Substituční šifra

Aktuální verze stránky ještě nebyla zkontrolována zkušenými přispěvateli a může se výrazně lišit od verze recenzované 31. července 2015; kontroly vyžadují 194 úprav .

Substituční šifra je  metoda šifrování , při které jsou prvky původního otevřeného textu nahrazeny šifrovým textem podle nějakého pravidla. Textovými prvky mohou být jednotlivé znaky (nejběžnější případ), dvojice písmen, trojice písmen, kombinace těchto případů a podobně. V klasické kryptografii existují čtyři typy substituční šifry [1] :

Jako alternativu k substitučním šifrám lze uvažovat o permutačních šifrách . V nich jsou prvky textu přeskupeny v jiném pořadí než v originálu a samotné prvky zůstávají nezměněny. Naproti tomu u substitučních šifer nemění prvky textu svou posloupnost, ale mění samy sebe.

Historie

Použití substitučních šifer má svůj původ v Mezopotámii . Aby autor skryl informace o receptu na výrobu glazury na keramiku, nahradila některá slova čísly a klínovými znaky . Římský císař Gaius Julius Caesar při psaní tajných zpráv posunul každé písmeno abecedy o 3 pozice. Tento typ substituční šifry byl později pojmenován po něm, Caesarova šifra . Další neméně slavná šifra starověku , Atbash , byla použita v Bibli k vytvoření skrytých zpráv. Každé písmeno slova bylo nahrazeno jeho zrcadlovým obrazem v abecedě [2] [3] .

Za jedno z prvních šifrovacích zařízení je považováno pravítko Aeneas , při jehož použití byla dlouhá nit provlečena štěrbinou a následně otvory vytvořenými v pravítku. Písmena jim odpovídající byla umístěna vedle otvorů. V místě, kde procházela otvorem, byl na niti uvázán uzel. Text zprávy byl tedy nahrazen sekvencí vzdáleností mezi uzly. Toto zařízení vynalezl starořecký velitel Aeneas Tacticus ve 4. století před naším letopočtem. E. [4] [5]

S použitím frekvenční analýzy k prolomení monoalfabetických šifer v 9. století bylo nutné změnit frekvenci výskytu znaků v prostém textu. K tomuto účelu se začala používat monosonická substituční šifra , jejíž podstatou bylo porovnání několika náhradních znaků s jedním písmenem v poměru k četnosti výskytu tohoto písmene v různých textech. Sekretář antipope Clementius VII Gabriel de Lavinda v 15. století jako první použil homofony k zajištění přibližně stejné frekvence samohlásek. Po 65 letech Leon Battista Alberti podrobně popisuje jednozvukovou substituční šifru ve své knize Treatise on Ciphers . Hlavním problémem šíření homofonní substituce byla potřeba používat k šifrování zpráv rozšířenou abecedu. [6] [7] [8] [9]

Tento nedostatek odstranily polyalfabetické šifry , z nichž první popsal německý mnich Johann Trithemius . Podle metody popsané v jeho pojednání „Tisk“ bylo následující písmeno nahrazeno znakem z vlastní šifrové abecedy, přičemž každá další abeceda byla získána z předchozího posunutím o jedno písmeno. Obzvláště oblíbenou si získala polyalfabetická šifra popsaná Blaise de Vigenère v roce 1585 . Jako klíč k šifře bylo použito libovolné slovo. Sada šifrových abeced odpovídajících danému slovu byla určena z Vigenèrovy tabulky. [deset]

V roce 1854 publikoval anglický fyzik Charles Wheatstone polygramovou šifru , později pojmenovanou po Lordu Lyon Playfair. Tato šifra nahrazuje dvojice písmen (bigramy) jednotlivými znaky, což výrazně zvyšuje její kryptografickou odolnost vůči frekvenční analýze. [jedenáct]

S příchodem počítačů polyalfabetické a polygramové šifry ustoupily do pozadí a byly nahrazeny novými, bezpečnějšími blokovými šiframi . [12]

Jednoduché substituční šifry

V jednoduchých substitučních šifrách se substituce provádí pouze na jednom jediném znaku. Pro názornou ukázku jednoduché substituční šifry stačí napsat pod danou abecedu stejnou abecedu , ale v jiném pořadí nebo např. s odsazením. Takto zapsaná abeceda se nazývá substituční abeceda.

Příklady jednoduchých substitučních šifer

Atbash

Jednoduchá substituční šifra, která se používá pro hebrejskou abecedu a podle níž má svůj název. K šifrování dochází nahrazením prvního písmene abecedy posledním, druhého předposledním ( alef (první písmeno) je nahrazeno tav (poslední), sázka (druhé) je nahrazeno shin (předposlední); z těchto kombinací šifra dostala své jméno). [13] Atbashova šifra pro anglickou abecedu:

Zdrojová abeceda: ABCDEFGHIJKLMNOPQRSTU VWXYZ
Náhradní abeceda: ZYXWVUTSRQPONMLKJIHGF EDCBA
Caesarova šifra

Caesarova šifra je jednou z nejstarších šifer. Při šifrování je každé písmeno nahrazeno jiným, které je od něj v abecedě odděleno pevným počtem pozic. Šifra je pojmenována podle římského císaře Gaia Julia Caesara , který ji používal pro tajnou korespondenci. Přirozeným vývojem Caesarovy šifry byla Vigenèrova šifra . Šifrování pomocí klíče :

Zdrojová abeceda: ABCDEFGHIJKLMNOPQRSTU VWXYZ
Náhradní abeceda: EFGHIJKLMNOPQRSTUVWXY ZABCD

Moderním příkladem Caesarovy šifry je ROT13 . Posouvá každý znak anglické abecedy o 13 pozic. Používá se na internetových fórech jako prostředek ke skrytí spoilerů , hlavních bodů, řešení hádanek a urážlivého materiálu z běžného pohledu. [čtrnáct]

Šifrování pomocí kódového slova

Šifra využívající kódové slovo je jednou z nejjednodušších k implementaci a dešifrování. Myšlenka spočívá v tom, že je vybráno kódové slovo , které je napsáno vpředu a poté jsou napsána zbývající písmena abecedy v jejich pořadí. Šifrujte pomocí kódového slova WORD.

Zdrojová abeceda: ABCDEFGHIJKLMNOPQRSTU VWXYZ
Náhradní abeceda: WORDABCEFGHIJKLMNPQST UVXYZ

Jak vidíme, při použití krátkého kódového slova získáme velmi, velmi jednoduchou náhradu. Jako kódové slovo můžeme použít slovo s opakovanými písmeny, ale pouze pokud z kódového slova odstraníme přebytečná písmena, jinak to povede k nejednoznačnosti dešifrování, to znamená, že stejné písmeno šifrového textu bude odpovídat dvěma různým písmenům původní abecedu. [patnáct]

Metoda psaní šifrových textů

Šifrovaný text je tradičně psán v blocích (jiný název pro „skupiny“) po 5 znacích, bez ohledu na interpunkci a mezery. To pomáhá vyhnout se chybám při přenosu šifrované zprávy a umožňuje skrýt hranice slov v původním textu. Blok obsahuje 6 znaků, protože dříve bylo vhodné je posílat telegraficky .

Bezpečnost jednoduchých substitučních šifer

Hlavní nevýhodou této metody šifrování je, že poslední písmena abecedy (která mají nízké koeficienty frekvenční analýzy ) mají tendenci zůstat na konci. Bezpečnějším způsobem, jak vytvořit náhradní abecedu, je provést přesun sloupce (pohyb sloupce) v abecedě pomocí klíčového slova, ale to se často nedělá.

Přestože je počet možných klíčů velmi velký (26! = 288,4 ), lze tento druh šifry snadno prolomit. Za předpokladu, že zpráva je dostatečně dlouhá (viz níže), může kryptoanalytik odhadnout význam některých nejběžnějších písmen na základě analýzy frekvenčního rozložení znaků v šifrovém textu. To vám umožní vytvořit samostatná slova, která lze použít předem, abyste později získali úplnější řešení (viz frekvenční analýza). Podle vzdálenosti jednoznačnosti anglického jazyka by k prolomení jednoduché substituční šifry mělo stačit 27,6 písmen ze šifrového textu. V praxi k prolomení obvykle stačí asi 50 znaků, i když některé šifrové texty lze prolomit i s méně znaky, pokud se najdou nějaké nestandardní struktury. Ale s rovnoměrným rozložením znaků v textu může být nutné prolomit mnohem delší šifrové texty .

  • vzdálenost jedinečnosti  je termín používaný v kryptografii, který označuje délku původního šifrového textu, který musí být dostatečně dlouhý, aby šifru prolomil. [16]

Homofonní substituce

Prvním pokusem o zvýšení složitosti frekvenční analýzy šifrových textů bylo maskování skutečných frekvencí znaků otevřeného textu pomocí homofonie. V těchto šifrách písmenům původní abecedy odpovídá více než jeden znak z náhradní abecedy. Obvykle se znakům zdrojového textu s nejvyšší frekvencí dává více ekvivalentů než vzácnějším znakům. Rozdělení frekvencí se tak stává rovnoměrnější, což značně komplikuje frekvenční analýzu [17] .

Protože náhradní abeceda vyžadovala více než 26 znaků, vyvstala potřeba rozšířených abeced. Jedním z nejjednodušších řešení je nahrazení abecedy čísly . Další metoda spočívá v jednoduchých úpravách existující abecedy: velká písmena , malá písmena , obrácené znaky atd. Umělečtější, i když ne nutně spolehlivější, by byly homofonní šifry, které používají zcela vymyšlené (fiktivní) abecedy (jako je šifra v kniha E. Poea "Gold Bug" nebo " The Voynich Manuscript ". Tyto šifry však nejsou příklady homofonní substituce).

Příklady homofonních šifer

Nomenclator

Šifra vydaná středověkým úředníkem, což je malá kniha s velkými homofonními substitučními tabulkami. Šifra byla původně omezena na jména významných lidí té doby, odtud následoval název šifry; v pozdějších vydáních byla tato šifra doplněna velkým množstvím běžných slov a pomístních jmen. Na základě tohoto „nomenclatoru“ byla sestavena Velká rossignolská šifra, kterou používal francouzský král Ludvík XIV . Poté, co se tato šifra přestala používat, byly francouzské archivy na několik set let uzavřeny.

„Nomenclators“ byly standardem pro diplomatickou korespondenci, špionážní zprávy a byly hlavním prostředkem protipolitického spiknutí od počátku 15. století do konce 18. století. Ačkoli vládní kryptoanalytici systematicky lámali „nomenclátory“ do poloviny šestnáctého století. Obvyklým východiskem z této situace bylo zvýšení objemu stolů. Ale na konci osmnáctého století, kdy se systém začal propadat, měli někteří „nomenclátoři“ až 50 000 znaků. Ne všichni „nomenclátoři“ však byli rozbiti.

Velká šifra Rossignolu

Antoine Rossignol a jeho syn Bonaventure Rossignol vynalezli Velkou šifru , která používala 587 různých čísel. [18] Šifra byla tak silná, že ji po mnoho staletí nikdo nedokázal prolomit, dokud to v roce 1893 neudělal důstojník francouzské armády, kryptograf Etienne Bazery , na příkladu dopisu ministra války Louvois králi Ludvíku XIV . . Uvědomil si, že každé číslo nezakóduje jedno písmeno, ale celou slabiku . Baseri předpokládal, že sekvence 124-22-125-46-345 zakódovala slovo „les ennemis“ (nepřátelé), a na základě této informace byl schopen rozluštit celý text.

Knižní šifra

Knižní šifra je šifra, ve které je klíčem kniha nebo malý kousek textu . Hlavním požadavkem bude, aby oba dopisovatelé měli nejen stejnou knihu, ale i stejné vydání a vydání. Knižní šifry tradičně fungují tak, že slova v původním textu nahrazují umístěním stejných slov v knize. To bude fungovat, dokud nenarazíte na slovo, které není v knize, v tu chvíli nelze zprávu zakódovat. [19] Alternativním přístupem, který tento problém obchází, je nahrazování jednotlivých znaků spíše než slov. Tato metoda má však vedlejší účinek: šifrovaný text se velmi zvětší (obvykle se k zašifrování každého znaku nebo slabiky používá 4 až 6 číslic).

Polyalfabetické šifry

Dalším pokračováním jednoduchých substitučních šifer jsou polyalfabetické šifry. Abu Al-Kindi ve svých dílech ukázal, že běžné monoalfabetické šifry jsou poměrně snadno frekvenční dešifrovací analýzou a jako první navrhl použití polyalfabetických šifer. V Evropě byly takové šifry poprvé popsány v roce 1467 italským architektem Leonem Battistou Albertim . V 16. století německý opat Johann Trithemius ve své knize Shorthand představil polyalfabetické šifrovací schéma ve formě tabulky. Složitější verzi používající smíšené abecedy popsal v roce 1563 Giambattista della Porta ve své knize De Furtivis Literarum Notis (latinsky: „O skrytém významu jednotlivých písmen“). Podstata polyalfabetických šifer spočívá v opakované aplikaci různých jednoduchých substitučních šifer na určitý počet písmen zašifrovaného textu. To znamená, že jedna z jednoduchých substitučních šifer je aplikována na každé písmeno zvlášť.

Příklady polyalfabetických šifer

Vigenèrova šifra

Vigenèrova šifra se skládá ze sekvence několika Caesarových šifer s různými hodnotami posunu. Pro šifrování lze použít tabulku abeced zvanou tabula recta nebo Vigenèreův čtverec (tabulka). Co se týče latinské abecedy, Vigenèrova tabulka se skládá z řádků po 26 znacích, přičemž každý další řádek je posunut o několik pozic. V tabulce je tedy 26 různých Caesarových šifer. V různých fázích kódování používá Vigenèrova šifra různé abecedy z této tabulky. Každá fáze šifrování používá různé abecedy vybrané v závislosti na charakteru klíčového slova. [20] Pokud je například klíčové slovo „CAT“, pak je první písmeno otevřeného textu zašifrováno pomocí abecedy „C“, druhé „A“, třetí „T“, čtvrté opět „C“ a již brzy.

Poznámkový blok na jedno použití

Tento typ substituční šifry je zcela specifický. Byl vynalezen na konci první světové války Gilbertem Vernamem . Claude Shannon ve svém článku z roku 1945 matematicky prokázal jeho absolutní kryptografickou sílu . Chcete-li vytvořit šifrovaný text, prostý text je XORed pomocí klíče (tzv. jednorázový blok nebo cipherpad). V tomto případě je použití jednorázového bloku ve většině případů nepraktické, protože je vyžadováno, aby měl klíč stejnou velikost jako otevřený text. Vyžaduje také, aby byl klíč zcela náhodný, použitý pouze jednou a utajený před všemi kromě příjemce a odesílatele. V tomto ohledu není komerční využití Vernamovy šifry tak běžné jako schémata veřejného klíče a používá se hlavně pro přenos zpráv zvláštního významu vládními agenturami. [21]

Polygramové šifry

V polygramových substitučních šifrách se písmena v otevřeném textu nenahrazují po jednom, ale ve skupinách. První výhodou této metody je, že frekvenční rozložení skupin písmen je mnohem jednotnější než jednotlivých znaků. Za druhé, produktivní frekvenční analýza vyžaduje větší velikost šifrového textu, protože počet různých skupin písmen je mnohem větší než jen abeceda.

Příklady polygramových šifer

Playfair šifra

Šifra Playfair je manuální technika symetrického šifrování, která byla průkopníkem v používání substituce bigramů . Vynalezen v roce 1854 Charlesem Wheatstonem , ale pojmenován po lordu Lyon Playfair, který tuto šifru zavedl do britských vládních služeb. Šifra umožňuje šifrování dvojic znaků (bigramů) namísto jednotlivých znaků, jako v substituční šifře a ve složitějších systémech Vigenère šifry. [22] [23] Šifra Playfair používá matici 5x5 (pro latinku, pro azbuku je nutné zvětšit velikost matice na 4x8), jejíž buňky jsou vyplněny smíšenou abecedou (v angličtině textech se pro zmenšení abecedy obvykle vynechává znak "Q", v jiných verzích se "I" a "J" spojují do jedné buňky). Nahrazení se pak provede reprezentací bigramů jako dvou rohů obdélníku. Další dva rohy v diagramu slouží k šifrování (další podrobnosti viz hlavní článek). Šifru Playfair používala takticky britská armáda ve druhé búrské válce a první světové válce a Australané a Němci během druhé světové války . Důvodem použití šifry Playfair bylo to, že je poměrně rychlá na použití a nevyžaduje žádné speciální vybavení.

Hill Cipher

Hillova šifra, vynalezená v roce 1929 Lesterem S. Hillem, je polygramová šifra, která může používat velké skupiny pomocí lineární algebry . Každému písmenu je nejprve přiřazeno číslo. Pro latinskou abecedu se často používá nejjednodušší schéma: A = 0, B =1, ..., Z=25. S blokem n písmen se zachází jako s n-rozměrným vektorem a vynásobí se maticí n × n modulo 26. Složky matice jsou klíčem a musí být náhodné, za předpokladu, že matice musí být invertibilní , aby bylo možné dešifrovat aby byl provoz možný. [24] Hillova šifra je zranitelná vůči útokům v otevřeném textu , protože používá lineární operace. Pro zvýšení kryptografické síly je proto nutné k ní přidat některé nelineární operace. Kombinace lineárních operací, jako v Hillově šifře, a nelineárních kroků vedla k vytvoření permutační-permutační sítě (jako je Feistelova síť ). Moderní blokové šifry lze proto z určitého pohledu považovat za typ polygramových šifer. [25]

Kryptoanalýza

Slavný americký kryptograf Bruce Schneier identifikuje čtyři 4 hlavní metody kryptoanalýzy: [26]

  1. Útok na šifrovaný text
  2. Útok v otevřeném textu
  3. Zvolený prostý textový útok
  4. Adaptivní útok na prostý text

Popišme kryptografickou sílu substitučních šifer s ohledem na tyto metody.

Útoky šifrovaným textem

Monoalfabetické šifry lze snadno prolomit pomocí metod frekvenční analýzy [6] .

Kryptoanalýza monosonických substitučních šifer se provádí počítáním četností výskytu dvojic a trojic znaků [27] .

K dešifrování polyalfabetických šifer se používá metoda Kasiski [28] .

Hillovu polygramovou šifru lze prolomit výpočtem četností sekvencí znaků [29] .

Útoky v otevřeném textu

Vzhledem k otevřenému textu dostatečné délky je prolomení monoalfabetických a jednozvukových šifer triviální [30] .

Pro rychlé prolomení polyalfabetických šifer musí délka otevřeného textu přesáhnout délku klíče [31] .

Útoky se shodným prostým textem

Všechny substituční šifry jsou zranitelné vůči vybraným útokům v otevřeném textu s výjimkou jednorázového bloku [32] .

Standardní Hillova šifra , složená z n lineárních rovnic, může být rozbita ve zvoleném otevřeném textu zachycením n² párů zpráv a znaků šifrového textu kryptoanalytikem. [25]

V šifrovacích strojích

Jedno z prvních šifrovacích zařízení bylo vynalezeno v 15. století a nahradilo Caesarovu šifru . Jeho autorem byl italský architekt Leon Battista Alberti , který se významně zasloužil o vývoj substitučních šifer. Toto zařízení se skládalo ze dvou měděných kotoučů různých velikostí, upevněných jehlou. Na okrajích každého disku byla použita abeceda. Oba disky se mohly otáčet nezávisle na sobě, a tak se shodovaly s písmeny otevřeného a šifrového textu. Albertiho disk byl široce používán po pět století, včetně doby americké občanské války [33] .

Na začátku 20. století, po vynálezu rádia, bylo nutné vyvinout šifrovací stroje pro vojenské a komerční využití. Jako základ pro tato zařízení byly použity polyalfabetické substituční šifry a také princip fungování šifrovacího disku [34] .

Pro získání šifrovaného signálu byl použit dutý kotouč s kontakty aplikovanými na obou stranách. Text získaný v důsledku šifrování závisel na komutaci disku a jeho úhlové poloze. Tento typ šifrovacích zařízení byl následně nazýván rotačními stroji [34] [35] .

Rotační stroje byly během druhé světové války používány různými zeměmi . Nejznámější z nich byly: americký vůz SIGABA , německá ENIGMA , anglická TYPEX a japonská PURPLE. [36]

Rotační šifrovací systémy měly dva typy klíčů. Pájení mezi kontakty rotoru nastavuje trvalý klíč. Pro nahrazení trvalých klíčů bylo nutné upgradovat všechny vydané šifrovací stroje tohoto modelu, což je v praxi obtížně realizovatelné. Variabilní klíče se často měnily každý den a byly určeny sadou rotorů a jejich výchozí polohou. [37]

Aplikace v naší době

Navzdory vytěsnění substitučních šifer šiframi blokovými se v naší době stále používají jednorázové podložky na státní úrovni. Používají se k poskytování přísně tajných komunikačních kanálů. Podle pověstí byla telefonní linka mezi hlavami SSSR a Spojených států zašifrována pomocí jednorázové podložky a dost možná stále existuje. Jednorázové poznámkové bloky používají špioni různých států k ukrytí zvláště důležitých informací. Takové zprávy nelze dešifrovat bez klíče zapsaného v notebooku, bez ohledu na výpočetní výkon počítače. [38] [12]

V literatuře

  • Substituční šifrou je slavná šifra Dancing Men z díla Arthura Conana Doyla . Symbolické postavy lidí v něm nahradily písmena textu ve zprávách.
  • V povídce Edgara Allana Poea „The Gold Bug “ se hlavní hrdina Robert Morris pokouší přečíst poznámku o pokladu zašifrovanou substituční šifrou.

V kinematografii

  • V celovečerním filmu Špión, který dal klíč, důstojník amerického námořnictva dává tajné kryptografické klíče agentovi KGB .
  • V kriminálním seriálu Davida Simona The Wire útočníci používají originální substituční šifru, ve které jsou čísla na klávesnici telefonu nahrazena opakem v umístění vzhledem ke klávese „5“.
  • V animovaném seriálu Gravity Falls se aktivně používá Atbashova šifra, Caesarova šifra (ROT 3), šifra A1Z26 (v ruské verzi - A1Ya33) a Vigenerova šifra . Existují také šifry symbolické substituce a kombinace šifer.

Poznámky

  1. Alferov, 2002 , s. 93.
  2. Babash, Shankin, 2007 , str. 12:47-48.
  3. Soboleva, 2002 , s. 7.
  4. Babash, Shankin, 2007 , str. 17.
  5. Dolgov, Anisimov, 2008 , str. 6-7.
  6. 1 2 Gabidulin, 2011 , str. 10-11.
  7. Babash, Shankin, 2007 , str. 24-26.
  8. Kahn, 2000 , str. 24,39.
  9. Singh, 2007 , str. 71-72.
  10. Babash, Shankin, 2007 , str. 26-29, 43-44.
  11. Singh, 2007 , str. 414-415.
  12. 1 2 Dolgov, Anisimov, 2008 , s. 9-10.
  13. Hoskisson .
  14. Wobst, 2001 , str. dvacet.
  15. Yaschenko, 2012 , str. 172.
  16. Schneier, 2003 , str. 57.
  17. Singh, 2007 , str. 70.
  18. Babash, 2002 .
  19. Babash, Shankin, 2007 , str. 29.
  20. Babash, Shankin, 2007 , str. 43-44.
  21. Bruce_Schneier, 2003 , str. 26-28.
  22. Babaš, Goliev .
  23. Alferov, 2002 , s. 115.
  24. Hill, 1929 , pp. 306-312.
  25. 1 2 Alferov, 2002 , s. 116-119.
  26. Schneier, 2002 , str. dvacet.
  27. Dolgov, Anisimov, 2008 , str. 33.
  28. Gabidulin, 2011 , str. 33-34.
  29. Gabidulin, 2011 , str. třicet.
  30. Smart, 2005 , str. 95.
  31. Gabidulin, 2011 , str. 45.
  32. Smart, 2005 , str. 105-106.
  33. Singh, 2007 , str. 146.
  34. 1 2 Singh, 2007 , str. 149.
  35. Babash, Shankin, 2007 , str. 105-109.
  36. Dolgov, Anisimov, 2008 , str. 34.
  37. Dolgov, Anisimov, 2008 , str. 35.
  38. Bruce_Schneier, 2003 , str. 27-28.

Literatura

Knihy a monografie
  • Simon Singh. Šifrovací kniha. Tajná historie šifer a jejich luštění. - AST, 2007. - ISBN 978-5-17-038477-8 .
  • Bruce Schneier. Tajnosti a lži. Zabezpečení dat v digitálním světě. - Nakladatelství "Petr", 2003. - 368 s. — ISBN 5-318-00193-9 .
  • V. V. Jaščenko. Úvod do kryptografie. — MTsNMO, 2012. — 348 s. - ISBN 978-5-4439-0026-1 .
  • A. P. Alferov, A. Yu Zubov, A. S. Kuzmin, A. V. Čeremushkin. Základy kryptografie: Průvodce studiem. - Helios ARV, 2002. - 480 s. — ISBN 5-85438-025-0 .
  • A.V. Babash, G.P. Shankin. Kryptografie. - Solon-press, 2007. - 512 s. — ISBN 5-93455-135-3 .
  • Bruce Schneier. Applied Cryptography = Applied Cryptography / Z angličtiny přeložil N. Dubnov - 2. - Dialektika, 2003. - 610 s. - ISBN 5-89392-055-4 .
  • Reinhard Wobst. Kryptologie odemčena. - Wiley, 2001. - ISBN 978-0470060643 .
  • A.V. Babash, G.P. Shankin. Historie kryptografie. Díl I. - Helios ARV, 2002. - 240 s. — ISBN 5-85438-043-9 ..
  • David Kahn. Codebreakers = The Codebreakers - Příběh tajného psaní / Překlad z angličtiny A. Klyuchevsky. - 2. - M .: Tsentrpoligraf, 2000. - 473 s. — ISBN 5-227-00678-4 .
  • V.A. Dolgov, V.V. Anisimov. Kryptografické metody ochrany informací. - DVGUPS, 2008. - 155 s.
  • T.A. Sobolev. Historie šifrovacího podnikání v Rusku - OLMA-PRESS Education, 2002. - 511 s. — ISBN 5-224-03634-8 .
  • N. Chytrý. Kryptografie = Kryptografie / Z angličtiny přeložil S.A. Kulesova. - Technosféra, 2005. - 528 s. - ISBN 5-94836-043-1 .
  • EM. Gabidulin, A.S. Kshevetsky, A.I. Kolybelnikov. Informační bezpečnost: výukový program. — MIPT, 2011. — 255 s. — ISBN 5-7417-0377-9 .
Jednotlivé články a kapitoly
  • Lester S. Hill. Kryptografie v algebraické abecedě  // The American Mathematical Monthly. - 1929. - Sv. 36, č. 6 .
  • Schneier B. Kryptoanalýza // Aplikovaná kryptografie. Protokoly, algoritmy, zdrojový kód v jazyce C = Aplikovaná kryptografie. Protocols, Algorithms and Source Code in C. - M .: Triumf, 2002. - S. 19-22. — 816 s. - 3000 výtisků.  - ISBN 5-89392-055-4 .

Odkazy

Články v ruském jazyce na internetu Články a zdroje v angličtině na internetu
  • Paul Y. Hoskisson. Jeremiášova hra (nedostupný odkaz) (2013). Získáno 13. dubna 2013. Archivováno z originálu 1. července 2013.