Криптография и свобода — страница 27 из 64

-1

D2 0B 77 52 B6 31 52 F568 6E F7 86 2A A7 E8 3F
F5 0B CD 5D 52 4E B6 5242 74 C0 E0 19 37 D6 3C

D2 0B 77 52 B6 31 52 F568 6E F7 86 2A A7 E8 3F
E4 F5 0B 38 CD 6A B6 355E 27 F7 F9 3F 7E A0 68

3. Для каждой из этих двух пар составляем и решаем систему линейных уравнений (1)


Первая пара

Открытый текст

12345678
uiDD00AAF564E39CA3
viE400C2F40B0EF508

Шифртекст

1718192021222324
26FA37A611701203
D1726D54BFB0D8A7

Сначала с помощью уравнений (2) вычисляем промежуточные значения v16,v15,…,v9

v16 = u24 – v17 –v23 = 03 –D1-D8 = 5A

v15 = u23 – v16 –v22 = 12 –5A-B0 = 08

v14 = u22 – v15 –v21 = 70 – 08-BF =A9

v13 = u21 – v14 –v20 = 11 – A9-54 = 14

v12 = u20 – v13 –v19 = A6 – 14 -6D = 25

v11 = u19 – v12 –v18 = 37 – 25 -72 = A0

v10 = u18 – v11 –v17 = FA – A0 -D1 = 89

v9 = u17 – v10 –v16 = 26 – 89 -5A = 43


Затем с помощью (1) вычисляем u9,u10,…,u16

u9 = v1+v2+v8 = E4+00+08 = EC

u10 = v2+v3+v9 = 00+C2+43 = 05

u11 = v3+v4+v10 = C2+F4+89 = 3F

u12 = v4+v5+v11 = F4+0B+A0 = 9F

u13 = v5+v6+v12 = 0B+0E+25 = 3E

u14 = v6+v7+v13 = 0E+F5+14 = 17

u15 = v7+v8+v14 = F5+08+A9 = A6

u16 = v8+v9+v15 = 08+43+08 = 53


Таким образом, получилась табличка промежуточных значений


Промежуточные значения для первой пары

910111213141516
EC053F9F3E17A653
4389A02514A908

Теперь проделываем все то же самое для второй пары.


Открытый текст

12345678
uiEE166C1AE9C79CC0
viDF01F4B7D029F505

Промежуточные значения

910111213141516
E5В5850C05231D07
C05F976E1F7AB0EB

Шифртекст

1718192021222324
0A47008DEB2948D7
51FB0052FFAD9B22

Чуток осталось! Для определения первого знака ключа х1 надо найти у9, поскольку

х19-π(у1)- π(у2)- π(у8), а все значения у12,…,у8 – известны. Значение же у9 находим исходя из следующих условий:

π(у9)- π(у9-ЕС)= 43 (для первой пары) и

π(у9)- π(у9-E5)= C0 (для второй пары)

Честно перебрав все 256 значений, находим: у9 = 9В, тогда х1 = 9В – D1 – EE – ED = EF

Далее – все аналогично. Для второго знака ключа

π(у10)- π(у10-05)= 89 (для первой пары) и

π(у10)- π(у10-В5)= 5F (для второй пары)

откуда у10 = 98, тогда х2 = 98 – ЕЕ – Е2 – В0 = 18

Точно таким же путем можно вычислить и все остальные знаки ключа. Небольшое затруднение возникнет лишь при определении х11, поскольку в этом случае система получится такая:

π(у19)- π(у19-37)= 6D (для первой пары) и

π(у9)- π(у9-00)= 00 (для второй пары)

Вторая пара здесь ничего не дает, но зато первая отсеяла все отлично, только одно допустимое значение остается: F7.


Вот он, полностью вычисленный ключ к «Ангстрему-3» при Т=16:

EF 18 9E C8 7B B9 0F A1 8E BC 71 6F D1 07 94 92

А вот и телеграмма, расшифрованная с его помощью:


Совершенно секретно. Приказ №362 по Дальнему военному округу. Все воины Дальнего военного округа, активно включившись в борьбу за достойную встречу XXV съезда КПСС, принимают на себя повышенные социалистические обязательства. Танкисты и артиллеристы, летчики и ракетчики, мотострелки и инженерные войска стремятся повышать свою боевую и политическую подготовку, быть преданными социалистической Родине и советскому народу. Но, к сожалению, в некоторых подразделениях нашего славного округа еще имеются отдельные случаи несерьезного отношения к такому важнейшему мероприятию, как достойная встреча партийного съезда. Так в 8 отделе технической службы в качестве повышенных социалистических обязательств решили разработать программу выработки простых чисел. В то время, как все бойцы и командиры стараются освоить новую, сложную технику, техническое подразделение ищет легких путей и простых чисел. В 8 отделе длительное время наблюдается снижение воинской дисциплины, многие офицеры этого отдела получили замечания на прошедшем строевом смотре и не сделали из них для себя должных выводов. ПРИКАЗЫВАЮ: 1) 8 отделу технической службы в недельный срок завершить разработку простых чисел и перейти к выработке программы для сложных чисел. 2) Все выработанные к настоящему моменту простые числа считать сложными. 3) Разработчикам простых чисел указать на необходимость повышения воинской дисциплины и выучки в их дальнейшей работе. 4) Приказ объявить во всех подразделениях Дальнего военного округа. Командир ДВО генерал-майор Безверхов.


Была ли такая телеграмма на самом деле – ничего определенного сказать не могу, дальних военных округов в России много, за всеми не уследишь. Но легенда про армейский приказ считать все группы абелевыми очень долго ходила по 4 факультету ВКШ КГБ.


А вообще-то «Ангстрем – 3» при Т=16 вполне можно поставлять развивающимся странам в качестве братской бескорыстной помощи.


Назад, к балалайкам?


Глава 6. Там выезд есть из колеи…


Итак, с шифрами на новой элементной базе первый блин получился комом. И что же дальше? Отказаться от той простоты их реализации, которая сразу же бросалась в глаза любому криптографу, знакомому с DES или со старыми советскими шифрами? Создавать различных монстров типа специализированного криптографического процессора, который по стоимости будет сопоставим с танком? Или же напрячься и попытаться довести до криптографического ума «Ангстрем-3»?

«Криптографический танк» в конце концов появился, правда гораздо позже, уже после появления первых персональных компьютеров. Забегая вперед и снимая шляпу перед читателем, который хотя бы бегло просмотрел то, что было написано в предыдущей главе, я хочу рассказать историю появления специализированной компьютерной платы «Криптон».

Что бы ни пыталась производить советская военная промышленность, перешедшая на мирные рельсы, все равно в итоге получались танки («Москвич-412»). Криптография, переведенная на нужды простого народа, произвела советский стандарт шифрования - алгоритм ГОСТ 28147-89, скопированный с американского DES и немного переделанный. Но даже сами американцы (Брюс Шнайер в своей книге «Прикладная криптография») признавали, что DES – не самое лучшее произведение криптографического искусства.

«Никогда до этого оцененный NSA (National Security Agency) алгоритм не был опубликован... NSA считало, что DES будет реализовываться только аппаратно. В стандарте требовалась именно аппаратная реализация… Не для печати NSA охарактеризовало DES как одну из самых больших своих ошибок…»

С появлением первых персональных компьютеров IBM PC XT – 86 появились и первые попытки реализовать с их помощью криптографические процедуры, основанные на ГОСТ 28147-89. Но тут, даже несмотря на те фантастические (по тем временам) возможности, которые открывал перед криптографами персональный компьютер, скорость работы советского стандарта оказалась настолько медленной, что было принято решение создавать специализированную плату для IBM PC, на которой ГОСТ реализовывался бы аппаратно. Так появился советский криптографический танк «Криптон».