyvän laitoksen aseman. Se keskittyi salaustyöhön Peterin, hänen työtovereidensa ja eri vastaanottajien välisessä kirjeenvaihdossa sekä uusien salausten luomiseen [20] [58] .
Myöhemmin matemaatikot, kuten Christian Goldbach , Leonhard Euler ja Franz Aepinus , työskentelivät viestien salauksen parissa Venäjällä . Samaan aikaan, seitsemänvuotisen sodan ( 1756-1763 ) aikana, Euler Preussissa ollessaan , vaikka jatkoi kirjeenvaihtoa Venäjän keisarikunnan korkeimpien virkamiesten kanssa, oli myös mukana salaamassa venäläisten upseerien siepattuja kirjeitä [ 20 ] [38] [59] .
1700-luvun alkuun mennessä tällaisia toimistoja oli kaikkialla Euroopassa, mukaan lukien Die Geheime Kabinettskanzlei Wienissä, ensimmäinen salakirjoitusosasto Saksassa , jota johti kreivi Gronsfeld [1] , John Wallisin ryhmä Englannissa. Ennen Amerikan vapaussotaa , sen aikana ja sen jälkeen he pystyivät murtamaan useimmat siirtomaa-salaukset. Suurin osa niistä suljettiin 1800- luvun puoliväliin mennessä , muun muassa yhden version mukaan aseellisen yhteenottamisen puuttumisen vuoksi Yhdysvaltojen kanssa [19] .
Ison-Britannian siirtomaissa ei kuitenkaan useimmiten ollut keskitettyjä organisaatioita - kuuntelun ja salauksen purkamisen suorittivat tavalliset työntekijät, jos mahdollista. On tunnettu tapaus, jossa on purettu vuodelta 1775 Yhdysvaltain armeijan kirurgin kenraali Benjamin Church ( eng . Benjamin Church ( lääkäri) ) briteille osoitettu kirje, jossa hän ilmoitti vihollisen komennolle lähellä olevasta Yhdysvaltain armeijasta. Boston. Vaikka kirje ei sisältänyt todella turvaluokiteltua tietoa, häntä pyydettiin keskeyttämään tällainen kirjeenvaihto. Yhdysvaltain armeijan kenraali Benedict Arnold tunnetaan muun muassa "koodikirjan" käyttöä varten, josta jokaisella viestien lähettäjällä ja vastaanottajalla on oltava kopio. Salaus koostui sanan sijainnin osoittamisesta kirjassa, mukaan lukien sivu, rivi ja numero rivillä [19] . Tätä menetelmää kutsutaan kirjasalaukseksi .
Opettaja ja valtiomies James Lovell on kutsuttu Yhdysvaltain kryptografian isäksi . Amerikan vapaussodan aikana hän tulkitsi monia brittiläisiä viestejä, joista yksi loi pohjan lopulliselle voitolle sodassa . Jatkossa Lovellista tuli salaisen kirjeenvaihdon komitean jäsen, neljäs Benjamin Franklinin (Pennsylvania), Benjamin Harrisonin (Virginia) ja Thomas Johnsonin ( eng. Thomas Johnson ) (Maryland) jälkeen. Siellä James ansaitsi tunnustuksensa kongressin salakirjoituksen asiantuntijana ja hänet tunnettiin amerikkalaisen kryptografian isänä [61] .
1790-luvulla [62] tuleva Yhdysvaltain presidentti Thomas Jefferson rakensi yhden ensimmäisistä mekaanisista pyörivistä koneista, joka helpotti monikirjaimien salakirjoituksen käyttöä [63] . Muiden kirjoittajien-keksijöiden joukossa on syytä mainita eversti Decius Wadsworth , joka keksi koneen, jossa on pyörivät salauslevyt eri kirjaimilla. Vaikka hän keksi sen vuonna 1817 , kaikki kunnia meni Charles Wheatstonelle vastaavasta koneesta, joka esiteltiin vuoden 1867 maailmannäyttelyssä Pariisissa [19] [64] . Pyörivät koneet yleistyivät kuitenkin vasta 1900- luvun alussa [63] .
Merkittävän sysäyksen salaukselle antoi lennätin. Itse tiedonsiirto ei ollut enää salainen, ja teoriassa kuka tahansa saattoi siepata viestin. Kiinnostus kryptografiaa kohtaan on lisääntynyt, myös tavallisen väestön keskuudessa, minkä seurauksena monet ovat yrittäneet luoda yksilöllisiä salausjärjestelmiä. Lennättimen etu oli selvä myös taistelukentällä, jossa komentajan täytyi antaa välittömiä käskyjä koko rintamalinjalla tai ainakin koko taistelukentällä ja saada tietoa myös tapahtumapaikalta. Tämä oli sysäys kenttäsalausten kehittämiselle. Aluksi Yhdysvaltain armeija käytti Vigenère-salausta lyhyellä avainsanalla, mutta Kasiska-menetelmän keksimisen jälkeen vuonna 1863 se korvattiin [19] .
Jatkokehitys liittyi sekä yksilölliseen että julkiseen tutkimukseen. Vuonna 1854 Charles Wheatstone kuvaili, ja Lyon Playfair ( englanniksi Lyon Playfair ) sai Britannian asevoimien käyttöön uuden salauksen, kuten sitä myöhemmin kutsuttiin - Playfair-salaukseksi . Sen ominaisuus oli suhteellinen helppokäyttöisyys, vaikka tämä salaus oli yksi ensimmäisistä, joka käytti biggram-korvausta yksittäisten kirjainten sijaan. Siksi sitä käytettiin tärkeän, mutta ei kovin salaisen tiedon salaamiseen taistelun aikana - sen ajan jälkeen, jonka vihollinen käyttää salauksen murtamiseen, tiedoista tulee merkityksettömiä [65] . Salausta käytettiin toiseen maailmansotaan asti [19] .
Amerikan sisällissodan (1861–1865) aikana salakirjoitukset eivät olleet kovin monimutkaisia. Vaikka liittoutuneiden joukoilla oli keskitetyt salaussäännöt, Konfederaation komento jätti nämä asiat kenttäkomentajien harkinnan varaan. Tämän seurauksena sellaisia yksinkertaisia järjestelmiä käytettiin sillä perusteella, että joskus vihollinen salasi viestit nopeammin kuin hänen nimellinen vastaanottajansa. Yksi ongelma oli tavallisten salalauseiden käyttö melko hyvälle Vigenère-salaukselle. Kolme tunnetuinta olivat lauseet "Manchester Bluff", "Complete Victory" ja "Come Retribution". Liittoutuneiden joukkojen kryptanalyytikot "löysivät" ne nopeasti [19] . Vahvojen salasanojen ja avainlauseiden valinnan ongelma on edelleen melko akuutti (nykyaikaisten salasanojen joukossa "123456", "salasana" ja "12345678") [66] .
Vuonna 1824 Jean-Francois Champollion julkaisi Précis du système hiérogl. d. anciens Egyptiens ou recherches sur les élèments de cette écriture" ("Lyhyt hahmotelma muinaisten egyptiläisten hieroglyfijärjestelmästä tai tutkimus tämän kirjeen osista"), joka sisälsi salakirjoituksensa salaisuuksiaan piilottaneista egyptiläisistä hieroglyfeistä yli kolme tuhatta vuotta [67] .
Friedrich Kasiski julkaisi vuonna 1863 hänen mukaansa myöhemmin nimetyn menetelmän, joka mahdollisti melkein minkä tahansa aikakauden salauksen murtamisen nopeasti ja tehokkaasti. Menetelmä koostui kahdesta osasta - salauksen ajanjakson määrittämisestä ja tekstin salauksen purkamisesta taajuuskryptausanalyysillä [19] .
Vuonna 1883 Auguste Kerckhoffs julkaisi teoksen nimeltä " Military Cryptography " ( ranska: La Cryptographie Militaire ). Siinä hän kuvaili kuusi vaatimusta , jotka turvallisen järjestelmän on täytettävä. Vaikka joihinkin niistä pitäisi suhtautua epäluuloisesti [19] , on syytä huomata itse yrityksen työ:
Nykyään toinen näistä säännöistä tunnetaan Kerckhoffin periaatteena .
1800 -luvun lopulla ja 1900-luvun alussa hallitukset panostivat jälleen merkittävästi salaukseen ja kryptausanalyysiin. Vuonna 1914 Iso- Britannia avasi " huoneen 40 " ja vuonna 1917 Yhdysvallat - MI-8 :n, josta tuli nykyaikaisen kansallisen turvallisuusviraston edeltäjä [19] .
Vuonna 1918 julkaistiin venäläistä alkuperää olevan yhdysvaltalaisen kryptografin William F. Friedmanin monografia "Index of Coincidence and Its Applications in Cryptography" [68] . Teos julkaistiin avoimessa lehdistössä, vaikka se tehtiin osana sotilaskäskyä [69] . Kaksi vuotta myöhemmin Friedman otti termit " kryptologia " ja " kryptoanalyysi " tieteelliseen käyttöön [70] .
1920-luvun alussa patentit ja sähkömekaaniset koneet ilmestyivät lähes samanaikaisesti eri maissa käyttämällä salauslevyn (roottorin) periaatteita ja automatisoivat salausprosessia. Yhdysvalloissa se oli Edward Hebern [ 71] , hänen jälkeensä - Hugo Koch Hollannista ja hänen "Enigma" (myöhemmin patentin osti Arthur Scherbius ), Arvid Gerhard Damm Ruotsista ja hänen koneensa "B-1" - jälkimmäisen kehitystä jatkoi Boris Hagelin [71] .
Vuosina 1928-1929 puolalainen " Cipher Bureau " järjesti kursseja 20:lle saksan kielen taitavalle matemaatikolle - tuleville kryptanalyytikoille, joista kolme tunnetaan työstään Enigman murtamiseksi. Sitä ennen he palkkasivat pääasiassa lingvistejä [72] .
Vuonna 1929 Lester S. Hill julkaisi artikkelin " Cryptography in an Algebraic Alphabet " The American Mathematical Monthly -lehdessä. Siinä hän kuvaili lähestymistapaa salausjärjestelmien suunnitteluun, jossa niiden haavoittumattomuus taajuushyökkäyksille on matemaattisesti todistettu, mukaan lukien Kasiska-menetelmä. Esittääkseen tekstin hän muunsi sen digitaaliseen muotoon ja käytti polynomiyhtälöitä kuvaamaan salausta. Laskelmien yksinkertaistamiseksi ne esitettiin operaatioina matriiseilla, joiden yksittäiset elementit lisättiin ja kerrottiin modulo 26 ( latinalaisten aakkosten kirjainten lukumäärän mukaan ). Koska järjestelmä osoittautui liian monimutkaiseksi käytettäväksi, hän kokosi mekaanisen salauskoneen, joka yksinkertaisti näitä toimintoja. Valitettavasti kone saattoi käyttää vain rajoitettua joukkoa avaimia, ja jopa koneen kanssa salausta käytettiin hyvin harvoin - vain tiettyjen hallituksen lähetysten salaamiseen. Siitä huolimatta hänen tärkein panoksensa on matemaattinen lähestymistapa luotettavien kryptojärjestelmien suunnitteluun [19] .
Kryptografia eräänlaisena ammatillisena toimintana ilmestyi Venäjälle Ivan IV :n johdolla . Kuninkaan suuret diplomaattiset ja sotilaalliset toimet vaativat välitettyjen käskyjen suojelemista, jotta ne eivät luettaisi niitä siepatessa. Ennen Pietari I :n valtaantuloa kryptografeilla oli kysyntää yksinomaan Posolsky Prikazissa . [1] Pietarista tuli ensimmäinen Venäjän hallitsija, joka ymmärsi täysin valtion turvallisen olemassaolon mahdottomuuden ilman luotettavaa kirjeiden, asiakirjojen ja käskyjen suojaa. Vuodesta 1700 lähtien kaikki salausten luomistoiminnot ja siepattujen ulkomaisten salausten analysointiyritykset aloitettiin suurlähettiläs Prikazin digitaalisessa osastossa ja vuodesta 1702 lähtien Campingin suurlähetystön toimistossa . On myös syytä huomata, että sanat "salaus" ja "avain" olivat synonyymejä 1900-luvulle asti : salausperiaatetta kutsuttiin avaimeksi, ja sen paljastaminen merkitsi salauksen kuolemaa. [73]
Petrin aikakauden salaukset olivat korvaussalauksia , lisättynä, että kirjeen selkeä teksti koostui useilla eri kielillä kirjoitetuista osista. [58] Salaukset annettiin lähetystöissä palveleville diplomaateille, suurten sotilasyksiköiden komentajille. 1830-luvulta lähtien salauksille asetettuja vaatimuksia on tiukennettu joka vuosikymmen, ja uusia sovelluksia on löydetty viimeksi. Niinpä 1730-luvulta lähtien korvaavia taulukoita alettiin laatia säädöllä suojatakseen taajuuskryptausanalyysiä . 1740-luvulla yllä mainitut mustat kaapit aloittavat työnsä Venäjällä . Ja 1750-luvulla salakirjoituksista alettiin vaatia aakkosia, joiden kapasiteetti on yli tuhat merkkiä [1]
Katariina II : n hallituskautta leimasi salakirjoitusliiketoiminnan kukoistaminen mustissa toimistoissa. Ensinnäkin vapaamuurarien kirjaimet salattiin. Vapaamuurarit käyttivät semanttisia salauksia, jotka perustuivat "hieroglyfeihin", erikoissymboleihin. Vapaamuurarien kirjeiden tulkitsemisen monimutkaisuutta pahensi se tosiasia, että vastaanottaja, tavalla tai toisella salaisuuteen "aloitettuna", sai vapaasti tulkita kirjeen sisällön itse. Juuri vapaamuurarien kirjeiden aktiivista lukemista tarkoitetaan, kun niissä mainitaan agenttiverkostojen kukoistaminen Katariina II:n alaisuudessa. [yksi]
1800-luvun alussa Aleksanteri I :n valtaan tullessa kaikki salaustoiminta siirrettiin Venäjän valtakunnan ulkoministeriön virastoon . Yksi osaston merkittävimmistä saavutuksista oli Napoleon I :n käskyjen ja kirjeenvaihdon purkaminen vuoden 1812 isänmaallisen sodan aikana . On myös huomionarvoista, että vuodesta 1803 lähtien erinomainen venäläinen tiedemies P. L. Schilling , jolle tunnustetaan suursalauksen keksijä , on ollut kanslerian palveluksessa . [20] [73]
1800-luvun alkupuoliskoa leimasi P. L. Schillingin vuonna 1832 keksimä sähkömagneettinen lennätin . Sen turvallista käyttöä varten on julkaistu kaupallinen salaus. Tämän salauksen ilmestyminen johti valtion diplomaattisten salausten luomiseen tiedonsiirtoa varten nykyaikaisilla tekniikoilla. [20] Ja digitaalinen komitea , joka perustettiin suunnilleen samoihin vuosiin, asetti kunkin salauksen voimassaoloajan. [73]
Myös kryptografia on vaikuttanut kirjallisuuteen. Salakirjoituksen maininnat juontavat juurensa Homeroksen ja Herodotoksen aikaan , vaikka he kuvasivatkin salauksen taitoa erilaisten historiallisten tapahtumien yhteydessä. Ensimmäinen fiktiivinen maininta salauksesta voidaan pitää 1500-luvulla eläneen ranskalaisen kirjailijan François Rabelais'n romaania Gargantua ja Pantagruel , jonka yhdessä luvuissa kuvataan yrityksiä lukea salattuja viestejä. Maininta löytyy myös Shakespearen " Henry V :stä " [74] .
Ensimmäinen kryptografian käyttö kaunokirjallisen teoksen keskipisteenä on Edgar Allan Poen vuoden 1843 novellissa " The Goldbug " . Siinä kirjoittaja ei ainoastaan esitä menetelmää salauksen purkamiseen, vaan myös tuloksen, jonka tällainen toiminta voi johtaa - piilotetun aarteen löytämiseen [74] .
David Kahnin mukaan kuitenkin paras kuvaus kryptografian sovelluksesta on Arthur Conan Doylen vuonna 1903 julkaistu novelli "The Dancing Men ". Tarinassa suuri etsivä Sherlock Holmes kohtaa salakirjoituksen, joka ei vain piilota kirjoitetun merkitystä, vaan piilottaa lasten kuvien kaltaisilla symboleilla salaisen viestin välittämisen. Tarinassa sankari käyttää onnistuneesti taajuusanalyysiä sekä oletuksia avoimien viestien rakenteesta ja sisällöstä salauksen ratkaisemiseen [74] .
…fiktiivisen krypta-analyysin suurimman saavutuksen tekivät luonnollisesti suurimmat fiktiiviset etsivät.
Alkuperäinen teksti (englanniksi)[ näytäpiilottaa] …legifiktiivisen krypta-analyysin suurimman saavutuksen tekivät luonnollisesti suurimmat fiktiiviset etsivät. - David Kahn . The Codebreakers - The Story of Secret Writing [74] .Ennen ensimmäistä maailmansotaa Venäjä oli Ranskan ohella krypta-analyysin johtaja valtion tasolla. Englannissa , USA :ssa , Saksassa ja vähemmän vaikutusvaltaisissa osavaltioissa ei ollut lainkaan osavaltion salauspalvelua, ja Itävalta-Unkari luki pääasiassa naapurivaltioiden kirjeenvaihtoa [75] . Lisäksi, jos Ranskassa ja Itävalta-Unkarissa salauksenpurkupalvelu oli sotilaallista, niin Venäjällä se oli siviilipalvelua [76] .
Ensimmäisen maailmansodan aikana kryptografiasta ja erityisesti kryptoanalyysistä tuli yksi sodankäynnin työkaluista. Tosiasiat itävaltalaisten venäläisten viestien salauksen purkamisesta ovat tiedossa , kun taas venäläiset salasivat saksalaisen salauksen (sukeltajien löytämän koodikirjan kopion ansiosta), minkä jälkeen tulokset siirrettiin liittolaisille. Radioviestien sieppaamiseksi rakennettiin erityisiä salakuunteluasemia, joiden seurauksena (yhdessä kyvyn tulkita saksalaisen salauksen kanssa, jota myös turkkilaiset käyttivät) Venäjän laivasto oli tietoinen vihollisen kokoonpanosta ja toimista. Ison - Britannian Admiraliteettiin luotiin erityinen viestien salausyksikkö ("huone 40"), joka salasi noin 15 tuhatta viestiä sodan aikana. Tällä tuloksella oli tärkeä rooli Dogger Bankin taistelussa ja Jyllannin taistelussa [77] .
Ehkä tunnetuin tulos kryptanalyytikoiden työstä ensimmäisen maailmansodan aikana on Zimmermannin sähkeen dekoodaus , joka sai Yhdysvallat astumaan sotaan Ententen puolella [77] .
Onnistuneiden operaatioiden joukossa on rauhan aikana toteutettu Yhdysvaltain Bukarestin -suurlähettilään koodikirjan sieppaus . Koska suurlähettiläs ei ilmoittanut katoamisesta esimiehilleen (mutta käytti nokkelasti "naapurin" - Yhdysvaltain Wienin -suurlähettilään - samanlaista koodikirjaa ), Venäjä pystyi lukemaan Yhdysvaltain kirjeenvaihdon suurlähettiläidensä kanssa. ensimmäiseen maailmansotaan. Sen alkamisen jälkeen viestivirta kuitenkin väheni jyrkästi. Tämä johtui radioviestinnän katkeamisesta Saksan, Itävalta-Unkarin ja ulkomaailman välillä sekä Venäjän palvelujen huonosta teknisestä laitteesta [75] .
Vihollisuuksien puhkeamisen jälkeen perustettiin radiosieppausasemia, erityisesti Itämerellä, ja armeijan ja laivaston päämajaan järjestettiin salauksenpurkuosastot. Pätevän henkilöstön puutteen vuoksi viestit jäivät kuitenkin usein käsittelemättä. Armeijaa auttoi myös poliisilaitoksen oma salauksenpurkupalvelu. Kaikki nämä toimet tehtiin kuitenkin liian myöhään, jotta niillä olisi ollut konkreettista vaikutusta vihollisuuksien kulkuun [75] .
Saksan sukellusveneviestintäkanavan Pohjanmerellä ja radioasemien Afrikassa , Samoalla ja Kiinassa poistamisen jälkeen Saksa joutui käyttämään liittoutuneiden linjojen lisäksi lennätintä , postia ja radioviestintää . Tämä loi suotuisat olosuhteet viestinnän sieppaamiselle, myös Englannille, mikä vaikutti myöhemmin merkittävästi voittoon Triple Alliancesta . Vaikka Englanti ei alun perin ollut valmis tähän tilaisuuteen, hän pystyi nopeasti hyödyntämään sen [78] . Vuonna 1914 " Huone 40 " ilmestyi Amiraliteetissa , jonka luomiseen osallistui myös amiraliteetin silloinen johtaja Winston Churchill [79] .
Kaikkien hallitusvuosieni aikana, syksystä 1914 alkaen, luin jokaisen käännöksen salakirjoitetuista viesteistä, ja oikean päätöksen tekemiseksi yleisen politiikan alalla kiinnitin enemmän huomiota kuin mihinkään muuhun valtion käytettävissä olevaan tietolähteeseen.
Alkuperäinen teksti (englanniksi)[ näytäpiilottaa] Kaikki vuodet, jotka olen toiminut virassani sen alkamisesta syksyllä 1914, olen lukenut kaikki nämä hatarat ja pidän niitä tärkeämpänä keinona muodostaa todellista arviota yleisestä politiikasta näillä aloilla kuin mihinkään muuhun lähteeseen. tietoa valtion käyttöön. - Churchill Austen Chamberlainille [79] [80]Venäläisten avulla, jotka nappasivat koodikirjan upotetulta saksalaiselta Magdeburg -risteilijältä , sekä omien vastaavien toimintojensa ansiosta britit pystyivät purkamaan Saksan salausvalinnan periaatteen. Ja vaikka pintalaivastolle rannikon ja alusten välisen viestinnän huonon järjestämisen vuoksi tämä ei tuottanut paljon hyötyä, kirjeenvaihdon lukeminen vaikutti merkittävästi saksalaisten sukellusveneiden tuhoamiseen [78] .
Hyödyllinen ja eksplisiittisen petoksen käyttö. Englantilaisen agentin saksalaisella salakirjoituksella lähettämän väärän käskyn avulla kokonainen laivue tuhottiin lähellä Etelä-Amerikkaa . Ententen käsiin toukokuussa 1915 joutuneen väärän englanninkielisen koodin avulla britit johtivat Saksan harhaan useammin kuin kerran ja pakottivat esimerkiksi syyskuussa 1916 vetämään pois merkittäviä joukkoja torjuakseen myyttisen laskeutumishyökkäyksen [81] .
19. tammikuuta 1917 britit onnistuivat osittain tulkitsemaan sähkeen tekstin, jonka Saksan ulkoministeri Arthur Zimmermann lähetti Saksan Meksikon - lähettiläälle Heinrich von Eckardtille . Luettu osa sisälsi tietoa rajoittamattoman meren sodan suunnitelmista. Kuitenkin vasta helmikuun puolivälissä 1917 sähke saatiin täysin selville. Sähke sisälsi suunnitelmia palauttaa osa alueista Meksikolle Yhdysvaltojen kustannuksella. Tiedot välitettiin Yhdysvaltain Englannin - suurlähettiläälle Walter Pagelle . Sen jälkeen, kun sähke oli todennettu (mukaan lukien Zimmermann itse), sillä oli tärkeä rooli oikeuttaessaan yleisön silmissä USA:n osallistumisen ensimmäiseen maailmansotaan nelinkertaista allianssia vastaan [82] .
Dramaattisin hetki ranskalaisessa kryptografiassa oli kesäkuu 1918 , jolloin oli elintärkeää tietää suunta Saksan etenemiseen Pariisiin . Georges Panvin onnistui muutamassa jännittyneessä päivässä, laihdutettuaan 15 kiloa, avaamaan saksalaisen salauksen ADFGVX . Tämän seurauksena Pariisi pelastettiin [83] [84] .
Jokaiselle saksalaiselle divisioonalle määrättiin matematiikan professori, krypta-analyysin asiantuntija, saksalaiset lukivat venäläisten joukkojen radiolähetyksiä, mikä varmisti erityisesti saksalaisten murskaavan voiton Venäjän armeijan ylivoimaisista voimista Venäjän taistelussa. Tannenberg [85] . Kuitenkin salakirjoittajien ja puhelinjohtojen puutteen vuoksi venäläiset lähettivät usein radion kautta tekstimuodossa. Tavalla tai toisella, kello 23 mennessä kenraali Ludendorffilla oli käytössään kaikki päivän venäläiset lähetykset [86] .
Ennen toisen maailmansodan alkua johtavilla maailmanmahdilla oli sähkömekaanisia salauslaitteita , joiden tulosta pidettiin mahdottomana palauttaa. Nämä laitteet jaettiin kahteen tyyppiin - pyöriviin koneisiin ja lyhtylevyillä oleviin koneisiin. Ensimmäinen tyyppi sisältää " Enigma ", jota käyttävät Saksan ja sen liittolaisten maajoukot, toinen - amerikkalainen M-209 [20] .
Molempia koneita valmistettiin Neuvostoliitossa [20] .
Tunnetuimman sähköisen pyörivän salauskoneen - " Enigman " - historia alkaa vuonna 1917 - hollantilaisen Hugo Kochin saamasta patentista . Seuraavana vuonna patentin osti Arthur Scherbius , joka aloitti kaupallisen toiminnan myymällä koneen kopioita sekä yksityishenkilöille että Saksan armeijalle ja laivastolle [87] .
Saksan armeija jatkaa Enigman parantamista. Ilman renkaiden asennon säätöä ( saksalainen Ringstellung ) eri näppäimiä oli 10 16 [72] . 1920-luvun lopulla ja 1930-luvun alussa, huolimatta saksalaisen aristokraatin Hans Thilo-Schmidtin autoa koskevista tiedoista ja saatavilla olevista kopioista kaupallisista vaihtoehdoista, brittiläinen ja ranskalainen tiedustelu ei ottanut kryptaanalyysin tehtävää. Luultavasti siihen aikaan he jo luulivat, että salaus oli särkymätön. Kolmen puolalaisen matemaatikon ryhmä ei kuitenkaan uskonut niin, ja vuoteen 1939 asti työskenteli "taistelussa" "Enigmaa" vastaan ja jopa tiesi kuinka lukea monia "Enigman" salattuja viestejä (versiossa ennen joulukuussa 1938 tehdyt salausprotokollan muutokset). Yksi heistä, Marian Rejewski , sai idean taistella salauskonetta vastaan toisella koneella. Idea iski Rejewskille kahvilassa, ja hän antoi auton nimeksi "Pommi" pyöreän kakun nimen mukaan [72] . Ennen Saksan valtaamista Puolan Britannian tiedustelulle luovutettujen tulosten joukossa olivat Enigman "elävät" kopiot ja Bomba-sähkömekaaninen kone, joka koostui kuudesta [88] [89] paritusta Enigmasta ja auttoi tulkinnassa (prototyyppi myöhempään käyttöön). Alan Turingin "Bombe" ) sekä ainutlaatuiset krypta -analyysitekniikat [87] .
Lisää murtotyötä järjestettiin Bletchley Parkissa , joka on nykyään yksi Ison- Britannian kansallisista ylpeydistä . Toimintansa huipulla Station X -keskuksessa oli 12 tuhatta ihmistä, mutta tästä huolimatta saksalaiset saivat tietää siitä vasta sodan lopussa [87] . Keskusten salauksen purkamat viestit luokiteltiin "Ultraksi" - korkeammaksi kuin aiemmin käytetty "Top Secret" (yhden version mukaan, tästä koko brittiläisen operaation nimi - "Operation Ultra"). Britit ryhtyivät tehostettuihin turvatoimiin, jotta Saksa ei arvaisi salauksen paljastamisesta. Silmiinpistävä episodi on Coventryn pommi-isku 14. marraskuuta 1940, josta Britannian pääministeri Winston Churchill tiesi etukäteen käskyn purkamisen ansiosta. Churchill kuitenkin luottaa analyytikoiden mielipiteisiin Saksan mahdollisuudesta arvata Operation Ultrasta, ja päätti olla ryhtymättä toimenpiteisiin kaupungin suojelemiseksi ja asukkaiden evakuoimiseksi [90] .
Sota saa meidät pelaamaan Jumalaa yhä enemmän. En tiedä miten tekisin...
Alkuperäinen teksti (englanniksi)[ näytäpiilottaa] Sota pakottaa meidät yhä enemmän leikkiä Jumalaa. En tiedä mitä minun olisi pitänyt tehdä. - Yhdysvaltain presidentti Franklin Roosevelt Coventryn pommituksesta [90] [91] [92]Vaikka "Station X" -työn olemassaolo ja jopa tulokset eivät olleet salaisuus Neuvostoliitolle . Juuri asemalla X salattujen viestien tuloksista Neuvostoliitto sai tietää Hitlerin lähestyvästä "kososta" Stalingradin taistelusta ja pystyi valmistautumaan operaatioon Kurskin suunnassa, jota kutsuttiin " Kursk Bulgeksi " . [87] .
Nykyajan näkökulmasta Enigma-salaus ei ollut kovin luotettava, mutta vain tämän tekijän yhdistelmä monien siepattujen viestien, koodikirjojen, tiedusteluraporttien, sotilaallisten ponnistelujen tulosten ja jopa terrori -iskujen kanssa mahdollisti " avaa" salaus [87] .
Vuodesta 1940 lähtien Saksan korkea komento alkoi kuitenkin käyttää uutta salausmenetelmää, jota britit kutsuivat "kalaksi". Salaukseen käytettiin uutta Lorenz SZ 40 -laitetta, joka on kehitetty armeijan tilauksesta. Salaus perustui kertaluontoiseen tyynyn periaatteeseen ( Vernam-salaus , yksi Vigenère-salauksen muunnelmista , kuvattu vuonna 1917 ), ja oikein käytettynä taattiin absoluuttinen kryptografinen vahvuus (joka myöhemmin todistettiin Shannonin teoksissa). Kuitenkin, jotta salaus toimisi, vaadittiin "luotettava" satunnaissekvenssigeneraattori, joka olisi synkronoitu lähetys- ja vastaanottopuolella. Jos kryptanalyytikko osaa ennustaa generaattorin antaman seuraavan luvun, hän pystyy tulkitsemaan tekstin [93] .
Valitettavasti Saksan tapauksessa Lorenz SZ 40:ssä käytetty laturi todettiin "heikoksi" [93] . Sitä ei kuitenkaan edelleenkään voitu hakkeroida manuaalisesti - Bletchley Parkin kryptanalyytikot pitivät luoda laite, joka lajitteli kaikki mahdolliset vaihtoehdot ja säästää kryptanalyytikot manuaalisesta luetteloinnista.
Tällainen laite oli yksi ensimmäisistä ohjelmoitavista tietokoneista " Colossus ", jonka Max Newman ja Tommy Flowers loivat Alan Turingin osallistuessa vuonna 1943 (vaikka jotkut lähteet [94] [95] osoittavat, että se tehtiin "Enigman" murtamiseksi. ). Kone sisälsi 1600 tyhjiöputkea ja lyhensi viestien murtamiseen tarvittavan ajan kuudesta viikosta [93] useisiin tunteihin [96] .
Japani oli aseistettu useilla eri vaikeusasteisilla salausjärjestelmillä, kehittynein järjestelmä, joka otettiin käyttöön vuonna 1939 - " Purple Code " ( eng. Purple ), käytti sähkömekaanista konetta, kuten saksalaiset. Venäläissyntyinen amerikkalainen kryptografi William Friedman onnistui poikkeuksellisella vaivalla ja lähes yksin murtamaan japanilaisen koodin ja rekonstruoimaan itse japanilaisen koneen. Salauksesta puretusta kirjeenvaihdosta saadut tiedot olivat koodinimellä "Magic". Yksi ensimmäisistä tärkeistä viesteistä Magicin kautta oli, että japanilaiset aikoivat hyökätä Yhdysvaltoihin, mihin viimeksi mainitulla ei ollut aikaa valmistautua. Sodan jatkossa amerikkalaiset saivat "Magicin" avulla paljon hyödyllistä tietoa, mukaan lukien japanilaisen - natsi - Saksan liittolaisten tilanteesta [97] . Liiallinen stressi heikensi Friedmanin terveyttä, ja vuonna 1941 hän joutui demobilisoitumaan, vaikka hän jatkoi työskentelyä siviilihenkilönä, ja sodan jälkeen hänestä tuli jälleen sotilas.
Neuvostoliiton armeijassa ja laivastossa käytettiin salauskoodeja eripituisilla koodeilla - kahdesta merkistä (edessä) viiteen (strategiset viestit). Koodit vaihtuivat usein, vaikka joskus ne toistettiin etuosan eri sektorilla. Lend -lease-sopimuksella Neuvostoliitto sai useita M-209-koneita , joita käytettiin omien salauskoneiden rakentamisen perustana, vaikka niiden käyttöä ei tunneta [98] .
Korkeataajuista viestintää käytettiin myös kommunikointiin maan korkeimpien viranomaisten (mukaan lukien korkeimman korkean komennon esikunnan ) ja rintamien kanssa . Se oli tekninen keino estää salakuuntelu, joka moduloi korkeataajuista signaalia äänisignaalilla mikrofonin kalvosta. Jo toisen maailmansodan aikana mekanismi korvattiin monimutkaisemmalla, joka rikkoi signaalin 100-150 ms segmentteihin ja kolmeen tai neljään taajuuskaistaan, minkä jälkeen erityinen kooderi sekoitti ne. Vastaanottopäässä samanlainen laite suoritti käänteisiä manipulaatioita puhesignaalin palauttamiseksi. Salaussuojausta ei ollut, joten spektrometrin avulla oli mahdollista eristää käytetyt taajuudet ja aikavälien rajat ja sitten hitaasti, tavu tavulta palauttaa signaali [99] .
Neuvostoliiton ja Suomen välisen sodan aikana (1939-1940) Ruotsi onnistui purkamaan Neuvostoliiton viestit ja auttamaan Suomea . Joten esimerkiksi Suomussalmen taistelun aikana onnistunut kuuntelu neuvostoliittolaisen 44. jalkaväedivisioonan etenemisestä auttoi Karl Mannerheimia lähettämään vahvistuksia ajoissa, mistä tuli avain voittoon. Helsingin pommimääräysten onnistunut tulkinta mahdollisti usein ilmaiskun varoitusjärjestelmän kytkemisen päälle jo ennen kuin koneet nousivat Latvian ja Viron alueelta [98] .
30. joulukuuta 1937 muodostettiin laivaston kansankomissariaatin tiedusteluosaston 7. haara (jäljempänä - 11. osasto), jonka tehtävänä oli johtaa ja järjestää salauksenpurkutyötä. Sotavuosina Neuvostoliiton salauksenpurku- ja tiedustelupalvelu koostui enintään 150 ihmisestä, mutta silti Vadim Timofeevich Kulinchenkon , eläkkeellä olevan 1. luokan kapteenin, veteraanisukellusveneen mukaan, DRS osoitti "hämmästyttävää suorituskykyä ja tehokkuutta ." Vuosina 1941-1943 Itämeren laivaston DRS mursi 256 saksalaista ja suomalaista salausta, luki 87 362 viestiä. Pohjoisen laivaston DRS (yhteensä 15 henkilöä) mursi 15 koodia (575 versiossa) ja luki yli 55 tuhatta viestiä vihollisen lentokoneista ja lentotukikohdista, mikä Kulinchenkon mukaan "ansi minun hallita täysin kaikkia suljettuja Saksan ilmavoimien kirjeenvaihto." DRS SF paljasti myös 39 salausta ja koodia, joita vihollisen hätäpelastus-, majakka- ja radionavigointipalvelut sekä rannikkopuolustus käyttävät ja luki noin 3 tuhatta viestiä. Tärkeitä tuloksia on saatu myös muilla aloilla. Mustanmeren laivaston DRS:llä oli myös tietoa nykyisestä taistelutilanteesta ja se jopa sieppasi joitain strategisia viestejä [100] .
Jos Mustanmeren laivaston tiedustelu ei olisi olemassa, en tietäisi tilannetta etelässä.
- Korkein komentaja Stalin, kesä 1942 [100]Onnistuneet tulokset salatun japanilaisen diplomaattisen kirjeenvaihdon lukemisessa johtivat siihen johtopäätökseen, että Japani ei aio aloittaa sotilaallisia operaatioita Neuvostoliittoa vastaan. Tämä mahdollisti suuren määrän joukkojen siirtämisen Saksan rintamalle [101] .
Radioyhteydessä Neuvostoliiton ydinvakoilijoiden kanssa Yhdysvalloissa (katso Neuvostoliiton atomipommin luominen ) Moskovan keskus käytti teoriassa haavoittumatonta kerta-avaimen salausjärjestelmää. Siitä huolimatta syvästi salatun Venona-projektin toteutuksen aikana Yhdysvaltain vastatiedustelu onnistui purkamaan lähetykset, joskus noin puolet niistä. Tämä johtui siitä, että sotavuosina resurssien puutteen vuoksi osa avaimista käytettiin uudelleen, erityisesti vuosina 1943-1944. Myöskään avaimet eivät olleet todella satunnaisia, koska konekirjoittajat olivat tuottaneet ne käsin [102] [103] .
Amerikkalainen M-209- salauskone (CSP-1500) korvasi M-94 (CSP-885) taktisten viestien lähettämiseen. Sen kehitti venäläistä alkuperää oleva ruotsalainen keksijä Boris Hagelin 1930-luvun lopulla. Yhdysvaltain armeijalle ostettiin useita kopioita, minkä jälkeen suunnittelua yksinkertaistettiin ja mekaanisia osia vahvistettiin. Ajoneuvoa käytettiin ensimmäisen kerran Pohjois-Afrikan kampanjassa marraskuun 1942 hyökkäyksen aikana . 1960-luvun alkuun asti Smith Corona valmisti noin 125 000 laitetta [104] .
Auto koostui 6 pyörästä, joiden ulkonemien yhdistelmä antoi vaihtoarvon tekstin kirjaimelle [20] . Salaussekvenssin jakso oli 101 405 850 kirjainta. Vaikka konetta ei voitu käyttää vakavan liikenteen salaamiseen (se ei ollut kryptografisesti vahva), M-209 oli suosittu armeijassa keveytensä, koonsa ja koulutuksensa helppouden vuoksi [104] .
Toisen maailmansodan aikana Yhdysvallat värväsi myös signaloijia navajo -intiaaniheimosta , jonka kieltä kukaan Yhdysvaltojen ulkopuolella ei osannut [105] . Samanaikaisesti otettiin huomioon ensimmäisen maailmansodan aikana syntynyt ongelma Choctaw -kielen käytöstä samanlaisiin tarkoituksiin - molemmilla kielillä ei yksinkertaisesti ollut tarpeeksi sotilaallisia termejä. Siksi sanakirja koottiin 274 sotilastermistä sekä 26 aakkoskoodin sanasta. Jälkimmäistä laajennettiin myöhemmin taajuushyökkäysten estämiseksi. Kuten Singh huomauttaa , japanilaiset eivät ymmärtäneet tätä koodia Navajo-kielen tuntemattomuuden vuoksi. Tieto tällaisen eksoottisen radioviestinnän salaustavan käytöstä poistettiin vasta vuonna 1968 [106] .
Amerikkalaisten kryptanalyytikoiden suuri menestys oli " Venona " - projekti Neuvostoliiton tiedustelupalvelun neuvottelujen tulkitsemiseksi niiden agenttien kanssa " Manhattan-projektissa ". Ensimmäiset tiedot hankkeesta yleisölle ilmestyivät vasta vuonna 1986 ja lopulta vuonna 1995. Siksi sieppauksen tuloksia ei voitu käyttää oikeudenkäynneissä, kuten Rosenbergin tapauksessa . Jotkut vakoojista ovat jääneet rankaisematta [102] [103] .
Salauksen purku tuli mahdolliseksi protokollan toteutuksen puutteista - avaimen uudelleenkäytöstä ja epätäydellisestä satunnaisuudesta avaimen luomisessa. Jos avain täyttäisi kaikki algoritmin vaatimukset, olisi mahdotonta rikkoa koodia [102] [103] .
Ensimmäisen maailmansodan jälkeen maiden hallitukset luokittelivat kaiken salauksen alan työn. 1930-luvun alkuun mennessä muodostui vihdoin matematiikan osat, jotka ovat tulevaisuuden tieteen perusta - yleinen algebra , lukuteoria , todennäköisyysteoria ja matemaattiset tilastot . 1940-luvun loppuun mennessä rakennettiin ensimmäiset ohjelmoitavat tietokoneet, luotiin perusta algoritmien ja kybernetiikan teorialle [63] . Siitä huolimatta ensimmäisen maailmansodan jälkeisenä aikana ja 1940-luvun loppuun asti avoimessa lehdistössä julkaistiin vain vähän teoksia ja monografioita, mutta nekään eivät vastanneet nykytilannetta. Suurin edistys kryptografiassa on saavutettu sotilasosastoilla [69] .
Keskeinen virstanpylväs kryptografian kehityksessä on Claude Shannonin perustavanlaatuinen teos Communication Theory of Secrecy Systems , kirjailijan vuonna 1945 esittämä salainen raportti, jonka hän julkaisi Bell System Technical Journalissa vuonna 1949 . Tässä työssä monien nykyaikaisten kryptografien [9] [94] [107] mukaan lähestymistapa kryptografiaan kokonaisuutena matemaattisena tieteenä esitettiin ensimmäistä kertaa. Sen teoreettiset perusteet muotoiltiin ja esiteltiin käsitteitä, joiden selityksellä opiskelijoiden kryptografian opiskelu alkaa tänään.
1960-luvulla alkoi ilmestyä erilaisia lohkosalauksia , joilla oli suurempi kryptografinen vahvuus verrattuna pyörivien koneiden tulokseen. He kuitenkin olettivat digitaalisten elektronisten laitteiden pakollisen käytön - manuaalisia tai puolimekaanisia salausmenetelmiä ei enää käytetty [63] .
Vuonna 1967 julkaistiin David Kahnin kirja Codebreakers . Vaikka kirja ei sisältänyt uusia löytöjä, se esitti yksityiskohtaisesti nykyiset havainnot kryptografian alalla, paljon historiallista materiaalia, mukaan lukien onnistuneita kryptoanalyysitapauksia, sekä joitakin tietoja, joita Yhdysvaltain hallitus piti edelleen salaisina [14] . Mutta mikä tärkeintä, kirja oli huomattava kaupallinen menestys ja esitteli kymmeniä tuhansia ihmisiä kryptografiaan. Siitä hetkestä lähtien teoksia alkoi pikkuhiljaa ilmestyä avoimeen lehdistöön [69] .
Noihin aikoihin Horst Feistel siirtyi Yhdysvaltain ilmavoimista töihin IBM Corporationin laboratorioon . Siellä hän kehittää uusia salausmenetelmiä ja kehittää Feistel-solua , joka on monien nykyaikaisten salausten perusta, mukaan lukien Lucifer -salauksen , josta tuli DES -salauksen prototyyppi - Yhdysvaltain salausstandardi 23. marraskuuta 1976 lähtien, maailman ensimmäinen avoin salaus. tilastandardi tietojen salaukselle, ei valtiosalaisuuksien komponenteille [108] . Samaan aikaan Yhdysvaltain kansallisen turvallisuusviraston (NSA) päätöksellä, kun standardi hyväksyttiin, avaimen pituus pienennettiin 112 bitistä 56 bittiin [109] . Huolimatta löydetyistä haavoittuvuuksista (jotka liittyvät ensisijaisesti avaimen pituuteen), sitä käytettiin, mukaan lukien muutokset, vuoteen 2001 asti [69] . Muitakin salauksia on luotu Feistel-solun perusteella, mukaan lukien TEA ( 1994 ), Twofish ( 1998 ), IDEA ( 2000 ) ja GOST 28147-89 , joka on ollut salausstandardi Venäjällä ainakin vuodesta 1989 lähtien .
Vuonna 1976 Whitfield Diffie ja Martin Hellman julkaisivat teoksen New Directions in Cryptography [110 ] . Tämä työ avasi uuden kentän kryptografiassa, joka tunnetaan nyt nimellä julkisen avaimen salaus . Paperi sisälsi myös kuvauksen Diffie-Hellman-algoritmista , jonka avulla osapuolet voivat luoda jaetun salaisen avaimen käyttämällä vain avointa kanavaa. Lisäksi yksi julkaisun tuloksista oli kryptografiaan osallistuvien ihmisten määrän merkittävä kasvu [69] .
Vaikka Diffie-Hellmanin työ loi loistavan teoreettisen perustan avoimelle kryptografialle, RSA-algoritmia (nimetty kirjoittajien - Rivestin , Shamirin ja Adlemanin mukaan ) pidetään ensimmäisenä todellisena julkisen avaimen salausjärjestelmänä . Elokuussa 1977 julkaistu teos antoi osapuolille mahdollisuuden vaihtaa salaisia tietoja ilman ennalta valittua salaista avainta. NSA pelkäsi järjestelmän leviämistä valtiosta riippumattomille toimijoille ja vaati tuloksetta järjestelmän jakelun lopettamista. RSA:ta käytetään maailmanlaajuisesti, ja se oli vuodesta 1996 lähtien julkisen avaimen salauksen de facto standardi [69] [111] . Digitaalisen allekirjoituksen ISO-standardin ja ANSI-pankkistandardin luonnokset perustuvat RSA:han, se toimii myös tietolisäyksenä ranskalaisessa pankkiyhteisössä ja Australiassa standardiksi hyväksyttyyn ISO 9796 -standardiin . Yhdysvalloissa NSA: n painostuksen vuoksi ei ole standardeja julkisen avaimen salaukselle tai digitaaliselle allekirjoitukselle, vaikka useimmat yritykset käyttävät PKCS #1 -standardia , joka perustuu RSA:han [69] .
On syytä huomata, että sekä RSA että Diffie-Hellman-algoritmi löydettiin ensimmäisen kerran Britannian tiedustelupalveluista käänteisessä järjestyksessä, mutta niitä ei julkaistu eikä patentoitu salassapitovelvollisuuden vuoksi [112] .
Venäjällä ei ole standardia julkisen avaimen salaukselle, mutta sähköiselle digitaaliselle allekirjoitukselle ( joka liittyy orgaanisesti julkisen avaimen salaukseen) on otettu käyttöön GOST R 34.10-2001 -standardi , jossa käytetään elliptisen käyrän salausta .
1970-luvulta lähtien kiinnostus kryptografiaa kohtaan on kasvanut yksittäisten tutkijoiden, yritysten ja yksityishenkilöiden taholta. Tätä auttoivat mm. avoimessa lehdistössä julkaistut julkaisut - David Kahnin kirja " Crackers ", tieteellisen valmius (Feistelin solun luominen, Diffien ja Hellmanin työ, DES- ja RSA-salaukset) ja tekninen perusta (tietokonetekniikka) sekä "tilauksen" saatavuus liiketoiminnassa, vaatimukset luotettavalle tiedonsiirrolle tietyssä maassa ja ympäri maailmaa. Samaan aikaan ilmaantui valtion vastustus avoimen kryptografian ( siviilisalaus [101] ) kehittämistä kohtaan, kuten NSA :n vastustamisen historiasta voidaan nähdä . Hallituksen kielteisen asenteen joukossa on se, että terroristien, järjestäytyneen rikollisuuden tai vihollisen tiedustelupalvelun käsiin joutumista ei voida hyväksyä [113] .
Sen jälkeen, kun yleinen kiinnostus kryptografiaa kohtaan Yhdysvalloissa 1970-luvun lopulla ja 1980-luvun alussa oli lisääntynyt, NSA yritti useita yrityksiä tukahduttaakseen yleisen kiinnostuksen kryptografiaa kohtaan. Jos oli mahdollista sopia IBM:n kanssa (mukaan lukien kysymys DES -salauksen kryptografisen vahvuuden vähentämisestä ), tiedeyhteisöä oli valvottava apurahajärjestelmän - Yhdysvaltain kansallisen tiedesäätiön - kautta . Säätiön edustajat suostuivat lähettämään salaustyötä NSA:lle tarkistettavaksi ja kieltäytyivät rahoittamasta tiettyjä tieteenaloja. NSA kontrolloi myös patenttivirastoa, mikä mahdollisti salassapitoleiman asettamisen myös siviilien keksinnöille. Näin ollen vuonna 1978 Carl R. Nicolain johtaman ryhmän " Phaserphone " [114] keksintö , jonka avulla voit salata äänesi. Kun tarina sai merkittävää julkisuutta lehdistössä, NSA joutui luopumaan yrityksistään luokitella ja monopolisoida keksintö. Myös vuonna 1978 NSA:n siviilityöntekijä Joseph Meyer lähetti ilman esimiehiensä suostumusta kirjeen IEEE :lle, jonka jäsen hän myös oli, ja varoitti [115] , että salausta ja kryptausanalyysiä koskevien materiaalien julkaiseminen rikkoi säännösten säätelyä. kansainvälinen aseliikenne . Vaikka Meyer puhui yksityishenkilönä, kirje nähtiin NSA:n yrityksenä lopettaa kryptografian siviilitutkimus. Hänen näkemyksensä ei kuitenkaan saanut tukea, mutta keskustelu itsessään loi julkisuutta sekä avoimelle kryptografialle että vuoden 1977 informaatioteorian symposiumille, salaukseen ja krypta-analyysiin läheisesti liittyvälle tieteelle Shannonin työn ansiosta [69] [116] .
Meyerin kirjeen ja Nicolai-ryhmän tapauksen epäonnistumisen jälkeen NSA:n johtaja julkaisi useita artikkeleita, joissa kehotettiin akateemista maailmaa työskentelemään yhdessä ratkaisemaan kysymyksiä, jotka liittyvät salauksen ja kansallisen turvallisuuden avoimeen tutkimukseen. Tämän seurauksena muodostui tietty itsesensuurin rakenne - tieteellisten julkaisujen alustava tarkastus erityisessä valtion komiteassa. Samalla NSA saa mahdollisuuden jakaa varoja kryptografiseen tutkimukseen "erottaen" omat 2-3 miljoonan Yhdysvaltain dollarin arvosta National Science Foundationilta . Siitä huolimatta vuonna 1980 Leonardo Adlemanin kanssa käydyn konfliktin jälkeen päätettiin, että kryptografisen tutkimuksen rahoitusta voidaan hakea joko kansalliselle tai NSA:n erityisrahastolle [116] .
Yhdysvalloissa rajoitettiin lainsäädännöllisesti avoimen kryptografian käyttöä . Vaatimuksessa esitettiin tietoisesti heikennetty suojaus hakkerointia vastaan, jotta valtion palvelut voisivat tarvittaessa (mukaan lukien oikeuden määräyksellä) lukea tai kuunnella salattuja viestejä. Useiden kaupallisten järjestelmien hakkerointitapausten vuoksi tästä jouduttiin kuitenkin luopumaan, koska vahvan kryptografian käytön kielto kotimaassa alkoi vahingoittaa taloutta. Tämän seurauksena 1980-luvun loppuun mennessä Yhdysvalloissa säilyi ainoa kielto - "vahvan" kryptografian vienti, jonka seurauksena sekä henkilökohtaisen tietojenkäsittelyn kehityksen vuoksi vuoden alussa 1990-luvulla kaikki Yhdysvalloista viety kryptografia muuttui "täysin heikoksi". » [113] .
Siitä huolimatta NSA ja FBI ovat useaan otteeseen ottaneet esiin kysymyksen yksityisten yritysten salausalan työskentelyn kieltämisestä tai sallimisesta, mutta nämä aloitteet ovat aina kohdanneet yhteiskunnan ja yritysten vastustusta. Tällä hetkellä voidaan sanoa, että nyt NSA on hylännyt kaikki väitteet ja toimii mieluummin asiantuntijapuolena. Tätä ennen (ja FBI edelleen) muutti kantaansa useita kertoja tarjoten erilaisia järjestelmiä vahvan kryptografian käyttöön liike-elämässä ja yksityishenkilöissä [113] .
Vuonna 1991 lakiehdotus 266 sisälsi ei-pakollisia vaatimuksia, jotka hyväksyttäessä pakottaisivat kaikki turvallisten televiestintälaitteiden valmistajat jättämään "takaovet" ( englanniksi trap doors ), jotka antaisivat hallitukselle pääsyn salaamattomiin viesteihin. Jo ennen kuin lasku epäonnistui, Philip Zimmerman julkaisi Internetissä PGP :n, ilmaisen ja avoimen lähdekoodin ohjelmistopaketin viestien salaamiseen ja sähköiseen allekirjoittamiseen . Hän suunnitteli alun perin julkaisevansa kaupallisen version, mutta hallituksen aloite lakiesityksen edistämiseksi sai hänet julkaisemaan ohjelman ilmaiseksi. Tältä osin Zimmermania vastaan aloitettiin "aseiden viennistä" liittyvä rikosasia, joka lopetettiin vasta vuonna 1996 , kun ohjelman neljäs versio julkaistiin jo [117] .
Seuraava aloite oli Clipper Chip - projekti , jota ehdotettiin vuonna 1993 . Siru sisälsi NSA :n mukaan vahvan salausalgoritmin nimeltä Skipjack , joka kuitenkin antoi kolmannelle osapuolelle (eli Yhdysvaltain hallitukselle) pääsyn yksityiseen avaimeen ja lukea salatun viestin. Tätä sirua ehdotettiin käytettäväksi eri valmistajien suojattujen puhelimien perustana. Tätä aloitetta eivät kuitenkaan hyväksyneet yritykset, joilla oli jo melko vahvat ja avoimet ohjelmat, kuten PGP . Vuonna 1998 salauksen luokitus poistettiin, minkä jälkeen Biham , Shamir ja Biryukov hyökkäsivät onnistuneesti salausversiota vastaan 31 kierroksella (32:sta) yhden päivän sisällä [118] .
Siitä huolimatta ajatus avainten tallettamisesta levisi. Isossa - Britanniassa sitä yritettiin ottaa käyttöön useiden vuosien ajan, ja Ranskassa se aloitti toimintansa vuonna 1996 . Huolimatta Yhdysvaltojen ja erityisesti sen kryptografiavaltuutetun David Aaronin merkittävistä ponnisteluista , monet maat, mukaan lukien Taloudellisen yhteistyön ja kehityksen järjestön jäsenet , ovat yleensä hylänneet tämän ajatuksen yksityisyyden suojelemiseksi. Lisäksi asiantuntijat (esimerkiksi Euroopan komission raportissa "Kohti eurooppalaista digitaalisten allekirjoitusten ja kryptografian infrastruktuuria" KOM (97) 503 [119] ) panivat merkille monia ratkaisemattomia ongelmia, jotka liittyvät keskitettyyn avainten suojausrakenteeseen, mukaan lukien : järjestelmän yleisen turvallisuuden heikentäminen, mahdollisesti korkeat kustannukset ja käyttäjien mahdollinen huijauksen helppous [113] . Jälkimmäinen on helppo selittää esimerkkinä Clipper-järjestelmällä, kun käyttäjä pystyi generoimaan vääriä tietoja avainten palautusta varten (yhdessä lyhyen hash-koodin kanssa), jolloin järjestelmä toimi ilman teknistä kykyä palauttaa avain kolmanneksella juhla. Joulukuussa 1998 Wassenaarin järjestelyn osallistujien kokouksessa Yhdysvallat yritti saada kevennyksiä avainten sulkujärjestelmän vientisääntöihin, mutta osapuolet eivät päässeet sopimukseen. Tätä voidaan kutsua tällaisten järjestelmien lopullisen tappion päivämääräksi tänään. Tämän jälkeen Ranska ilmoitti tammikuussa 1999 luopuvansa asteittain avainten talletusjärjestelmästä. Taiwan , joka vuonna 1997 ilmoitti suunnitelmistaan luoda samanlainen järjestelmä, myös hylkäsi ne vuonna 1998 . Espanjassa järjestelmä ei toiminut , vaikka vuonna 1998 annetussa televiestintälaissa säädettiin mahdollisuudesta tallettaa avaimet [113] .
Luoputtuaan avainten pääsyn teknisistä keinoista hallitukset kääntyivät ajatukseen tämän asian lainsäädännöllisestä sääntelystä - kun henkilö itse sitoutuu toimittamaan etukäteen tai pyynnöstä avaimen viestien lukemista varten. Tätä vaihtoehtoa voidaan kutsua "lailliseksi pääsyksi". Sitä kohdellaan eri tavalla eri maissa. OECD jättää jäsenilleen vapauden käyttää tätä menetelmää tai jättää sen käyttämättä. Heinäkuussa 1997 Denverin huippukokouksessa G8 - maat tukivat ajatusta. Malesiassa ja Singaporessa henkilöä, joka kieltäytyy antamasta tutkinnan avaimia, voidaan langettaa rikosoikeudellisiin seuraamuksiin . Isossa - Britanniassa ja Intiassa harkitaan vastaavia lakeja. Irlanti hyväksyi lain, joka sisältää säännökset selkeän tekstin paljastamisesta, mutta myös suosituksia avainten väkivaltaista paljastamista vastaan. Belgiassa , Alankomaissa ja Yhdysvalloissa harkitaan ehdotuksia selkeän tekstin paljastamiseksi, mutta niitä on muutettu siten, että itsesyytös on valinnainen . Jotkut maat, kuten Tanska , hylkäsivät tällaisen aloitteen [113] .
Vuonna 2000 Yhdysvallat poisti lähes kaikki salaustuotteiden viennin rajoitukset, lukuun ottamatta 7 maata, joissa oli "terroristihallinto". Toinen askel kohti avointa kryptografiaa oli AES-kilpailu , johon osallistui tutkijoita kaikkialta maailmasta [113] .
Venäjällä salaustyökalujen kehittäminen ja tuotanto on tällä hetkellä lisensoitua [120] .
1990-luvun lopusta lähtien kryptografisten protokollien valtionstandardien avoin muodostus on alkanut. Ehkä tunnetuin on vuonna 1997 käynnistetty AES-kilpailu , joka johti Rijndael -salaukseen , joka tunnetaan paremmin nimellä AES [121] , vuonna 2000 Yhdysvaltain kansalliseksi salaisen avaimen salausstandardiksi . Samanlaisia aloitteita kutsutaan nimellä NESSIE ( New European Schemes for Signatures, Integrity ja Encryptions ) Euroopassa ja CRYPTREC ( Cryptography Research and Evaluation Committees ) Japanissa .
Itse algoritmeissa, lineaarista ja differentiaalista kryptausanalyysiä vaikeuttavina operaatioina , alettiin käyttää satunnaisfunktioiden (esimerkiksi DES- ja GOST -salauksissa käytetyt S-laatikot ) lisäksi monimutkaisempia matemaattisia rakenteita, kuten laskelmia Galois'ssa. kenttä AES - salauksessa . Algoritmien (salausprimitiivien) valintaperiaatteet ovat vähitellen monimutkaistuneet. Uusia vaatimuksia esitetään, jotka eivät usein liity suoraan matematiikkaan, kuten vastustuskyky sivukanavahyökkäyksille . Tietoturvaongelman ratkaisemiseksi ehdotetaan uusia mekanismeja, myös organisatorisia ja lainsäädännöllisiä.
Myös pohjimmiltaan uusia suuntia kehitetään. Kvanttifysiikan ja matematiikan risteyksessä kehittyvät kvanttilaskenta ja kvanttisalaus . Vaikka kvanttitietokoneet ovat vain tulevaisuuden asia, olemassa olevien "luotettavien" järjestelmien hakkerointiin on jo ehdotettu algoritmeja (esimerkiksi Shorin algoritmi ). Toisaalta kvanttiefektien avulla on mahdollista rakentaa perustavanlaatuisesti uusia tapoja luotettavaan tiedonsiirtoon. Tällä alalla on tehty aktiivista tutkimusta 1980-luvun lopulta lähtien.
Nykymaailmassa kryptografialla on monia erilaisia sovelluksia. Ilmeisten lisäksi - itse asiassa tiedon välittämiseen sitä käytetään matkapuhelinviestinnässä , maksullisessa digitaalitelevisiossa [122] , kun se on yhdistetty Wi-Fi-verkkoon , ja liikenteessä suojaamaan lippuja väärentämiseltä [123] sekä pankkitoiminnassa [ 122]. 124] ja jopa sähköpostin suojaamiseksi roskapostilta .
Matematiikan historia | |
---|---|
Maat ja aikakaudet | |
Temaattiset osat | |
Katso myös |
Toisen maailmansodan kryptografia | |
---|---|
Organisaatiot | |
Persoonallisuudet | |
Salauslaitteet ja salauslaitteet |
|
Kryptanalyyttiset laitteet |