Metódy šifrovania dát - blog web programátorov. Najjednoduchšie metódy na šifrovanie textu

  • 23.07.2019

V tento deň oslavuje Ruská kryptografická služba svoj profesionálny sviatok.

"kryptografia" zo starogréckeho znamená „tajné písanie“.

Ako ste predtým skrývali slová?

Počas vlády dynastie egyptských faraónov existoval zvláštny spôsob prenosu tajného listu:

vybrali si otroka. Oholili mu hlavu a odkaz na ňu namaľovali vodeodolnou rastlinnou farbou. Keď vlasy odrástli, boli odoslané príjemcovi.

Šifra- ide o nejaký druh systému konverzie textu s tajomstvom (kľúčom) na zabezpečenie utajenia prenášaných informácií.

AiF.ru urobil výber zaujímavých faktov z histórie šifrovania.

Všetky tajné spisy majú systém

1. Akrostik- zmysluplný text (slovo, slovné spojenie alebo veta), zložený zo začiatočných písmen každého riadku básne.

Tu je napríklad hádanka s odpoveďou v prvých písmenách:

D Som voľne známy pod svojím menom;
R Darebáci a nevinní na neho prisahajú,
U Som viac ako technik pri katastrofách,
AŽivot je so mnou sladší a v tom najlepšom.
B Môžem slúžiť harmónii čistých duší sám,
A medzi darebákmi - nebol som stvorený.
Jurij Neledinský-Meletskij
Sergei Yesenin, Anna Akhmatova, Valentin Zagoryansky často používali akrostichy.

2. Litorea- druh šifrovaného písma používaný v staro ruskej ručne písanej literatúre. Môže to byť jednoduché a múdre. Jednoduchý sa nazýva nezmyselné písanie a pozostáva z nasledovného: umiestnenie spoluhláskových písmen do dvoch riadkov v poradí:

pri písaní používajú veľké písmená namiesto malých a naopak a samohlásky zostávajú nezmenené; takze napr. tokepot = mačiatko atď.

Múdra litorrhea zahŕňa zložitejšie pravidlá nahrádzania.

3. "ROT1"- kód pre deti?

Možno ste ho používali aj vy ako dieťa. Kľúč k šifre je veľmi jednoduchý: každé písmeno abecedy je nahradené nasledujúcim písmenom.

A sa nahradí B, B sa nahradí C atď. "ROT1" doslova znamená "otočenie dopredu o 1 písmeno v abecede." Fráza "Milujem boršč" sa zmení na tajnú frázu "Ach myvmya". Táto šifra je navrhnutá tak, aby bola zábavná a ľahko pochopiteľná a rozlúštiteľná, aj keď je kľúč použitý opačne.

4. Z preskupenia pojmov...

Počas 1. svetovej vojny sa dôverné správy posielali pomocou takzvaných permutačných fontov. V nich sú písmená preusporiadané pomocou určitých daných pravidiel alebo kľúčov.

Napríklad slová môžu byť napísané spätne, takže fráza "Mama umývala rám" sa zmení na frázu "amam alym umar". Ďalším permutačným kľúčom je zmeniť usporiadanie každého páru písmen tak, aby sa stala predchádzajúca správa "som y al ar um".

Môže sa zdať, že zložité permutačné pravidlá môžu tieto šifry veľmi sťažiť. Mnohé zašifrované správy však možno dešifrovať pomocou anagramov alebo moderných počítačových algoritmov.

5. Caesarova posuvná šifra

Skladá sa z 33 rôznych šifier, jedna pre každé písmeno abecedy (počet šifier sa líši v závislosti od abecedy používaného jazyka). Osoba musela vedieť, ktorú šifru Julius Caesar má použiť, aby rozlúštila správu. Napríklad, ak sa použije šifra E, potom A sa stane E, B sa stane F, C sa stane Z atď. v abecednom poradí. Ak sa použije šifra Y, potom A sa stane Y, B sa stane Z, B sa stane A atď. Tento algoritmus je základom mnohých zložitejších šifier, ale sám o sebe neposkytuje spoľahlivú ochranu tajnosti správ, pretože kontrola 33 rôznych šifrovacích kľúčov zaberie relatívne krátky čas.

Nikto nemohol. Skúste to

Šifrované verejné správy nás dráždia svojimi intrigami. Niektoré z nich stále zostávajú nevyriešené. Tu sú:

Kryptos. Socha vytvorená umelcom Jimom Sanbornom, ktorá sa nachádza pred centrálou Ústrednej spravodajskej služby v Langley vo Virgínii. Socha obsahuje štyri šifry, kód štvrtého ešte nebol prelomený. V roku 2010 sa ukázalo, že znaky 64-69 NYPVTT v časti 4 znamenali slovo BERLÍN.

Teraz, keď ste si prečítali článok, pravdepodobne budete vedieť vyriešiť tri jednoduché šifry.

Nechajte svoje možnosti v komentároch k tomuto článku. Odpoveď sa objaví 13. mája 2014 o 13:00.

odpoveď:

1) Podšálka

2) Slonie mláďa je už zo všetkého unavené

3) Dobré počasie

Autentifikačné metódy

Autentifikácia je udelenie určitých prístupových práv účastníkovi na základe identifikátora, ktorý má. IEEE 802.11 poskytuje dve metódy overenia:

1. Otvorená autentifikácia Otvorte overenie):

Pracovná stanica odošle požiadavku na autentifikáciu, ktorá obsahuje iba MAC adresu klienta. Prístupový bod odpovie buď odmietnutím alebo potvrdením overenia. Rozhodnutie sa robí na základe MAC filtrovania, t.j. V podstate ide o ochranu založenú na obmedzení prístupu, ktorá nie je bezpečná.

2. Autentifikácia zdieľaným kľúčom Autentifikácia zdieľaným kľúčom):

Musíte nakonfigurovať statický šifrovací kľúč WEP. Drôtové ekvivalentné súkromie). Klient požiada prístupový bod o autentifikáciu, na čo dostane potvrdenie, ktoré obsahuje 128 bajtov náhodných informácií. Stanica zašifruje prijaté dáta pomocou algoritmu WEP (bitové modulo 2 pridanie dát správy k sekvencii kľúčov) a odošle šifrovaný text spolu s požiadavkou na priradenie. Prístupový bod dešifruje text a porovná ho s pôvodnými údajmi. Ak existuje zhoda, odošle sa potvrdenie o asociácii a klient sa považuje za pripojeného k sieti.
Schéma autentifikácie zdieľaného kľúča je zraniteľná voči útokom typu Man in the middle. Šifrovací algoritmus WEP je jednoduchý XOR sekvencie kľúčov s užitočnými informáciami, takže počúvaním prevádzky medzi stanicou a prístupovým bodom môžete obnoviť časť kľúča.
IEEE začala vyvíjať nový štandard IEEE 802.11i, ale kvôli ťažkostiam so schvaľovaním organizácia WECA (angl. Wi-Fi Alliance) spolu s IEEE oznámili štandard WPA (eng. Chránený prístup Wi-Fi). WPA používa TKIP. Protokol integrity dočasného kľúča, protokol integrity kľúča), ktorý využíva pokročilú metódu správy kľúčov a zmeny kľúčov po jednotlivých snímkach.

WPA tiež používa dve metódy autentifikácie:

1. Autentifikácia pomocou prednastaveného kľúča WPA-PSK. Vopred zdieľaný kľúč) (Enterprise Authentication);

2. Autentifikácia pomocou servera RADIUS Vzdialený prístup Dial-in User Service)

Šifrovanie- spôsob premeny otvorenej informácie na uzavretú informáciu a naopak. Používa sa na ukladanie dôležitých informácií v nespoľahlivých zdrojoch alebo ich prenos cez nezabezpečené komunikačné kanály. Šifrovanie sa delí na proces šifrovania a dešifrovania.

V závislosti od algoritmu konverzie údajov sa metódy šifrovania delia na zaručenú alebo dočasnú šifrovaciu silu.

V závislosti od štruktúry použitých kľúčov sa metódy šifrovania delia na



§ symetrické šifrovanie: cudzinci môžu poznať šifrovací algoritmus, ale malá časť tajných informácií je neznáma – kľúč, ktorý je rovnaký pre odosielateľa aj príjemcu správy;

§ asymetrické šifrovanie: cudzinci môžu poznať šifrovací algoritmus a možno aj verejný kľúč, ale nie súkromný kľúč, ktorý pozná iba príjemca.

Existujú nasledujúce kryptografické primitívy:

§ Bezkľúčový

1. Hashovacie funkcie

2. Jednostranné permutácie

3. Generátory pseudonáhodných čísel

§ Symetrické obvody

1. Šifry (blok, stream)

2. Hashovacie funkcie

4. Generátory pseudonáhodných čísel

5. Identifikačné primitíva

§ Asymetrické obvody

3. Identifikačné primitíva

Šifrovanie údajov na disku
Systém Zserver je prostriedkom na ochranu dôverných informácií uložených a spracovávaných na podnikových serveroch šifrovaním údajov na disku. Zserver funguje na princípe „transparentného“ šifrovania oddielov pevného disku. Systém automaticky, online, šifruje informácie pri zápise na disk a dešifruje ich pri čítaní z disku. To zaisťuje, že údaje sú uložené na disku v zašifrovanej forme a nemožno ich použiť bez šifrovacieho kľúča, aj keď je server alebo médium odstránené. Systém Zserver zaisťuje šifrovanie súborov a priečinkov na disku, ako aj všetkých servisných informácií – alokačných tabuliek súborov atď. Systém Zserver teda nielen spoľahlivo chráni dôverné dáta, ale pred cudzími osobami skrýva aj samotný fakt o svojej existencii. Informácie o chránených diskoch sú uložené v zašifrovanej forme a sú prístupné iba vtedy, keď správca siete udelí používateľovi príslušné povolenia. Prístupové práva k chráneným diskom sa nastavujú pomocou operačného systému. Šifrovanie súborov a priečinkov na disku vykonáva softvérový ovládač.

Kľúče na šifrovanie disku sa zadávajú pri zavádzaní servera z čipovej karty chránenej kódom PIN. Bez znalosti PIN kódu nemôžete používať smart kartu. Tri pokusy o nesprávne zadanie PIN kódu zablokujú kartu. Čipová karta je potrebná len pri pripájaní zabezpečeného média a nie je potrebná počas prevádzky. Ak reštartujete server bez čipovej karty, chránené disky nebudú prístupné. Systém Zserver poskytuje možnosť vzdialene zadávať šifrovacie kľúče a spravovať systém z akejkoľvek pracovnej stanice v lokálnej sieti alebo cez internet..

Kryptografia zahŕňa tri zložky: dáta, kľúč a kryptografickú transformáciu. Pri šifrovaní budú počiatočnými údajmi správa a výsledné údaje budú šifrovaním. Pri dešifrovaní si menia miesta. Predpokladá sa, že kryptografická transformácia je každému známa, ale bez znalosti kľúča, ktorým používateľ skryl význam správy pred zvedavými očami, je potrebné vynaložiť nepredstaviteľne veľké množstvo úsilia na obnovenie textu správy. (Ešte raz treba zopakovať, že neexistuje absolútne neprelomiteľné šifrovanie. Kvalitu šifry určujú len peniaze, ktoré je potrebné zaplatiť za jej otvorenie od 10 do 1 000 000 USD.) Tejto požiadavke vyhovuje množstvo moderných kryptografických systémy, napríklad systémy vytvorené podľa „Štandardu šifrovania údajov Národného úradu pre štandardy USA“ DES a GOST 28147-89. Keďže množstvo údajov je kritických pre niektoré ich skreslenia, ktoré nie je možné zistiť z kontextu, zvyčajne sa používajú iba metódy šifrovania, ktoré sú citlivé na skreslenie akéhokoľvek znaku. Zaručujú nielen vysokú bezpečnosť, ale aj efektívnu detekciu akýchkoľvek skreslení či chýb.

MINISTERSTVO ŠKOLSTVA A VEDY RUSKEJ FEDERÁCIE

FEDERÁLNA ŠTÁTNA VZDELÁVACIA INŠTITÚCIA

VYŠŠIE ODBORNÉ VZDELANIE

"JUŽNÁ FEDERÁLNA UNIVERZITA"

TECHNICKÝ INŠTITÚT

JUŽNÁ FEDERÁLNA UNIVERZITA V TAGANROGU

Fakulta informačnej bezpečnosti

Katedra BIT

Abstrakt k téme

"Kryptografia a typy šifrovania"

čl. gr. I-21

Doplnil: V. I. Miščenko

Kontroloval: E. A. Maro

Taganrog - 2012

Úvod

1. História kryptografie

1.1 Vznik šifier

1.2 Vývoj kryptografie

2. Kryptoanalýza

2.1 Charakteristika správy

2.2 Vlastnosti prirodzeného textu

2.3 Kritériá na určenie prirodzenosti

3. Symetrické šifrovanie

4. Asymetrické šifrovanie

Záver

Referencie

Úvod

V rámci vzdelávacej praxe som si vybral tému „Kryptografia a typy šifrovania“. Počas práce sa zvažovali otázky ako história kryptografie, jej vývoj a typy šifrovania. Vykonal som preskúmanie existujúcich šifrovacích algoritmov, v dôsledku čoho možno poznamenať, že ľudstvo nestojí na mieste a neustále prichádza s rôznymi spôsobmi ukladania a ochrany informácií.

Otázka ochrany cenných informácií ich úpravou tak, aby si ich nemohla prečítať neznáma osoba, znepokojovala najlepšie ľudské mysle už od staroveku. História šifrovania je takmer rovnaká ako história ľudskej reči. Navyše, samotné písanie bolo pôvodne kryptografickým systémom, keďže v starovekých spoločnostiach malo takéto znalosti len niekoľko vyvolených. Príkladom toho sú posvätné rukopisy rôznych starovekých štátov.

Odkedy sa písmo rozšírilo, kryptografia sa začala stávať úplne nezávislou vedou. Prvé kryptografické systémy možno nájsť už na začiatku nášho letopočtu. Napríklad Július Caesar používal vo svojej osobnej korešpondencii systematickú šifru, ktorá bola neskôr pomenovaná po ňom.
Šifrovacie systémy zaznamenali vážny vývoj počas prvej a druhej svetovej vojny. Od ranej povojnovej éry až po súčasnosť nástup moderných výpočtových zariadení urýchlil vytváranie a zlepšovanie metód šifrovania.
Prečo sa otázka používania metód šifrovania v počítačových systémoch (CS) stala v súčasnosti obzvlášť aktuálnou?
Po prvé, rozšíril sa rozsah použitia počítačových sietí, ako je World Wide Web, pomocou ktorých sa prenášajú obrovské objemy informácií štátnej, vojenskej, obchodnej a osobnej povahy, čo znemožňuje prístup tretích strán. to.
Po druhé, objavenie sa moderných supervýkonných počítačov, pokročilých technológií sieťových a neurónových výpočtov umožňuje zdiskreditovať šifrovacie systémy, ktoré boli ešte včera považované za úplne bezpečné.

1. História kryptografie

So samotným príchodom ľudskej civilizácie vznikla potreba prenášať informácie tým správnym ľuďom, aby sa nedostali do povedomia cudzincov. Najprv ľudia používali na vysielanie správ iba hlas a gestá.

S príchodom písma sa stala obzvlášť dôležitá otázka zabezpečenia tajomstva a autenticity vysielaných správ. V dôsledku toho sa po vynáleze písania objavilo umenie kryptografie, metóda „tajného písania“ - súbor techník navrhnutých na tajný prenos zaznamenaných správ od jedného zasväteného k druhému.

Ľudstvo prišlo so značným množstvom tajných technológií písania, najmä so sympatickým atramentom, ktorý zmizne krátko po napísaní textu alebo je od začiatku neviditeľný, „rozpustenie“ cenných informácií vo veľkom texte s úplne „cudzím“ významom. , príprava správ pomocou zvláštnych nezrozumiteľných symbolov.

Šifrovanie vzniklo práve ako praktický predmet, ktorý študuje a rozvíja metódy na šifrovanie informácií, teda pri prenose správ – nezakrýva skutočnosť prenosu, ale zneprístupňuje nezasväteným ľuďom text správy na čítanie. Na tento účel musí byť text správy napísaný tak, aby sa nikto okrem samotných príjemcov nemohol oboznámiť s jej obsahom.

Vznik prvých počítačov v polovici 20. storočia výrazne zmenil situáciu – praktické šifrovanie urobilo obrovský skok vo svojom vývoji a výraz „kryptografia“ sa výrazne vzdialil od pôvodného významu – „tajné písanie“, „tajné písanie“. V súčasnosti tento predmet kombinuje metódy ochrany informácií úplne heterogénneho charakteru, založené na transformácii údajov pomocou tajných algoritmov, vrátane algoritmov, ktoré využívajú rôzne tajné parametre.

1 Vznik šifier

Niektoré z kryptografických systémov sa k nám dostali z dávnych čias. S najväčšou pravdepodobnosťou sa narodili súčasne s písaním v 4. tisícročí pred Kristom. Metódy tajnej korešpondencie boli vynájdené nezávisle v mnohých starovekých štátoch, ako je Egypt, Grécko a Japonsko, ale podrobné zloženie kryptológie v nich je dnes neznáme. Kryptogramy možno nájsť aj v staroveku, hoci kvôli ideografickému písmu používanému v starovekom svete vo forme štylizovaných piktogramov boli dosť primitívne. Sumeri zrejme používali umenie tajného písania.

Archeológovia našli množstvo hlinených klinových tabuliek, v ktorých bol prvý vstup často pokrytý hrubou vrstvou hliny, na ktorej bol urobený druhý vstup. Vzhľad takýchto podivných tabliet by mohol byť odôvodnený tajným písaním a recykláciou. Keďže počet znakov v ideografickom písaní bol viac ako tisíc, zapamätať si ich bola dosť náročná úloha – na šifrovanie nebol čas. Kódy, ktoré sa objavili v rovnakom čase ako slovníky, však boli v Babylone a asýrskom štáte veľmi známe a starí Egypťania používali najmenej tri šifrovacie systémy. So vznikom fonetického písma sa písanie okamžite zjednodušilo. V starom semitskej abecede bolo v 2. tisícročí pred Kristom len asi 30 znakov. Označovali spoluhlásky, ako aj niektoré zvuky samohlásky a slabiky. Zjednodušenie písania viedlo k rozvoju kryptografie a šifrovania.

Aj v knihách Biblie nájdeme príklady šifrovania, hoci si ich takmer nikto nevšíma. V knihe proroka Jeremiáša (22,23) čítame: "...a kráľ Sessachu bude piť po nich." Tento kráľ a toto kráľovstvo neexistovali – je to naozaj autorova chyba? Nie, len niekedy boli posvätné židovské rukopisy zašifrované pomocou bežnej náhrady. Namiesto prvého písmena abecedy napísali posledné, namiesto druhého predposledné atď. Táto stará metóda kryptografie sa nazýva atbash. Čítajúc s jeho pomocou slovo SESSAH, v pôvodnom jazyku máme slovo BABYLON a celý význam biblického rukopisu pochopia aj tí, ktorí slepo neveria v pravdu písma.

2 Vývoj kryptografie

Vývoj šifrovania bol v dvadsiatom storočí veľmi rýchly, no úplne nerovnomerný. Pri pohľade na históriu jeho vývoja ako špecifickej oblasti ľudskej činnosti môžeme rozlíšiť tri základné obdobia.

Základné. Zaoberajte sa iba manuálnymi šiframi. Začalo to v staroveku a skončilo sa až na samom konci tridsiatych rokov dvadsiateho storočia. Tajné písanie prešlo za tento čas dlhú cestu od magického umenia pravekých kňazov až po každodennú aplikovanú profesiu pracovníkov tajných agentúr.

Nasledujúce obdobie sa môže niesť v znamení vytvárania a širokého zavádzania mechanických, potom elektromechanických a v samom závere elektronických kryptografických zariadení do praxe, vytváraním celých šifrovaných komunikačných sietí.

Za zrod tretieho obdobia vo vývoji šifrovania sa zvyčajne považuje rok 1976, v ktorom americkí matematici Diffie a Hellman vynašli zásadne nový spôsob organizácie šifrovanej komunikácie, ktorý si nevyžadoval predchádzajúce poskytnutie tajných kľúčov predplatiteľom – tzv. šifrovanie verejným kľúčom. V dôsledku toho sa začali objavovať šifrovacie systémy založené na metóde, ktorú vynašiel v 40. rokoch Shannon. Navrhol vytvoriť šifru tak, aby jej dešifrovanie bolo ekvivalentné riešeniu zložitého matematického problému, ktorý si vyžadoval výpočty, ktoré by presahovali možnosti moderných počítačových systémov. Toto obdobie vývoja šifrovania je charakteristické vznikom úplne automatizovaných šifrovaných komunikačných systémov, v ktorých každý používateľ vlastní svoje osobné heslo na overenie, uloží si ho napríklad na magnetickú kartu alebo niekde inde a predloží ho pri autorizácii v systéme. a všetko ostatné sa deje automaticky.

2. Kryptoanalýza

Medzi manuálnymi a počítačovými metódami šifrovania je obrovská priepasť. Ručné šifry sú veľmi rozmanité a môžu byť najviac prekvapivé. Správy, ktoré šifrujú, sú navyše dosť lakonické a krátke. Preto je ich hackovanie oveľa efektívnejšie ľuďmi ako strojmi. Počítačové šifry sú stereotypnejšie, matematicky veľmi zložité a sú určené na šifrovanie správ značnej dĺžky. Samozrejme, nemali by ste sa ich ani pokúšať vyriešiť ručne. Napriek tomu aj v tejto oblasti zohrávajú vedúcu úlohu kryptoanalytici, ktorí sú veliteľmi kryptografického útoku, a to aj napriek tomu, že samotný boj vedie iba hardvér a softvér. Podcenenie tohto fenoménu viedlo počas druhej svetovej vojny k fiasku šifrovacích strojov Enigma.

Typ šifrovania a jazyk správy sú takmer vždy známe. Môžu byť naznačené abecedou a štatistickými vlastnosťami kryptografie. Informácie o jazyku a type šifry sa však často dozvedia zo spravodajských zdrojov. Táto situácia je trochu ako rozbitie trezoru: aj keď „lupič“ vopred nepozná dizajn hacknutého trezoru, čo sa zdá dosť nepravdepodobné, aj tak ho rýchlo identifikuje podľa vzhľadu, loga spoločnosti. V tomto smere je neznáme iba kľúčom, ktorý treba rozlúštiť. Ťažkosť spočíva v tom, že tak ako nie všetky choroby sa dajú vyliečiť rovnakým liekom a každá z nich má svoje špecifické prostriedky, tak aj špecifické typy šifier sa dajú prelomiť len ich vlastnými metódami.

2.1 Charakteristika správy

Správy, bez ohľadu na to, aké zložité môžu byť, je celkom možné si predstaviť vo forme nejakého poradia symbolov. Tieto symboly musia byť prevzaté z vopred určenej sady, napríklad z ruskej abecedy alebo z farebnej palety (červená, žltá, zelená). V správach sa môžu objavovať rôzne znaky s rôznou frekvenciou. V tomto ohľade môže byť množstvo informácií prenášaných rôznymi symbolmi rôzne. V chápaní navrhnutom Shannonom je množstvo informácií určené priemernou hodnotou počtu možných otázok s možnosťami odpovedí ÁNO a NIE s cieľom predpovedať nasledujúci znak v správe. Ak sú znaky v texte usporiadané v poradí, ktoré je na sebe nezávislé, potom sa priemerné množstvo informácií v takejto správe na znak rovná:

kde Pi je frekvencia výskytu znamienka i a Ld je binárny logaritmus. Treba poznamenať tri fenomény tohto rozdelenia informácií.

Je úplne nezávislý od sémantiky, významu posolstva a možno ho použiť aj v situácii, keď presný význam nie je celkom jasný. Znamená to, že pravdepodobnosť prejavu symbolov nezávisí od ich predbežnej histórie.

Symbolický systém, v ktorom sa správa prenáša, je známy vopred, teda jazyk a metóda šifrovania.

V akých jednotkách sa meria objem informácií podľa Shannona? Najpresnejšiu odpoveď na takúto otázku môže dať šifrovacia veta, ktorá hovorí, že ľubovoľnú správu je možné zašifrovať symbolmi 0 a 1 tak, že výsledný objem informácií bude zhora ľubovoľne blízky H. teorém nám umožňuje označiť jednotku informácie - to je trochu.

2 Vlastnosti prirodzeného textu

Teraz sa pozrime vizuálne na jeden spôsob, ako aplikovať znalosti o vlastnostiach prirodzeného textu pre potreby šifrovania. Z časti textu je potrebné určiť, čo to je - správa, ktorá nesie sémantickú záťaž alebo len sekvenciu náhodných znakov. Množstvo kryptografických metód je potrebné prelomiť v počítači jednoduchým brutálnym vynútením kľúčov, ale manuálne skúšanie viac ako tisíc kusov textu denne je jednoducho nemožné a rýchlosť hrubej sily je veľmi nízka. V tejto súvislosti je potrebné realizovať takúto úlohu pomocou počítača.

Povedzme, že musíme v počítači triediť približne jednu miliardu kľúčov rýchlosťou tisíc kľúčov za sekundu. Zaberie nám to približne desať dní. V tomto prípade riskujeme, že upadneme do dvoch extrémov. Ak budeme pri hodnotení príliš opatrní, niektoré bezvýznamné časti textu budú identifikované ako správy a vrátené osobe. Táto chyba sa najčastejšie nazýva „falošný poplach“ alebo chyba typu I.

Pri objeme takýchto chýb presahujúcom tisícku za deň sa človek sediaci za počítačom unaví a môže následne nepozorne kontrolovať fragmenty textu. To znamená, že nie je možné urobiť viac ako jednu chybu tohto druhu na 100 000 kontrol. Druhým extrémom je, že ak pristúpite ku kontrole nepozorne, je celkom možné, že vám zmysluplný text unikne a na konci úplného vyhľadávania ho budete musieť zopakovať. Aby sa neriskovalo, že budete musieť opakovať celú prácu, chyby druhého typu, nazývané aj „vynechanie fragmentu“, sa môžu urobiť iba v jednom prípade zo 100 alebo 1000.

3 Kritériá na určenie prirodzenosti

Najjednoduchším kritériom, ktoré vás na prvý pohľad môže napadnúť, je použitie abecedy fragmentu správy. Vzhľadom na to, že teoreticky sa v ňom nachádzajú iba interpunkčné znamienka, čísla a veľké a malé ruské písmená, v texte fragmentu správy sa nenachádza viac ako polovica súboru tabuľky kódov ASCII.

To znamená, že ak v texte narazíte na neprijateľný znak, počítač môže definitívne vyhlásiť, že nie je zmysluplný - chyby druhého typu sú prakticky vylúčené, ak komunikačný kanál dobre funguje.

Aby sme znížili teoretickú možnosť „falošných poplachov“ na hodnotu uvedenú v predchádzajúcom článku, potrebujeme, aby fragment správy pozostával aspoň z dvadsiatich troch znakov. Otázka sa stáva zložitejšou, ak použitý písmenový kód nie je nadbytočný, ako napríklad ASCII reprezentácia ruského textu, ale obsahuje presne toľko znakov, koľko je v abecede.

V tomto prípade budeme musieť zaviesť odhad na základe teoretických možností postáv vystupujúcich v texte. Aby sa zabezpečili akceptované možnosti chýb prvého a druhého typu, pri posudzovaní maximálnej možnej pravdepodobnosti je potrebné analyzovať asi 100 znakov a analýza možnosti stretnutia s bigrammi túto hodnotu len mierne znižuje.

Preto je vo všeobecnosti takmer nemožné jednoznačne dekódovať krátke fragmenty správ s veľkou hodnotou kľúča, pretože náhodné fragmenty textu, ktoré sa objavia, sa môžu zhodovať so zmysluplnými frázami. Rovnaký problém treba riešiť aj pri sledovaní kvality kryptografie. V tomto prípade však možno zvýšiť možnosť falošného poplachu tým, že nebude väčšia ako jedna tisícina, s rovnakou možnosťou ignorovania fragmentu správy. To nám umožní obmedziť sa na kontrolu textov len na dvadsať až tridsať znakov.

3. Symetrické šifrovanie

Symetrické kryptosystémy (tiež symetrické šifrovanie, symetrické šifry) predstavujú metódu šifrovania, pri ktorej sa na šifrovanie a dešifrovanie používa rovnaký šifrovací kľúč. Pred vynálezom schémy asymetrického šifrovania existovala jediná metóda symetrického šifrovania. Kľúč algoritmu musia obe strany uchovávať v tajnosti. Šifrovací algoritmus si strany vyberú pred začiatkom výmeny správ.

V súčasnosti sú symetrické šifry:

Blokové šifry. Spracúvajú informácie v blokoch určitej dĺžky (zvyčajne 64, 128 bitov), ​​pričom na blok aplikujú kľúč v predpísanom poradí, zvyčajne prostredníctvom niekoľkých cyklov miešania a nahrádzania, nazývaných kolá. Výsledkom opakovaných kôl je lavínový efekt – narastajúca strata bitovej korešpondencie medzi blokmi otvorených a šifrovaných dát.

Väčšina symetrických šifier používa komplexnú kombináciu veľkého počtu substitúcií a permutácií. Mnoho takýchto šifier sa vykonáva v niekoľkých (niekedy až 80) prechodoch, pričom sa pri každom prechode používa „priechodový kľúč“. Súbor „priechodových kľúčov“ pre všetky priechody sa nazýva „plán kľúčov“. Spravidla sa vytvára z kľúča vykonávaním určitých operácií na ňom, vrátane permutácií a substitúcií.

Typickým spôsobom konštrukcie symetrických šifrovacích algoritmov je sieť Feistel. Algoritmus vytvára šifrovaciu schému založenú na funkcii F(D, K), kde D je časť údajov polovičnej veľkosti šifrovacieho bloku a K je „priechodový kľúč“ pre daný priechod. Funkcia nemusí byť invertibilná - jej inverzná funkcia môže byť neznáma. Výhodou siete Feistel je takmer úplná zhoda dešifrovania so šifrovaním (jediný rozdiel je v opačnom poradí „priechodových kľúčov“ v rozvrhu), čo výrazne uľahčuje implementáciu hardvéru.

Operácia permutácie zmieša bity správ podľa určitého zákona. V hardvérových implementáciách je triviálne implementovaný ako obrátenie drôtu. Sú to permutačné operácie, ktoré umožňujú dosiahnuť „lavínový efekt“. Permutačná operácia je lineárna - f(a) xor f(b) == f(a xor b)

Substitučné operácie sa vykonávajú ako nahradenie hodnoty niektorej časti správy (často 4, 6 alebo 8 bitov) štandardným, pevne zapojeným číslom v algoritme prístupom k poli konštánt. Substitučná operácia zavádza do algoritmu nelinearitu.

Sila algoritmu, najmä proti diferenciálnej kryptoanalýze, často závisí od výberu hodnôt vo vyhľadávacích tabuľkách (S-boxy). Minimálne sa považuje za nežiaduce mať pevné prvky S(x) = x, ako aj absenciu vplyvu niektorého bitu vstupného bajtu na niektorý bit výsledku – teda prípady, keď výsledný bit je rovnaké pre všetky páry vstupných slov, ktoré sa líšia iba týmto bitom.

Obrázok 1. Typy kľúčov

4. Asymetrické šifrovanie

Šifrovací systém s verejným kľúčom (alebo asymetrické šifrovanie, asymetrická šifra) je systém šifrovania a/alebo elektronického digitálneho podpisu, v ktorom sa verejný kľúč prenáša cez otvorený (to znamená nechránený, pozorovateľný) kanál a používa sa na overenie digitálneho podpisu. a zašifrovať správu. Na vygenerovanie digitálneho podpisu a dešifrovanie správy sa používa tajný kľúč. Kryptografické systémy s verejným kľúčom sú teraz široko používané v rôznych sieťových protokoloch, najmä v protokoloch TLS a jeho predchodcovi SSL (ktorý je základom HTTPS), v SSH.

Myšlienka kryptografie s verejným kľúčom veľmi úzko súvisí s myšlienkou jednosmerných funkcií, to znamená funkcií, o ktorých je známe, že je celkom ľahké nájsť ich hodnotu, pričom ich určenie je nemožné v primeranom čase.

Ale samotnú jednosmernú funkciu je zbytočné používať: dokáže zašifrovať správu, ale nedokáže ju dešifrovať. Preto kryptografia s verejným kľúčom využíva jednosmerné funkcie so zadnými vrátkami. Medzera je druh tajomstva, ktoré pomáha rozlúštiť. To znamená, že existujú také, ktoré vedia a možno vypočítať. Ak napríklad hodinky rozoberiete na veľa komponentov, je veľmi ťažké ich znova zložiť. Ale ak existuje montážny návod (medzera), potom sa tento problém dá ľahko vyriešiť.

Nasledujúci príklad pomáha pochopiť myšlienky a metódy kryptografie s verejným kľúčom – ukladanie hesiel do počítača. Každý používateľ v sieti má svoje vlastné heslo. Pri prihlasovaní zadá svoje meno a zadá tajné heslo. Ak však heslo uložíte na disk počítača, niekto si ho môže prečítať (to je obzvlášť jednoduché pre správcu tohto počítača) a získať prístup k tajným informáciám. Na vyriešenie problému sa používa jednosmerná funkcia. Pri vytváraní tajného hesla nie je v počítači uložené samotné heslo, ale výsledok výpočtu funkcie tohto hesla a používateľského mena. Napríklad používateľka Alice prišla s heslom „Gladiolus“. Pri ukladaní týchto údajov sa vypočíta výsledok funkcie (GLADIOlus), výsledkom nech je reťazec CHAMOMILE, ktorý sa uloží do systému. V dôsledku toho bude súbor hesiel vyzerať takto:


Prihlásenie teraz vyzerá takto:


Keď Alica zadá „tajné“ heslo, počítač skontroluje, či funkcia aplikovaná na GLADIOLUS produkuje správny výsledok, CHAMOMILE, uložený na disku počítača. Oplatí sa zmeniť aspoň jedno písmeno v mene alebo hesle a výsledok funkcie bude úplne iný. „Tajné“ heslo nie je uložené v počítači v žiadnej forme. Súbor hesiel si teraz môžu prezerať ostatní používatelia bez straty súkromia, pretože funkcia je prakticky nevratná.

Predchádzajúci príklad používa jednosmernú funkciu bez zadných dvierok, pretože nie je potrebné získať pôvodnú správu zo zašifrovanej správy. Nasledujúci príklad skúma schému so schopnosťou obnoviť pôvodnú správu pomocou „lapače“, teda ťažko dostupných informácií. Ak chcete zašifrovať text, môžete si vziať veľký adresár predplatiteľov, ktorý pozostáva z niekoľkých hrubých zväzkov (je veľmi ľahké nájsť číslo každého obyvateľa mesta pomocou neho, ale je takmer nemožné nájsť predplatiteľa pomocou známeho čísla). Pre každé písmeno zo zašifrovanej správy sa vyberie názov začínajúci rovnakým písmenom. List je teda priradený k telefónnemu číslu účastníka. Odosielaná správa, napríklad „BOX“, bude zašifrovaná takto:

Správa

Vybrané meno

Kryptotext

Kirsanová

Arsenjev

Kryptotext bude reťazec čísel zapísaných v poradí, v akom sú

výber v adresári. Aby bolo dekódovanie zložitejšie, mali by ste zvoliť náhodné mená začínajúce požadovaným písmenom. Pôvodná správa teda môže byť zašifrovaná mnohými rôznymi zoznamami čísel (kryptotextov).

Príklady takýchto kryptotextov:

Kryptotext 1

Kryptotext 2

Kryptotext 3


Na dešifrovanie textu je potrebné mať zostavenú referenčnú knihu podľa vzostupných čísel. Tento adresár je zadné vrátka (tajomstvo, ktoré pomáha získať počiatočný text), ktoré poznajú iba legálni používatelia. Bez kópie adresára v ruke strávi kryptoanalytik veľa času jeho dešifrovaním.

Schéma šifrovania verejného kľúča

Nech je kľúčový priestor a a je šifrovací a dešifrovací kľúč. - funkcia šifrovania pre ľubovoľný kľúč, a to tak, že:

Tu , kde je priestor pre šifrovaný text a , kde je priestor pre správu.

Funkcia dešifrovania, ktorú možno použiť na nájdenie pôvodnej správy so zašifrovaným textom:

(: ) je šifrovacia množina a (: ) je zodpovedajúca dešifrovacia množina. Každá dvojica má vlastnosť: vedieť, nie je možné vyriešiť rovnicu, to znamená, že pre daný ľubovoľný šifrový text nie je možné nájsť správu. To znamená, že z týchto údajov nie je možné určiť zodpovedajúci dešifrovací kľúč.

je jednosmerná funkcia a je medzerou.

<#"655904.files/image030.gif">Nižšie je uvedený diagram prenosu informácií od osoby A k osobe B. Môžu to byť buď jednotlivci alebo organizácie atď. Pre ľahšie vnímanie je však zvykom stotožňovať účastníkov programu s ľuďmi, ktorí sa najčastejšie volajú Alice a Bob. Účastník, ktorý sa snaží zachytiť a dešifrovať správy Alice a Boba, sa najčastejšie nazýva Eva.

a pošle šifrovací kľúč (verejný kľúč) Alici cez verejný kanál a dešifrovací kľúč (súkromný kľúč) je chránený a tajný (nemal by byť prenášaný cez verejný kanál).

Na odoslanie správy Bobovi Alica používa funkciu šifrovania definovanú verejným kľúčom: , - výsledný zašifrovaný text.

Bob dešifruje šifrový text pomocou inverznej transformácie jednoznačne definovanej hodnotou.

Vedecký základ

V roku 1977 vedci Ronald Rivest, Adi Shamir a Leonard Adleman z Massachusetts Institute of Technology vyvinuli šifrovací algoritmus založený na probléme faktorizácie. Systém bol pomenovaný podľa prvých písmen ich priezvisk (RSA - Rivest, Shamir, Adleman). Rovnaký systém vynašiel v roku 1973 Clifford Cox, ktorý pracoval vo vládnom komunikačnom stredisku (GCHQ), no toto dielo sa uchovávalo len v interných dokumentoch centra, takže o jeho existencii sa až do roku 1977 nevedelo. RSA bol prvý algoritmus vhodný na šifrovanie aj digitálny podpis.

Vo všeobecnosti je základom známych asymetrických kryptosystémov jeden z komplexných matematických problémov, ktorý umožňuje konštrukciu jednosmerných funkcií a funkcií padacích dverí. Napríklad kryptosystémy Merkle-Hellman a Hoare-Rivest sa spoliehajú na takzvaný problém balenia batohu.

Základné princípy konštrukcie kryptosystémov s verejným kľúčom

Začnime náročnou úlohou. Malo by sa to riešiť komplexne v zmysle teórie: nemal by existovať algoritmus, s ktorým by sa dali prejsť všetky možnosti riešenia problému v polynomiálnom čase vzhľadom na veľkosť problému. Správnejšie by bolo povedať: nemal by existovať známy polynomiálny algoritmus, ktorý by riešil tento problém – keďže pre žiadny problém ešte nebolo dokázané, že naň v zásade neexistuje vhodný algoritmus.

Môžete izolovať jednoduchú podúlohu od . Malo by sa to riešiť v polynomiálnom čase a lepšie, ak v lineárnom čase.

„Zamiešajte a pretrepte“, aby ste dostali problém úplne odlišný od pôvodného. Problém by mal aspoň vyzerať ako originálny ťažký problém.

Otvorí sa s popisom, ako ho možno použiť ako šifrovací kľúč. Ako ho získať, je utajované ako tajná diera.

Kryptosystém je organizovaný tak, že dešifrovacie algoritmy pre legálneho používateľa a kryptoanalytika sú výrazne odlišné. Kým druhý rieši -problém, prvý využíva tajnú medzeru a rieši -problém.

Šifrovanie s viacerými verejnými kľúčmi

Nasledujúci príklad ukazuje schému, v ktorej Alice zašifruje správu tak, aby si ju mohol prečítať iba Bob, a naopak, Bob zašifruje správu, aby ju mohla dešifrovať iba Alice.

Nech sú 3 kľúče , , , rozmiestnené tak, ako je uvedené v tabuľke.

kryptografia šifrovací kľúč symetrický

Výhodou tejto schémy je, že vyžaduje iba jednu správu a n kľúčov (v schéme s n agentmi). Ak sa prenášajú jednotlivé správy, to znamená, že sa používajú samostatné kľúče pre každého agenta (celkom n kľúčov) a každú správu, potom sú kľúče potrebné na prenos správ do všetkých rôznych podmnožín.

Nevýhodou tejto schémy je, že je potrebné vysielať aj podmnožinu agentov (zoznam mien môže byť pôsobivý), ktorým je potrebné správu preniesť. V opačnom prípade bude musieť každý z nich vyskúšať všetky kombinácie klávesov pri hľadaní tej správnej. Agenti budú musieť uchovávať aj značné množstvo informácií o kľúčoch.

Kryptoanalýza algoritmov verejného kľúča

Zdá sa, že kryptosystém s verejným kľúčom je ideálny systém, ktorý nevyžaduje bezpečný kanál na prenos šifrovacieho kľúča. To by znamenalo, že dvaja legitímni používatelia by mohli komunikovať cez otvorený kanál bez toho, aby sa stretli, aby si vymenili kľúče. Žiaľ, nie je to tak. Obrázok ilustruje, ako môže Eva, ktorá pôsobí ako aktívny odpočúvač, uniesť systém (dešifrovať správu určenú pre Boba) bez toho, aby prelomila šifrovací systém.
. To zdôrazňuje potrebu autentifikácie verejným kľúčom. Zvyčajne sa na to používajú certifikáty. Distribuovaná správa kľúčov v PGP rieši tento problém pomocou garantov.

Ďalšou formou útoku je výpočet súkromného kľúča so znalosťou verejného kľúča (obrázok nižšie). Kryptanalytik pozná šifrovací algoritmus, analyzuje ho a snaží sa ho nájsť. Tento proces je zjednodušený, ak kryptoanalytik zachytil niekoľko kryptotextov odoslaných osobou A osobe B.

Obrázok 4. Asymetrický kryptosystém s pasívnym odpočúvaním.

Väčšina kryptosystémov s verejným kľúčom je založená na probléme faktorizácie veľkých čísel. Napríklad RSA používa súčin dvoch veľkých čísel ako verejný kľúč n. Obtiažnosť hacknutia takéhoto algoritmu spočíva v obtiažnosti faktorizácie čísla n. Ale tento problém sa dá reálne vyriešiť. A každý rok sa proces rozkladu stáva rýchlejším a rýchlejším. Nižšie sú uvedené údaje o faktorizácii pomocou algoritmu Quadratic Sieve.


Problém rozkladu možno potenciálne vyriešiť pomocou Shorovho algoritmu pomocou dostatočne výkonného kvantového počítača.

Pri mnohých metódach asymetrického šifrovania sa kryptografická sila získaná ako výsledok kryptanalýzy výrazne líši od hodnôt, ktoré tvrdia vývojári algoritmov na základe teoretických odhadov. Preto v mnohých krajinách otázka používania algoritmov na šifrovanie údajov podlieha legislatívnej regulácii. Najmä v Rusku je vo vládnych a komerčných organizáciách povolený iba softvér na šifrovanie údajov, ktorý prešiel štátnou certifikáciou správnych orgánov, najmä FSB.

Záver

V rámci spracovania zvolenej témy v rámci edukačnej praxe som vykonal: prehľad histórie vývoja kryptografie a kryptoanalýzy; analytický prehľad existujúcich typov kryptografických algoritmov (uvažuje sa o symetrických a asymetrických šifrách) a metód hodnotenia ich sily. Dúfam, že rozvoj kryptografie ľudstvu len prospeje.

Referencie

Gatchin Yu.A., Korobeinikov A.G. Základy kryptografických algoritmov. Študijný sprievodca. - Petrohrad: SPbGITMO (TU), 2002.

Kohn P. Univerzálna algebra. - M.: Mir. - 1968

Korobeinikov A. G. Matematické základy kryptografie. Študijný sprievodca. Petrohrad: Petrohrad GITMO (TU), 2002.

Schneier B. Aplikovaná kryptografia. Protokoly, algoritmy, zdrojové texty v jazyku C = Aplikovaná kryptografia. Protocols, Algorithms and Source Code in C. - M.: Triumph, 2002.

Metódy: vysvetľujúco-ilustračné, čiastočne rešeršné.

  • Vytvárať podmienky pre zvýšenie kognitívneho záujmu o predmet.
  • Podporovať rozvoj analyticko-syntetizujúceho myslenia.
  • Podporovať formovanie zručností a schopností, ktoré majú všeobecný vedecký a všeobecný intelektuálny charakter.

Úlohy:

vzdelávacie:

  • zovšeobecňovať a systematizovať poznatky o základných pojmoch: kód, kódovanie, kryptografia;
  • zoznámiť sa s najjednoduchšími metódami šifrovania a ich tvorcami;
  • precvičiť si schopnosť čítať kódy a šifrovať informácie;

vyvíja:

  • rozvíjať kognitívnu činnosť a tvorivé schopnosti žiakov;
  • formovať logické a abstraktné myslenie;
  • rozvíjať schopnosť aplikovať získané vedomosti v neštandardných situáciách;
  • rozvíjať predstavivosť a pozornosť;

vzdelávacie:

  • pestovať kultúru komunikácie;
  • rozvíjať kognitívny záujem.

Navrhovaný vývoj môže byť použitý pre žiakov 7.–9. ročníka. Prezentácia pomáha urobiť materiál vizuálnym a prístupným.

Spoločnosť, v ktorej človek žije, sa počas celého svojho vývoja zaoberá informáciami. Akumuluje sa, spracováva, ukladá, prenáša. (Snímka 2. Prezentácia)

Mali by všetci vždy vedieť všetko?

Samozrejme, že nie.

Ľudia sa vždy snažili skrývať svoje tajomstvá. Dnes sa zoznámite s históriou vývoja tajného písma a naučíte sa najjednoduchšie metódy šifrovania. Budete mať možnosť dešifrovať správy.

Jednoduché šifrovacie techniky sa používali a trochu rozšírili už v období starovekých kráľovstiev a staroveku.

Tajné písanie – kryptografia – je v rovnakom veku ako písanie. História kryptografie siaha viac ako jedno tisícročie do minulosti. Myšlienka vytvárania textov s tajným významom a šifrovanými správami je takmer taká stará ako samotné umenie písania. Existuje na to množstvo dôkazov. Hlinená tabuľka z Ugaritu (Sýria) - cvičenia vyučujúce umenie dešifrovania (1200 pred Kr.). „Babylonská teodicia“ z Iraku je príkladom akrostichovej básne (polovica 2. tisícročia pred Kristom).

Jednu z prvých systematických šifier vyvinuli starí Hebrejci; Táto metóda sa nazýva temura - „výmena“.

Najjednoduchší z nich je „Atbash“, abeceda bola rozdelená v strede tak, že prvé dve písmená, A a B, sa zhodovali s poslednými dvoma, T a Sh. Použitie temurskej šifry možno nájsť v Biblii. Toto Jeremiášovo proroctvo, urobené na začiatku 6. storočia pred Kristom, obsahuje kliatbu na všetkých vládcov sveta, končiac „kráľom Seshachu“, ktorý sa po rozlúštení z Atbašskej šifry ukáže ako kráľ. z Babylonu.

(Snímka 3) Dômyselnejší spôsob šifrovania bol vynájdený v starovekej Sparte za čias Lykurga (5. storočie pred n. l.) Na šifrovanie textu sa používala Scitalla – valcová tyč, na ktorú bola navinutá pergamenová stuha. Text bol napísaný riadok po riadku pozdĺž osi valca, páska bola odvinutá z palice a odovzdaná adresátovi, ktorý mal Scytallu rovnakého priemeru. Táto metóda zmenila usporiadanie písmen správy. Šifrový kľúč mal priemer Scitally. ARISTOTELES prišiel s metódou na prelomenie takejto šifry. Vynašiel dešifrovacie zariadenie „Antiscitalla“.

(Snímka 4) Úloha „Otestujte sa“

(Snímka 5) Grécky spisovateľ POLYBIUS použil signalizačný systém, ktorý sa používal ako metóda šifrovania. S jeho pomocou bolo možné prenášať absolútne akékoľvek informácie. Písmená abecedy zapísal do štvorcovej tabuľky a nahradil ich súradnicami. Stabilita tejto šifry bola skvelá. Hlavným dôvodom bola schopnosť neustále meniť poradie písmen vo štvorci.

(Snímka 6) Úloha „Otestujte sa“

(Snímka 7) Osobitnú úlohu pri udržiavaní tajomstva zohrala metóda šifrovania, ktorú navrhol JULIUS CAESAR a ktorú opísal v „Poznámkach o galskej vojne.

(Snímka 8) Úloha „Otestujte sa“

(Snímka 9) Existuje niekoľko modifikácií Caesarovej šifry. Jedným z nich je šifrovací algoritmus Gronsfeld (vytvoril ho v roku 1734 Belgičan José de Bronkhor, gróf de Gronsfeld, vojak a diplomat). Šifrovanie spočíva v tom, že hodnota posunu nie je konštantná, ale je nastavená kľúčom (gama).

(Snímka 10) Pre toho, kto prenáša šifrovanie, je dôležitá jeho odolnosť voči dešifrovaniu. Táto vlastnosť šifry sa nazýva kryptografická sila. Šifry, ktoré používajú veľa abecedných alebo viacciferných náhrad, môžu zvýšiť kryptografickú silu. V takýchto šifrách je každý symbol otvorenej abecedy spojený nie s jedným, ale s niekoľkými šifrovacími symbolmi.

(Snímka 11) Vedecké metódy v kryptografii sa prvýkrát objavili v arabských krajinách. Samotné slovo šifra je arabského pôvodu (z arabského „číslice“). Arabi boli prví, ktorí nahradili písmená číslicami, aby ochránili pôvodný text. Dokonca aj rozprávky „Tisíc a jedna noc“ hovoria o tajnom písaní a jeho význame. Prvá kniha špeciálne venovaná opisu niektorých šifier sa objavila v roku 855 a volala sa „Kniha veľkého úsilia človeka odhaliť tajomstvá starovekého písania“.

(Snímka 12) Taliansky matematik a filozof GEROLAMO CARDANO napísal knihu „O jemnostiach“, ktorá obsahuje časť venovanú kryptografii.

Jeho príspevok k vede o kryptografii obsahuje dve vety:

Prvým je použiť ako kľúč obyčajný text.

Po druhé, navrhol šifru, ktorá sa teraz nazýva „Cardano Lattice“.

Okrem týchto návrhov poskytuje Cardano „dôkaz“ sily šifier na základe počítania počtu kľúčov.

Mriežka Cardano je list z tvrdého materiálu, v ktorom sú v nepravidelných intervaloch vytvorené pravouhlé rezy s jednou výškou stehu a rôznou dĺžkou. Umiestnením tejto mriežky na list papiera na písanie sa do výrezov dala napísať tajná správa. Zvyšné miesta boli vyplnené náhodným textom maskujúcim tajnú správu. Tento spôsob maskovania používali mnohé známe historické osobnosti, kardinál Richelieu vo Francúzsku a ruský diplomat A. Griboedov. Na základe tejto mriežky skonštruoval Cardano permutačnú šifru.

(Snímka 13) Úloha „Otestujte sa“

(Snímka 14) O tajné písanie sa zaujímali aj v Rusku. Používané šifry sú rovnaké ako v západných krajinách – znak, substitúcia, permutácia.

Dátum objavenia sa kryptografickej služby v Rusku by sa mal považovať za rok 1549 (vláda Ivana IV.), od okamihu vytvorenia „rozkazu veľvyslanectva“, ktorý mal „digitálne oddelenie“.

Peter I. úplne reorganizoval kryptografickú službu a vytvoril „Veľvyslanectvo“. V súčasnosti sa kódy používajú na šifrovanie ako aplikácie do „digitálnej abecedy“. V slávnom „prípade Tsarevicha Alexeja“ sa v materiáloch obžaloby objavila aj „digitálna abeceda“.

(Snímka 15) Úloha „Otestujte sa“

(Snímka 16) 19. storočie prinieslo mnoho nových myšlienok v kryptografii. THOMAS JEFFERSON vytvoril šifrovací systém, ktorý zaujíma osobitné miesto v histórii kryptografie - „šifru disku“. Táto šifra bola implementovaná pomocou špeciálneho zariadenia, ktoré sa neskôr nazývalo Jeffersonova šifra.

V roku 1817 DECIUS WADSWORTH skonštruoval šifrovacie zariadenie, ktoré zaviedlo nový princíp do kryptografie. Inovácia spočívala v tom, že vytvoril jednoduché a šifrové abecedy rôznych dĺžok. Zariadenie, s ktorým to dokázal, bol disk s dvoma pohyblivými krúžkami s abecedami. Písmená a čísla vonkajšieho krúžku boli odnímateľné a dali sa zostaviť v ľubovoľnom poradí. Tento šifrovací systém implementuje periodickú polyalfabetickú substitúciu.

(Snímka 17) Existuje mnoho spôsobov kódovania informácií.

Kapitán francúzskej armády CHARLES BARBIER vyvinul v roku 1819 systém kódovania ecriture noctrum - nočné písanie. Systém využíval vyvýšené bodky a čiarky, nevýhodou systému bola jeho zložitosť, keďže sa nekódovali písmená, ale zvuky.

LOUIS BRAILLE vylepšil systém a vyvinul vlastnú šifru. Základy tohto systému sa používajú dodnes.

(Snímka 18) SAMUEL MORSE vyvinul v roku 1838 systém na kódovanie znakov pomocou bodiek a pomlčiek. Je tiež vynálezcom telegrafu (1837) - zariadenia, v ktorom bol tento systém použitý. Najdôležitejšou vecou v tomto vynáleze je binárny kód, to znamená použitie iba dvoch znakov na kódovanie písmen.

(Snímka 19) Úloha „Otestujte sa“

(Snímka 20) Koncom 19. storočia začala kryptografia nadobúdať črty exaktnej vedy, a nie len umenia, začala sa študovať na vojenských akadémiách. Jeden z nich vyvinul svoju vlastnú vojenskú poľnú šifru s názvom „Saint-Cyr Line“. Umožnil výrazne zvýšiť efektivitu práce kryptografa a zjednodušiť algoritmus implementácie Vigenèrovej šifry. Práve v tejto mechanizácii procesov šifrovania a dešifrovania prispievajú autori línie k praktickej kryptografii.

V dejinách kryptografie 19. stor. meno AUGUSTE KERCHOFFS bolo jasne vytlačené. V 80. rokoch 19. storočia vydal knihu „Vojenská kryptografia“ v rozsahu iba 64 strán, no jeho meno zvečnili do dejín kryptografie. Stanovuje 6 špecifických požiadaviek na šifry, z ktorých dve sa týkajú sily šifrovania a ostatné výkonu. Jedno z nich („kompromitovanie systému by nemalo spôsobiť nepríjemnosti korešpondentom“) sa stalo známym ako „Kerkhoffsovo pravidlo“. Všetky tieto požiadavky sú aktuálne aj dnes.

V 20. storočí sa kryptografia stala elektromechanickou, neskôr elektronickou. To znamená, že elektromechanické a elektronické zariadenia sa stali hlavnými prostriedkami na prenos informácií.

(Snímka 21) V druhej polovici 20. storočia, po rozvoji elementárnej základne výpočtovej techniky, sa objavili elektronické šifrovače. Elektronické šifrovače dnes tvoria prevažnú časť šifrovacích nástrojov. Spĺňajú stále sa zvyšujúce požiadavky na spoľahlivosť a rýchlosť šifrovania.

V sedemdesiatych rokoch došlo k dvom udalostiam, ktoré vážne ovplyvnili ďalší vývoj kryptografie. Najprv bol prijatý (a publikovaný!) prvý štandard šifrovania údajov (DES), ktorý „legalizoval“ Kerkhoffov princíp v kryptografii. Po druhé, po práci amerických matematikov W. DIFFYHO a M. HELLMANA sa zrodila „nová kryptografia“ – kryptografia s verejným kľúčom.

(Snímka 22) Úloha „Otestujte sa“

(Snímka 23) Úloha kryptografie sa zvýši v dôsledku rozšírenia oblastí jej použitia:

  • digitálny podpis,
  • autentifikáciu a potvrdenie pravosti a integrity elektronických dokumentov,
  • bezpečnosť elektronického podnikania,
  • ochrana informácií prenášaných cez internet a pod.

Každý používateľ elektronických prostriedkov výmeny informácií bude potrebovať oboznámenie sa s kryptografiou, takže kryptografia sa v budúcnosti stane „treťou gramotnosťou“ na rovnakej úrovni ako „druhá gramotnosť“ – počítačové a informačné technológie.

Téma: „Kryptografia. Šifry, ich typy a vlastnosti"


Úvod

Ľudia si už dávno uvedomili, že informácie majú hodnotu – nie nadarmo bola korešpondencia mocných už dlho predmetom veľkej pozornosti ich nepriateľov a priateľov. Vtedy vyvstala úloha chrániť túto korešpondenciu pred príliš zvedavými očami. Starovekí ľudia sa pokúšali použiť širokú škálu metód na vyriešenie tohto problému a jednou z nich bolo tajné písanie – schopnosť skladať správy takým spôsobom, že ich význam bol neprístupný nikomu okrem tých, ktorí boli do tajomstva zasvätení. Existujú dôkazy, že umenie tajného písania vzniklo v predantických časoch. Počas svojej stáročnej histórie až donedávna slúžilo toto umenie niekoľkým, najmä špičkám spoločnosti, pričom neprekračovalo sídla hláv štátov, veľvyslanectiev a, samozrejme, spravodajských misií. A len pred niekoľkými desaťročiami sa všetko radikálne zmenilo - informácie nadobudli nezávislú komerčnú hodnotu a stali sa rozšíreným, takmer obyčajným tovarom. Vyrába sa, skladuje, prepravuje, predáva a kupuje, čo znamená, že sa kradne a falšuje – a preto ho treba chrániť. Moderná spoločnosť sa čoraz viac riadi informáciami; úspech akéhokoľvek druhu činnosti čoraz viac závisí od vlastníctva určitých informácií a od ich nedostatku zo strany konkurentov. A čím silnejší je tento efekt, tým väčšie sú potenciálne straty zo zneužitia v informačnej sfére a tým väčšia je potreba ochrany informácií.

Široké používanie výpočtovej techniky a neustále zvyšovanie objemu informačných tokov spôsobuje neustály nárast záujmu o kryptografiu. V poslednej dobe narastá úloha softvérových nástrojov informačnej bezpečnosti, ktoré si v porovnaní s hardvérovými kryptosystémami nevyžadujú veľké finančné náklady. Moderné metódy šifrovania zaručujú takmer absolútnu ochranu údajov.

Účel Táto práca je úvodom do kryptografie; šifry, ich typy a vlastnosti.

Úlohy:

Získajte informácie o kryptografii

Zvážte šifry, ich typy a vlastnosti

1. História kryptografie

Predtým, ako pristúpime k samotnej histórii kryptografie, je potrebné komentovať niekoľko definícií, pretože bez nich budú všetky nasledujúce „trochu“ ťažko pochopiteľné:

Pod dôvernosti pochopiť nemožnosť získať informácie z konvertovaného poľa bez znalosti dodatočných informácií (kľúča).

Autenticita informácie pozostávajú z pravosti autorstva a integrity.

Kryptoanalýza kombinuje matematické metódy na porušenie dôvernosti a autentickosti informácií bez znalosti kľúčov.

Abeceda - konečná množina znakov používaných na kódovanie informácií.

Text - usporiadaná množina prvkov abecedy. Príklady abecedy zahŕňajú nasledujúce:

abeceda Z 33 - 32 písmen ruskej abecedy (okrem „е“) a medzery;

abeceda Z 256 - znaky zahrnuté v štandardných kódoch ASCII a KOI-8;

binárna abeceda - Z 2 = {0, 1};

osmičková alebo hexadecimálna abeceda

Pod kód sa rozumie súbor reverzibilných transformácií množiny otvorených údajov na množinu šifrovaných údajov špecifikovaných algoritmom kryptografickej transformácie. V šifre sú vždy dva prvky: algoritmus a kľúč. Algoritmus umožňuje použiť relatívne krátky kľúč na šifrovanie ľubovoľne veľkého textu.

Kryptografický systém , alebo šifra predstavuje rodinu T reverzibilné transformácie otvoreného textu na šifrovaný text. Členovia tejto rodiny môžu byť priradení k číslu jeden k jednému k , volal kľúč. Konverzia Tk určený zodpovedajúcim algoritmom a hodnotou kľúča k .

kľúč - špecifický tajný stav niektorých parametrov algoritmu transformácie kryptografických dát, zabezpečujúci výber jednej možnosti z množiny všetkých možných pre daný algoritmus. Utajenie kľúča musí zabezpečiť, aby nebolo možné obnoviť pôvodný text zo zašifrovaného.

Keyspace K je súbor možných kľúčových hodnôt.

Zvyčajne je kľúčom postupná séria písmen abecedy. Je potrebné rozlišovať medzi pojmami „kľúč“ a „heslo“. heslo je tiež tajná sekvencia písmen abecedy, ale nepoužíva sa na šifrovanie (ako kľúč), ale na autentifikáciu subjektov.

Elektronické (digitálne) podpis sa nazýva kryptografická transformácia pripojená k textu, ktorá umožňuje pri prijatí textu iným používateľom overiť autorstvo a integritu správy.

Šifrovanie dáta je proces konverzie otvorených dát na šifrované dáta pomocou šifry a dešifrovanie dáta - proces premeny uzavretých dát na otvorené dáta pomocou šifry.

Dešifrovanie je proces konverzie súkromných údajov na verejné údaje s neznámym kľúčom a prípadne neznámym algoritmom, t.j. metódy kryptoanalýzy.

Šifrovanie Proces šifrovania alebo dešifrovania údajov sa nazýva. Termín šifrovanie sa používa aj ako synonymum pre šifrovanie. Je však nesprávne používať výraz „kódovanie“ ako synonymum pre šifrovanie (a namiesto „šifry“ - „kód“), pretože kódovanie sa zvyčajne chápe ako reprezentácia informácií vo forme znakov (písmen abecedy).

Kryptografická sila je charakteristika šifry, ktorá určuje jej odolnosť voči dešifrovaniu. Typicky je táto charakteristika určená časovým úsekom potrebným na dešifrovanie.

S rozšírením písma v ľudskej spoločnosti vznikla potreba výmeny listov a správ, čo si vyžiadalo potrebu skrývať obsah písomných správ pred cudzími ľuďmi. Metódy na skrytie obsahu písomných správ možno rozdeliť do troch skupín. Do prvej skupiny patria metódy maskovania alebo steganografie, ktoré zakrývajú samotný fakt prítomnosti správy; druhú skupinu tvoria rôzne metódy tajného zápisu alebo kryptografie ( z gréckych slov ktyptos- tajný a grafo- píšem); metódy tretej skupiny sú zamerané na vytváranie špeciálnych technických zariadení, ktoré klasifikujú informácie.

V dejinách kryptografie možno zhruba rozlíšiť štyri etapy: naivná, formálna, vedecká, počítačová.

1. Pre naivná kryptografia ( pred začiatkom 16. storočia) je typické používanie akýchkoľvek, zvyčajne primitívnych metód na zmätenie nepriateľa ohľadom obsahu zašifrovaných textov. V počiatočnom štádiu sa na ochranu informácií používali metódy kódovania a steganografie, ktoré súvisia, ale nie sú identické s kryptografiou.

Väčšina použitých šifier bola zredukovaná na permutáciu alebo monoalfabetickú substitúciu. Jedným z prvých zaznamenaných príkladov je Caesarova šifra, ktorá spočíva v nahradení každého písmena pôvodného textu iným, oddeleným od neho v abecede o určitý počet pozícií. Ďalšia šifra, polybiansky štvorec, pripisovaná gréckemu spisovateľovi Polybiovi, je všeobecná monoalfabetická substitúcia vykonávaná pomocou náhodne vyplnenej štvorcovej tabuľky vyplnenej abecedou (pre grécku abecedu je veľkosť 5 × 5). Každé písmeno pôvodného textu je nahradené písmenom v štvorci pod ním.

2. Etapa formálna kryptografia ( koniec 15. - začiatok 20. storočia) je spojený so vznikom formalizovaných šifier, ktoré sú relatívne odolné voči manuálnej kryptoanalýze. V európskych krajinách sa to stalo v období renesancie, keď rozvoj vedy a obchodu vytvoril dopyt po spoľahlivých metódach ochrany informácií. Dôležitú úlohu v tejto fáze zohráva Leon Batista Alberti, taliansky architekt, ktorý ako jeden z prvých navrhol polyalfabetickú substitúciu. Táto šifra, pomenovaná po diplomatovi zo 16. storočia. Blaise Viginera, spočívala v postupnom „pridávaní“ písmen zdrojového textu pomocou kľúča (postup je možné uľahčiť pomocou špeciálnej tabuľky). Jeho práca „Pojednanie o šifre“ sa považuje za prvú vedeckú prácu o kryptológii. Jedným z prvých tlačených diel, v ktorých boli zhrnuté a sformulované vtedy známe šifrovacie algoritmy, je dielo „Poligrafia“ od nemeckého opáta Johanna Trisema. Urobil dva malé, ale dôležité objavy: metódu na vyplnenie polybianskeho štvorca (prvé pozície sú vyplnené ľahko zapamätateľným kľúčovým slovom, zvyšok zvyšnými písmenami abecedy) a šifrovanie dvojíc písmen (digramov) . Jednoduchou, ale vytrvalou metódou viacabecednej substitúcie (bigram substitúcia) je šifra Playfair, ktorá bola objavená na začiatku 19. storočia. Charles Wheatstone. Wheatstone tiež urobil dôležité zlepšenie - šifrovanie „dvojitého štvorca“. Šifry Playfair a Wheatstone sa používali až do prvej svetovej vojny, pretože bolo ťažké ich ručne šifrovať. V 19. storočí Holanďan Kerkhoff sformuloval hlavnú požiadavku na kryptografické systémy, ktorá je dodnes relevantná: utajenie šifier by malo byť založené na utajení kľúča, nie na algoritme .

Napokon posledným slovom v predvedeckej kryptografii, ktorá poskytla ešte vyššiu kryptografickú silu a umožnila aj automatizáciu procesu šifrovania, boli rotorové kryptosystémy.

Jedným z prvých takýchto systémov bol mechanický stroj, ktorý v roku 1790 vynašiel Thomas Jefferson. Viacabecedná substitúcia pomocou rotačného stroja sa realizuje zmenou relatívnej polohy rotujúcich rotorov, z ktorých každý vykonáva substitúciu „všitú“ do seba.

Rotačné stroje sa rozšírili až začiatkom 20. storočia. Jedným z prvých prakticky používaných strojov bola nemecká Enigma, vyvinutá v roku 1917 Edwardom Hebernom a vylepšená Arthurom Kirchom. Rotačné stroje sa aktívne používali počas druhej svetovej vojny. Okrem nemeckého stroja Enigma boli použité aj prístroje Sigaba ( USA), Turekh (Spojené kráľovstvo), červená, oranžová a fialová ( Japonsko). Rotorové systémy sú vrcholom formálnej kryptografie, pretože relatívne ľahko implementovali veľmi silné šifry. Úspešné krypto-útoky na rotačné systémy boli možné až s príchodom počítačov na začiatku 40-tych rokov.

3. Hlavný rozlišovací znak vedecká kryptografia ( 1930 - 60. roky) - vznik kryptosystémov s prísnym matematickým zdôvodnením kryptografickej sily. Do začiatku 30. rokov. Nakoniec sa vytvorili odvetvia matematiky, ktoré sú vedeckým základom kryptológie: teória pravdepodobnosti a matematická štatistika, všeobecná algebra, teória čísel, teória algoritmov, teória informácie a kybernetika sa začali aktívne rozvíjať. Určitým predelom bola práca Clauda Shannona „Teória komunikácie v tajných systémoch“, ktorá poskytla vedecký základ pre kryptografiu a kryptoanalýzu. Od tej doby sa začalo hovoriť o kryptológii (z gréčtiny kryptos- tajný a logá- správa) - veda o premene informácií na zabezpečenie ich utajenia. Etapa vývoja kryptografie a kryptoanalýzy pred rokom 1949 sa začala nazývať predvedecká kryptológia.

Shannon predstavil pojmy „rozptyl“ a „miešanie“ a zdôvodnil možnosť vytvorenia svojvoľne silných kryptosystémov. V 60. rokoch 20. storočia popredné kryptografické školy pristúpili k tvorbe blokových šifier , ešte bezpečnejšie v porovnaní s rotačnými kryptosystémami, ale umožňujúce praktickú implementáciu len vo forme digitálnych elektronických zariadení.

4. Počítačová kryptografia ( od 70. rokov 20. storočia) vďačí za svoj vzhľad výpočtovým nástrojom s výkonom dostatočným na implementáciu kryptosystémov, ktoré poskytujú pri vysokých rýchlostiach šifrovania o niekoľko rádov vyššiu kryptografickú silu ako „manuálne“ a „mechanické“ šifry.

Prvou triedou kryptosystémov, ktorých praktická aplikácia bola možná s príchodom výkonných a kompaktných výpočtových nástrojov, boli blokové šifry. V 70. rokoch Bol vyvinutý americký šifrovací štandard DES. Jeden z jej autorov Horst Feistel opísal model blokovej šifry, na základe ktorého boli postavené ďalšie, robustnejšie symetrické kryptosystémy, vrátane domáceho šifrovacieho štandardu GOST 28147-89.

S príchodom DES Kryptoanalýza bola tiež obohatená o niekoľko nových typov kryptoanalýzy (lineárna, diferenciálna atď.) na útok na americký algoritmus, ktorých praktická implementácia bola opäť možná až s príchodom výkonných výpočtových systémov. V polovici 70. rokov. V dvadsiatom storočí nastal skutočný prelom v modernej kryptografii – vznik asymetrických kryptosystémov, ktoré nevyžadovali prenos tajného kľúča medzi stranami. Za východiskový bod sa tu považuje práca, ktorú vydali Whitfield Diffie a Martin Hellman v roku 1976 s názvom „Nové smery v modernej kryptografii“. Ako prvý sformuloval princípy výmeny zašifrovaných informácií bez výmeny tajného kľúča. Ralph Merkley pristupoval k myšlienke asymetrických kryptosystémov nezávisle. O niekoľko rokov neskôr Ron Rivest, Adi Shamir a Leonard Adleman objavili systém RSA, prvý praktický asymetrický kryptosystém, ktorého sila bola založená na probléme faktorizácie veľkých prvočísel. Asymetrická kryptografia otvorila niekoľko nových oblastí použitia, najmä systémy elektronického digitálneho podpisu ( EDS) a elektronické peniaze.

V rokoch 1980-90. Objavili sa úplne nové oblasti kryptografie: pravdepodobnostné šifrovanie, kvantová kryptografia a iné. Uvedomenie si ich praktickej hodnoty ešte len príde. Úloha zlepšovania symetrických kryptosystémov tiež zostáva relevantná. V tom istom období boli vyvinuté non-Feistelove šifry (SAFER, RC6 atď.) a v roku 2000 bol po otvorenej medzinárodnej súťaži prijatý nový americký národný šifrovací štandard - AES .

Tak sme sa dozvedeli nasledovné:

Kryptológia je veda o transformácii informácií na zabezpečenie ich utajenia, ktorá pozostáva z dvoch odvetví: kryptografie a kryptoanalýzy.

Kryptoanalýza je veda (a prax jej aplikácie) o metódach a metódach lámania šifier.

Kryptografia je veda o spôsoboch transformácie (šifrovania) informácií s cieľom chrániť ich pred nelegálnymi používateľmi. Historicky prvou úlohou kryptografie bolo chrániť prenášané textové správy pred neoprávneným prístupom k ich obsahu, ktorý pozná iba odosielateľ a príjemca, všetky spôsoby šifrovania sú len rozvinutím tejto filozofickej myšlienky. S narastajúcou komplexnosťou informačných interakcií v ľudskej spoločnosti vznikali a stále vznikajú nové úlohy na ich ochranu, niektoré sa riešili v rámci kryptografie, čo si vyžiadalo vývoj nových prístupov a metód.

2. Šifry, ich typy a vlastnosti

V kryptografii sú kryptografické systémy (alebo šifry) klasifikované takto:

symetrické kryptosystémy

asymetrické kryptosystémy

2.1 Symetrické kryptografické systémy

Symetrické kryptografické systémy sú tie kryptosystémy, v ktorých sa na šifrovanie a dešifrovanie používa rovnaký kľúč, udržiavaný v tajnosti. Celá škála symetrických kryptosystémov je založená na nasledujúcich základných triedach:

I. Mono- a viacabecedné substitúcie.

Monoalfabetické substitúcie sú najjednoduchším typom transformácie, ktorý pozostáva z nahradenia znakov v zdrojovom texte inými (rovnakej abecedy) podľa viac či menej zložitého pravidla. V prípade monoalfabetických substitúcií sa každý znak pôvodného textu prevedie na znak šifrového textu podľa rovnakého zákona. Pri viacabecednej substitúcii sa transformačný zákon mení od znaku k znaku. Tá istá šifra môže byť považovaná za jedno- aj viac-abecednú v závislosti od definovanej abecedy.

Najjednoduchším typom je napríklad priame (jednoduché) nahradenie, keď sa písmená zašifrovanej správy nahradia inými písmenami rovnakej alebo inej abecedy. Náhradná tabuľka môže vyzerať takto:


Pomocou tejto tabuľky zašifrujeme slovo víťazstvo. Dostaneme nasledovné: btpzrs

II. Preskupenia - aj jednoduchý spôsob kryptografickej transformácie, ktorý spočíva v preusporiadaní znakov zdrojového textu podľa nejakého pravidla. Permutačné šifry sa v súčasnosti nepoužívajú v čistej forme, pretože ich kryptografická sila je nedostatočná, ale sú súčasťou mnohých moderných kryptosystémov.

Najjednoduchšia permutácia je napísať pôvodný text opačne a zároveň rozdeliť šifru na päť písmen. Napríklad z frázy

NECH JE TAK, AKO CHCEME

získate nasledujúci šifrový text:

ILETO KHIMKA KKATT EDUB TSUP

V posledných piatich chýba jedno písmeno. To znamená, že pred zašifrovaním pôvodného výrazu by ste ho mali doplniť nepodstatným písmenom (napríklad O) k číslu, ktoré je násobkom piatich, potom bude šifra napriek takýmto drobným zmenám vyzerať inak:

OLEJ OKHYMK AKKAT TEDUB LTSUP

III. Blokové šifry - rodina reverzibilných transformácií blokov (častí s pevnou dĺžkou) zdrojového textu. V skutočnosti je bloková šifra substitučný systém pre abecedu blokov. Môže byť jedno- alebo viacabecedná v závislosti od režimu blokovej šifry. Inými slovami, pri blokovom šifrovaní sú informácie rozdelené na bloky s pevnou dĺžkou a zašifrované blok po bloku. Blokové šifry existujú v dvoch hlavných typoch: transpozičné šifry (transpozícia, permutácia, P-bloky) a substitučné šifry (substitučné, S-bloky). V súčasnosti sú v praxi najčastejšie blokové šifry.

Americký štandard pre uzatváranie kryptografických údajov DES (Štandard šifrovania údajov prijatý v roku 1978 je typickým členom rodiny blokových šifier a jedným z najbežnejších šifrovacích štandardov šifrovania údajov používaných v Spojených štátoch. Táto šifra umožňuje efektívnu implementáciu hardvéru a softvéru a možno dosiahnuť rýchlosť šifrovania až niekoľko megabajtov za sekundu. Pôvodne bola metóda, ktorá je základom tohto štandardu, vyvinutá spoločnosťou IBM pre jej vlastné účely. Testovala ho americká Národná bezpečnostná agentúra, ktorá na ňom nenašla žiadne štatistické ani matematické chyby.

DES má 64-bitové bloky a je založený na 16-násobnej permutácii dát, používa aj 56-bitový kľúč na šifrovanie. Existuje niekoľko režimov DES: Elektronické kód kniha ( ECB) A Šifra Blokovať Reťazenie ( CBC).56 bitov je 8 sedembitových znakov, t.j. Heslo nemôže mať viac ako osem písmen. Ak navyše použijete iba písmená a čísla, počet možných možností bude výrazne menší ako maximálnych možných 256. Tento algoritmus, ktorý je prvým pokusom o šifrovací štandard, má však niekoľko nevýhod. V čase od jeho vzniku DES Počítačová technológia sa vyvinula tak rýchlo, že bolo možné vykonať vyčerpávajúce vyhľadávanie kľúčov a tým prelomiť šifru. V roku 1998 bol skonštruovaný stroj, ktorý dokázal obnoviť kľúč v priemere za tri dni. teda DES, ak sa používa štandardným spôsobom, už zďaleka nie je optimálnou voľbou pre splnenie požiadaviek na utajenie údajov. Neskôr sa začali objavovať úpravy DESa, z ktorých jeden je Triple Des(„trojitý DES“ - pretože šifruje informácie trikrát pomocou bežného DES). Nemá hlavnú nevýhodu predchádzajúcej verzie - krátky kľúč: tu je dvakrát dlhší. Ale ako sa ukázalo, Triple DES zdedil ďalšie slabiny svojho predchodcu: nedostatok paralelných výpočtových schopností pre šifrovanie a nízku rýchlosť.

IV. Gumovanie - transformácia zdrojového textu, pri ktorej sa znaky zdrojového textu pridávajú k znakom pseudonáhodnej sekvencie (gama), vygenerovanej podľa určitého pravidla. Ako gama môže byť použitá akákoľvek sekvencia náhodných symbolov. Postup aplikácie gama na zdrojový text možno vykonať dvoma spôsobmi. V prvej metóde sa zdrojový text a symboly gama nahradia digitálnymi ekvivalentmi, ktoré sa potom pridajú modulo k, Kde k- počet znakov v abecede. V druhej metóde sú zdrojový text a gama znaky reprezentované ako binárny kód, potom sú pridané zodpovedajúce bity modulo 2. Namiesto pridávania modulo 2 možno pri gammaingu použiť iné logické operácie.

Symetrické kryptografické systémy sú teda kryptosystémy, v ktorých sa na šifrovanie a dešifrovanie používa rovnaký kľúč. Pomerne účinným prostriedkom na zvýšenie sily šifrovania je kombinované použitie niekoľkých rôznych metód šifrovania. Hlavnou nevýhodou symetrického šifrovania je, že tajný kľúč musí poznať odosielateľ aj príjemca.

2.2 Asymetrické kryptografické systémy

Ďalšou širokou triedou kryptografických systémov sú takzvané asymetrické alebo dvojkľúčové systémy. Tieto systémy sa vyznačujú tým, že na šifrovanie a dešifrovanie sa používajú rôzne kľúče, ktoré sú vzájomne prepojené určitou závislosťou. Použitie takýchto šifier sa stalo možným vďaka K. Shannonovi, ktorý navrhol skonštruovať šifru tak, aby jej riešenie bolo ekvivalentné riešeniu matematického problému, ktorý si vyžaduje vykonávanie objemov výpočtov, ktoré presahujú možnosti moderných počítačov (napr. operácie s veľkými prvočíslami a ich produkty). Jeden z kľúčov (napríklad šifrovací kľúč) môže byť verejne dostupný, v takom prípade odpadá problém získania zdieľaného tajného kľúča na komunikáciu. Ak dešifrovací kľúč sprístupníte verejnosti, potom na základe výsledného systému môžete vybudovať systém na autentifikáciu prenášaných správ. Keďže vo väčšine prípadov je verejne dostupný jeden kľúč z páru, takéto systémy sa nazývajú aj kryptosystémy s verejným kľúčom. Prvý kľúč nie je tajný a môže byť zverejnený na použitie všetkými používateľmi systému, ktorí šifrujú údaje. Dešifrovanie údajov pomocou známeho kľúča nie je možné. Na dešifrovanie údajov používa príjemca zašifrovaných informácií druhý kľúč, ktorý je tajný. Samozrejme, dešifrovací kľúč nemožno určiť zo šifrovacieho kľúča.

Centrálnym konceptom v asymetrických kryptografických systémoch je koncept jednosmernej funkcie.

Jednosmerná funkcia sa chápe ako efektívne vypočítateľná funkcia, pre ktorú neexistujú účinné algoritmy na inverziu (t. j. na nájdenie aspoň jednej hodnoty argumentu danej funkčnou hodnotou).

Funkcia trap je jednosmerná funkcia, pre ktorú sa inverzná funkcia dá ľahko vypočítať, ak sú k dispozícii nejaké dodatočné informácie, ale ťažko, ak takéto informácie chýbajú.

Všetky šifry tejto triedy sú založené na takzvaných decoy funkciách. Príkladom takejto funkcie je operácia násobenia. Výpočet súčinu dvoch celých čísel je veľmi jednoduchý, no neexistujú žiadne efektívne algoritmy na vykonanie inverznej operácie (rozloženie čísla na celé číslo). Spätná transformácia je možná len vtedy, ak sú známe nejaké dodatočné informácie.

V kryptografii sa veľmi často využívajú aj takzvané hašovacie funkcie. Hashovacie funkcie sú jednosmerné funkcie, ktoré sú určené na riadenie integrity údajov. Pri prenose informácie na strane odosielateľa dochádza k jej zahašovaniu, spolu so správou sa odovzdá hash príjemcovi a príjemca prepočíta hash tejto informácie. Ak sa oba hashe zhodujú, znamená to, že informácie boli prenesené bez skreslenia. Téma hašovacích funkcií je pomerne rozsiahla a zaujímavá. A rozsah jeho použitia je oveľa viac než len kryptografia.

V súčasnosti je najrozvinutejšia metóda ochrany kryptografických informácií so známym kľúčom RSA, pomenovaná podľa začiatočných písmen mien svojich vynálezcov (Rivest, Shamir a Adleman) a ide o kryptosystém, ktorého sila je založená na náročnosti riešenia problému rozkladu čísla na prvočísla. Prvočísla sú tie čísla, ktoré nemajú iných deliteľov okrem seba a jedničky. A coprime čísla sú tie čísla, ktoré nemajú žiadneho spoločného deliteľa okrem 1.

Vyberme si napríklad dve veľmi veľké prvočísla (veľké počiatočné čísla sú potrebné na zostavenie veľkých krypto-odolných kľúčov). Definujme parameter n ako výsledok vynásobenia p a q. Vyberme si veľké náhodné číslo a nazvime ho d, pričom by malo byť rovnaké ako výsledok násobenia (p - 1) * (q - 1). Nájdite číslo e, pre ktoré platí nasledujúci vzťah:

(e*d) mod ((p - 1) * (q - 1)) = 1

(mod je zvyšok delenia, t. j. ak e vynásobené d delíme ((p - 1) * (q - 1)), potom bude zvyšok 1).

Verejný kľúč je dvojica čísel e a n a súkromný kľúč je d a n. Pri šifrovaní sa so zdrojovým textom zaobchádza ako s číselným radom a s každým číslom vykonáme operáciu:

C (i) = (M (i) e) modn

Výsledkom je sekvencia C (i), ktorá bude tvoriť kryptotext Kódovanie informácií prebieha podľa vzorca

M (i) = (C (i) d) modn

Ako vidíte, dešifrovanie vyžaduje znalosť tajného kľúča.

Skúsme to na malých číslach. Stanovme p=3, q=7. Potom n=p*q=21. Zvolíme d ako 5. Zo vzorca (e*5) mod 12=1 vypočítame e=17. Verejný kľúč 17, 21, tajný - 5, 21.

Zašifrujeme sekvenciu „2345“:

C (2) = 217 mod21 = 11

C (3) = 317 mod 21 = 12

C (4) = 417 mod 21 = 16

C (5) = 517 mod 21 = 17

Kryptotext - 11 12 16 17.

Pozrime sa na dešifrovanie:

M (2) = 115 mod 21 = 2

M (3) = 125 mod 21 = 3

M(4) = 165 mod 21 = 4

M(5) = 175 mod 21 = 5

Ako vidíte, výsledok sa zhodoval.

Kryptosystém RSAširoko používaný na internete. Keď sa používateľ pripojí k zabezpečenému serveru, použije sa šifrovanie verejným kľúčom pomocou myšlienok algoritmu RSA. Kryptografická sila RSA vychádza z predpokladu, že je mimoriadne ťažké, ak nie nemožné, určiť súkromný kľúč z verejného kľúča. Na to bolo potrebné vyriešiť problém existencie deliteľov obrovského celého čísla. Doteraz to nikto nevyriešil pomocou analytických metód a algoritmu RSA rozbiť sa dá len hrubou silou.

Asymetrické kryptografické systémy sú teda systémy, v ktorých sa na šifrovanie a dešifrovanie používajú rôzne kľúče. Jeden z kľúčov môže byť dokonca zverejnený. V tomto prípade je dešifrovanie údajov pomocou známeho kľúča nemožné.

Záver

Kryptografia je veda o matematických metódach na zabezpečenie dôvernosti (nemožnosť čítania informácií cudzími osobami) a autenticity (celistvosť a autentickosť autorstva, ako aj nemožnosť odmietnuť autorstvo) informácií. Kryptografia spočiatku študovala metódy šifrovania informácií - reverzibilnú transformáciu obyčajného (pôvodného) textu na základe tajného algoritmu a kľúča na šifrovaný text. Tradičná kryptografia tvorí vetvu symetrických kryptosystémov, v ktorých sa šifrovanie a dešifrovanie vykonáva pomocou rovnakého tajného kľúča. Okrem tejto časti moderná kryptografia zahŕňa asymetrické kryptosystémy, systémy elektronického digitálneho podpisu (EDS), hashovacie funkcie, správu kľúčov, získavanie skrytých informácií a kvantovú kryptografiu.

Kryptografia je jedným z najúčinnejších prostriedkov na zabezpečenie dôvernosti a monitorovanie integrity informácií. V mnohých ohľadoch zaujíma ústredné miesto medzi regulátormi softvérovej a hardvérovej bezpečnosti. Napríklad pri prenosných počítačoch, ktoré sa fyzicky veľmi ťažko chránia, môže iba kryptografia zaručiť dôvernosť informácií aj v prípade krádeže.

Referencie

1. Zlatopolský D.M. Najjednoduchšie metódy na šifrovanie textu. /D.M. Zlatopolskij - M.: Chistye Prudy, 2007

2. Moldavsko A. Kryptografia. /A. Moldavsko, N.A. Moldovyan, B.Ya. Sovetov - Petrohrad: Lan, 2001

3. Jakovlev A.V., Bezbogov A.A., Rodin V.V., Shamkin V.N. Ochrana kryptografických informácií. /Učebnica - Tambov: Vydavateľstvo Tamb. štátu tech. Univerzita, 2006




Stránky pomocníka pre počítače

© Copyright 2024,
rzdoro.ru -Stránka pomocníka pre počítače

  • kategórie
  • programy
  • Microsoft Office
  • internet
  • Linux
  • programy
  • Microsoft Office
  • internet
  • Linux