Історія криптографії - Навчальна та наукова діяльність Анісімова Володимира Вікторовича
Криптографічні методи захисту інформації
лекції
2. історія криптографії
2.1. Вступ.
2.2. Наївна криптографія.
2.3. Формальна криптографія.
2.4. Математична криптографія.
Питання для самоперевірки.
2.1. Вступ
В історії розвитку криптографії можна виділити три етапи [ 11 ]:
- наївна криптографія ;
- формальна криптографія ;
- математична криптографія .
2.2. наївна криптографія
Про важливість збереження інформації в таємниці знали вже в стародавні часи, коли з появою писемності з'явилася і небезпека прочитання її небажаними особами. Більш того, спочатку писемність сама по собі була криптографічного системою, так як в древніх суспільствах нею володіли лише обрані. З широким поширенням писемності криптографія стала формуватися як самостійна наука. У документах стародавніх цивілізацій - Індії, Єгипту, Месопотамії - є відомості про системи і способи складання шифрованих листів. [ 9 ].
Для наївною криптографії (до початку XVI ст.) Характерне використання будь-яких, зазвичай примітивних, способів заплутування противника щодо змісту переданих повідомлень. На початковому етапі для захисту інформації використовувалися методи кодування і стеганографії , Які споріднені, але не тотожні криптографії. Шифрувальні системи зводилися до використання перестановки або заміни букв на різні символи (інші букви, знаки, малюнки, числа і т.п.). Одні і ті ж методи шифрування використовувалися повторно, ключі були короткими, використовувалися примітивні способи перетворення вихідної інформації в зашифроване повідомлення. Це дозволяло, одного разу встановивши алгоритм шифрування, швидко розшифровувати повідомлення.
[ 43 ] Точний час виникнення цих способів обміну таємною інформацією губиться в глибині століть, і встановити його неможливо. Історики вважають, що перші протокріптографіческіе прийоми з'явилися в Стародавньому Єгипті близько 4 тис. Років тому. Писарі, що складали життєпису правителів, прагнули надати стандартним ієрогліфів незвичайний вид на пам'ятниках і гробницях, щоб повідомити написів менш звичайний і більш шанобливий стиль. Жерці користувалися цим же прийомом при переписуванні релігійних текстів, щоб ті виглядали для мирян загадковіше і солідніше. Такі «переклади» ставали все менш зрозумілими простому люду, який в результаті опинявся у все більшій залежності від жерців.
У міру розвитку єгипетської цивілізації ширилося використання ієрогліфів. Зі збільшенням кількості написів, висікали на стінах храмів, люди втрачали до них інтерес. Єгиптологи вважають, що писарі тоді стали ще більше видозмінювати деякі знаки в прагненні пробудити цікавість і привернути увагу населення. Ці модифікації жодним чином не були кодами або шифрами, але вони містили в собі два основних принципи криптології, а саме: зміну листа і приховування його сенсу. Безперечних доказів, що вказують на широке використання модифікацій ієрогліфів для приховування дипломатичних, торговельних або військових планів в Стародавньому Єгипті, немає.
Рис.2.1. Розеттский камень1
Більш явні криптологічні приклади дійшли до нас від цивілізацій Месопотамії - від вавилонян, ассирійців, халдеїв, які використовували особливу систему письма - клинопис. У 1500 р. До н.е. е. на глиняній табличці був записаний ретельно охороняється рецепт глазурі для гончарних виробів. Знаки, що визначають необхідні інгредієнти, були навмисно перемішані. Таким чином, ми маємо право стверджувати, що ця табличка є найбільш ранньої відомої секретної записом.
Приблизно з 500 р. До н.е. е. в Індії також широко застосовувалися секретні записи, зокрема в донесеннях шпигунів і текстах, імовірно використовувалися Буддою. Методи засекречування включали в себе фонетичну заміну, коли приголосні і голосні мінялися місцями, використання перевернутих букв і запис тексту під випадковими кутами. Різні індійські трактати, яскравим прикладом яких є «Артхашастра» (близько 321-300 рр. До н. Е.), Показують, що індійці були добре знайомі зі способами приховування інформації. Згідно «Камасутрі», класичним твором про еротику і інших видах насолод, написаному Ватсьяяной близько IV ст. до н.е., володіння прийомами складання секретного листа (поряд з музикою, кулінарією та шахами) є одним з 64 мистецтв, якими повинні володіти жінки.
Рис.2.2. Фрагмент «Камасутри»
Одним з перших, документально зафіксованих прикладів є шифр Цезаря , Що складається в заміні кожної букви вихідного тексту на іншу, віддалену від неї в алфавіті на певне число позицій. Інший шифр, полибианский квадрат , Авторство якого приписується грецькому письменникові Полібію, є шифром простої однозначної заміни . У квадрат виписувалися букви алфавіту (для грецького алфавіту розмір становив 5x5). Кожна літера вихідного тексту замінювалося на пару цифр - номер рядка і стовпця на перетині яких стояла шіфруемого буква.
З VIII століття н. е. розвиток криптографії відбувається в основному в арабських країнах. Вважається, що арабська філолог Халіль аль-Фарахіфі першим звернув увагу на можливість використання стандартних фраз відкритого тексту для дешифрування. Він припустив, що першими словами в листі на грецькій мові візантійського імператора будуть «В ім'я Аллаха», що дозволило йому прочитати решту повідомлення. Пізніше він написав книгу з описом методу - «Кітаб аль-Муамма» ( «Книга таємного мови») [ 17 ]. У 855 р виходить «Книга про великий прагненні людини розгадати загадки древньої писемності» арабського вченого Абу Бакр Ахмед ібн Алі Ібн Вахшія ан-Набаті, одна з перших книг про криптографії з описами декількох шифрів, в тому числі із застосуванням декількох алфавітів. Також до IX століття відноситься перша відома згадка про частотному криптоанализе - в книзі Аль-Кінді «Манускрипт про дешифрування криптографічних повідомлень». У 1412 року виходить 14-томна енциклопедія Шихаба ал-Калкашанді «Субхі ал-Ааша», один з розділів якої «Щодо приховування в буквах таємних повідомлень» містив опис семи шифрів заміни та перестановки, частотного криптоаналізу, а також таблиці частоти появи літер в арабською мовою на основі тексту Корану. До словника криптології араби внесли такі поняття як алгоритм і шифр.
Рис.2.3. Фрагмент першої сторінки «Манускрипт про дешифрування криптографічних повідомлень» Аль-Кінді
У стародавні часи широке застосування знайшли різні найпростіші криптографічні пристрої.
Грецьким поетом Архілохом, які жили в VII столітті до н. е. згадується пристрій під назвою сцітала (грец. σκυτάλη - жезл). Достовірно відомо, що сцітала використовувалася у війні Спарти проти Афін в кінці V століття до н. е. Воно являє собою циліндр (іноді жезл командувача) і вузьку смужку пергаменту, обмотують навколо нього по спіралі, на якій в свою чергу писалося повідомлення [ 17 ].
Рис.2.4. Сцітала
Шіфруемий текст писався на пергаментним стрічці по довжині палички, після того як довжина палички виявлялася вичерпаною, вона поверталася і текст писався далі, поки або не закінчувався текст, або не списував вся пергаментний стрічка. В останньому випадку використовувався черговий шматок пергаментного стрічки. Для розшифровки адресат використовував паличку такого ж діаметру, на яку він намотував пергамент, щоб прочитати повідомлення. Античні греки і спартанці зокрема, використовували цей шифр для зв'язку під час військових кампаній. Однак такий шифр може бути легко зламаний. Наприклад, метод злому сцітали був запропонований ще Аристотелем. Він полягає в тому, що не знаючи точного діаметру палички, можна використовувати конус, що має змінний діаметр і переміщати пергамент з повідомленням по його довжині до тих пір, поки текст не почне читатися - таким чином дешифрується діаметр сцітали.
Іншим широко відомим криптографічним пристроєм захисту інформації був «диск Енея» - інструмент для захисту інформації, придуманий Енеєм Тактиком в IV столітті до н. е. Пристрій був диск діаметром 13-15 см і товщиною 1-2 см з пророблену в ньому отворами, кількість яких дорівнювало числу букв в алфавіті. Кожному отвору ставилася у відповідність конкретна буква. У центрі диска перебувала котушка з намотаною на неї ниткою [ 17 ].
Рис.2.5. Диск Енея
Механізм шифрування був дуже простий. Для того, щоб зашифрувати послання, необхідно було по черзі протягувати вільний кінець нитки через отвори позначають літери вихідного не зашифровані повідомлення. У підсумку, сам диск, з протягнутої в його отвори ниткою, і був зашифрованим посланням. Одержувач повідомлення послідовно витягав нитку з кожного отвори, тим самим отримував послідовність літер. Але ця послідовність була зворотною по відношенню до вихідного повідомлення, тобто він читав повідомлення навпаки. Зашифроване повідомлення було доступно до прочитання будь-кому, хто зміг заволодіти диском. Так як повідомлення зраджували звичайні гінці, а не воїни, Еней передбачив можливість швидкого знищення переданої інформації. Для цього було достатньо витягнути всю нитку за один з її кінців, або зламати диск, просто наступивши на нього. Насправді «диск Енея» не можна назвати справжнім криптографічним інструментом, оскільки прочитати повідомлення міг кожен охочий. Але цей пристрій стало прабатьком першого по істині криптографічного інструменту, винахід якого також належить Енею.
Прилад отримав назву «Лінійка Енея». Вона представляла собою пристрій, що має отвори, кількість яких дорівнювала кількості букв алфавіту. Кожне отвір позначалося своєї буквою; літери по отворах розташовувалися в довільному порядку. До лінійці була прикріплена котушка з намотаною на неї ниткою. Поруч з котушкою була проріз. При шифруванні нитка простягалася через проріз, а потім через отвір, відповідне першою літерою шіфруемоготексту, при цьому на нитки зав'язувався вузлик в місці проходження її через отвір; потім нитка поверталася в проріз і аналогічно зашифровувати друга буква тексту і т. д. Після закінчення шифрування нитка витягалася і передавалася одержувачу повідомлення. Одержувач, маючи ідентичну лінійку, простягав нитку через проріз до отворів, які визначаються вузлами, і відновлював вихідний текст по буквах отворів. Такий шифр є одним із прикладів шифру заміни: коли літери замінюються на відстані між вузликами з урахуванням проходження через проріз. Ключем шифру був порядок розташування букв по отворах в лінійці. Сторонній, який отримав нитка (навіть маючи лінійку, але без нанесених на ній букв), не зможе прочитати передане повідомлення.
1 Розеттський камінь - плита з гранодіориту, знайдена в 1799 р в Єгипті біля невеликого міста Розетта (тепер Рашид), недалеко від Олександрії, з вибитими на ній трьома ідентичними за змістом текстами, в тому числі двома на давньоєгипетському мовою і одним давньогрецькою мовою . Давньогрецький був добре відомий лінгвістам, і зіставлення трьох текстів послужило відправною точкою для розшифровки єгипетських ієрогліфів.
2.3. формальна криптографія
Етап формальної криптографії (кінець XV - початок XX ст.) Пов'язаний з появою формалізованих і щодо стійких до ручному криптоанализу шифрів. У європейських країнах це відбулося в епоху Відродження, коли розвиток науки і торгівлі викликало попит на надійні способи захисту інформації.
До кінця XIV в. між італійськими містами-державами в листуванні вже застосовувалися «Номенклатора» 2 (лат. Nomen - «ім'я» і calator - «раб», «слуга»). Вони складалися з кодових позначень для складів, слів і імен, а також алфавітів шіфрозамен. Аж до XIX в. номенклатора залишалися самої широко використовуваною системою приховування змісту повідомлень [ 43 ].
Симеона де Крему (Simeone de Crema) був першим (1401 г.), хто використовував таблиці омофонів для приховування частоти появи голосних в тексті за допомогою більш ніж однієї шіфрозамени ( шифри багатозначною заміни ).
Батьком західній криптографії називають вченого епохи Відродження Леона Баттіста Альберті. Вивчивши методи розтину використовувалися в Європі моноалфавитной шифрів ( шифрів однозначної заміни ), Він спробував створити шифр, який був би стійкий до частотного криптоаналізу. Його «Трактат про шифри» був представлений в папську канцелярію в 1466 року і вважається першою науковою працею по криптографії. Він запропонував замість єдиного секретного алфавіту, як в моноалфавитной шифри, використовувати два або більше, перемикаючись між ними по якомусь правилу.
Рис.2.6. Фрагмент першої сторінки «Трактату про шифри» Леона Баттіста Альберті
Однак флорентійський учений так і не зміг оформити своє відкриття в повну працюючу систему, що було зроблено вже його послідовниками (Блез Вижинера). Іншою роботою, в якій узагальнені і сформульовані відомі на той момент алгоритми шифрування, є праця «Поліграфія» (1518 г.) німецького абата Йоганна Трисемуса (Трітемія). Він же першим помітив, що шифрувати можна і по дві букви за раз - биграмм (хоча перший біграммний шифр Playfair був запропонований лише в XIX столітті).
Рис.2.7. Перший друкована праця по криптографії - «Поліграфія» Йоганна Трисемуса [ Національний музей криптографії, США ]
У 1550 році італійський математик Джироламо Кардано, перебуває на службі у Папи Римського, запропонував нову техніку шифрування - грати Кардано . Цей спосіб поєднував в собі як стеганографія (мистецтво прихованого листа), так і криптографію. Утруднення становило навіть зрозуміти, що повідомлення містить зашифрований текст, а розшифрувати його, не маючи ключа (решітки) в той час було практично неможливо. Грати Кардано вважають першим транспозіціонним шифром, або, як ще називають, геометричним шифром, заснованим на положенні букв в шіфротекста.
Значний поштовх криптографії дало винахід телеграфу. Сама передача даних перестала бути секретною, і повідомлення, в теорії, міг перехопити хто завгодно. Інтерес до криптографії зріс, в тому числі, і серед простого населення, в результаті чого багато спробували створити індивідуальні системи шифрування. Перевага телеграфу було явним і на поле бою, де командувач повинен був віддавати негайні накази на поле битви, а також отримувати інформацію з місць подій. Це послужило поштовхом до розвитку польових шифрів.
У 1863 році Фрідріх Касіскі (англ. Friedrich Kasiski) опублікував метод, згодом названий його ім'ям, що дозволяв швидко і ефективно розкривати практично будь-які шифри того часу, в т.ч. поліалфавітних . Метод складався з двох частин - визначення періоду шифру і дешифрування тексту з використанням частотного криптоаналізу .
Рис.2.8. Титульний аркуш «тайнописом і мистецтво дешифрування» Фрідріха Касіскі
У 1883 р голландець Огюст Керкгоффс3 опублікував працю під назвою «Військова криптографія» (фр. «La Cryptographie Militaire»). У ньому він описав шість вимог, яким повинна задовольняти захищена система. Хоча до деяких з них варто ставитися з підозрою, варто відзначити працю за саму спробу:
1. шифр повинен бути фізично, якщо не математично, не розкриваються;
2. система не повинна вимагати секретності, на випадок, якщо вона потрапить в руки ворога;
3. ключ повинен бути простим, зберігатися в пам'яті без запису на папері, а також легко змінним за бажанням кореспондентів;
4. зашифрований текст повинен (без проблем) передаватися по телеграфу;
5. апарат для шифрування повинен бути легко стерпним, робота з ним не повинна вимагати допомоги кількох осіб;
6. апарат для шифрування повинен бути відносно простий у використанні, не вимагати значних розумових зусиль або дотримання великої кількості правил.
Їм же був сформульований відомий «принцип Керкгоффса» - правило розробки криптографічних систем, згідно з яким в засекреченому вигляді тримається тільки певний набір параметрів алгоритму, званий ключем, а сам алгоритм шифрування повинен бути відкритим. Іншими словами, при оцінці надійності шифрування необхідно припускати, що противник знає про використовувану системі шифрування все, крім застосовуваних ключів.
Рис.2.9. Титульний аркуш брошури «Військова криптографія» Огюста Керкгоффса
У 1920 р вийшла монографія американського криптографа російського походження Вільяма Ф. Фрідмана «Індекс збігу і його застосування в криптографії» (англ. «Index of Coincidence and Its Applications in Cryptography»). Робота вийшла у відкритій пресі, незважаючи на те, що була виконана в рамках військового замовлення. Двома роками пізніше Фрідман ввів в науковий обіг терміни криптология і криптоаналіз [ 13 ].
Рис.2.10. «Індекс збігу і його застосування в криптографії» Вільяма Фрідмана
Кріптографія вплінула и на літературу. Згадка про кріптографії зустрічаються ще за часів Гомера и Геродота, хоча смороду опісувалі мистецтво шифрування в контексті різніх історічніх подій. Дерло вігаданім згадка про кріптографії можна вважаті роман «Гаргантюа и Пантагрюель» французького письменника XVI століття Франсуа Рабле, в одній Із глав которого опісуються Спроба читання зашифрованістю Повідомлень. Згадка зустрічається і в «Генріху V» Шекспіра. Вперше як центральний елемент художнього твору криптографія використовується в оповіданні «Золотий жук» Едгара Аллана По 1843 р ньому письменник не тільки показує спосіб розкриття шифру, а й результат, до якого може привести подібна діяльність - знаходження захованого скарби. Одним з кращих описів застосування криптографії є розповідь 1903 р Артура Конан Дойля «Танцюючі чоловічки». В оповіданні великий сищик Шерлок Холмс стикається з різновидом шифру, який не тільки ховає сенс написаного, але, використовуючи символи, схожі на дитячі картинки, приховує сам факт передачі секретного повідомлення. В оповіданні герой успішно застосовує частотний аналіз, а також припущення про структуру та зміст відкритих повідомлень для розгадування шифру.
Перед початком Другої світової війни провідні світові держави мали електромеханічні шифрувальні пристрої, результат роботи яких вважався не розкриваються. Ці пристрої ділилися на два типи - роторні машини і машини на цевочного дисках. До першого типу відносять «Енігму», що використовувалася військами Німеччини та її союзників, другого типу - американська M-209. В СРСР проводилися обидва типи машин.
Рис.2.11. Шифрувальні пристрої [ en.wikipedia.org , www.cryptomuseum.com ]
Успішні кріптоатакі на подібного роду криптосистеми стали можливі тільки з появою ЕОМ.
2Первоначально номенклатора називався раб, який зобов'язаний був знати і називати свого пана імена громадян міста і всіх рабів в будинку, а також проголошувати назви подаються страв.
3Огюст Керкгоффс (Auguste Kerckhoffs, 1835 - 1903 рр.) - голландський лінгвіст і криптограф, професор Паризької вищої школи комерції в другій половині XIX століття. У російських джерелах зустрічаються різні переклади прізвища - Керкхоффом, Кірхгоф, Керкгоффс, Керхофс, Керкхоффс. Повне ім'я, отримане при хрещенні, - Жан Вільгельм Губерт Віктор Франсуа Олександр Огюст Керкгоффс фон Ніувенгоф [ 17, 43 ].
2.4. математична криптографія
Після Першої світової війни уряди країн засекретили всі роботи в області криптографії. На початок 1930-х років остаточно сформувалися розділи математики, що є основою для майбутньої науки: загальна алгебра, теорія чисел , Теорія ймовірностей і математична статистика. До кінця 1940-х років побудовані перші програмовані рахункові машини, закладені основи теорії алгоритмів , Кібернетики. Проте, в період після Першої світової війни і до кінця 1940-х років у відкритій пресі було опубліковано зовсім небагато робіт і монографій, а й ті відбивали далеко не найактуальніше стан справ. Найбільший прогрес в криптографії досягається у військових відомствах.
Ключовий віхою в розвитку криптографії є фундаментальна праця Клода Шеннона «Теорія зв'язку в секретних системах» (англ. Communication Theory of Secrecy Systems) - секретна доповідь, представлений автором в 1945 р, і опублікований ним в «Bell System Technical Journal» у 1949 р . в цій роботі, на думку багатьох сучасних криптографов, був вперше показаний підхід до криптографії в цілому як до математичної науці.
Рис.2.12. Збірник до статті «Теорія зв'язку в секретних системах» Клода Шеннона
У 1960-х роках почали з'являтися різні блокові шифри , Які володіли більшою криптостійкості в порівнянні з результатом роботи роторних машин. Однак вони припускали обов'язкове використання цифрових електронних пристроїв - ручні або напівмеханічні способи шифрування вже не використовувалися.
У 1967 р виходить книга Девіда Кана «Зломщики кодів». Хоча книга не містила скільки-небудь нових відкриттів, вона детально описувала наявні на той момент результати в області криптографії, великий історичний матеріал, включаючи успішні випадки використання криптоаналізу, а також деякі відомості, які уряд США вважало все ще секретними. Але головне - книга мала помітний комерційний успіх і познайомила з криптографією десятки тисяч людей. З цього моменту почали потроху з'являтися роботи і у відкритій пресі.
Рис.2.13. Обкладинка першого видання «Зломщиків кодів» Девіда Кана
Приблизно в цей же час Хорст Фейстель переходить з Військово-повітряних сил США на роботу в лабораторію корпорації IBM. Там він займається розробкою нових методів в криптографії і розробляє осередок Фейстеля , Що є основою багатьох сучасних шифрів, в тому числі шифру Lucifer, що став прообразом шифру DES - колишнього стандарту шифрування США, першого в світі відкритого державного стандарту на шифрування даних. На основі осередку Фейстеля були створені й інші блокові шифри, в тому числі TEA (1994 г.), Twofish (1998 г.), IDEA (2000), а також колишній ( ГОСТ 28147-89 ) І діючий ( ГОСТ 34.12-2015 ) Російські стандарти шифрування.
У 1976 р публікується робота Уитфилда Діффі і Мартіна Хеллмана «Нові напрямки в криптографії» (англ. «New Directions in Cryptography»). Дана робота відкрила нову область в криптографії, тепер відому як криптографія з відкритим ключем . Також в роботі містився опис алгоритму Діффі - Хеллмана - Меркле , Який дозволяв сторонам згенерувати загальний секретний ключ, використовуючи відкритий канал зв'язку.
Рис.2.14. Початок статті «Нові напрямки в криптографії» Уитфилда Діффі і Мартіна Хеллмана
Хоча робота Діффі-Хеллмана створила великий теоретичний доробок для відкритої криптографії, першою реальною криптосистемою з відкритим ключем вважають алгоритм RSA (Названий по імені авторів - Рон Ривест (R. Rivest), Аді Шамір (A. Shamir) і Леонард Адлеман (L. Adleman)). Опублікована в серпні 1977 р робота дозволила сторонам обмінюватися секретною інформацією, не маючи заздалегідь обраного секретного ключа. Варто відзначити, що і алгоритм Діффі - Хеллмана - Меркле , и RSA були вперше відкриті в англійських спецслужбах, але не були ні опубліковані, ні запатентовані через секретність.
У Росії для шифрування з відкритим ключем стандарт відсутня, однак для електронного цифрового підпису (Органічно пов'язаної з шифруванням з відкритим ключем) прийнятий ГОСТ Р 34.10-2001 (ГОСТ Р 34.10-2012) , який використовує криптографію на еліптичних кривих .
Створення асиметричних криптосистем підштовхнуло математиків і криптоаналітиків до вивчення способів факторизации , дискретного логарифмування , Операцій над еліптичними кривими в кінцевому поле і т.д.
Відносно новим методом є розподіл усіх шифрування . Розподіл усіх шифрування запропонували Шафи Гольдвассер (Goldwasser) і Сільвіо Мікель (Micali). Шифрування було названо «імовірнісним» в зв'язку з тим, що один і той же вихідний текст для шифрування з використанням одного і того ж ключа може перетворюватися в абсолютно різні шіфротекста. При використанні криптосистем з відкритим ключем існує можливість підбору відкритого тексту зіставленням перехопленого шифротекста з результатом шифрування. Розподіл усіх шифрування дозволяє на порядки збільшити складність такого виду атаки.
Чарльз Беннет (Charles Bennet) і Жиль Брассард (Gilles Brassard), спираючись на роботу Стівена Уіснера (Stephen Wiesner), розробили теорію квантової криптографії , Яка базується скоріше на квантовій фізиці, ніж на математиці. Процес відправлення та прийому інформації виконується за допомогою об'єктів квантової механіки (наприклад, за допомогою електронів в електричному струмі, або фотонів в лініях волоконно-оптичного зв'язку). Заснована на принципах квантової механіки, ця система, на відміну від звичайної криптографії, теоретично дозволяє гарантовано захистити інформацію від зловмисника, навіть якщо той володіє найсучаснішою технологією і необмеженими обчислювальними потужностями. На даний момент, розробляються тільки прототипи квантових криптосистем.
У той же час ефекти квантової фізики, можливо, зможуть використовуватися і для криптоаналізу. Якщо будуть побудовані квантові комп'ютери, то це поставить під сумнів існування сучасної криптографії.
Застосування криптографії в рішенні питань аутентифікації , цілісності даних , Передачі конфіденційної інформації по каналах зв'язку і т.п. стало невід'ємним атрибутом інформаційних систем. У сучасному світі криптографія знаходить безліч різних застосувань - вона використовується в стільникового зв'язку, платному цифровому телебаченні, при підключенні до Wi-Fi, для захисту квитків від підробок на транспорті, в банківських операціях, в системах електронних платежів и т.д.
Питання для самоперевіркі
1. Назвіть основні етапи розвитку криптографії .