Криптография и свобода - Масленников Михаил (читать онлайн полную книгу .TXT) 📗
Открытый текст
Шифртекст
Сначала с помощью уравнений (2) вычисляем промежуточные значения v16,v15,…,v9.
v16 = u24 – v17 –v23 = 03 –D1-D8 = 5A
v15 = u23 – v16 –v22 = 12 –5A-B0 = 08
v14 = u22 – v15 –v21 = 70 – 08-BF =A9
v13 = u21 – v14 –v20 = 11 – A9-54 = 14
v12 = u20 – v13 –v19 = A6 – 14 -6D = 25
v11 = u19 – v12 –v18 = 37 – 25 -72 = A0
v10 = u18 – v11 –v17 = FA – A0 -D1 = 89
v9 = u17 – v10 –v16 = 26 – 89 -5A = 43
Затем с помощью (1) вычисляем u9,u10,…,u16.
u9 = v1+v2+v8 = E4+00+08 = EC
u10 = v2+v3+v9 = 00+C2+43 = 05
u11 = v3+v4+v10 = C2+F4+89 = 3F
u12 = v4+v5+v11 = F4+0B+A0 = 9F
u13 = v5+v6+v12 = 0B+0E+25 = 3E
u14 = v6+v7+v13 = 0E+F5+14 = 17
u15 = v7+v8+v14 = F5+08+A9 = A6
u16 = v8+v9+v15 = 08+43+08 = 53
Таким образом, получилась табличка промежуточных значений.
Промежуточные значения для первой пары
Теперь проделываем все то же самое для второй пары.
Открытый текст
Промежуточные значения
Шифртекст
Чуток осталось! Для определения первого знака ключа х1 надо найти у9, поскольку
х1=у9-П(у1)- П(у2)- П(у8), а все значения у1,у2,…,у8 – известны. Значение же у9 находим исходя из следующих условий:
П(у9)- П(у9-ЕС)= 43 (для первой пары) и
П(у9)- П(у9-E5)= C0 (для второй пары)
Честно перебрав все 256 значений, находим: у9 = 9В, тогда х1 = 9В – D1 – EE – ED = EF.
Далее – все аналогично. Для второго знака ключа
П(у10)- П(у10-05)= 89 (для первой пары) и
П(у10)- П(у10-В5)= 5F (для второй пары)
откуда у10 = 98, тогда х2 = 98 – ЕЕ – Е2 – В0 = 18
Точно таким же путем можно вычислить и все остальные знаки ключа. Небольшое затруднение возникнет лишь при определении х11, поскольку в этом случае система получится такая:
П(у19)- П(у19-37)= 6D (для первой пары) и
П(у9)- П(у9-00)= 00 (для второй пары)
Вторая пара здесь ничего не дает, но зато первая отсеяла все отлично, только одно допустимое значение остается: F7.
Вот он, полностью вычисленный ключ к «Ангстрему-3» при Т=16:
EF 18 9E C8 7B B9 0F A1 8E BC 71 6F D1 07 94 92
А вот и телеграмма, расшифрованная с его помощью:
Совершенно секретно. Приказ №362 по Дальнему военному округу. Все воины Дальнего военного округа, активно включившись в борьбу за достойную встречу XXV съезда КПСС, принимают на себя повышенные социалистические обязательства. Танкисты и артиллеристы, летчики и ракетчики, мотострелки и инженерные войска стремятся повышать свою боевую и политическую подготовку, быть преданными социалистической Родине и советскому народу. Но, к сожалению, в некоторых подразделениях нашего славного округа еще имеются отдельные случаи несерьезного отношения к такому важнейшему мероприятию, как достойная встреча партийного съезда. Так в 8 отделе технической службы в качестве повышенных социалистических обязательств решили разработать программу выработки простых чисел. В то время, как все бойцы и командиры стараются освоить новую, сложную технику, техническое подразделение ищет легких путей и простых чисел. В 8 отделе длительное время наблюдается снижение воинской дисциплины, многие офицеры этого отдела получили замечания на прошедшем строевом смотре и не сделали из них для себя должных выводов. ПРИКАЗЫВАЮ:
1) 8 отделу технической службы в недельный срок завершить разработку простых чисел и перейти к выработке программы для сложных чисел.
2) Все выработанные к настоящему моменту простые числа считать сложными.
3) Разработчикам простых чисел указать на необходимость повышения воинской дисциплины и выучки в их дальнейшей работе.
4) Приказ объявить во всех подразделениях Дальнего военного округа. Командир ДВО генерал-майор Безверхов.
Была ли такая телеграмма на самом деле – ничего определенного сказать не могу, дальних военных округов в России много, за всеми не уследишь. Но легенда про армейский приказ считать все группы абелевыми очень долго ходила по 4 факультету ВКШ КГБ.
А вообще-то «Ангстрем-3» при Т=16 вполне можно поставлять развивающимся странам в качестве братской бескорыстной помощи.
Назад, к балалайкам?
Глава 6. Там выезд есть из колеи…
Итак, с шифрами на новой элементной базе первый блин получился комом. И что же дальше? Отказаться от той простоты их реализации, которая сразу же бросалась в глаза любому криптографу, знакомому с DES или со старыми советскими шифрами? Создавать различных монстров типа специализированного криптографического процессора, который по стоимости будет сопоставим с танком? Или же напрячься и попытаться довести до криптографического ума «Ангстрем-3»?
«Криптографический танк» в конце концов появился, правда гораздо позже, уже после появления первых персональных компьютеров. Забегая вперед и снимая шляпу перед читателем, который хотя бы бегло просмотрел то, что было написано в предыдущей главе, я хочу рассказать историю появления специализированной компьютерной платы «Криптон».
Что бы ни пыталась производить советская военная промышленность, перешедшая на мирные рельсы, все равно в итоге получались танки («Москвич-412»). Криптография, переведенная на нужды простого народа, произвела советский стандарт шифрования – алгоритм ГОСТ 28147-89, скопированный с американского DES и немного переделанный. Но даже сами американцы (Брюс Шнайер в своей книге «Прикладная криптография») признавали, что DES – не самое лучшее произведение криптографического искусства.
«Никогда до этого оцененный NSA (National Security Agency) алгоритм не был опубликован... NSA считало, что DES будет реализовываться только аппаратно. В стандарте требовалась именно аппаратная реализация… Не для печати NSA охарактеризовало DES как одну из самых больших своих ошибок…»
С появлением первых персональных компьютеров IBM PC XT – 86 появились и первые попытки реализовать с их помощью криптографические процедуры, основанные на ГОСТ 28147-89. Но тут, даже несмотря на те фантастические (по тем временам) возможности, которые открывал перед криптографами персональный компьютер, скорость работы советского стандарта оказалась настолько медленной, что было принято решение создавать специализированную плату для IBM PC, на которой ГОСТ реализовывался бы аппаратно. Так появился советский криптографический танк «Криптон».
Конечно же, с ростом производительности персональных компьютеров менялись взгляды и на возможности реализации с их помощью криптографических алгоритмов. С появлением IBM PC AT – 286 скорость ГОСТа оказалась уже не столь актуальна, но маховик советской промышленности был запущен, Зеленоград начал выпускать «Криптоны», вложены деньги, нужна отдача. Все на танки!