Korvaava salaus

Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 31. heinäkuuta 2015 tarkistetusta versiosta . tarkastukset vaativat 194 muokkausta .

Korvaussalaus on  salausmenetelmä , jossa alkuperäisen selkeän tekstin elementit korvataan salatekstillä jonkin säännön mukaan. Tekstielementit voivat olla yksittäisiä merkkejä (yleisin kirjainkoko), kirjainpareja, kolmoiskirjaimia, näiden kirjainten yhdistelmää ja niin edelleen. Klassisessa kryptografiassa on neljä tyyppistä korvaussalausta [1] :

Vaihtoehtona korvaussalauksille voidaan harkita permutaatiosalauksia . Niissä tekstin elementit on järjestetty eri järjestykseen kuin alkuperäinen, ja itse elementit pysyvät ennallaan. Sitä vastoin korvaussalauksissa tekstin elementit eivät muuta järjestystänsä, vaan muuttuvat itse.

Historia

Korvaussalausten käyttö on saanut alkunsa Mesopotamiassa . Piilottaakseen tietoja keramiikkalasitteen valmistuksen reseptistä kirjoittaja korvasi osan sanoista numeroilla ja nuolenkielisillä merkeillä . Rooman keisari Gaius Julius Caesar siirsi salaisia ​​viestejä kirjoittaessaan kutakin aakkosten kirjainta 3 asemalla. Tämän tyyppinen korvaussalaus nimettiin myöhemmin hänen mukaansa Caesar-salaukseksi . Toista ei vähemmän kuuluisaa antiikin salakirjoitusta , Atbashia , käytettiin Raamatussa piilotettujen viestien luomiseen. Jokainen sanan kirjain korvattiin sen peilikuvalla aakkosissa [2] [3] .

Yksi ensimmäisistä salauslaitteista pidetään Aeneas-viivaimena , jota käytettäessä pitkä lanka pujotettiin raon läpi ja sitten viivaimeen tehtyjen reikien läpi. Niitä vastaavat kirjaimet sijaitsivat reikien vieressä. Langaan sidottiin solmu kohtaan, jossa se kulki reiän läpi. Siten viestin teksti korvattiin solmujen välisillä etäisyyksillä. Tämän laitteen keksi antiikin kreikkalainen komentaja Aeneas Tacticus 400 -luvulla eaa. e. [4] [5]

Kun taajuusanalyysiä käytettiin yksiaakkosisten salausten murtamiseen 800 - luvulla , tuli tarpeelliseksi muuttaa merkkien esiintymistiheyttä pelkässä tekstissä. Tätä tarkoitusta varten alettiin käyttää monoäänistä korvaussalausta , jonka ydin oli useiden korvausmerkkien vertailu yhdellä kirjaimella suhteessa tämän kirjaimen esiintymistiheyteen eri teksteissä. Antipaavi Clementius VII:n sihteeri Gabriel de Lavinda käytti 1400 -luvulla ensimmäisenä homofoneja varmistaakseen suunnilleen saman vokaalien taajuuden. 65 vuoden jälkeen Leon Battista Alberti kuvailee yksiäänistä korvaussalausta yksityiskohtaisesti kirjassaan Treatise on Ciphers . Suurin ongelma homofonisen substituution leviämisessä oli tarve käyttää laajennettua aakkostoa viestien salaamiseen. [6] [7] [8] [9]

Tämä puute poistettiin moniaakkosisilla salakirjoilla , joista ensimmäisen kuvaili saksalainen munkki Johann Trithemius . Hänen tutkielmassaan "Tulosta" kuvatun menetelmän mukaan seuraava kirjain korvattiin merkillä sen omasta salakirjoitusaakkosesta, kun taas jokainen seuraava kirjain saatiin edellisestä kirjaimella siirtymällä. Blaise de Vigenèren vuonna 1585 kuvaama moniaakkosinen salakirjoitus saavutti erityisen suosion . Satunnaista sanaa käytettiin salauksen avaimena. Tiettyä sanaa vastaava salakirjoitusjoukko määritettiin Vigenère-taulukosta. [kymmenen]

Vuonna 1854 englantilainen fyysikko Charles Wheatstone julkaisi polygrammisalauksen , joka nimettiin myöhemmin Lord Lyon Playfairin mukaan. Tämä salaus korvaa kirjainparit (bigrammit) yksittäisillä merkeillä, mikä lisää merkittävästi sen salauskestävyyttä taajuusanalyysille . [yksitoista]

Tietokoneiden myötä moniaakkosiset ja polygrammisalaukset häipyivät taustalle, ja ne korvattiin uusilla, turvallisemmilla lohkosalauksilla . [12]

Yksinkertaiset korvaussalaukset

Yksinkertaisissa korvaussalauksissa korvaus suoritetaan vain yhdelle merkille. Yksinkertaisen korvaussalauksen visuaalista esittelyä varten riittää, että kirjoitat samat aakkoset tietyn aakkoston alle, mutta eri järjestyksessä tai esimerkiksi siirtymällä. Tällä tavalla kirjoitettua aakkosta kutsutaan korvausaakkosiksi.

Esimerkkejä yksinkertaisista korvaussalauksista

Atbash

Yksinkertainen korvaussalaus, jota käytetään heprean aakkosille ja josta se on saanut nimensä. Salaus tapahtuu korvaamalla aakkosten ensimmäinen kirjain viimeisellä, toinen toiseksi viimeisellä kirjaimella ( alef (ensimmäinen kirjain) korvataan tav :lla (viimeinen), bet (toinen) korvataan shin :llä (toiseksi viimeinen); näistä yhdistelmistä salaus on saanut nimensä). [13] Englannin aakkosten atbash-salaus:

Lähdeaakkoset: ABCDEFGHIJKLMNOPQRSTU VWXYZ
Korvaava aakkoset: ZYXWVUTSRQPONMLKJIHGF EDCBA
Caesarin salaus

Caesar-salaus on yksi vanhimmista salakirjoista. Salauksen aikana jokainen kirjain korvataan toisella, joka on erotettu siitä aakkosissa kiinteällä määrällä paikkoja. Salaus on nimetty Rooman keisarin Gaius Julius Caesarin mukaan, joka käytti sitä salaiseen kirjeenvaihtoon. Caesar-salauksen luonnollinen kehityssuunta oli Vigenèren salaus . Salaus avaimella :

Lähdeaakkoset: ABCDEFGHIJKLMNOPQRSTU VWXYZ
Korvaava aakkoset: EFGHIJKLMNOPQRSTUVWXY ZABCD

Moderni esimerkki Caesar-salauksesta on ROT13 . Se siirtää kutakin englannin aakkosten merkkiä 13 asemalla. Käytetään Internet-foorumeilla keinona piilottaa spoilereita , pääkohtia, pulmaratkaisuja ja loukkaavaa materiaalia arkinäkymästä. [neljätoista]

Salaus koodisanalla

Koodisanaa käyttävä salaus on yksi helpoimmista toteuttaa ja purkaa. Ajatuksena on, että valitaan koodisana , joka kirjoitetaan eteen, jonka jälkeen loput aakkosten kirjaimet kirjoitetaan niiden järjestyksessä. Salaa koodisanalla WORD.

Lähdeaakkoset: ABCDEFGHIJKLMNOPQRSTU VWXYZ
Korvaava aakkoset: WORDABCEFGHIJKLMNPQST UVXYZ

Kuten näemme, lyhyttä koodisanaa käytettäessä saamme hyvin, hyvin yksinkertaisen korvauksen. Voimme käyttää toistuvia kirjaimia sisältävää sanaa koodisanana, mutta vain, jos poistamme koodisanasta ylimääräiset kirjaimet, muuten tämä johtaa salauksen purkamiseen, eli salatekstin sama kirjain vastaa kahta eri kirjainta. alkuperäinen aakkoset. [viisitoista]

Salatekstien kirjoitusmenetelmä

Perinteisesti salateksti kirjoitetaan 5 merkin lohkoissa (toinen nimi "ryhmille") huomioimatta välimerkkejä ja välilyöntejä. Tämä auttaa välttämään virheitä lähetettäessä salattua viestiä ja voit piilottaa sanarajat alkuperäisessä tekstissä. Lohko sisältää 6 merkkiä, koska niitä oli ennen kätevä lähettää lennättimellä .

Yksinkertaisten korvaussalausten turvallisuus

Tämän salausmenetelmän suurin haittapuoli on, että aakkosten viimeiset kirjaimet (joilla on alhainen taajuusanalyysikerroin ) jäävät yleensä lopussa. Turvallisempi tapa rakentaa korvaava aakkosto on tehdä sarakkeen siirto (sarakkeen siirto) aakkosissa avainsanan avulla, mutta näin ei usein tehdä.

Vaikka mahdollisten avaimien määrä on erittäin suuri (26! = 288,4 ), tällainen salaus voidaan helposti rikkoa. Edellyttäen, että viesti on riittävän pitkä (katso alla), kryptanalyytikko voi arvata joidenkin yleisimpien kirjainten merkitykset salatekstin merkkien taajuusjakauman analyysin perusteella. Näin voit muodostaa erillisiä sanoja, joita voidaan käyttää etukäteen täydellisemmän ratkaisun saamiseksi myöhemmin (katso frekvenssianalyysi). Englannin kielen ainutlaatuisuusetäisyyden mukaan 27,6 kirjainta salatekstistä pitäisi riittää murtamaan yksinkertaisen korvaussalauksen. Käytännössä noin 50 merkkiä riittää yleensä murtamiseen, vaikka jotkin salatekstit voidaan rikkoa pienemmällä merkillä, jos epästandardeja rakenteita löytyy. Mutta jos merkit jakautuvat tasaisesti tekstissä, paljon pidempiä salatekstejä voidaan tarvita murtaamiseen.

  • ainutlaatuisuusetäisyys  on kryptografiassa käytetty termi, joka viittaa alkuperäisen salatekstin pituuteen, jonka on oltava tarpeeksi pitkä salauksen rikkomiseksi. [16]

Homofoninen substituutio

Varhainen yritys lisätä salatekstien taajuusanalyysin monimutkaisuutta oli peittää selkeän tekstin merkkien todelliset taajuudet homofonian avulla. Näissä salakirjoissa alkuperäisen aakkoston kirjaimet vastaavat useampaa kuin yhtä merkkiä korvaavasta aakkosesta. Yleensä suurimman frekvenssin lähdetekstin merkit saavat enemmän vastineita kuin harvinaisemmat merkit. Siten taajuuksien jakautuminen muuttuu tasaisemmaksi, mikä vaikeuttaa suuresti taajuusanalyysiä [17] .

Koska korvaava aakkosto vaati yli 26 merkkiä, on ollut tarvetta laajentaa aakkosia. Yksi yksinkertaisimmista ratkaisuista on korvata aakkoset numeroilla . Toinen menetelmä koostuu yksinkertaisista muutoksista olemassa olevaan aakkoseen: isot kirjaimet , pienet kirjaimet , käänteiset merkit jne. Taiteellisempia, vaikkakaan ei välttämättä luotettavampia, olisivat homofoniset salakirjoitukset, jotka käyttävät täysin keksittyjä (fiktiivisiä) aakkosia (kuten salausta kirja E. Poen "Gold Bug" tai " The Voynich Manuscript ". Nämä salaukset eivät kuitenkaan ole esimerkkejä homofonisesta substituutiosta).

Esimerkkejä homofonisista salakirjoista

Nomenclator

Keskiaikaisen virkamiehen myöntämä salakirjoitus, joka on pieni kirja suurilla homofonisilla korvaustaulukoilla. Salaus rajoittui alun perin tärkeiden ihmisten nimiin, joten salauksen nimi seurasi; myöhemmissä painoksissa tätä salausta täydennettiin suurella määrällä yleisiä sanoja ja paikannimiä. Tämän "nimikkeistön" perusteella laadittiin Rossignolin suuri salakirjoitus, jota käytti Ranskan kuningas Ludvig XIV . Itse asiassa sen jälkeen, kun tämän salauksen käyttö lopetettiin, Ranskan arkistot suljettiin useiksi sadoiksi vuosiksi.

"Nomenclaattorit" olivat diplomaattisen kirjeenvaihdon, vakoiluviestien standardi ja pääasiallinen poliittisen salaliiton vastainen keino 1400-luvun alusta 1700-luvun loppuun. Vaikka hallituksen kryptanalyytikot mursivat järjestelmällisesti "nimikkeitä" 1500-luvun puoliväliin mennessä. Tavallinen tapa päästä tästä tilanteesta oli lisätä pöytien määrää. Mutta 1700-luvun loppuun mennessä, kun järjestelmä alkoi jäädä pois käytöstä, joissakin "nimikkeissä" oli jopa 50 000 merkkiä. Kaikkia "nimikkeitä" ei kuitenkaan rikottu.

Rossignolin suuri salaus

Antoine Rossignol ja hänen poikansa Bonaventure Rossignol keksivät Suuren salakirjoituksen , jossa käytettiin 587 eri numeroa. [18] Salaus oli niin vahva, ettei kukaan kyennyt murtamaan sitä vuosisatojen ajan, kunnes sen teki ranskalainen armeijan upseeri, kryptografi Etienne Bazery vuonna 1893 käyttäen esimerkkiä sotaministeri Louvoisin kirjeestä kuningas Ludvig XIV: lle. . Hän tajusi, että jokainen numero ei koodannut yhtä kirjainta, vaan kokonaista tavua . Baseri oletti, että sekvenssi 124-22-125-46-345 koodaa sanan "les ennemis" (viholliset), ja tästä tiedosta lähtien hän pystyi tulkitsemaan koko tekstin.

Kirjan salaus

Kirjan salakirjoitus on salaus, jonka avain on kirja tai pieni tekstikappale . Päävaatimus on, että molemmilla kirjeenvaihtajilla ei ole vain sama kirja, vaan myös sama painos ja painos. Perinteisesti kirjojen salakirjoitus toimii korvaamalla alkuperäisen tekstin sanat samojen sanojen sijainneilla kirjassa. Tämä toimii, kunnes havaitaan sana, jota ei ole kirjassa, jolloin viestiä ei voida koodata. [19] Vaihtoehtoinen lähestymistapa tämän ongelman kiertämiseksi on korvata yksittäisiä merkkejä sanojen sijaan. Tällä menetelmällä on kuitenkin sivuvaikutus: salateksti tulee erittäin suureksi (yleensä 4–6 numeroa käytetään kunkin merkin tai tavun salaamiseen).

Moniaakkosiset salaukset

Yksinkertaisten korvaussalausten lisäjatkoa ovat moniaakkosiset salaukset. Abu Al-Kindi osoitti töissään, että tavalliset yksiaakkosiset salaukset ovat melko helppoja taajuuttaan, ja hän ehdotti ensimmäisenä moniaakkosisten salausten käyttöä. Euroopassa italialainen arkkitehti Leon Battista Alberti kuvasi tällaiset salaukset ensimmäisen kerran vuonna 1467 . 1500-luvulla saksalainen apotti Johann Trithemius esitti kirjassaan Shorthand moniaakkosisen salausjärjestelmän taulukon muodossa. Giambattista della Porta kuvasi vuonna 1563 monimutkaisemman version, jossa käytetään sekaaakkosia, kirjassaan De Furtivis Literarum Notis (latinaksi: "Yksittäisten kirjainten piilotetusta merkityksestä"). Polyaakkosllisten salausten ydin on useiden yksinkertaisten korvaussalausten toistuva soveltaminen tiettyyn määrään salatun tekstin kirjaimia. Toisin sanoen yksi yksinkertaisista korvaussalauksista käytetään jokaiseen kirjaimeen erikseen.

Esimerkkejä moniaakkosisista salakirjoista

Vigenère cipher

Vigenèren salaus koostuu useista Caesar -salauksista, joilla on erilaiset siirtoarvot. Salaukseen voidaan käyttää aakkostaulukkoa nimeltä tabula recta tai Vigenèren neliö (taulukko). Mitä tulee latinalaisiin aakkosiin, Vigenère-taulukko koostuu 26 merkin riveistä ja jokaista seuraavaa riviä on siirretty useiden paikkojen verran. Siten taulukossa on 26 erilaista Caesar-salausta. Koodauksen eri vaiheissa Vigenère-salaus käyttää erilaisia ​​aakkosia tästä taulukosta. Kussakin salausvaiheessa käytetään erilaisia ​​aakkosia, jotka valitaan avainsanan luonteen mukaan. [20] Jos avainsana on esimerkiksi 'CAT', niin selkeän tekstin ensimmäinen kirjain salataan käyttämällä aakkosta 'C', toinen 'A', kolmas 'T', neljäs taas 'C' ja pian.

Kertakäyttöinen muistilehtiö

Tämän tyyppinen korvaussalaus on melko spesifinen. Gilbert Vernam keksi sen ensimmäisen maailmansodan lopussa . Claude Shannon osoitti matemaattisesti absoluuttisen kryptografisen vahvuutensa vuoden 1945 artikkelissaan. Salatekstin luomiseksi pelkkä teksti XOR -koodataan avaimella (kutsutaan kertakäyttöiseksi näppäimistöksi tai salakirjoituslevyksi) . Tässä tapauksessa kertaluontoisen näppäimistön käyttö on useimmissa tapauksissa epäkäytännöllistä, koska vaaditaan, että näppäin on samankokoinen kuin pelkkä teksti. Se edellyttää myös, että avain on täysin satunnainen, sitä käytetään vain kerran ja että se pidetään salassa kaikilta paitsi vastaanottajalta ja lähettäjältä. Tässä suhteessa Vernam-salauksen kaupallinen käyttö ei ole yhtä yleistä kuin julkisen avaimen järjestelmät, ja sitä käytetään pääasiassa valtion virastojen erityisen tärkeiden viestien välittämiseen. [21]

Polygrammisalaukset

Polygrammikorvaussalauksissa selkokielisiä kirjaimia ei korvata yksitellen, vaan ryhmissä. Tämän menetelmän ensimmäinen etu on, että kirjainryhmien taajuusjakauma on paljon tasaisempi kuin yksittäisten merkkien. Toiseksi tuottava taajuusanalyysi vaatii suurempaa salatekstin kokoa, koska eri kirjainryhmien määrä on paljon suurempi kuin pelkkä aakkosto.

Esimerkkejä polygrammisalauksista

Playfair salaus

Playfairin salaus on manuaalinen symmetrinen salaustekniikka, joka on edelläkävijä biggram-korvauksen käytössä . Charles Wheatstonen keksi vuonna 1854 , mutta se on nimetty Lord Lyon Playfairin mukaan, joka esitteli tämän salauksen Yhdistyneen kuningaskunnan hallituksen palveluihin. Salaus mahdollistaa merkkiparien (bigrammien) salauksen yksittäisten merkkien sijaan, kuten korvaussalauksessa ja monimutkaisemmissa Vigenère-salausjärjestelmissä. [22] [23] Playfairin salakirjoitus käyttää 5x5 matriisia (latinalaisissa aakkosissa, kyrillisissä aakkosissa on tarpeen kasvattaa matriisin koko 4x8:aan), jonka solut täytetään sekaaakkosilla (englanniksi teksteissä kirjain "Q" jätetään yleensä pois aakkosten pienentämiseksi, muissa versioissa "I" ja "J" yhdistetään yhdeksi soluksi). Korvaus tehdään sitten esittämällä bigmit suorakulmion kahtena kulmana. Kaavion kahta muuta kulmaa käytetään salaukseen (katso lisätietoja pääartikkelista). Playfair-salausta käyttivät taktisesti brittiläiset armeijat toisessa buurisodassa ja ensimmäisessä maailmansodassa sekä australialaiset ja saksalaiset toisen maailmansodan aikana . Syy Playfair-salauksen käyttöön oli, että se on melko nopea käyttää eikä vaadi erityisiä laitteita.

Hill Cipher

Hillin salaus, jonka Lester S. Hill keksi vuonna 1929, on polygrammisalaus, joka voi käyttää suuria ryhmiä käyttämällä lineaarista algebraa . Jokaiselle kirjaimelle annetaan ensin numero. Latinalaisessa aakkosessa käytetään usein yksinkertaisinta kaavaa: A = 0, B = 1, ..., Z = 25. N kirjaimen lohkoa käsitellään n-ulotteisena vektorina ja kerrotaan n × n -matriisilla modulo 26. Matriisin komponentit ovat avain, ja niiden on oltava satunnaisia, edellyttäen että matriisin on oltava käännettävä salauksen purkamista varten toiminta on mahdollista. [24] Hill-salaus on alttiina selväkielisille hyökkäyksille , koska se käyttää lineaarisia operaatioita. Siksi salauksen vahvuuden lisäämiseksi siihen on lisättävä joitain epälineaarisia operaatioita. Lineaaristen operaatioiden, kuten Hill-salauksessa, ja epälineaaristen vaiheiden yhdistelmä johti permutaatio-permutaatioverkon luomiseen (kuten Feistel-verkko ). Siksi nykyaikaisia ​​lohkosalauksia voidaan tietystä näkökulmasta pitää eräänlaisena polygrammisalauksena. [25]

Cryptanalysis

Kuuluisa amerikkalainen kryptografi Bruce Schneier tunnistaa neljä neljä pääasiallista kryptoanalyysimenetelmää: [26]

  1. Salatekstihyökkäys
  2. Selkeä teksti -hyökkäys
  3. Valittu Plaintext Attack
  4. Adaptive Plaintext Attack

Kuvataanpa korvaussalausten kryptografista vahvuutta näiden menetelmien suhteen.

Salatekstihyökkäykset

Monoaakkosiset salaukset murtuvat helposti taajuusanalyysimenetelmillä [6] .

Monoäänisten substituutiosalausten krypta-analyysi suoritetaan laskemalla merkkiparien ja kolmiosien esiintymistiheydet [27] .

Moniaakkosten salausten purkamiseen käytetään Kasiski -menetelmää [28] .

Hillin polygrammisalaus voidaan rikkoa laskemalla merkkijonojen taajuudet [ 29] .

Selkotekstihyökkäykset

Riittävän pituisen selkeän tekstin vuoksi yksiaakkosisten ja yksiäänisten salausten rikkominen on triviaalia [30] .

Jotta moniaakkosiset salaukset voidaan murtaa nopeasti, selkeän tekstin pituuden on oltava avaimen pituutta suurempi [31] .

Matched-plaintext hyökkäykset

Kaikki korvaavat salaukset ovat alttiina valituille selkokielisille hyökkäyksille, paitsi kertakäyttöinen näppäimistö [32] .

Tavallinen Hillin salaus , joka koostuu n:stä lineaarisesta yhtälöstä, voidaan murtaa valitussa selkeässä tekstissä kaappaamalla n² paria viestiä ja salatekstimerkkiä kryptaanalyytikon toimesta. [25]

Salauskoneissa

Yksi ensimmäisistä salauslaitteista keksittiin 1400-luvulla ja korvasi Caesar-salauksen . Sen kirjoittaja oli italialainen arkkitehti Leon Battista Alberti , joka antoi merkittävän panoksen korvaussalausten kehittämiseen. Tämä laite koostui kahdesta erikokoisesta kuparilevystä, jotka oli kiinnitetty neulalla. Jokaisen levyn reunoja pitkin käytettiin aakkoset. Molemmat levyt pystyivät pyörimään toisistaan ​​riippumatta, jolloin ne sopivat selkeän tekstin ja salatekstin kirjaimet. Alberti-levyä käytettiin laajalti viiden vuosisadan ajan, mukaan lukien Yhdysvaltain sisällissodan aikana [33] .

1900- luvun alussa, radion keksimisen jälkeen, tuli tarpeelliseksi kehittää salauskoneita sotilaalliseen ja kaupalliseen käyttöön. Näiden laitteiden perustana käytettiin polyaakkosisia korvaussalauksia sekä salauslevyn toimintaperiaatetta [34] .

Salatun signaalin saamiseksi käytettiin onttoa levyä, jonka molemmilla puolilla oli koskettimet. Salauksen tuloksena saatu teksti riippui levyn kommutaatiosta ja sen kulma-asennosta. Tämän tyyppisiä salauslaitteita kutsuttiin myöhemmin pyöriviksi koneiksi [34] [35] .

Pyöriviä koneita käytettiin useissa maissa toisen maailmansodan aikana . Tunnetuimmat niistä olivat: amerikkalainen auto SIGABA , saksalainen ENIGMA , englantilainen TYPEX ja japanilainen PURPLE. [36]

Pyörivissä salausjärjestelmissä oli kahdentyyppisiä avaimia. Juotos roottorin koskettimien välillä asettaa pysyvän avaimen. Pysyvien avainten korvaamiseksi jouduttiin päivittämään kaikki tämän mallin julkaistut salauskoneet, mikä on käytännössä vaikea toteuttaa. Muuttuvat näppäimet vaihtuivat usein joka päivä, ja ne määräytyivät roottorisarjan ja niiden alkuasennon perusteella. [37]

Sovellus meidän aikanamme

Huolimatta korvaussalausten syrjäyttämisestä lohkosalauksilla, kertakäyttöisiä tyynyjä käytetään edelleen valtiotasolla meidän aikanamme. Niitä käytetään huippusalaisten viestintäkanavien tarjoamiseen. Huhujen mukaan Neuvostoliiton ja Yhdysvaltojen päämiesten välinen puhelinlinja oli salattu kertakäyttöisellä tyynyllä, ja se on todennäköisesti edelleen olemassa. Eri valtioiden vakoojat käyttävät kertakäyttöisiä muistilappuja erityisen tärkeiden tietojen piilottamiseen. Tällaisten viestien salausta ei voida purkaa ilman muistikirjaan kirjoitettua avainta tietokoneen laskentatehosta riippumatta. [38] [12]

Kirjallisuudessa

  • Yksi O. Henryn Kings and Cabbage -elokuvan hahmoista lähettää viestin "Angurian presidentti pakeni emäntänsä kanssa valtamerelle" käyttämällä korvaussalausta.

Elokuvataiteessa

Muistiinpanot

  1. Alferov, 2002 , s. 93.
  2. Babash, Shankin, 2007 , s. 12:47-48.
  3. Soboleva, 2002 , s. 7.
  4. Babash, Shankin, 2007 , s. 17.
  5. Dolgov, Anisimov, 2008 , s. 6-7.
  6. 1 2 Gabidulin, 2011 , s. 10-11.
  7. Babash, Shankin, 2007 , s. 24-26.
  8. Kahn, 2000 , s. 24.39.
  9. Singh, 2007 , s. 71-72.
  10. Babash, Shankin, 2007 , s. 26-29, 43-44.
  11. Singh, 2007 , s. 414-415.
  12. 1 2 Dolgov, Anisimov, 2008 , s. 9-10.
  13. Hoskisson .
  14. Wobst, 2001 , s. kaksikymmentä.
  15. Yaschenko, 2012 , s. 172.
  16. Schneier, 2003 , s. 57.
  17. Singh, 2007 , s. 70.
  18. Babash, 2002 .
  19. Babash, Shankin, 2007 , s. 29.
  20. Babash, Shankin, 2007 , s. 43-44.
  21. Bruce_Schneier, 2003 , s. 26-28.
  22. Babash, Goliev .
  23. Alferov, 2002 , s. 115.
  24. Hill, 1929 , s. 306-312.
  25. 1 2 Alferov, 2002 , s. 116-119.
  26. Schneier, 2002 , s. kaksikymmentä.
  27. Dolgov, Anisimov, 2008 , s. 33.
  28. Gabidulin, 2011 , s. 33-34.
  29. Gabidulin, 2011 , s. kolmekymmentä.
  30. Smart, 2005 , s. 95.
  31. Gabidulin, 2011 , s. 45.
  32. Smart, 2005 , s. 105-106.
  33. Singh, 2007 , s. 146.
  34. 1 2 Singh, 2007 , s. 149.
  35. Babash, Shankin, 2007 , s. 105-109.
  36. Dolgov, Anisimov, 2008 , s. 34.
  37. Dolgov, Anisimov, 2008 , s. 35.
  38. Bruce_Schneier, 2003 , s. 27-28.

Kirjallisuus

Kirjoja ja monografioita
  • Simon Singh. Salauskirja. Salausten salainen historia ja niiden tulkinta. - AST, 2007. - ISBN 978-5-17-038477-8 .
  • Bruce Schneier. Salaisuuksia ja valheita. Tietoturva digitaalisessa maailmassa. - Kustantaja "Peter", 2003. - 368 s. — ISBN 5-318-00193-9 .
  • V. V. Jaštšenko. Johdatus kryptografiaan. — MTsNMO, 2012. — 348 s. - ISBN 978-5-4439-0026-1 .
  • A. P. Alferov, A. Yu. Zubov, A. S. Kuzmin, A. V. Cheremushkin. Kryptografian perusteet: Opinto-opas. - Helios ARV, 2002. - 480 s. — ISBN 5-85438-025-0 .
  • A.V. Babash, G.P. Shankin. Kryptografia. - Solon-press, 2007. - 512 s. — ISBN 5-93455-135-3 .
  • Bruce Schneier. Applied Cryptography = Applied Cryptography / Kääntäjä englannista N. Dubnov - 2nd. - Dialektiikka, 2003. - 610 s. - ISBN 5-89392-055-4 .
  • Reinhard Wobst. Kryptologia avattu. - Wiley, 2001. - ISBN 978-0470060643 .
  • A.V. Babash, G.P. Shankin. Krypografian historia. Osa I. - Helios ARV, 2002. - 240 s. — ISBN 5-85438-043-9 ..
  • David Kahn. Codebreakers = Codebreakers - Salaisen kirjoittamisen tarina / A. Klyuchevskyn käännös englannista. - 2. - M . : Tsentrpoligraf, 2000. - 473 s. — ISBN 5-227-00678-4 .
  • V.A. Dolgov, V.V. Anisimov. Tietosuojan kryptografiset menetelmät. - DVGUPS, 2008. - 155 s.
  • T.A. Sobolev. Salausliiketoiminnan historia Venäjällä - OLMA-PRESS Education, 2002. - 511 s. — ISBN 5-224-03634-8 .
  • N. Smart. Cryptography = kryptografia / Kääntäjä englannista S.A. Kuleshova. - Technosphere, 2005. - 528 s. - ISBN 5-94836-043-1 .
  • EM. Gabidulin, A.S. Kshevetsky, A.I. Kolybelnikov. Tietoturva: opetusohjelma. — MIPT, 2011. — 255 s. — ISBN 5-7417-0377-9 .
Yksittäiset artikkelit ja luvut
  • Lester S. Hill. Kryptografia algebrallisessa aakkosessa  // The American Mathematical Monthly. - 1929. - Voi. 36, nro 6 .
  • Schneier B. Cryptanalysis // Applied Cryptography. Protokollat, algoritmit, lähdekoodi C-kielellä = Applied Cryptography. Protokollat, algoritmit ja lähdekoodit julkaisussa C. - M. : Triumf, 2002. - S. 19-22. — 816 s. - 3000 kappaletta.  - ISBN 5-89392-055-4 .

Linkit

Venäjänkielisiä artikkeleita Internetissä
  • A. V. Babash, G. P. Shankin. Medieval Cryptography (linkki ei saatavilla) (2013). Haettu 13. huhtikuuta 2013. Arkistoitu alkuperäisestä 21. toukokuuta 2013. 
  • A. V. Babash, Yu. I. Goliev, D. A. Larin, G. P. Shankin. 1800-luvun kryptografisia ideoita (linkki ei saatavilla) (2013). Haettu 13. huhtikuuta 2013. Arkistoitu alkuperäisestä 17. toukokuuta 2009. 
Englanninkielisiä artikkeleita ja resursseja Internetissä
  • Paul Y. Hoskisson. Jeremiah's Game (linkki ei saatavilla) (2013). Haettu 13. huhtikuuta 2013. Arkistoitu alkuperäisestä 1. heinäkuuta 2013.