Древние способы защиты информации

Криптография и защищённая связь: история первых шифров

Криптография и шифрование тысячи лет используются людьми для защиты своих секретов. С некоторой долей условности эту историю можно начать с Древнего Египта.

Древний Египет

Самый древний текст с элементами криптографии найден в гробнице древнеегипетского вельможи Хнумхотепа II, наследного князя и номарха города Менат-Хуфу, жившего почти 4000 лет назад. Где-то около 1900 г до н.э. писарь Хнумхотепа описывал жизнь своего господина в его гробнице. Среди иероглифов он использовал несколько необычных символов, которые скрывают прямое значение текста. Такой метод шифрования фактически представляет собой шифр подстановки, когда элементы исходного текста заменяются другими элементами по определённым правилам.

Символы из гробницы Хнумхотепа II и их расшифровка

По мере развития египетской культуры замены иероглифов встречались всё чаще. Есть разные версии, почему египтяне использовали такую систему шифрования. По одной версии, они хотели охранить свои религиозные ритуалы от обычных людей. По другой версии, таким образом писцы придавали тексту некий формальный вид, как в наше время юристы используют специфические выражения для замены обычных слов. Как и сейчас, египетская криптография тоже могла быть способом писца впечатлить других людей — показать, что он может изъясняться на более высоком уровне, чем они.

Древняя Греция

Примерно в 500 г до н.э. спартанцы разработали устройство под названием скитала, созданное для отправки и получения секретных сообщений. Оно представляло собой цилиндр, обёрнутый по спирали узкой полоской пергамента. Послание писалось вдоль скиталы, но если полоску развернуть, оно становилось нечитаемым. Для прочтения текста требовалась скитала такого же диаметра. Только в этом случае буквы становились в ряд, чтобы восстановить оригинальное сообщение.


Пример скиталы

Скитала является примером перестановочного шифра, в котором элементы исходного текста меняют местами, а не заменяют другими символами. По современным стандартам скиталу было бы очень просто взломать, но 2500 лет назад очень мало людей умели читать и писать. Скитала обеспечила спартанцам защищённую связь.

Древний Рим

Самый ранний известный способ военного применения криптографии принадлежит Юлию Цезарю. Около 2000 лет назад Цезарь, будучи полководцем римской армии, решил проблему безопасных коммуникаций со своими полками. Проблема была в том, что гонцы с секретными военными сообщениями часто перехватывались неприятелем. Цезарь разработал шифр подстановки, в котором заменял одни буквы другими. Только тот, кто знал таблицу подстановки, мог расшифровать секретное сообщение. Теперь, даже если гонец попадёт в руки врага, шифровки не будут рассекречены. Это дало римлянам огромное преимущество в войне.

Пример шифра подстановки

В отличие от примера на этой иллюстрации, Цезарь обычно просто сдвигал буквы на некое определённое число. Это число было шифровальным ключом для его алгоритма. Случайный порядок замены символов обеспечивает гораздо лучшую безопасность благодаря большему количеству возможных таблиц замены.

Шифр Альберти-Виженера

В середине 15 века итальянский учёный, архитектор, скульптор, художник и математик Леон Батиста Альберти изобрёл систему шифрования на основе шифровального диска. Это было механическое устройство со скользящими дисками, которые допускали много разных методов подстановки символов. Это базовая концепция многоалфавитного шифра, в котором метод шифрования меняется непосредственно в процессе шифрования. В своей книге «Взломщики кодов» Дэвид Кан называет Альберти «отцом западной криптографии». Альберти никогда не реализовал свою концепцию шифровального диска, она осталась только на бумаге.

Читайте также:  Приготовление еды блюда способы приготовления

В 16 веке французский дипломат Блез Виженер на основе концепции многоалфавитного шифра Альберти создал шифр, который получил название шифра Виженера. Он работает точно как система Цезаря за исключением того, что ключ меняется в процессе шифрования. В шифре Виженера применяется решётка из букв, которая задаёт метод подстановки. Её называют квадратом Виженера или таблицей Виженера. Решётка состоит из 26 строк алфавита со смещением на один символ друг относительно друга.

Метод смены одного ключа на другой следует простому шаблону. В качестве ключа шифрования выбирается специальное секретное слово. Каждый символ в исходном тексте заменяется с использованием таблицы. Чтобы определить, на какую букву нужно заменить первый символ, мы совмещаем первый символ исходного текста (по одной оси) с первым символом секретного слова (по другой оси). Метод повторяется для второй и каждой последующей букв, секретное слово используется многократно, пока не закончатся символы в исходном тексте.

Предположим, что нужно зашифровать такую фразу:

Отправитель послания выбирает секретное слово и повторяет его до окончания исходного текста. Например, LEMON.

Для зашифровки первого символа нужно совместить строку A со столбцом L (в результате получается L), для шифрования второго символа — строку T со столбцом E (в результате получается X) и так далее. Вот как выглядит результат:

Расшифровка выполняется таким же способом: буква в тексте послания (диагональные строки таблицы) совмещается с буквой секретного слова в столбцах или строках таблицы.

Дисковый шифр Джефферсона

В конце 18 века Томас Джефферсон придумал шифровальную систему, очень похожую на шифр Виженера, но с лучшей защитой. Его шифратор состоял из 26 дисков с буквами алфавита, случайно размещёнными на каждом. Диски были пронумерованы и установлены на цилиндр в определённом порядке. Ключом является порядок дисков на оси.

Дисковый шифр Джефферсона

Чтобы зашифровать сообщение, нужно составить исходный текст в одной из строк цилиндра. Зашифрованным текстом будет любая другая строка. Получатель сообщения должен расположить диски в правильном порядке, после чего составить строку зашифрованного текста на цилиндре. Затем быстрый визуальный осмотр цилиндра сразу выявит текст исходного сообщения. Практически нулевая вероятность, что в строках цилиндра появится два не лишённых смысла сообщения.

Как и Альберти, Джефферсон никогда не использовал свою систему шифрования. В начале 20 века шифровальщики американской армии придумали заново цилиндр Джефферсона, ничего не зная об этом изобретении. Джефферсон опередил своё время более чем на сто лет. Армия США использовала такую систему шифрования с 1923 по 1942 годы.

Источник

Древние информационные системы: защита информации

В предыдущей статье из серии «Древние информационные системы» было разъяснение того, что информационная система представляет собой комплекс ресурсов для обработки информации. Этот комплекс может не использовать вычислительную технику и может быть реализован с помощью аналоговой информации с использованием человеческих ресурсов для обработки данных.

Читайте также:  Обязанность супругов содержать друг друга способы предоставления содержания

В разработке современных методов обеспечения информационной безопасности может использоваться известная поговорка: «Новое — это хорошо забытое старое».

Действительно, большое количество алгоритмов информационной защиты являются цифровой реализацией и переработкой аналоговых информационных процессов, которые известны многие тысячи лет. Именно поэтому системный администратор цифровых сетей может найти темы для своего профессионального разговора с микробиологом, историком, физиком и другими специалистами.

Уместно вспомнить древнее изречение о том, что всё в этом мире взаимосвязано и поэтому киберпространство не является чем-то обособленным от обычного человеческого понимания. Часть представления современных киберсистем была хорошо известна в древнем мире.

Как защищали информацию раньше?

Древние способы информационной защиты

Многие из перечисляемых далее методов защиты возникли по причине существования опасности уничтожения или захвата физических носителей.

Раздельное хранение информационных сегментов

Подобный способ хранения похож на кластерную систему данных, где в качестве отдельного кластера могут выступать: человек, семья, поместье, монастырь, другие организации.

Люди, выбираемые для хранения информации, могли проходить какие-нибудь ритуалы и посвящения, специальную психологическую подготовку для того, чтобы воспринимать и передавать информацию при обнаружении условных сигналов от запрашивающих или информирующих лиц.

Систематизация знаний по уровням доступа

Установлением политик доступа к данным занимаются в современном цифровом мире высокоуровневые специалисты. Подобные действия по созданию систематизированного разделения групп знаний (слоёв, сегментов информации) совершали лучшие стратеги и учёные всего мира на протяжении нескольких тысячелетий.

В древних информационных системах задача по созданию уровней доступа к знаниям осложнялась отсутствием полных классификаторов представления об окружающем мире. Наука и мировоззрение были упрощены, и в сознании систематизаторов отсутствовали научные подробности для глубокого структурирования.

«Системщики» того времени, иногда, копировали структуру окружающей природы, животного мира, представлений о космическом пространстве для того, чтобы структурировать информацию в более сложном виде.

Как помогала окружающая среда информационной организации данных?

В качестве примера можно привести систему боевых искусств Китая, где многие боевые комплексы движений представлялись стилями определённых животных.

В случае разделения боевых техник на группы, подражающие отдельным животным и насекомым не возникают конфликты логики при сравнении и переосмыслении техник разных боевых школ. Биологическая эволюция провела всю работу по систематизации движений живых объектов в течение многих тысячелетий, поэтому группа движений принадлежащих определённому живому организму выглядит в сознании человека системно и логично.

Наблюдая за доминирующей иерархией живых организмов в природе, люди учились систематизировать уровни доступа к информации, поэтому первыми аналоговыми классификаторами информации была окружающая среда. Люди перекладывали своё представление об окружающей среде в систему представления информации о чём либо.

Шифрование и кодирование информации

О древних системах шифрования информации можно создать отдельный материал, слишком объемная тема для поверхностного обзора.

Кратко, можно отметить, что шифрование информации заинтересовало людей с того момента, как древний мыслитель встретил людей, говорящих на другом языке.

С тех пор человек уяснил, что существует разница между различными системами передачи одних и тех же сведений.

Использование системы кодов (условных обозначений), активно применяемое в военных и специальных целях, известно человечеству с давних времён. Человек научился присваивать альтернативное значение объектам, жестам, элементам одежды, изображениям и словам.

Читайте также:  Как перестать икать лучшие способы

Первые кодовые системы часто использовались в ритуалах и посвящениях. Древние коды общения между участниками какой-нибудь организации можно сравнить с современными защищёнными каналами связи.

В последствии кодовая информация прочно укрепилась в общении между людьми и стала частью культурного поведения различных общин.

Имитация знаний, дезинформация

Называемая на жаргоне «деза» (дезинформация), появилась с тех пор, как человек научился обманывать.

Если внимательно наблюдать за живой природой, то можно заметить множество приёмов маскировки, мимикрии и имитации поведения, реализуемых различными живыми организмами — это естественное обманное поведение в животном мире.

Человек тоже освоил эти защитные методы. Иногда бывает, что говорить правду и поступать честно человеку позволяет только блокировка инстинкта самосохранения морально-нравственными установками.

Для сохранения информации от захвата или уничтожения люди придумали создавать ложные цели. Старый приём с созданием ложных архивов и библиотек хорошо срабатывал против грабителей и захватчиков.

В современном мире системным администраторам известна шутка, когда для любопытных сотрудников создавались ложные каталоги с дезинформацией о финансовом состоянии организации или зарплатой сотрудников, к которым не должно быть доступа простых работников. Любопытный сотрудник мог поддаться искушению и посмотреть куда ведёт тот или иной файловый ярлычок. При открытии «тайного документа» сотрудник мог увидеть вместо секретных сведений одну лишь надпись: «Ну, что любопытно? А, теперь иди к начальству и доложи об этом!»

В обеспечении цифровой безопасности существует приём защиты с созданием ложных каналов в системе для запутывания злоумышленника и получения времени для его поимки. Эти приёмы полностью заимствованы у древних учёных, которые могли таким способом защищать свои знания.

Несмотря на трудоемкость древних процессов создания книг и других рукописей, иногда могли создаваться большие обманные библиотеки. Враги могли захватывать такие ложные архивы, как что-то очень ценное, неся при этом существенные потери денег и жизней солдат.

Интегрирование информационных потоков

Одним из способов защиты информации было интегрирование частей секретных знаний в общедоступные книги, в которых они становились незаметны при прочтении. Только извлечение всех частей знаний по определённой схеме из всех источников могло придать секретную ценность полученной информации.

Иногда, извлечённую информацию нужно было читать с применением секретной системы кодов, а без неё непосвященный читатель всё равно не мог извлечь все заложенные знания.

Система интегрирования отдельных сюжетных линий хорошо известна драматургам, сценаристам и писателям. Некоторые сектообразные организации честно признаются, что только при прочтении всех ступеней их литературы откроется глубокий смысл написанного. Не исключено, что они используют приемы интегрирования нескольких информационных потоков в один глобальный.

Принцип «разделения большего на малые части и сокрытие их среди какой-нибудь массы» хорошо известен человечеству. В древности этот способ информационной защиты был очень эффективен и обладал «романтичным ореолом» доступа к секретному слою информации, находящейся в руках непосвящённых хранителей, не подозревающих об истинной ценности охраняемых знаний.

Способы, указанные в этой статье, составляют список некоторых примеров древней защиты информации. Во многих культурах мира существуют особенные традиции и методы представления защиты данных.

В современных цифровых реализациях информационных моделей собрана наука, история и философия древних знаний.

9 марта 2019 года (редакция текста 30 сентября 2019).

Источник

Оцените статью
Разные способы