V tento deň oslavuje Ruská kryptografická služba svoj profesionálny sviatok.
"kryptografia" zo starogréckeho znamená „tajné písanie“.
Ako ste predtým skrývali slová?
Počas vlády dynastie egyptských faraónov existoval zvláštny spôsob prenosu tajného listu:
vybrali si otroka. Oholili mu hlavu a odkaz na ňu namaľovali vodeodolnou rastlinnou farbou. Keď vlasy odrástli, boli odoslané príjemcovi.
Šifra- ide o nejaký druh systému konverzie textu s tajomstvom (kľúčom) na zabezpečenie utajenia prenášaných informácií.
AiF.ru urobil výber zaujímavých faktov z histórie šifrovania.
Všetky tajné spisy majú systém
1. Akrostik- zmysluplný text (slovo, slovné spojenie alebo veta), zložený zo začiatočných písmen každého riadku básne.
Tu je napríklad hádanka s odpoveďou v prvých písmenách:
D Som voľne známy pod svojím menom;
R Darebáci a nevinní na neho prisahajú,
U Som viac ako technik pri katastrofách,
AŽivot je so mnou sladší a v tom najlepšom.
B Môžem slúžiť harmónii čistých duší sám,
A medzi darebákmi - nebol som stvorený.
Jurij Neledinský-Meletskij
Sergei Yesenin, Anna Akhmatova, Valentin Zagoryansky často používali akrostichy.
2. Litorea- druh šifrovaného písma používaný v staro ruskej ručne písanej literatúre. Môže to byť jednoduché a múdre. Jednoduchý sa nazýva nezmyselné písanie a pozostáva z nasledovného: umiestnenie spoluhláskových písmen do dvoch riadkov v poradí:
pri písaní používajú veľké písmená namiesto malých a naopak a samohlásky zostávajú nezmenené; takze napr. tokepot = mačiatko atď.
Múdra litorrhea zahŕňa zložitejšie pravidlá nahrádzania.
3. "ROT1"- kód pre deti?
Možno ste ho používali aj vy ako dieťa. Kľúč k šifre je veľmi jednoduchý: každé písmeno abecedy je nahradené nasledujúcim písmenom.
A sa nahradí B, B sa nahradí C atď. "ROT1" doslova znamená "otočenie dopredu o 1 písmeno v abecede." Fráza "Milujem boršč" sa zmení na tajnú frázu "Ach myvmya". Táto šifra je navrhnutá tak, aby bola zábavná a ľahko pochopiteľná a rozlúštiteľná, aj keď je kľúč použitý opačne.
4. Z preskupenia pojmov...
Počas 1. svetovej vojny sa dôverné správy posielali pomocou takzvaných permutačných fontov. V nich sú písmená preusporiadané pomocou určitých daných pravidiel alebo kľúčov.
Napríklad slová môžu byť napísané spätne, takže fráza "Mama umývala rám" sa zmení na frázu "amam alym umar". Ďalším permutačným kľúčom je zmeniť usporiadanie každého páru písmen tak, aby sa stala predchádzajúca správa "som y al ar um".
Môže sa zdať, že zložité permutačné pravidlá môžu tieto šifry veľmi sťažiť. Mnohé zašifrované správy však možno dešifrovať pomocou anagramov alebo moderných počítačových algoritmov.
5. Caesarova posuvná šifra
Skladá sa z 33 rôznych šifier, jedna pre každé písmeno abecedy (počet šifier sa líši v závislosti od abecedy používaného jazyka). Osoba musela vedieť, ktorú šifru Julius Caesar má použiť, aby rozlúštila správu. Napríklad, ak sa použije šifra E, potom A sa stane E, B sa stane F, C sa stane Z atď. v abecednom poradí. Ak sa použije šifra Y, potom A sa stane Y, B sa stane Z, B sa stane A atď. Tento algoritmus je základom mnohých zložitejších šifier, ale sám o sebe neposkytuje spoľahlivú ochranu tajnosti správ, pretože kontrola 33 rôznych šifrovacích kľúčov zaberie relatívne krátky čas.
Nikto nemohol. Skúste to
Šifrované verejné správy nás dráždia svojimi intrigami. Niektoré z nich stále zostávajú nevyriešené. Tu sú:
Kryptos. Socha vytvorená umelcom Jimom Sanbornom, ktorá sa nachádza pred centrálou Ústrednej spravodajskej služby v Langley vo Virgínii. Socha obsahuje štyri šifry, kód štvrtého ešte nebol prelomený. V roku 2010 sa ukázalo, že znaky 64-69 NYPVTT v časti 4 znamenali slovo BERLÍN.
Teraz, keď ste si prečítali článok, pravdepodobne budete vedieť vyriešiť tri jednoduché šifry.
Nechajte svoje možnosti v komentároch k tomuto článku. Odpoveď sa objaví 13. mája 2014 o 13:00.
odpoveď:
1) Podšálka
2) Slonie mláďa je už zo všetkého unavené
3) Dobré počasie
Autentifikačné metódy
Autentifikácia je udelenie určitých prístupových práv účastníkovi na základe identifikátora, ktorý má. IEEE 802.11 poskytuje dve metódy overenia:
1. Otvorená autentifikácia Otvorte overenie):
Pracovná stanica odošle požiadavku na autentifikáciu, ktorá obsahuje iba MAC adresu klienta. Prístupový bod odpovie buď odmietnutím alebo potvrdením overenia. Rozhodnutie sa robí na základe MAC filtrovania, t.j. V podstate ide o ochranu založenú na obmedzení prístupu, ktorá nie je bezpečná.
2. Autentifikácia zdieľaným kľúčom Autentifikácia zdieľaným kľúčom):
Musíte nakonfigurovať statický šifrovací kľúč WEP. Drôtové ekvivalentné súkromie). Klient požiada prístupový bod o autentifikáciu, na čo dostane potvrdenie, ktoré obsahuje 128 bajtov náhodných informácií. Stanica zašifruje prijaté dáta pomocou algoritmu WEP (bitové modulo 2 pridanie dát správy k sekvencii kľúčov) a odošle šifrovaný text spolu s požiadavkou na priradenie. Prístupový bod dešifruje text a porovná ho s pôvodnými údajmi. Ak existuje zhoda, odošle sa potvrdenie o asociácii a klient sa považuje za pripojeného k sieti.
Schéma autentifikácie zdieľaného kľúča je zraniteľná voči útokom typu Man in the middle. Šifrovací algoritmus WEP je jednoduchý XOR sekvencie kľúčov s užitočnými informáciami, takže počúvaním prevádzky medzi stanicou a prístupovým bodom môžete obnoviť časť kľúča.
IEEE začala vyvíjať nový štandard IEEE 802.11i, ale kvôli ťažkostiam so schvaľovaním organizácia WECA (angl. Wi-Fi Alliance) spolu s IEEE oznámili štandard WPA (eng. Chránený prístup Wi-Fi). WPA používa TKIP. Protokol integrity dočasného kľúča, protokol integrity kľúča), ktorý využíva pokročilú metódu správy kľúčov a zmeny kľúčov po jednotlivých snímkach.
WPA tiež používa dve metódy autentifikácie:
1. Autentifikácia pomocou prednastaveného kľúča WPA-PSK. Vopred zdieľaný kľúč) (Enterprise Authentication);
2. Autentifikácia pomocou servera RADIUS Vzdialený prístup Dial-in User Service)
Šifrovanie- spôsob premeny otvorenej informácie na uzavretú informáciu a naopak. Používa sa na ukladanie dôležitých informácií v nespoľahlivých zdrojoch alebo ich prenos cez nezabezpečené komunikačné kanály. Šifrovanie sa delí na proces šifrovania a dešifrovania.
V závislosti od algoritmu konverzie údajov sa metódy šifrovania delia na zaručenú alebo dočasnú šifrovaciu silu.
V závislosti od štruktúry použitých kľúčov sa metódy šifrovania delia na
§ symetrické šifrovanie: cudzinci môžu poznať šifrovací algoritmus, ale malá časť tajných informácií je neznáma – kľúč, ktorý je rovnaký pre odosielateľa aj príjemcu správy;
§ asymetrické šifrovanie: cudzinci môžu poznať šifrovací algoritmus a možno aj verejný kľúč, ale nie súkromný kľúč, ktorý pozná iba príjemca.
Existujú nasledujúce kryptografické primitívy:
§ Bezkľúčový
1. Hashovacie funkcie
2. Jednostranné permutácie
3. Generátory pseudonáhodných čísel
§ Symetrické obvody
1. Šifry (blok, stream)
2. Hashovacie funkcie
4. Generátory pseudonáhodných čísel
5. Identifikačné primitíva
§ Asymetrické obvody
3. Identifikačné primitíva
Šifrovanie údajov na disku |
Systém Zserver je prostriedkom na ochranu dôverných informácií uložených a spracovávaných na podnikových serveroch šifrovaním údajov na disku. Zserver funguje na princípe „transparentného“ šifrovania oddielov pevného disku. Systém automaticky, online, šifruje informácie pri zápise na disk a dešifruje ich pri čítaní z disku. To zaisťuje, že údaje sú uložené na disku v zašifrovanej forme a nemožno ich použiť bez šifrovacieho kľúča, aj keď je server alebo médium odstránené. Systém Zserver zaisťuje šifrovanie súborov a priečinkov na disku, ako aj všetkých servisných informácií – alokačných tabuliek súborov atď. Systém Zserver teda nielen spoľahlivo chráni dôverné dáta, ale pred cudzími osobami skrýva aj samotný fakt o svojej existencii. Informácie o chránených diskoch sú uložené v zašifrovanej forme a sú prístupné iba vtedy, keď správca siete udelí používateľovi príslušné povolenia. Prístupové práva k chráneným diskom sa nastavujú pomocou operačného systému. Šifrovanie súborov a priečinkov na disku vykonáva softvérový ovládač. |
Kľúče na šifrovanie disku sa zadávajú pri zavádzaní servera z čipovej karty chránenej kódom PIN. Bez znalosti PIN kódu nemôžete používať smart kartu. Tri pokusy o nesprávne zadanie PIN kódu zablokujú kartu. Čipová karta je potrebná len pri pripájaní zabezpečeného média a nie je potrebná počas prevádzky. Ak reštartujete server bez čipovej karty, chránené disky nebudú prístupné. Systém Zserver poskytuje možnosť vzdialene zadávať šifrovacie kľúče a spravovať systém z akejkoľvek pracovnej stanice v lokálnej sieti alebo cez internet..
Kryptografia zahŕňa tri zložky: dáta, kľúč a kryptografickú transformáciu. Pri šifrovaní budú počiatočnými údajmi správa a výsledné údaje budú šifrovaním. Pri dešifrovaní si menia miesta. Predpokladá sa, že kryptografická transformácia je každému známa, ale bez znalosti kľúča, ktorým používateľ skryl význam správy pred zvedavými očami, je potrebné vynaložiť nepredstaviteľne veľké množstvo úsilia na obnovenie textu správy. (Ešte raz treba zopakovať, že neexistuje absolútne neprelomiteľné šifrovanie. Kvalitu šifry určujú len peniaze, ktoré je potrebné zaplatiť za jej otvorenie od 10 do 1 000 000 USD.) Tejto požiadavke vyhovuje množstvo moderných kryptografických systémy, napríklad systémy vytvorené podľa „Štandardu šifrovania údajov Národného úradu pre štandardy USA“ DES a GOST 28147-89. Keďže množstvo údajov je kritických pre niektoré ich skreslenia, ktoré nie je možné zistiť z kontextu, zvyčajne sa používajú iba metódy šifrovania, ktoré sú citlivé na skreslenie akéhokoľvek znaku. Zaručujú nielen vysokú bezpečnosť, ale aj efektívnu detekciu akýchkoľvek skreslení či chýb.
MINISTERSTVO ŠKOLSTVA A VEDY RUSKEJ FEDERÁCIE
FEDERÁLNA ŠTÁTNA VZDELÁVACIA INŠTITÚCIA
VYŠŠIE ODBORNÉ VZDELANIE
"JUŽNÁ FEDERÁLNA UNIVERZITA"
TECHNICKÝ INŠTITÚT
JUŽNÁ FEDERÁLNA UNIVERZITA V TAGANROGU
Fakulta informačnej bezpečnosti
Katedra BIT
Abstrakt k téme
"Kryptografia a typy šifrovania"
čl. gr. I-21
Doplnil: V. I. Miščenko
Kontroloval: E. A. Maro
Taganrog - 2012
Úvod
1. História kryptografie
1.1 Vznik šifier
1.2 Vývoj kryptografie
2. Kryptoanalýza
2.1 Charakteristika správy
2.2 Vlastnosti prirodzeného textu
2.3 Kritériá na určenie prirodzenosti
3. Symetrické šifrovanie
4. Asymetrické šifrovanie
Záver
Referencie
Úvod
V rámci vzdelávacej praxe som si vybral tému „Kryptografia a typy šifrovania“. Počas práce sa zvažovali otázky ako história kryptografie, jej vývoj a typy šifrovania. Vykonal som preskúmanie existujúcich šifrovacích algoritmov, v dôsledku čoho možno poznamenať, že ľudstvo nestojí na mieste a neustále prichádza s rôznymi spôsobmi ukladania a ochrany informácií.
Otázka ochrany cenných informácií ich úpravou tak, aby si ich nemohla prečítať neznáma osoba, znepokojovala najlepšie ľudské mysle už od staroveku. História šifrovania je takmer rovnaká ako história ľudskej reči. Navyše, samotné písanie bolo pôvodne kryptografickým systémom, keďže v starovekých spoločnostiach malo takéto znalosti len niekoľko vyvolených. Príkladom toho sú posvätné rukopisy rôznych starovekých štátov.
Odkedy sa písmo rozšírilo, kryptografia sa začala stávať úplne nezávislou vedou. Prvé kryptografické systémy možno nájsť už na začiatku nášho letopočtu. Napríklad Július Caesar používal vo svojej osobnej korešpondencii systematickú šifru, ktorá bola neskôr pomenovaná po ňom.
Šifrovacie systémy zaznamenali vážny vývoj počas prvej a druhej svetovej vojny. Od ranej povojnovej éry až po súčasnosť nástup moderných výpočtových zariadení urýchlil vytváranie a zlepšovanie metód šifrovania.
Prečo sa otázka používania metód šifrovania v počítačových systémoch (CS) stala v súčasnosti obzvlášť aktuálnou?
Po prvé, rozšíril sa rozsah použitia počítačových sietí, ako je World Wide Web, pomocou ktorých sa prenášajú obrovské objemy informácií štátnej, vojenskej, obchodnej a osobnej povahy, čo znemožňuje prístup tretích strán. to.
Po druhé, objavenie sa moderných supervýkonných počítačov, pokročilých technológií sieťových a neurónových výpočtov umožňuje zdiskreditovať šifrovacie systémy, ktoré boli ešte včera považované za úplne bezpečné.
1. História kryptografie
So samotným príchodom ľudskej civilizácie vznikla potreba prenášať informácie tým správnym ľuďom, aby sa nedostali do povedomia cudzincov. Najprv ľudia používali na vysielanie správ iba hlas a gestá.
S príchodom písma sa stala obzvlášť dôležitá otázka zabezpečenia tajomstva a autenticity vysielaných správ. V dôsledku toho sa po vynáleze písania objavilo umenie kryptografie, metóda „tajného písania“ - súbor techník navrhnutých na tajný prenos zaznamenaných správ od jedného zasväteného k druhému.
Ľudstvo prišlo so značným množstvom tajných technológií písania, najmä so sympatickým atramentom, ktorý zmizne krátko po napísaní textu alebo je od začiatku neviditeľný, „rozpustenie“ cenných informácií vo veľkom texte s úplne „cudzím“ významom. , príprava správ pomocou zvláštnych nezrozumiteľných symbolov.
Šifrovanie vzniklo práve ako praktický predmet, ktorý študuje a rozvíja metódy na šifrovanie informácií, teda pri prenose správ – nezakrýva skutočnosť prenosu, ale zneprístupňuje nezasväteným ľuďom text správy na čítanie. Na tento účel musí byť text správy napísaný tak, aby sa nikto okrem samotných príjemcov nemohol oboznámiť s jej obsahom.
Vznik prvých počítačov v polovici 20. storočia výrazne zmenil situáciu – praktické šifrovanie urobilo obrovský skok vo svojom vývoji a výraz „kryptografia“ sa výrazne vzdialil od pôvodného významu – „tajné písanie“, „tajné písanie“. V súčasnosti tento predmet kombinuje metódy ochrany informácií úplne heterogénneho charakteru, založené na transformácii údajov pomocou tajných algoritmov, vrátane algoritmov, ktoré využívajú rôzne tajné parametre.
1 Vznik šifier
Niektoré z kryptografických systémov sa k nám dostali z dávnych čias. S najväčšou pravdepodobnosťou sa narodili súčasne s písaním v 4. tisícročí pred Kristom. Metódy tajnej korešpondencie boli vynájdené nezávisle v mnohých starovekých štátoch, ako je Egypt, Grécko a Japonsko, ale podrobné zloženie kryptológie v nich je dnes neznáme. Kryptogramy možno nájsť aj v staroveku, hoci kvôli ideografickému písmu používanému v starovekom svete vo forme štylizovaných piktogramov boli dosť primitívne. Sumeri zrejme používali umenie tajného písania.
Archeológovia našli množstvo hlinených klinových tabuliek, v ktorých bol prvý vstup často pokrytý hrubou vrstvou hliny, na ktorej bol urobený druhý vstup. Vzhľad takýchto podivných tabliet by mohol byť odôvodnený tajným písaním a recykláciou. Keďže počet znakov v ideografickom písaní bol viac ako tisíc, zapamätať si ich bola dosť náročná úloha – na šifrovanie nebol čas. Kódy, ktoré sa objavili v rovnakom čase ako slovníky, však boli v Babylone a asýrskom štáte veľmi známe a starí Egypťania používali najmenej tri šifrovacie systémy. So vznikom fonetického písma sa písanie okamžite zjednodušilo. V starom semitskej abecede bolo v 2. tisícročí pred Kristom len asi 30 znakov. Označovali spoluhlásky, ako aj niektoré zvuky samohlásky a slabiky. Zjednodušenie písania viedlo k rozvoju kryptografie a šifrovania.
Aj v knihách Biblie nájdeme príklady šifrovania, hoci si ich takmer nikto nevšíma. V knihe proroka Jeremiáša (22,23) čítame: "...a kráľ Sessachu bude piť po nich." Tento kráľ a toto kráľovstvo neexistovali – je to naozaj autorova chyba? Nie, len niekedy boli posvätné židovské rukopisy zašifrované pomocou bežnej náhrady. Namiesto prvého písmena abecedy napísali posledné, namiesto druhého predposledné atď. Táto stará metóda kryptografie sa nazýva atbash. Čítajúc s jeho pomocou slovo SESSAH, v pôvodnom jazyku máme slovo BABYLON a celý význam biblického rukopisu pochopia aj tí, ktorí slepo neveria v pravdu písma.
2 Vývoj kryptografie
Vývoj šifrovania bol v dvadsiatom storočí veľmi rýchly, no úplne nerovnomerný. Pri pohľade na históriu jeho vývoja ako špecifickej oblasti ľudskej činnosti môžeme rozlíšiť tri základné obdobia.
Základné. Zaoberajte sa iba manuálnymi šiframi. Začalo to v staroveku a skončilo sa až na samom konci tridsiatych rokov dvadsiateho storočia. Tajné písanie prešlo za tento čas dlhú cestu od magického umenia pravekých kňazov až po každodennú aplikovanú profesiu pracovníkov tajných agentúr.
Nasledujúce obdobie sa môže niesť v znamení vytvárania a širokého zavádzania mechanických, potom elektromechanických a v samom závere elektronických kryptografických zariadení do praxe, vytváraním celých šifrovaných komunikačných sietí.
Za zrod tretieho obdobia vo vývoji šifrovania sa zvyčajne považuje rok 1976, v ktorom americkí matematici Diffie a Hellman vynašli zásadne nový spôsob organizácie šifrovanej komunikácie, ktorý si nevyžadoval predchádzajúce poskytnutie tajných kľúčov predplatiteľom – tzv. šifrovanie verejným kľúčom. V dôsledku toho sa začali objavovať šifrovacie systémy založené na metóde, ktorú vynašiel v 40. rokoch Shannon. Navrhol vytvoriť šifru tak, aby jej dešifrovanie bolo ekvivalentné riešeniu zložitého matematického problému, ktorý si vyžadoval výpočty, ktoré by presahovali možnosti moderných počítačových systémov. Toto obdobie vývoja šifrovania je charakteristické vznikom úplne automatizovaných šifrovaných komunikačných systémov, v ktorých každý používateľ vlastní svoje osobné heslo na overenie, uloží si ho napríklad na magnetickú kartu alebo niekde inde a predloží ho pri autorizácii v systéme. a všetko ostatné sa deje automaticky.
2. Kryptoanalýza
Medzi manuálnymi a počítačovými metódami šifrovania je obrovská priepasť. Ručné šifry sú veľmi rozmanité a môžu byť najviac prekvapivé. Správy, ktoré šifrujú, sú navyše dosť lakonické a krátke. Preto je ich hackovanie oveľa efektívnejšie ľuďmi ako strojmi. Počítačové šifry sú stereotypnejšie, matematicky veľmi zložité a sú určené na šifrovanie správ značnej dĺžky. Samozrejme, nemali by ste sa ich ani pokúšať vyriešiť ručne. Napriek tomu aj v tejto oblasti zohrávajú vedúcu úlohu kryptoanalytici, ktorí sú veliteľmi kryptografického útoku, a to aj napriek tomu, že samotný boj vedie iba hardvér a softvér. Podcenenie tohto fenoménu viedlo počas druhej svetovej vojny k fiasku šifrovacích strojov Enigma.
Typ šifrovania a jazyk správy sú takmer vždy známe. Môžu byť naznačené abecedou a štatistickými vlastnosťami kryptografie. Informácie o jazyku a type šifry sa však často dozvedia zo spravodajských zdrojov. Táto situácia je trochu ako rozbitie trezoru: aj keď „lupič“ vopred nepozná dizajn hacknutého trezoru, čo sa zdá dosť nepravdepodobné, aj tak ho rýchlo identifikuje podľa vzhľadu, loga spoločnosti. V tomto smere je neznáme iba kľúčom, ktorý treba rozlúštiť. Ťažkosť spočíva v tom, že tak ako nie všetky choroby sa dajú vyliečiť rovnakým liekom a každá z nich má svoje špecifické prostriedky, tak aj špecifické typy šifier sa dajú prelomiť len ich vlastnými metódami.
2.1 Charakteristika správy
Správy, bez ohľadu na to, aké zložité môžu byť, je celkom možné si predstaviť vo forme nejakého poradia symbolov. Tieto symboly musia byť prevzaté z vopred určenej sady, napríklad z ruskej abecedy alebo z farebnej palety (červená, žltá, zelená). V správach sa môžu objavovať rôzne znaky s rôznou frekvenciou. V tomto ohľade môže byť množstvo informácií prenášaných rôznymi symbolmi rôzne. V chápaní navrhnutom Shannonom je množstvo informácií určené priemernou hodnotou počtu možných otázok s možnosťami odpovedí ÁNO a NIE s cieľom predpovedať nasledujúci znak v správe. Ak sú znaky v texte usporiadané v poradí, ktoré je na sebe nezávislé, potom sa priemerné množstvo informácií v takejto správe na znak rovná:
kde Pi je frekvencia výskytu znamienka i a Ld je binárny logaritmus. Treba poznamenať tri fenomény tohto rozdelenia informácií.
Je úplne nezávislý od sémantiky, významu posolstva a možno ho použiť aj v situácii, keď presný význam nie je celkom jasný. Znamená to, že pravdepodobnosť prejavu symbolov nezávisí od ich predbežnej histórie.
Symbolický systém, v ktorom sa správa prenáša, je známy vopred, teda jazyk a metóda šifrovania.
V akých jednotkách sa meria objem informácií podľa Shannona? Najpresnejšiu odpoveď na takúto otázku môže dať šifrovacia veta, ktorá hovorí, že ľubovoľnú správu je možné zašifrovať symbolmi 0 a 1 tak, že výsledný objem informácií bude zhora ľubovoľne blízky H. teorém nám umožňuje označiť jednotku informácie - to je trochu.
2 Vlastnosti prirodzeného textu
Teraz sa pozrime vizuálne na jeden spôsob, ako aplikovať znalosti o vlastnostiach prirodzeného textu pre potreby šifrovania. Z časti textu je potrebné určiť, čo to je - správa, ktorá nesie sémantickú záťaž alebo len sekvenciu náhodných znakov. Množstvo kryptografických metód je potrebné prelomiť v počítači jednoduchým brutálnym vynútením kľúčov, ale manuálne skúšanie viac ako tisíc kusov textu denne je jednoducho nemožné a rýchlosť hrubej sily je veľmi nízka. V tejto súvislosti je potrebné realizovať takúto úlohu pomocou počítača.
Povedzme, že musíme v počítači triediť približne jednu miliardu kľúčov rýchlosťou tisíc kľúčov za sekundu. Zaberie nám to približne desať dní. V tomto prípade riskujeme, že upadneme do dvoch extrémov. Ak budeme pri hodnotení príliš opatrní, niektoré bezvýznamné časti textu budú identifikované ako správy a vrátené osobe. Táto chyba sa najčastejšie nazýva „falošný poplach“ alebo chyba typu I.
Pri objeme takýchto chýb presahujúcom tisícku za deň sa človek sediaci za počítačom unaví a môže následne nepozorne kontrolovať fragmenty textu. To znamená, že nie je možné urobiť viac ako jednu chybu tohto druhu na 100 000 kontrol. Druhým extrémom je, že ak pristúpite ku kontrole nepozorne, je celkom možné, že vám zmysluplný text unikne a na konci úplného vyhľadávania ho budete musieť zopakovať. Aby sa neriskovalo, že budete musieť opakovať celú prácu, chyby druhého typu, nazývané aj „vynechanie fragmentu“, sa môžu urobiť iba v jednom prípade zo 100 alebo 1000.
3 Kritériá na určenie prirodzenosti
Najjednoduchším kritériom, ktoré vás na prvý pohľad môže napadnúť, je použitie abecedy fragmentu správy. Vzhľadom na to, že teoreticky sa v ňom nachádzajú iba interpunkčné znamienka, čísla a veľké a malé ruské písmená, v texte fragmentu správy sa nenachádza viac ako polovica súboru tabuľky kódov ASCII.
To znamená, že ak v texte narazíte na neprijateľný znak, počítač môže definitívne vyhlásiť, že nie je zmysluplný - chyby druhého typu sú prakticky vylúčené, ak komunikačný kanál dobre funguje.
Aby sme znížili teoretickú možnosť „falošných poplachov“ na hodnotu uvedenú v predchádzajúcom článku, potrebujeme, aby fragment správy pozostával aspoň z dvadsiatich troch znakov. Otázka sa stáva zložitejšou, ak použitý písmenový kód nie je nadbytočný, ako napríklad ASCII reprezentácia ruského textu, ale obsahuje presne toľko znakov, koľko je v abecede.
V tomto prípade budeme musieť zaviesť odhad na základe teoretických možností postáv vystupujúcich v texte. Aby sa zabezpečili akceptované možnosti chýb prvého a druhého typu, pri posudzovaní maximálnej možnej pravdepodobnosti je potrebné analyzovať asi 100 znakov a analýza možnosti stretnutia s bigrammi túto hodnotu len mierne znižuje.
Preto je vo všeobecnosti takmer nemožné jednoznačne dekódovať krátke fragmenty správ s veľkou hodnotou kľúča, pretože náhodné fragmenty textu, ktoré sa objavia, sa môžu zhodovať so zmysluplnými frázami. Rovnaký problém treba riešiť aj pri sledovaní kvality kryptografie. V tomto prípade však možno zvýšiť možnosť falošného poplachu tým, že nebude väčšia ako jedna tisícina, s rovnakou možnosťou ignorovania fragmentu správy. To nám umožní obmedziť sa na kontrolu textov len na dvadsať až tridsať znakov.
3. Symetrické šifrovanie
Symetrické kryptosystémy (tiež symetrické šifrovanie, symetrické šifry) predstavujú metódu šifrovania, pri ktorej sa na šifrovanie a dešifrovanie používa rovnaký šifrovací kľúč. Pred vynálezom schémy asymetrického šifrovania existovala jediná metóda symetrického šifrovania. Kľúč algoritmu musia obe strany uchovávať v tajnosti. Šifrovací algoritmus si strany vyberú pred začiatkom výmeny správ.
V súčasnosti sú symetrické šifry:
Blokové šifry. Spracúvajú informácie v blokoch určitej dĺžky (zvyčajne 64, 128 bitov), pričom na blok aplikujú kľúč v predpísanom poradí, zvyčajne prostredníctvom niekoľkých cyklov miešania a nahrádzania, nazývaných kolá. Výsledkom opakovaných kôl je lavínový efekt – narastajúca strata bitovej korešpondencie medzi blokmi otvorených a šifrovaných dát.
Väčšina symetrických šifier používa komplexnú kombináciu veľkého počtu substitúcií a permutácií. Mnoho takýchto šifier sa vykonáva v niekoľkých (niekedy až 80) prechodoch, pričom sa pri každom prechode používa „priechodový kľúč“. Súbor „priechodových kľúčov“ pre všetky priechody sa nazýva „plán kľúčov“. Spravidla sa vytvára z kľúča vykonávaním určitých operácií na ňom, vrátane permutácií a substitúcií.
Typickým spôsobom konštrukcie symetrických šifrovacích algoritmov je sieť Feistel. Algoritmus vytvára šifrovaciu schému založenú na funkcii F(D, K), kde D je časť údajov polovičnej veľkosti šifrovacieho bloku a K je „priechodový kľúč“ pre daný priechod. Funkcia nemusí byť invertibilná - jej inverzná funkcia môže byť neznáma. Výhodou siete Feistel je takmer úplná zhoda dešifrovania so šifrovaním (jediný rozdiel je v opačnom poradí „priechodových kľúčov“ v rozvrhu), čo výrazne uľahčuje implementáciu hardvéru.
Operácia permutácie zmieša bity správ podľa určitého zákona. V hardvérových implementáciách je triviálne implementovaný ako obrátenie drôtu. Sú to permutačné operácie, ktoré umožňujú dosiahnuť „lavínový efekt“. Permutačná operácia je lineárna - f(a) xor f(b) == f(a xor b)
Substitučné operácie sa vykonávajú ako nahradenie hodnoty niektorej časti správy (často 4, 6 alebo 8 bitov) štandardným, pevne zapojeným číslom v algoritme prístupom k poli konštánt. Substitučná operácia zavádza do algoritmu nelinearitu.
Sila algoritmu, najmä proti diferenciálnej kryptoanalýze, často závisí od výberu hodnôt vo vyhľadávacích tabuľkách (S-boxy). Minimálne sa považuje za nežiaduce mať pevné prvky S(x) = x, ako aj absenciu vplyvu niektorého bitu vstupného bajtu na niektorý bit výsledku – teda prípady, keď výsledný bit je rovnaké pre všetky páry vstupných slov, ktoré sa líšia iba týmto bitom.
Obrázok 1. Typy kľúčov
4. Asymetrické šifrovanie
Šifrovací systém s verejným kľúčom (alebo asymetrické šifrovanie, asymetrická šifra) je systém šifrovania a/alebo elektronického digitálneho podpisu, v ktorom sa verejný kľúč prenáša cez otvorený (to znamená nechránený, pozorovateľný) kanál a používa sa na overenie digitálneho podpisu. a zašifrovať správu. Na vygenerovanie digitálneho podpisu a dešifrovanie správy sa používa tajný kľúč. Kryptografické systémy s verejným kľúčom sú teraz široko používané v rôznych sieťových protokoloch, najmä v protokoloch TLS a jeho predchodcovi SSL (ktorý je základom HTTPS), v SSH.
Myšlienka kryptografie s verejným kľúčom veľmi úzko súvisí s myšlienkou jednosmerných funkcií, to znamená funkcií, o ktorých je známe, že je celkom ľahké nájsť ich hodnotu, pričom ich určenie je nemožné v primeranom čase.
Ale samotnú jednosmernú funkciu je zbytočné používať: dokáže zašifrovať správu, ale nedokáže ju dešifrovať. Preto kryptografia s verejným kľúčom využíva jednosmerné funkcie so zadnými vrátkami. Medzera je druh tajomstva, ktoré pomáha rozlúštiť. To znamená, že existujú také, ktoré vedia a možno vypočítať. Ak napríklad hodinky rozoberiete na veľa komponentov, je veľmi ťažké ich znova zložiť. Ale ak existuje montážny návod (medzera), potom sa tento problém dá ľahko vyriešiť.
Nasledujúci príklad pomáha pochopiť myšlienky a metódy kryptografie s verejným kľúčom – ukladanie hesiel do počítača. Každý používateľ v sieti má svoje vlastné heslo. Pri prihlasovaní zadá svoje meno a zadá tajné heslo. Ak však heslo uložíte na disk počítača, niekto si ho môže prečítať (to je obzvlášť jednoduché pre správcu tohto počítača) a získať prístup k tajným informáciám. Na vyriešenie problému sa používa jednosmerná funkcia. Pri vytváraní tajného hesla nie je v počítači uložené samotné heslo, ale výsledok výpočtu funkcie tohto hesla a používateľského mena. Napríklad používateľka Alice prišla s heslom „Gladiolus“. Pri ukladaní týchto údajov sa vypočíta výsledok funkcie (GLADIOlus), výsledkom nech je reťazec CHAMOMILE, ktorý sa uloží do systému. V dôsledku toho bude súbor hesiel vyzerať takto:
Prihlásenie teraz vyzerá takto:
Keď Alica zadá „tajné“ heslo, počítač skontroluje, či funkcia aplikovaná na GLADIOLUS produkuje správny výsledok, CHAMOMILE, uložený na disku počítača. Oplatí sa zmeniť aspoň jedno písmeno v mene alebo hesle a výsledok funkcie bude úplne iný. „Tajné“ heslo nie je uložené v počítači v žiadnej forme. Súbor hesiel si teraz môžu prezerať ostatní používatelia bez straty súkromia, pretože funkcia je prakticky nevratná.
Predchádzajúci príklad používa jednosmernú funkciu bez zadných dvierok, pretože nie je potrebné získať pôvodnú správu zo zašifrovanej správy. Nasledujúci príklad skúma schému so schopnosťou obnoviť pôvodnú správu pomocou „lapače“, teda ťažko dostupných informácií. Ak chcete zašifrovať text, môžete si vziať veľký adresár predplatiteľov, ktorý pozostáva z niekoľkých hrubých zväzkov (je veľmi ľahké nájsť číslo každého obyvateľa mesta pomocou neho, ale je takmer nemožné nájsť predplatiteľa pomocou známeho čísla). Pre každé písmeno zo zašifrovanej správy sa vyberie názov začínajúci rovnakým písmenom. List je teda priradený k telefónnemu číslu účastníka. Odosielaná správa, napríklad „BOX“, bude zašifrovaná takto:
Správa |
Vybrané meno |
Kryptotext |
Kirsanová |
||
Arsenjev |
Kryptotext bude reťazec čísel zapísaných v poradí, v akom sú
výber v adresári. Aby bolo dekódovanie zložitejšie, mali by ste zvoliť náhodné mená začínajúce požadovaným písmenom. Pôvodná správa teda môže byť zašifrovaná mnohými rôznymi zoznamami čísel (kryptotextov).
Príklady takýchto kryptotextov:
Kryptotext 1 |
Kryptotext 2 |
Kryptotext 3 |
||
Na dešifrovanie textu je potrebné mať zostavenú referenčnú knihu podľa vzostupných čísel. Tento adresár je zadné vrátka (tajomstvo, ktoré pomáha získať počiatočný text), ktoré poznajú iba legálni používatelia. Bez kópie adresára v ruke strávi kryptoanalytik veľa času jeho dešifrovaním.
Schéma šifrovania verejného kľúča
Nech je kľúčový priestor a a je šifrovací a dešifrovací kľúč. - funkcia šifrovania pre ľubovoľný kľúč, a to tak, že:
Tu , kde je priestor pre šifrovaný text a , kde je priestor pre správu.
Funkcia dešifrovania, ktorú možno použiť na nájdenie pôvodnej správy so zašifrovaným textom:
(: ) je šifrovacia množina a (: ) je zodpovedajúca dešifrovacia množina. Každá dvojica má vlastnosť: vedieť, nie je možné vyriešiť rovnicu, to znamená, že pre daný ľubovoľný šifrový text nie je možné nájsť správu. To znamená, že z týchto údajov nie je možné určiť zodpovedajúci dešifrovací kľúč.
je jednosmerná funkcia a je medzerou.
<#"655904.files/image030.gif">Nižšie je uvedený diagram prenosu informácií od osoby A k osobe B. Môžu to byť buď jednotlivci alebo organizácie atď. Pre ľahšie vnímanie je však zvykom stotožňovať účastníkov programu s ľuďmi, ktorí sa najčastejšie volajú Alice a Bob. Účastník, ktorý sa snaží zachytiť a dešifrovať správy Alice a Boba, sa najčastejšie nazýva Eva.
a pošle šifrovací kľúč (verejný kľúč) Alici cez verejný kanál a dešifrovací kľúč (súkromný kľúč) je chránený a tajný (nemal by byť prenášaný cez verejný kanál).
Na odoslanie správy Bobovi Alica používa funkciu šifrovania definovanú verejným kľúčom: , - výsledný zašifrovaný text.
Bob dešifruje šifrový text pomocou inverznej transformácie jednoznačne definovanej hodnotou.
Vedecký základ
V roku 1977 vedci Ronald Rivest, Adi Shamir a Leonard Adleman z Massachusetts Institute of Technology vyvinuli šifrovací algoritmus založený na probléme faktorizácie. Systém bol pomenovaný podľa prvých písmen ich priezvisk (RSA - Rivest, Shamir, Adleman). Rovnaký systém vynašiel v roku 1973 Clifford Cox, ktorý pracoval vo vládnom komunikačnom stredisku (GCHQ), no toto dielo sa uchovávalo len v interných dokumentoch centra, takže o jeho existencii sa až do roku 1977 nevedelo. RSA bol prvý algoritmus vhodný na šifrovanie aj digitálny podpis.
Vo všeobecnosti je základom známych asymetrických kryptosystémov jeden z komplexných matematických problémov, ktorý umožňuje konštrukciu jednosmerných funkcií a funkcií padacích dverí. Napríklad kryptosystémy Merkle-Hellman a Hoare-Rivest sa spoliehajú na takzvaný problém balenia batohu.
Základné princípy konštrukcie kryptosystémov s verejným kľúčom
Začnime náročnou úlohou. Malo by sa to riešiť komplexne v zmysle teórie: nemal by existovať algoritmus, s ktorým by sa dali prejsť všetky možnosti riešenia problému v polynomiálnom čase vzhľadom na veľkosť problému. Správnejšie by bolo povedať: nemal by existovať známy polynomiálny algoritmus, ktorý by riešil tento problém – keďže pre žiadny problém ešte nebolo dokázané, že naň v zásade neexistuje vhodný algoritmus.
Môžete izolovať jednoduchú podúlohu od . Malo by sa to riešiť v polynomiálnom čase a lepšie, ak v lineárnom čase.
„Zamiešajte a pretrepte“, aby ste dostali problém úplne odlišný od pôvodného. Problém by mal aspoň vyzerať ako originálny ťažký problém.
Otvorí sa s popisom, ako ho možno použiť ako šifrovací kľúč. Ako ho získať, je utajované ako tajná diera.
Kryptosystém je organizovaný tak, že dešifrovacie algoritmy pre legálneho používateľa a kryptoanalytika sú výrazne odlišné. Kým druhý rieši -problém, prvý využíva tajnú medzeru a rieši -problém.
Šifrovanie s viacerými verejnými kľúčmi
Nasledujúci príklad ukazuje schému, v ktorej Alice zašifruje správu tak, aby si ju mohol prečítať iba Bob, a naopak, Bob zašifruje správu, aby ju mohla dešifrovať iba Alice.
Nech sú 3 kľúče , , , rozmiestnené tak, ako je uvedené v tabuľke.
kryptografia šifrovací kľúč symetrický
Výhodou tejto schémy je, že vyžaduje iba jednu správu a n kľúčov (v schéme s n agentmi). Ak sa prenášajú jednotlivé správy, to znamená, že sa používajú samostatné kľúče pre každého agenta (celkom n kľúčov) a každú správu, potom sú kľúče potrebné na prenos správ do všetkých rôznych podmnožín. Nevýhodou tejto schémy je, že je potrebné vysielať aj podmnožinu agentov (zoznam mien môže byť pôsobivý), ktorým je potrebné správu preniesť. V opačnom prípade bude musieť každý z nich vyskúšať všetky kombinácie klávesov pri hľadaní tej správnej. Agenti budú musieť uchovávať aj značné množstvo informácií o kľúčoch. Kryptoanalýza algoritmov verejného kľúča Zdá sa, že kryptosystém s verejným kľúčom je ideálny systém, ktorý nevyžaduje bezpečný kanál na prenos šifrovacieho kľúča. To by znamenalo, že dvaja legitímni používatelia by mohli komunikovať cez otvorený kanál bez toho, aby sa stretli, aby si vymenili kľúče. Žiaľ, nie je to tak. Obrázok ilustruje, ako môže Eva, ktorá pôsobí ako aktívny odpočúvač, uniesť systém (dešifrovať správu určenú pre Boba) bez toho, aby prelomila šifrovací systém. Ďalšou formou útoku je výpočet súkromného kľúča so znalosťou verejného kľúča (obrázok nižšie). Kryptanalytik pozná šifrovací algoritmus, analyzuje ho a snaží sa ho nájsť. Tento proces je zjednodušený, ak kryptoanalytik zachytil niekoľko kryptotextov odoslaných osobou A osobe B. Obrázok 4. Asymetrický kryptosystém s pasívnym odpočúvaním. Väčšina kryptosystémov s verejným kľúčom je založená na probléme faktorizácie veľkých čísel. Napríklad RSA používa súčin dvoch veľkých čísel ako verejný kľúč n. Obtiažnosť hacknutia takéhoto algoritmu spočíva v obtiažnosti faktorizácie čísla n. Ale tento problém sa dá reálne vyriešiť. A každý rok sa proces rozkladu stáva rýchlejším a rýchlejším. Nižšie sú uvedené údaje o faktorizácii pomocou algoritmu Quadratic Sieve. Problém rozkladu možno potenciálne vyriešiť pomocou Shorovho algoritmu pomocou dostatočne výkonného kvantového počítača. Pri mnohých metódach asymetrického šifrovania sa kryptografická sila získaná ako výsledok kryptanalýzy výrazne líši od hodnôt, ktoré tvrdia vývojári algoritmov na základe teoretických odhadov. Preto v mnohých krajinách otázka používania algoritmov na šifrovanie údajov podlieha legislatívnej regulácii. Najmä v Rusku je vo vládnych a komerčných organizáciách povolený iba softvér na šifrovanie údajov, ktorý prešiel štátnou certifikáciou správnych orgánov, najmä FSB. Záver V rámci spracovania zvolenej témy v rámci edukačnej praxe som vykonal: prehľad histórie vývoja kryptografie a kryptoanalýzy; analytický prehľad existujúcich typov kryptografických algoritmov (uvažuje sa o symetrických a asymetrických šifrách) a metód hodnotenia ich sily. Dúfam, že rozvoj kryptografie ľudstvu len prospeje. Referencie Gatchin Yu.A., Korobeinikov A.G. Základy kryptografických algoritmov. Študijný sprievodca. - Petrohrad: SPbGITMO (TU), 2002. Kohn P. Univerzálna algebra. - M.: Mir. - 1968 Korobeinikov A. G. Matematické základy kryptografie. Študijný sprievodca. Petrohrad: Petrohrad GITMO (TU), 2002. Schneier B. Aplikovaná kryptografia. Protokoly, algoritmy, zdrojové texty v jazyku C = Aplikovaná kryptografia. Protocols, Algorithms and Source Code in C. - M.: Triumph, 2002. Metódy: vysvetľujúco-ilustračné, čiastočne rešeršné.
Úlohy: vzdelávacie:
vyvíja:
vzdelávacie:
Navrhovaný vývoj môže byť použitý pre žiakov 7.–9. ročníka. Prezentácia pomáha urobiť materiál vizuálnym a prístupným. Spoločnosť, v ktorej človek žije, sa počas celého svojho vývoja zaoberá informáciami. Akumuluje sa, spracováva, ukladá, prenáša. (Snímka 2. Prezentácia) Mali by všetci vždy vedieť všetko? Samozrejme, že nie. Ľudia sa vždy snažili skrývať svoje tajomstvá. Dnes sa zoznámite s históriou vývoja tajného písma a naučíte sa najjednoduchšie metódy šifrovania. Budete mať možnosť dešifrovať správy. Jednoduché šifrovacie techniky sa používali a trochu rozšírili už v období starovekých kráľovstiev a staroveku. Tajné písanie – kryptografia – je v rovnakom veku ako písanie. História kryptografie siaha viac ako jedno tisícročie do minulosti. Myšlienka vytvárania textov s tajným významom a šifrovanými správami je takmer taká stará ako samotné umenie písania. Existuje na to množstvo dôkazov. Hlinená tabuľka z Ugaritu (Sýria) - cvičenia vyučujúce umenie dešifrovania (1200 pred Kr.). „Babylonská teodicia“ z Iraku je príkladom akrostichovej básne (polovica 2. tisícročia pred Kristom). Jednu z prvých systematických šifier vyvinuli starí Hebrejci; Táto metóda sa nazýva temura - „výmena“. Najjednoduchší z nich je „Atbash“, abeceda bola rozdelená v strede tak, že prvé dve písmená, A a B, sa zhodovali s poslednými dvoma, T a Sh. Použitie temurskej šifry možno nájsť v Biblii. Toto Jeremiášovo proroctvo, urobené na začiatku 6. storočia pred Kristom, obsahuje kliatbu na všetkých vládcov sveta, končiac „kráľom Seshachu“, ktorý sa po rozlúštení z Atbašskej šifry ukáže ako kráľ. z Babylonu. (Snímka 3) Dômyselnejší spôsob šifrovania bol vynájdený v starovekej Sparte za čias Lykurga (5. storočie pred n. l.) Na šifrovanie textu sa používala Scitalla – valcová tyč, na ktorú bola navinutá pergamenová stuha. Text bol napísaný riadok po riadku pozdĺž osi valca, páska bola odvinutá z palice a odovzdaná adresátovi, ktorý mal Scytallu rovnakého priemeru. Táto metóda zmenila usporiadanie písmen správy. Šifrový kľúč mal priemer Scitally. ARISTOTELES prišiel s metódou na prelomenie takejto šifry. Vynašiel dešifrovacie zariadenie „Antiscitalla“. (Snímka 4) Úloha „Otestujte sa“ (Snímka 5) Grécky spisovateľ POLYBIUS použil signalizačný systém, ktorý sa používal ako metóda šifrovania. S jeho pomocou bolo možné prenášať absolútne akékoľvek informácie. Písmená abecedy zapísal do štvorcovej tabuľky a nahradil ich súradnicami. Stabilita tejto šifry bola skvelá. Hlavným dôvodom bola schopnosť neustále meniť poradie písmen vo štvorci. (Snímka 6) Úloha „Otestujte sa“ (Snímka 7) Osobitnú úlohu pri udržiavaní tajomstva zohrala metóda šifrovania, ktorú navrhol JULIUS CAESAR a ktorú opísal v „Poznámkach o galskej vojne. (Snímka 8) Úloha „Otestujte sa“ (Snímka 9) Existuje niekoľko modifikácií Caesarovej šifry. Jedným z nich je šifrovací algoritmus Gronsfeld (vytvoril ho v roku 1734 Belgičan José de Bronkhor, gróf de Gronsfeld, vojak a diplomat). Šifrovanie spočíva v tom, že hodnota posunu nie je konštantná, ale je nastavená kľúčom (gama). (Snímka 10) Pre toho, kto prenáša šifrovanie, je dôležitá jeho odolnosť voči dešifrovaniu. Táto vlastnosť šifry sa nazýva kryptografická sila. Šifry, ktoré používajú veľa abecedných alebo viacciferných náhrad, môžu zvýšiť kryptografickú silu. V takýchto šifrách je každý symbol otvorenej abecedy spojený nie s jedným, ale s niekoľkými šifrovacími symbolmi. (Snímka 11) Vedecké metódy v kryptografii sa prvýkrát objavili v arabských krajinách. Samotné slovo šifra je arabského pôvodu (z arabského „číslice“). Arabi boli prví, ktorí nahradili písmená číslicami, aby ochránili pôvodný text. Dokonca aj rozprávky „Tisíc a jedna noc“ hovoria o tajnom písaní a jeho význame. Prvá kniha špeciálne venovaná opisu niektorých šifier sa objavila v roku 855 a volala sa „Kniha veľkého úsilia človeka odhaliť tajomstvá starovekého písania“. (Snímka 12) Taliansky matematik a filozof GEROLAMO CARDANO napísal knihu „O jemnostiach“, ktorá obsahuje časť venovanú kryptografii. Jeho príspevok k vede o kryptografii obsahuje dve vety: Prvým je použiť ako kľúč obyčajný text. Po druhé, navrhol šifru, ktorá sa teraz nazýva „Cardano Lattice“. Okrem týchto návrhov poskytuje Cardano „dôkaz“ sily šifier na základe počítania počtu kľúčov. Mriežka Cardano je list z tvrdého materiálu, v ktorom sú v nepravidelných intervaloch vytvorené pravouhlé rezy s jednou výškou stehu a rôznou dĺžkou. Umiestnením tejto mriežky na list papiera na písanie sa do výrezov dala napísať tajná správa. Zvyšné miesta boli vyplnené náhodným textom maskujúcim tajnú správu. Tento spôsob maskovania používali mnohé známe historické osobnosti, kardinál Richelieu vo Francúzsku a ruský diplomat A. Griboedov. Na základe tejto mriežky skonštruoval Cardano permutačnú šifru. (Snímka 13) Úloha „Otestujte sa“ (Snímka 14) O tajné písanie sa zaujímali aj v Rusku. Používané šifry sú rovnaké ako v západných krajinách – znak, substitúcia, permutácia. Dátum objavenia sa kryptografickej služby v Rusku by sa mal považovať za rok 1549 (vláda Ivana IV.), od okamihu vytvorenia „rozkazu veľvyslanectva“, ktorý mal „digitálne oddelenie“. Peter I. úplne reorganizoval kryptografickú službu a vytvoril „Veľvyslanectvo“. V súčasnosti sa kódy používajú na šifrovanie ako aplikácie do „digitálnej abecedy“. V slávnom „prípade Tsarevicha Alexeja“ sa v materiáloch obžaloby objavila aj „digitálna abeceda“. (Snímka 15) Úloha „Otestujte sa“ (Snímka 16) 19. storočie prinieslo mnoho nových myšlienok v kryptografii. THOMAS JEFFERSON vytvoril šifrovací systém, ktorý zaujíma osobitné miesto v histórii kryptografie - „šifru disku“. Táto šifra bola implementovaná pomocou špeciálneho zariadenia, ktoré sa neskôr nazývalo Jeffersonova šifra. V roku 1817 DECIUS WADSWORTH skonštruoval šifrovacie zariadenie, ktoré zaviedlo nový princíp do kryptografie. Inovácia spočívala v tom, že vytvoril jednoduché a šifrové abecedy rôznych dĺžok. Zariadenie, s ktorým to dokázal, bol disk s dvoma pohyblivými krúžkami s abecedami. Písmená a čísla vonkajšieho krúžku boli odnímateľné a dali sa zostaviť v ľubovoľnom poradí. Tento šifrovací systém implementuje periodickú polyalfabetickú substitúciu. (Snímka 17) Existuje mnoho spôsobov kódovania informácií. Kapitán francúzskej armády CHARLES BARBIER vyvinul v roku 1819 systém kódovania ecriture noctrum - nočné písanie. Systém využíval vyvýšené bodky a čiarky, nevýhodou systému bola jeho zložitosť, keďže sa nekódovali písmená, ale zvuky. LOUIS BRAILLE vylepšil systém a vyvinul vlastnú šifru. Základy tohto systému sa používajú dodnes. (Snímka 18) SAMUEL MORSE vyvinul v roku 1838 systém na kódovanie znakov pomocou bodiek a pomlčiek. Je tiež vynálezcom telegrafu (1837) - zariadenia, v ktorom bol tento systém použitý. Najdôležitejšou vecou v tomto vynáleze je binárny kód, to znamená použitie iba dvoch znakov na kódovanie písmen. (Snímka 19) Úloha „Otestujte sa“ (Snímka 20) Koncom 19. storočia začala kryptografia nadobúdať črty exaktnej vedy, a nie len umenia, začala sa študovať na vojenských akadémiách. Jeden z nich vyvinul svoju vlastnú vojenskú poľnú šifru s názvom „Saint-Cyr Line“. Umožnil výrazne zvýšiť efektivitu práce kryptografa a zjednodušiť algoritmus implementácie Vigenèrovej šifry. Práve v tejto mechanizácii procesov šifrovania a dešifrovania prispievajú autori línie k praktickej kryptografii. V dejinách kryptografie 19. stor. meno AUGUSTE KERCHOFFS bolo jasne vytlačené. V 80. rokoch 19. storočia vydal knihu „Vojenská kryptografia“ v rozsahu iba 64 strán, no jeho meno zvečnili do dejín kryptografie. Stanovuje 6 špecifických požiadaviek na šifry, z ktorých dve sa týkajú sily šifrovania a ostatné výkonu. Jedno z nich („kompromitovanie systému by nemalo spôsobiť nepríjemnosti korešpondentom“) sa stalo známym ako „Kerkhoffsovo pravidlo“. Všetky tieto požiadavky sú aktuálne aj dnes. V 20. storočí sa kryptografia stala elektromechanickou, neskôr elektronickou. To znamená, že elektromechanické a elektronické zariadenia sa stali hlavnými prostriedkami na prenos informácií. (Snímka 21) V druhej polovici 20. storočia, po rozvoji elementárnej základne výpočtovej techniky, sa objavili elektronické šifrovače. Elektronické šifrovače dnes tvoria prevažnú časť šifrovacích nástrojov. Spĺňajú stále sa zvyšujúce požiadavky na spoľahlivosť a rýchlosť šifrovania. V sedemdesiatych rokoch došlo k dvom udalostiam, ktoré vážne ovplyvnili ďalší vývoj kryptografie. Najprv bol prijatý (a publikovaný!) prvý štandard šifrovania údajov (DES), ktorý „legalizoval“ Kerkhoffov princíp v kryptografii. Po druhé, po práci amerických matematikov W. DIFFYHO a M. HELLMANA sa zrodila „nová kryptografia“ – kryptografia s verejným kľúčom. (Snímka 22) Úloha „Otestujte sa“ (Snímka 23) Úloha kryptografie sa zvýši v dôsledku rozšírenia oblastí jej použitia:
Každý používateľ elektronických prostriedkov výmeny informácií bude potrebovať oboznámenie sa s kryptografiou, takže kryptografia sa v budúcnosti stane „treťou gramotnosťou“ na rovnakej úrovni ako „druhá gramotnosť“ – počítačové a informačné technológie. Téma: „Kryptografia. Šifry, ich typy a vlastnosti" |
Ako predĺžiť dočasnú registráciu v mieste pobytu Je možné vymeniť licenciu na inom mieste ako v mieste registrácie?
Najlepší zálohovací softvér
Financie v Exceli Pridanie chýbajúcich doplnkov do programu Microsoft Excel
Vytvorenie prehľadu „Príjmy remeselníkov“
Potrebujete ochrannú fóliu na váš tablet?