История защиты информации в зарубежных странах
Покупка
Основная коллекция
Издательство:
РИОР
Год издания: 2021
Кол-во страниц: 284
Дополнительно
Вид издания:
Учебное пособие
Уровень образования:
ВО - Бакалавриат
ISBN: 978-5-369-01844-6
ISBN-онлайн: 978-5-16-108476-2
Артикул: 441950.06.01
В учебном пособии дается краткое изложение истории криптографии с исторически известного в настоящее время момента возникновения криптографии (Древняя Греция, Рим). Авторы стремятся не только показать и разъяснить появлявшиеся в историко-хронологическом порядке криптографические идеи, конкретные способы шифрования, но и дать характеристику культуры конкретной исторической эпохи, в которой эти идеи и шифры появлялись.
Предназначено для студентов высших учебных заведений, обучающихся по направлениям информационной безопасности и прикладной информатики.
Тематика:
ББК:
УДК:
ОКСО:
- ВО - Бакалавриат
- 09.03.01: Информатика и вычислительная техника
- 10.03.01: Информационная безопасность
- ВО - Магистратура
- 01.04.04: Прикладная математика
- 10.04.01: Информационная безопасность
- 27.04.03: Системный анализ и управление
ГРНТИ:
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов
ВЫСШЕЕ ОБРАЗОВАНИЕ серия основана в 1 996 г. А.В. БАБАШ Д.А. ЛАРИН ИСТОРИЯ ЗАЩИТЫ ИНФОРМАЦИИ В ЗАРУБЕЖНЫХ СТРАНАХ УЧЕБНОЕ ПОСОБИЕ znanium.com Москва РИОР ИНФРА-М
УДК 621.391(075.8) ББК 32.811.7я73 Б12 ФЗ Издание не подлежит маркировке № 436-ФЗ в соответствии с п. 1 ч. 2 ст. 1 Авторы: Бабаш А.В. —д-р физ.-мат. наук, профессор, Национальный исследовательский университет «Высшая школа экономики»; Ларин Д.А. — канд. техн. наук, историк криптографии, независимый эксперт Бабаш А.В., Ларин Д.А. Б12 История защиты информации в зарубежных странах : учебное пособие / А.В. Бабаш, Д.А. Ларин. — Москва : РИОР : ИНФРА-М, 2020. — 284 с. — (Высшее образование). — DOI: https://doi. org/10.12737/15090 ISBN 978-5-369-01844-6 (РИОР) ISBN 978-5-16-016110-5 (ИНФРА-М, print) ISBN 978-5-16-108476-2 (ИНФРА-М, online) В учебном пособии дается краткое изложение истории криптографии с исторически известного в настоящее время момента возникновения криптографии (Древняя Греция, Рим). Авторы стремятся не только показать и разъяснить появлявшиеся в историко-хронологическом порядке криптографические идеи, конкретные способы шифрования, но и дать характеристику культуры конкретной исторической эпохи, в которой эти идеи и шифры появлялись. Предназначено для студентов высших учебных заведений, обучающихся по направлениям информационной безопасности и прикладной информатики. УДК 621.391(075.8) ББК 32.811.7я73 ISBN 978-5-369-01844-6 (РИОР) ISBN 978-5-16-016110-5 (ИНФРА-М, print) ISBN 978-5-16-108476-2 (ИНФРА-М, online) © Бабаш А.В., Ларин Д.А.
Памяти Генриха Петровича Шанкина посвящается ПРЕДИСЛОВИЕ АВТОРОВ Учебное пособие предназначено для лиц, начинающих знакомство с одним из наиболее мощных способов защиты информации — использованием шифров для преобразования защищаемого сообщения (текста) в хаотический набор знаков некоторого алфавита. При этом «законный» получатель шифрованного сообщения, для которого оно и предназначено, по этому набору легко восстанавливает исходное сообщение. «Противник», перехвативший шифрованное сообщение, сталкивается с серьезными проблемами при попытках применить методы дешифрования, т.е. раскрытия истинного содержания сообщения. В книге дается краткое изложение истории криптографии с исторически известного в настоящее время момента возникновения криптографии (Древняя Греция, Рим). При изложении материала авторы стремились не только показать и разъяснить появлявшиеся в историко-хронологическом порядке криптографические идеи, конкретные способы шифрования, но и в некоторой степени дать характеристику культуры конкретной исторической эпохи, в которой эти идеи и шифры появлялись. В этом смысле, как представляется, интересен список имен крупных исторических личностей, так или иначе связанных с развитием криптографии. Среди этих имен — руководители государств, видные деятели культуры, науки и техники своего времени, крупные ученые-математики, представители церковной иерархии и т.д. При написании книги были использованы многочисленные исторические источники. Они указаны в разделе литература и ресурсы Интернета. В первую очередь здесь следует упомянуть фундаментальный исторический труд: David Kahn «The codebreakers», New York, 1967, к сожалению, до сих пор не переведенный полностью на русский язык. Наша цель — дать разъяснение и популяризацию криптографического подхода к защите информации; при этом читатель должен получить достаточно содержательное представление о конкретных методах и средствах защиты информации, появившихся в рассматриваемый исторический отрезок времени. В основу пособия положены изданные ранее отдельные лекции и материалы, читаемые авторами в течение многих лет в различных 3
курсах учебных заведениях РФ, а также материалы книги Бабаша А.В., Шанкина Г.П. «История криптографии» (М.: Гелиос АРВ, 2002). Книга рекомендуется студентам, обучающимся в высших учебных заведениях, специализирующихся в области информационной безопасности. Представляется, что предлагаемая работа может заинтересовать и специалистов по защите информации, интересующихся вопросами возникновения и становления криптографии как искусства и науки. Благодарим всех своих коллег, принявших участие в обсуждении подготовленных материалов и представивших новые данные и сведения по истории криптографии. Особую благодарность выражаем бывшей редакции журнала ФСБ России «Служба безопасности -новости разведки и контрразведки» и в первую очередь его главному редактору А.Д. Витковскому за внимание и поддержку проводимых исторических исследований. Без этой поддержки предлагаемая работа едва ли могла бы появиться. Благодарим вице-презедента Академии криптографии Российской Федерации В.Н. Сачкова за обращение к читателю, помещенное в книге А.В. Бабаша, Г.П. Шанкина «История криптографии», поддержавшее авторов. А.В. Бабаш, Д.А. Ларин
ВВЕДЕНИЕ Криптография (в переводе с греческого — тайнопись) — это область научных, прикладных, инженерно-технических исследований и практической деятельности, которая связана с обеспечением информационной безопасности, а также преодолением криптографических средств защиты информации. Основным понятием криптографии является понятие шифра. Шифр является совокупностью некоторых алгоритмов, преобразующих открытый конфиденциальный текст в хаотический набор знаков (букв, чисел или специально придуманных символов), называемый шифртекстом. Алгоритмы шифрования являются обратимыми, т.е. позволяют из шифртекста восстановить исходный текст. Преобразование шифрованного текста в открытый называется расшифрованием. Эти преобразования (шифрование и расшифрование) зависят от секретного ключа. Смена ключа приводит к появлению другого шифртекста. Вообще в историческом контексте следует говорить о более широком понятии — криптографической деятельности. Под криптографической деятельностью понимается не только шифрование и дешифрование, но и организация каналов передачи сообщений (системы связи), использование различных методов защиты информации (криптография, стеганография, физическая защита собственных линий связи и т.д.), организация перехвата шифрованной информации противника. Дешифрование без перехвата невозможно. Разумеется, сюда входят меры по добыванию информации, облегчающей дешифрование (добывание ключей, описания шифрсистем и т.д.). С другой стороны, при разработке методов и средств защиты информации необходимо учитывать возможные аналогичные действия противника и предпринимать соответствующие меры для их пресечения. Если действия по добыванию информации связаны с разведывательными операциями, то при защите главную роль играют контрразведывательные мероприятия. Поэтому криптографические службы работают в тесном контакте с разведкой и контрразведкой. Вообще криптографическая деятельность является составной частью информационного противоборства, которое включает в себя организацию пропаганды и информационного воздействия на потенциального и реального противника и своего населения (поддержка патриотического духа, разъяснение политики государства и т.д.), ведение контрпропаганды, проведение операций по дезинформации противника. В случае проведения операций по информационному воздействию на противника нередко используют криптографию. С одной стороны, узнав о дешифровании своих секретных сообщений, можно не усиливать защиту, а продолжать использовать тот же шифр, пере 5
давая дезинформацию, которую другая сторона будет принимать за истинную информацию. Такая ситуация называется дезинформацией «под шифром». В этом случае для передачи достоверной информации используют другие шифры и другие каналы связи. С другой стороны, тайно захватив шифры и ключи противника, или вскрыв их аналитическим путем (дешифрованием), можно попытаться от имени истинного отправителя передать противнику дезинформацию [Гольев, 2008]. Фактически, как только где-то на Земле происходило становление того или иного государства, как тут же начиналась его криптографическая деятельность. С развитием государственных институтов учреждались специальные криптографические службы. Известный американский историк Дэвид Кан считает, что признаками великой державы являются наличие у страны ядерного оружия, успехов в освоении космоса и достижений в области криптографии [Кан, 2004]. Изучение достижений современной криптографии невозможно без знания исторических закономерностей развития этой науки. Только знание истории криптографии позволяет понять истоки и закономерности развития ее фундаментальных идей, представить в полной мере картину постоянного соперничества разработчиков шифров и дешифровальщиков. Нередко успехи и неудачи криптографов оказывали серьезное влияние на ход войн, революций, внешнюю и внутреннюю политику, проводимую различными государствами. Изучение достижений современной криптографии невозможно без знания исторических закономерностей развития этой науки. Только знание истории криптографии позволяет понять истоки и закономерности развития ее фундаментальных идей, представить в полной мере картину постоянного соперничества разработчиков шифров и дешифровальщиков. Нередко успехи и неудачи криптографов оказывали серьезное влияние на ход войн, революций, внешнюю и внутреннюю политику, проводимую различными государствами. Характерным примером служит операция «Ультра» (дешифрование английскими криптографами основного шифратора вооруженных сил Германии «Энигма» в ходе Второй мировой войны), результаты которой в значительной мере переломили ход боевых действий в Атлантическом океане, Средиземноморье и на Западном фронте в пользу антигитлеровской коалиции. Довольно часто авторы публикаций по истории криптографии ограничиваются описанием исторических шифров и криптографической деятельности известных исторических личностей (Ришелье, Виет, Петр I и т.д.). Но, помимо этого, важно проследить связи между становлением и развитием криптографии, событиями мировой истории и научно-техническим прогрессом. Достижения научнотехнического прогресса нередко способствуют созданию новых способов защиты информации, развитию известных и появлению новых 6
методов криптографического анализа. Например, развитие элементной базы вычислительной техники привело к тому, что в 1950-е гг. на смену дисковым шифраторам пришли электронные шифраторы. В то же время потребности криптографии иногда являлись стимулом к интенсивному освоению многих областей науки и техники. Например, с середины 1970-х гг. значительно активизировались исследования по проблемам факторизации чисел и дискретного логарифмирования в алгебраических структурах. В этих областях дискретной математики были получены значительные результаты. Это произошло благодаря появлению такого нового направления криптографии, как криптография с открытым ключом. Исторический процесс развития средств и методов защиты тайных посланий указывает на три основных способа такой защиты. Первый способ защиты информации — это физическая защита материального носителя информации (пергамент, бумага, магнитная лента, физические каналы передачи: проводная линия связи, радиоканал, виброакустический канал и т.д.) от противника. Одновременно появляются приемы и способы, затрудняющие перехват сообщений. Главную роль здесь играет выбор канала связи, труднодоступного для перехвата (ласточки, голуби, специальный курьер, кабельные линии связи, специальные виды радиопередач, волоконно-оптические линии связи и т.д.). Наряду с физической защитой носителя информации предусматриваются и другие меры. В их числе можно отметить следующие. При реальной угрозе захвата противником материального носителя информации и наличии сомнений по поводу достойного отражения этой угрозы предпринимаются меры по быстрому и эффективному уничтожению носителя информации (или самой информации, записанной на нем). Спектр действий здесь достаточно широк: выбросить носитель в недоступное для «захватчиков» место, разорвать, стереть, проглотить и т.д. Естественно, сам физический носитель информации и способ ее записи в этом случае должны соответствовать требованиям эффективного уничтожения. В настоящее время, как впрочем и в древние времена, этой проблеме уделялось и уделяется достойное внимание. Важной задачей при физической защите информации является своевременное обнаружение факта «утечки» секретной информации, наличия тайной перлюстрации корреспонденции. Это позволяет принять меры к локализации негативных последствий от действий противника, обладающего указанной информацией. Поэтому необходимо предусматривать меры по обнаружению перехвата и перлюстрации. Нападающая сторона, со своей стороны, должна принимать меры к безуликовости перехвата и перлюстрации, к сокрытию факта наличия у нее полученной информации. Особенно строго следует сохранять тайну источника информации. 7
Второй способ защиты информации — это так называемая стеганографическая защита информации. Термин стеганография (в переводе с латино-греческого — тайнопись) было использовано для определения метода защиты, основанного на попытке сокрытия от противника самого факта наличия интересующей его информации. Такую защиту можно было бы осуществить несколькими принципиально различными способами. Во-первых, можно было бы попытаться сделать «невидимым» для противника сам физический носитель информации. В современных условиях к таким способам относится, например, использование так называемых «микроточки — микрофотографии» (размером в «точку» письменного текста), подклеиваемой под клапан конверта, почтовую марку и т.д. На этой микроточке фотографическим способом передается защищаемый текст. Сюда же относятся исторически древние приемы: «запрятывание» носителя информации в корешках книг, в каблуках, в пломбе зуба, в медицинских препаратах и т.д. Во-вторых, можно было бы попытаться поступить таким образом, чтобы противник, даже имея в руках носитель секретной информации, саму эту информацию не увидел. В этом направлении наибольшее распространение получили так называемые симпатические (химические) чернила. Текст, написанный этими чернилами между строк «невинного послания», невидим; он проявляется только в результате применения определенной технологии проявления. В-третьих, на носителе информации, попадающем в руки противника, нет ничего, кроме того текста, рисунка, графика и т.д., который он видит. Однако истинное, секретное сообщение скрывается в буквах, точках рисунка, графика и т.д., стоящих на заранее оговоренных местах «невинного» сообщения. В целом нужно отметить, что имеется огромный спектр стеганографических методов защиты информации. Здесь фантазия неограни-чена. Третий способ защиты информации, наиболее надежный и распространенный в наши дни — криптография. Следует отметить, что наиболее эффективная защищенность информации достигается при комплексном использовании всех указанных способов. История предлагает многочисленные примеры такой комплексной защиты. Уместно также заметить, что в историческом плане даже незашифрованный текст (тем более на иностранном языке, или написанный буквами иностранного языка) сам по себе уже определяет первую ступень защиты. В то время, когда подавляющее большинство населения было безграмотным, прочтение таких текстов «простолюдинами» было затруднительным. С древних времен использовались различные украшения букв текста, которые также затрудняли его понимание и делали это возможным лишь для «посвя 8
щенных» (к которым в первую очередь относился сам автор: жрец, философ и т.д.). Изобретение стенографии (скорописи), которое относят к временам Древнего Рима и связывают с именем Тимона (вольноотпущенника Цицерона), привело к появлению «символических» записей, понятных лишь тем, кто владеет искусством стенографии. Однако перечисленные методы записи сообщений можно отнести собственно не к их защите, а лишь к «маскировке», к попыткам создать способ записи, совместимый со скоростью речи оратора, чьи высказывания фиксируются. Секрета здесь нет, нужно лишь освоить соответствующие навыки записи текстов. Одно из требований, предъявляемых к методам и средствам защиты, — оперативность связи. Использование средств защиты не должно существенным образом задерживать передачу сообщения. С другой стороны, нападающая сторона также должна учитывать временной фактор. Информация «стареет», и ее получение с большим запозданием может свести все усилия по ее добыванию «на нет». Отдельно следует упомянуть об организационных, административно-правовых мерах, направленных на защиту информации. В частности, предусматриваются серьезные наказания за разглашение секретной информации. Аналогичные меры применяются и при попытке несанкционированного доступа к этой информации. В истории известны многочисленные факты таких наказаний, вплоть до смертной казни. Как говорят, лучшей формой защиты является нападение. Это относится и к защите информации. В частности, нападающей стороне можно «подсунуть» дезинформацию и тем самым заставить нападающего действовать вопреки своим интересам. Далее будут приведены примеры использования такой активной формы защиты. Информационные проблемы (как в защите, так и в нападении) приходится решать в условиях ограниченных сил и средств. Эффективность решения указанных проблем в значительной мере зависит от этих ограничений. Чрезмерная экономия обычно приводит к плачевным результатам. Соответствующие примеры будут приведены. Наряду с государственными методами защиты информации развивались и негосударственные. К защите информации прибегали оппозиционеры («диссиденты») правящего режима, уголовный мир, религиозно-мистические общества, коммерсанты, ученые, скрывающие свои идеи от преследования государства и церкви, и т.д. К защите прибегали и частные лица, желающие сохранить в тайне от окружающих, от постороннего взгляда передаваемую информацию (например, любовного содержания). Следует отметить, что вклад таких дилетантов в историю криптографии иногда был весьма заметным. 9
Необходимо отметить одно существенное обстоятельство. Исторические исследования в области криптографии опираются на изучение дошедших до наших дней материалов. Однако государственная криптографическая деятельность всегда велась под покровом великой тайны. Как правило, все секретные материалы уничтожались. Открытые же источники, которые, в частности, используются по тексту данной работы, обычно не отражают уровень развития государственной криптографии. Тем не менее они дают определенное представление об уровне развития методов защиты и нападения в области обеспечения информационной безопасности государств. Эволюция криптографической деятельности в различных странах обычно не является прямолинейной. Как правило, здесь имеются взлеты и падения, вызванные конкретной исторической обстановкой. Нередко оригинальные методы защиты информации забывались и изобретались заново через столетия. Иногда плодотворные идеи возникали параллельно в различных странах. Существуют определенные объективные трудности в сопоставлении уровня развития криптографии в различных странах. Так, например, пусть некоторая страна «А» успешно дешифрует переписку страны «В», а «В», со своей стороны, не дешифрует переписку стороны «А»; прибегая к футбольной терминологии, имеет место счет 1:0 в пользу «А». Такой счет может косвенно свидетельствовать о превосходстве (в данный исторический период) стороны «А» как в защите, так и в нападении. Счет 1:1, нередко встречающийся в истории криптографии, может свидетельствовать о равенстве криптографических возможностей обеих сторон, причем приводит к выводу об опережающем развитии средств и методов «нападения». Счет 0:0 свидетельствует об обратном: общие возможности обеих сторон одинаковы, но средства и методы защиты опережают соответствующие средства и методы нападения. Однако это лишь общая и достаточно поверхностная оценка. Так, например, успехи в дешифровании опираются на возможности перехвата сообщений. Если эти возможности недостаточны, то даже при хорошо развитых средствах и методах дешифрования общий эффект в нападении становится невысоким. Криптография в историческом аспекте развивалась не «сама по себе». Внимание, уделяемое развитию криптографии, зависело от активности деятельности государства в различных сферах: политической, дипломатической, военной, экономической и т.д. Криптография выполняла заказы государства и развивалась при его соответствующей поддержке. В числе внутренних противоречий, стимулирующих развитие криптографии, в первую очередь следует выделить противостояние двух сторон криптографической деятельности: защита и нападение (противостояние «снаряда и брони»). Успехи в дешифровании шифров приводили к разработке новых шифров; в свою оче 10