Кодирование, шифрование и дешифровка — это основные па в «танце информации», который повторяется миллионы раз в секунду, каждую минуту, каждый час каждого дня. <...> В этой книге мы «протанцуем» историю шифрования с древних времён до XIX века, подкрепив прочитанное изучением вклада в теорию шифрования известных математиков и криптоаналитиков, в том числе монархов и литературных героев, познаем особенности шифрования на Руси, затем обратим пристальное внимание на важную веху в истории криптографии — появление в начале XX века шифровальных машин, и узнаем, почему они не были надёжными средствами шифрования. <...> Принцип Керкгоффса 9 Ш ифровальщики и специалисты по криптографии используют термин «кодировать» несколько в ином смысле, не так, как мы все. <...> С другой стороны, использование шифра, или шифрование, включает замену букв или каких-то других отдельных знаков. <...> Если мы уже договорились с получателем, что будем использовать тот или иной способ — переводить на другой язык или 10 заменять каждую букву, — то всё, что от нас требуется, — это сообщить нашему получателю о выбранном языке или количестве позиций, на которые мы продвинулись в алфавите для замены каждой буквы. <...> В приводимом примере, если получатель получает зашифрованное послание «ВФВЙРДВФЮ» и знает, что при замене каждой буквы мы сдвигались на две позиции вперёд в алфавите русского языка, то он сможет с лёгкостью повторить процесс, двигаясь в обратном направлении, и успешно расшифровать послание. <...> Таким образом, шпион может знать, что ключ к шифру — это замена каждой буквы другой, находящейся далее в алфавите через определённое количество позиций (х). <...> Такой принцип был установлен в конце XIX столетия голландским лингвистом Огюстом Керкгоффсом фон Ниевенхофом и поэтому известен как принцип Керкгоффса. <...> Основные элементы кодирования ПРИНЦИП КЕРКГОФФСА В соответствии с принципом Керкгоффса, ключ — это основной элемент, обеспечивающий безопасность <...>
Квантовая_криптография.pdf
УДК 001, 501, 510
ББК 22.1
А56
А56
Альбов А. C.
Квантовая криптография / Александр Альбов. —
ISBN 978‑5‑906150‑35‑6
Криптография существует уже несколько тысяч лет. МасСПб.:
Страта, 2015. — 248 с., с илл. — (серия
«Просто»)
изтерство шифрования и дешифровки было востребованным
м древле и в разных целях, будь то тайная любовная перепис ка
жонарших особ или радиограммы военных разведчиков из вранеского
тыла. Книга рассказывает об истории этой шпионской
реауки, парадоксах и витках в ее развитии, приведших к новым
вклад в криптографическое дело.
Сегодня, когда информация приобретает едва ли не главную
к коммерческую ценность и политическое значение, искусство
Уюции вычислительных систем: эпоха квантовых компьютеров.
риптографии становится мощным средством в борьбе за влиляние
и превосходство. Грядет новый и решающий этап в эвоуже
очень скоро информация, хранимая в наших базах данных,
ный мирстремится в совсем другую реальность, странный и таинственскелая
его столь привлекательным для сокровенных человечео
ончательная победа шифрования над дешифровкой в свете
, открытый для нас Максом Планком век назад. Мир,
д в котором правят иные законы физики и живут иные частицы,
оких тайн. Итак, мы снова ждем ответа на вопрос: грядет ли
чими бы то ни было средствами, будь то электронные или механиаеские,
включая фотокопирование и запись на магнитный носитель,
ш также размещение в Интернете, если на то нет письменного разреения
владельцев.
All rights reserved. No parts of this publication can be reproduced,
sold or transmitted by any means without permission of the publisher.
УДК 001, 501, 510
ББК 22.1
ISBN 978-5-906150-35-6
© Альбов А. С., 2015, текст
© Ляпунов М. В., 2015, рисунки
© Ляпунов М. В., 2015, обложка
© ООО «Страта», 2015
волюционным открытиям; об ученых, внесших мировой
жидаемого появления квантовых компьютеров?
Все права защищены. Никакая часть настоящей книги не может
к быть воспроизведена или передана в какой бы то ни было форме и ка
Стр.2
240
Введение. . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Глава 1. Основные элементы кодирования . . . . . . . . . 7
Сколько нужно ключей?. . . . . . . . . . . . . . . 11
Принцип Керкгоффса . . . . . . . . . . . . . . . . 13
Доктор Огюст Керкгоффс . . . . . . . . . . 14
Глава 2.
д Криптография от античных времён
о XIX столетия . . . . . . . . . . . . . . . . . . . . . 17
Скрытые послания . . . . . . . . . . . . . . . . . . 19
Стеганография наших дней . . . . . . . . 21
Транспозиционная криптография . . . . . . . . 22
Руководство для юных леди . . . . . . . . 24
Шифр Цезаря . . . . . . . . . . . . . . . . . . . . . . 25
Кино и кодирование . . . . . . . . . . . . . 26
Евклид . . . . . . . . . . . . . . . . . . . . . . 27
Шифр Полибия. . . . . . . . . . . . . . . . . . . . . 28
Шифрование слова Божьего. . . . . . . . 29
Частотный анализ . . . . . . . . . . . . . . . . . . . 30
Аль-Кинди . . . . . . . . . . . . . . . . . . . . 31
Криптоаналитик Шерлок Холмс
и метод подбора. . . . . . . . . . . . . . . . 33
Шифровка из «Золотого жука» . . . . . . 34
Шифр Марии Стюарт . . . . . . . . . . . . . . . . . 36
Вклад Альберти . . . . . . . . . . . . . . . . . . . . 38
Квадрат Виженера . . . . . . . . . . . . . . . . . . 39
Леон Баттиста Альберти . . . . . . . . . . 39
Блез де Виженер. . . . . . . . . . . . . . . . 42
Дисковые игры. . . . . . . . . . . . . . . . . 44
«Чёрные кабинеты». . . . . . . . . . . . . . . . . . 45
Криптографы
при дворе «Короля Солнце» . . . . . . . . 46
Содержание
Стр.240
Неизвестный криптоаналитик. . . . . . . . . . . 47
Чарльз Бэббидж . . . . . . . . . . . . . . . . 49
Шифр Гронсфельда . . . . . . . . . . . . . . . . . . 50
Глава 3. История шифрования на Руси. . . . . . . . . . . . 53
Самое простое — использовать
малоизвестный алфавит . . . . . . . . . . . . . . 55
Каллиграфическая криптография . . . . . . . . 58
Но ведь знаки для замены букв можно
и придумать! . . . . . . . . . . . . . . . . . . . . . . 60
«Флопяцевская азбука»,
«Азбука Копцева» и другие. . . . . . . . . . . . . 64
А почему бы кириллицу
не заменить… кириллицей? . . . . . . . . . . . . 71
Воспользуемся цифирью . . . . . . . . . . . . . . 76
Не связать ли нам шифровочку? . . . . . . . . . 77
Глава 4.
Шифровальные машины . . . . . . . . . . . . . . 81
Алфавит точек и тире . . . . . . . . . . . . . . . . 83
Сэмюэл Финли Бриз Морзе . . . . . . . . 84
Невербальная связь . . . . . . . . . . . . . 85
Симфония и победа . . . . . . . . . . . . . 86
Спасите наши души. . . . . . . . . . . . . . 88
Шифр Плейфера . . . . . . . . . . . . . . . . . . . . 89
Недалеко от Парижа . . . . . . . . . . . . . . . . . 92
Машина «Энигма» . . . . . . . . . . . . . . . . . . . 96
Шифровки в траншеях. . . . . . . . . . . 100
Взлом шифра машины «Энигма» . . . . . . . . 101
Мариан Адам Реевский . . . . . . . . . . 104
Эстафету принимают англичане . . . . . . . . 105
Истинный гений . . . . . . . . . . . . . . . 106
Шифры других стран . . . . . . . . . . . . . . 108
241
Содержание
Стр.241
242
Закодированные разговоры
индейцев Навахо. . . . . . . . . . . . . . . . . 108
Шифр Хилла. . . . . . . . . . . . . . . . . . . . . . 109
Немножко линейной алгебры. . . . . . 111
Шифр Хилла. . . . . . . . . . . . . . . . . . 112
Криптографические протоколы . . . . . . . . 113
Глава 5.
Общение при помощи нулей и единиц . . . . . .115
Двоичный (бинарный) код . . . . . . . . . . . . 117
Байты и терабайты . . . . . . . . . . . . . 118
Код ASCII . . . . . . . . . . . . . . . . . . . . . . . . 118
Шестнадцатеричная система . . . . . . . . . . 120
Системы счисления
и замена основания . . . . . . . . . . . . . . . . 123
Как измерить информацию? . . . . . . . . . . . 124
Гений без «Нобелевки» . . . . . . . . . . 126
Ричард Уэсли Хэмминг . . . . . . . . . . 129
Протокол для безопасной
передачи. . . . . . . . . . . . . . . . . . . . 130
Глава 6.
Кодирование в промышленных
и торговых стандартах . . . . . . . . . . . . . . . .133
Кредитные карты . . . . . . . . . . . . . . . . . . 135
Алгоритм Луна . . . . . . . . . . . . . . . . 137
Diner’s Club . . . . . . . . . . . . . . . . . . 139
Первые штрихкоды. . . . . . . . . . . . . . . . . 140
Норман Вудланд. . . . . . . . . . . . . . . 141
Штрихкод EAN-13 . . . . . . . . . . . . . . . . . . 142
Применение программы EXCEL
для расчёта контрольной цифры
кода EAN-13. . . . . . . . . . . . . . . . . . 144
Коды QR . . . . . . . . . . . . . . . . . . . . . . . . 145
Содержание
Стр.242
Глава 7.
Криптография
с использованием компьютера. . . . . . . . . . .147
Как безопасно распределить ключи? . . . . . 150
За алгоритмом — люди . . . . . . . . . . 152
Вирусы и бэкдоры. . . . . . . . . . . . . . 154
Надёжный алгоритм RSA . . . . . . . . . . . . . 155
Разумная секретность . . . . . . . . . . . . . . . 157
Всеобщая безопасность . . . . . . . . . 159
Удостоверение подлинности
сообщений и ключей. . . . . . . . . . . . . . . . 160
Хэш-подпись . . . . . . . . . . . . . . . . . . . . . 161
Сертификаты открытых ключей. . . . . . . . . 162
Как работает алгоритм RSA? . . . . . . . . . . . 164
Шифрование во вред . . . . . . . . . . . . . . . 166
Шифрование с помощью
операции «XOR» . . . . . . . . . . . . . . . . . . . 167
Симметричное шифрование. . . . . . . . . . . 168
Асимметричное шифрование . . . . . . . . . . 168
Асимметричное шифрование
с одной ключевой парой . . . . . . . . . . . 169
Шифрование с использованием
нескольких ключей . . . . . . . . . . . . . . . . . 170
Глава 8.
Квантовая криптография . . . . . . . . . . . . . .173
Немного квантовой теории . . . . . . . . . . . 175
Детектирование и квант света . . . . . . . . 176
Принцип неопределённости
Гейзенберга . . . . . . . . . . . . . . . . . . . . 176
Автор неопределённости. . . . . . . . . 177
Странная кошка. . . . . . . . . . . . . . . . . . 180
Квантовые неразрушающие
измерения . . . . . . . . . . . . . . . . . . . . . 182
Протоколы квантового состояния . . . . . 183
243
Содержание
Стр.243
244
Саймон Лехна Сингх . . . . . . . . . . . . 183
Коллапс волновой функции. . . . . . . . . . 184
Невозможность клонирования . . . . . . . 185
Составные квантовые системы . . . . . . . 186
Тензорное произведение . . . . . . . . . . . 186
Биты и кубиты . . . . . . . . . . . . . . . . . . . . 187
Дэвид Дойч . . . . . . . . . . . . . . . . . . 188
Вычисляем квантами. . . . . . . . . . . . . . . . 190
Нильс Хенрик Давид Бор . . . . . . . . . 190
Эрвин Рудольф Йозеф
Александр Шрёдингер. . . . . . . . . . . 191
Передача информации
по квантовым каналам. . . . . . . . . . . . . . . 192
Линейные коды. . . . . . . . . . . . . . . . . . 193
Передача сигнальных состояний. . . . . . . . 195
Квантовые коды коррекции ошибок . . . . . 197
Коды, исправляющие ошибку
в одном кубите . . . . . . . . . . . . . . . . . . 197
Усиление секретности . . . . . . . . . . . . . 199
Как избежать подслушивания . . . . . . . . . . 200
Квантовые измерения . . . . . . . . . . . . . . . 202
Передача квантового ключа
посредством перепутанных
состояний . . . . . . . . . . . . . . . . . . . . . 204
Квантовая телепортация . . . . . . . . . . . . . 207
Экспериментальная реализация
квантовой телепортации . . . . . . . . . . . 212
Стратегии подслушивателя. . . . . . . . . . . . 215
Приём-перепосыл . . . . . . . . . . . . . . . . 215
Критическая длина линии связи. . . . . . . 217
Этот шифр не одолеть . . . . . . . . . . . . . . . 219
Послание из Вавилона. . . . . . . . . . . 221
От сантиметров к километрам
абсолютной секретности . . . . . . . . . . . 225
Содержание
Стр.244
Глава 9.
И, наконец, что же это —
квантовый компьютер? . . . . . . . . . . . . . . .227
Возможность создания
квантового компьютера. . . . . . . . . . . . . . 230
Устройство квантового компьютера. . . . . . 231
Квантовый бит . . . . . . . . . . . . . . . . . . 232
Квантовый регистр . . . . . . . . . . . . . . . 233
Квантовые компьютеры сегодня . . . . . . . . 235
Взгляд в будущее . . . . . . . . . . . . . . . . . . 236
245
Содержание
Стр.245