Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Історичні методи шифрування інформації

Реферат Історичні методи шифрування інформації





відомлення, зашифрованими «Енігмою» (у варіанті до внесення змін до протоколу шифрування від грудня 1938). У одного з них, Маріана Реевского зародилася ідея боротися з криптографічного машиною за допомогою іншої машини. Ідея осяяла Реевского в кафе, і він дав машині ім'я «Бомба» за назвою круглого тістечка. Серед результатів, переданих британським розвідникам перед захопленням Польщі Німеччиною, були і «живі» екземпляри «Енігми», і електромеханічна машина «Bomba», що складалася з шести спарених «Енігма» і допомагала в розшифровці (прототип для пізнішої «Bombe» Алана Тьюринга) , а також унікальні методики криптоаналізу.

Подальша робота по злому була організована в Блетчлі-парку, сьогодні є одним з предметів національної гордості.

З сучасної точки зору шифр «Енігми» був не дуже надійним, але тільки поєднання цього фактора з наявністю безлічі перехоплених повідомлень, кодових книг, донесень розвідки, результатів зусиль військових і навіть терористичних атак дозволило «розкрити» шифр .

Однак з 1940 року вища німецьке командування почало використовувати новий метод шифрування, названий британцями «Fish». Для шифрування використовувалося новий пристрій «Lorenz SZ 40», розроблене на замовлення військових. Шифрування грунтувалося на принципі одноразового блокнота (шифр Вернама, одна з модифікацій шифру Віженер, описана в 1917 році) і при правильному використанні гарантувало абсолютну крипостійкість (що було доведено пізніше в роботах Шеннона). Проте для роботи шифру був потрібний «надійний» генератор випадкової послідовності, який би синхронізуватися на передавальної і приймаючій стороні. Якщо криптоаналитик зуміє передбачити наступне число, що видається генератором, він зможе розшифрувати текст.

На жаль для Німеччини, генератор, використовуваний в машинах «Lorenz SZ 40» виявився «слабким». Однак його злом все одно не можна було здійснити вручну - криптоаналітиків з Блетчли-парку потрібно було створити пристрій, який би перебирав всі можливі варіанти і рятувало б криптоаналітиків від ручного перебору. Таким пристроєм стала одна з перших програмованих обчислювальних машин «Colossus», створена Максом Ньюменом (англ. Max Newman) і Томмі Флауерс (англ. Tommy Flowers) за участю Алана Тьюринга в 1943 році (хоча деякі джерела вказують, що вона була зроблена для злому «Енігми»). Машина включала 1600 електронних ламп і дозволила скоротити час, необхідний на злом повідомлень, з шести тижнів до декількох годин.

СРСР

В армії і флоті СРСР використовувалися шифри з кодами різної довжини - від двох символів (фронт) до п'яти (стратегічні повідомлення). Коди мінялися часто, хоча іноді і повторювалися на іншій ділянці фронту. За ленд-лізу СРСР отримав кілька M - 209, які використовувалися як основа для створення своїх власних шифрувальних машин, хоча про їх використання невідомо.

Також для зв'язку вищих органів управління країною (у тому числі Ставки Верховного Головнокомандування) і фронтами використовувалася ВЧ-зв'язок. Вона представляла собою технічні засоби для запобігання прослуховування телефонних розмов, які модулювали високочастотний сигнал звуковим сигналом від мембрани мікрофону. Вже під час Другої світової війни механізм замінили на більш складний, який розбивав сигнал на відрізки по 100-150 мс і три-чотири частотні смуги, після чого спеціальний шифрат...


Назад | сторінка 9 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Створення програмного додатку &Шифрування інформації&
  • Реферат на тему: Шифрування інформації
  • Реферат на тему: Шифрування даних за допомогою алгоритму DES
  • Реферат на тему: Блокові методи шифрування
  • Реферат на тему: Створення компонента для шифрування-дешифрування тексту