Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Iron
  • Kratak pregled osnova kriptografije. Klasifikacija savremenih kriptografskih sistema

Kratak pregled osnova kriptografije. Klasifikacija savremenih kriptografskih sistema

Pošaljite svoj dobar rad u bazu znanja je jednostavno. Koristite obrazac ispod

Studenti, postdiplomci, mladi naučnici koji koriste bazu znanja u svom studiranju i radu biće vam veoma zahvalni.

Objavljeno na http://www.allbest.ru/

Predavanje 3... Klasifikacija kriptografski sistemi

1. Kriptografija kao nauka. Osnovni koncepti

Ovom temom počinjemo proučavanje kriptografskih metoda zaštite informacija.

Kriptografija je fundamentalna nauka koja proučava metode transformacije informacija koje imaju za cilj sakriti njihov sadržaj.

Riječ "kriptografija" (kriptografija) dolazi od grčkih riječi "kryptus" - tajna, "graphein" - pisati, tj. doslovno "kriptografija".

Kriptoanaliza je nauka koja proučava metode razbijanja šifri.

Kriptologija je nauka koja proučava šifre i njihovu snagu.

Kriptologija = Kriptografija + Kriptoanaliza

Istorija kriptografije seže nekoliko milenijuma unazad. Prvi sistemi za šifrovanje pojavili su se istovremeno sa pisanjem u četvrtom milenijumu pre nove ere.

David Kohn, u svojoj epskoj knjizi o kriptoanalizi, The Outstanding Cipher Crackers, citirao je dokaze da je kriptografija korištena u Egiptu 1900. godine prije Krista i u pisanju Biblije 500. godine prije Krista. Ancient Greece i starog Rima, kriptografija je već bila naširoko korišćena u raznim oblastima aktivnosti, posebno u javnoj sferi. (Julije Cezar "Bilješke o galskom ratu", 1. vek pre nove ere) U mračnim godinama srednjeg veka, praksa šifrovanja je držana u najstrožem poverenju. U godinama križarskih ratova, činovnici šifri koji su služili kod pape, nakon godinu dana rada, bili su podvrgnuti fizičkom uništenju.

Period razvoja kriptologije od antičkih vremena do 1949. obično se naziva erom prednaučne kriptologije, budući da su dostignuća tog vremena zasnovana na intuiciji i nisu bila potkrijepljena dokazima. Kriptologija se tada praktikovala gotovo isključivo kao umjetnost, a ne kao nauka.

Drugi svjetski rat bio je prekretnica u historiji kriptografije: ako je prije rata kriptografija bila prilično uska oblast, onda je nakon rata postala široko polje djelovanja.

Objavljivanje 1949. članka Claudea Shanona "Teorija komunikacije u tajnim sistemima" označilo je početak nove ere naučne kriptologije s tajnim ključevima. U ovom briljantnom radu, Shannon je povezala kriptografiju sa teorijom informacija.

U posljednjih 25-30 godina došlo je do značajnog porasta aktivnosti u razvoju kriptografije, došlo je do brzog rasta otvorenih akademskih istraživanja. Do tada se kriptografija koristila isključivo u vojne i obavještajne svrhe.

70-ih godina dogodila su se dva događaja koja su ozbiljno uticala dalji razvoj kriptografija. Prvo je usvojen (i objavljen!) prvi standard za šifrovanje podataka (DES). Drugo, nakon rada američkih matematičara W. Diffyja i M. Hellmana, rođena je "nova kriptografija" - kriptografija sa javni ključ... Oba ova događaja nastala su iz potreba brzo razvijajućih sredstava komunikacije, uključujući lokalne i globalne kompjuterske mrežešto je zahtijevalo lako dostupne i razumno pouzdane kriptografske alate za zaštitu. Kriptografija je postala široko tražena ne samo u vojnoj, diplomatskoj, vladinoj sferi, već iu komercijalnoj, bankarskoj itd.

Steganografija je skup metoda dizajniranih da prikriju činjenicu postojanja poruke.

Na primjer:

1. Raspored riječi ili slova običnog teksta tako da nosi skrivenu poruku.

2. Simboli za označavanje.

3. Nevidljivo mastilo.

4. Piercing papira.

5. Štampajte između redova pomoću trake za korekciju.

Same po sebi, ove metode izgledaju arhaično, ali imaju moderne ekvivalente. Na primjer, skrivanje poruka korištenjem beznačajnih bitova u video okvirima CD-a.

Trenutno je razvijeno mnogo softverskih paketa koji omogućavaju izvođenje takvih operacija. Prednost steganografije je u tome što može sakriti prijenos poruka, a ne samo njihov sadržaj. Na kraju krajeva, sama enkripcija je sumnjiva - znači da postoji nešto za sakriti.

Kamen temeljac kriptografije je enkripcija (kriptografska obrada informacija pomoću jednog od algoritama).

Originalna poruka se zove čisti tekst. Šifrovana poruka se zove šifrovani tekst.

Svaki algoritam šifriranja mora biti dopunjen algoritmom za dešifriranje kako bi se šifrirani tekst vratio u prvobitni oblik.

(Dešifriranje - oporavak izvorni tekst bez poznavanja ključa)

Par procedura - šifriranje i dešifriranje - naziva se kriptosistem.

B. Schneier piše u svom uvodu u Primijenjenu kriptografiju: “Postoje dvije vrste kriptografije na svijetu: kriptografija, koja će spriječiti vašu mlađu sestru da čita vaše datoteke, i kriptografija, koja će spriječiti vlade velikih zemalja da čitaju vaše datoteke . Ova knjiga govori o drugoj vrsti kriptografije."

Danas se široko koriste 2 vrste šifriranja:

1. Tradicionalni

2. Šifriranje javnog ključa.

Tradicionalna enkripcija ima dvije komponente:

1. Algoritam šifriranja.

2. Ključ je vrijednost koja ne zavisi od otvorenog teksta.

Rezultat koji se postiže pri izvršavanju algoritma ovisi o korištenom ključu. Promjenom ključa mijenja se šifrirani tekst.

Snagu tradicionalnog šifriranja određuje nekoliko faktora:

1. Složenost algoritma šifriranja (mora biti dovoljno složen da je nemoguće dešifrirati poruku ako je dostupan samo šifrirani tekst).

2. Tajnost ključa je glavni faktor pouzdanosti tradicionalnog šifriranja. Sam algoritam može biti neklasifikovan.

U tradicionalnoj (klasičnoj) kriptografiji usvojeno je osnovno pravilo formulisano u 19. veku - pravilo Kerkhoffa:

Snagu šifre treba odrediti samo tajnost ključa.

Ova karakteristika tradicionalnog šifriranja je odgovorna za njegovu široku popularnost i prihvaćenost. Jer Budući da nema potrebe da se algoritam čuva u tajnosti, proizvođači mogu implementirati algoritme šifriranja u obliku jeftinih javno dostupnih mikrokola kojima su opremljeni mnogi moderni sistemi.

Razmotrimo detaljnije tradicionalni model kriptosistema.

Teorijske osnove tradicionalnog modela simetrični kriptosistem prvi put su predstavljeni 1949. godine u djelu Claudea Shanona.

Autor kreira poruku u otvorenom tekstu:

Elementi xi običnog teksta X su simboli neke konačne abecede A, koja se sastoji od n simbola:

Tradicionalno korištena abeceda od 26 slova na engleskom, ali danas se češće koristi binarno pismo (0,1).

Za šifriranje se generira ključ u obliku:

K = [k1, k2, ..., kj]

Ako je ključ generiran na istom mjestu kao i sama poruka, tada ga mora proslijediti primaocu tajni kanali... Ili, ključ generira treća strana, koja mora bezbedno dostaviti ključ pošiljaocu i primaocu poruke.

Imajući X i K uz pomoć algoritma šifriranja formira se šifrirani tekst

Y = [y1, y2, ..., yn]

Ovo se može napisati kao formula:

Y se dobija primenom algoritma za šifrovanje E na otvoreni tekst X pomoću ključa K.

Obrnuta konverzija:

2. Vrste kriptosistema

algoritam enkripcije kriptografije

Klasifikacija kriptografskih sistema zasniva se na sljedeće tri karakteristike:

Broj ključeva za korištenje.

Vrsta operacije za pretvaranje otvorenog teksta u šifrirani tekst.

Metoda obrade otvorenog teksta.

1) Po broju korištenih ključeva.

razlikovati:

Simetrični kriptosistemi;

Asimetrični kriptosistemi.

Ako pošiljalac i primalac koriste isti ključ, sistem šifriranja se naziva simetričan, sistem sa jednim ključem, sistem tajnog ključa, tradicionalna šema šifrovanja. (Na primjer, DES, CAST, RC5, IDEA, Blowfish, klasične šifre);

Kada pošiljalac i primalac koriste različite ključeve, sistem se naziva asimetrična shema šifriranja s dva ključa s javnim ključem. (RSA, El Gamal).

2) Po vrsti operacija za pretvaranje običnog teksta u šifrirani tekst.

Supstitucijske šifre - šifriranje se zasniva na zamjeni svakog elementa otvorenog teksta (bita, slova, grupe bitova ili slova) drugim elementom. (Cezar, Playfair, Hill);

Permutacijske šifre - šifrovanje se zasniva na promeni redosleda elemenata otvorenog teksta. (Ljestve, permutacija kolona);

Proizvodne šifre - šifriranje se zasniva na kombinaciji nekoliko operacija zamjene i preuređivanja. Proizvodne šifre se koriste u većini stvarnih savremeni sistemi enkripcija. (DES).

3) Metodom obrade običnog teksta.

· Blok šifre - Blok šifre se nazivaju šifre u kojima je logička jedinica šifrovanja određeni blok otvorenog teksta, nakon čije transformacije se dobija blok šifrovanog teksta iste dužine. Na primjer: DES, Feistelova šifra.

· Stream šifre - podrazumevaju šifrovanje svih elemenata otvorenog teksta uzastopno, jedan za drugim (bit po bit, bajt po bajt). Primjeri klasičnih stream šifri su Vigenere šifre (sa automatski odabir ključ) i Vernam.

Blok šifre se mnogo bolje razumiju. Vjeruje se da imaju širi spektar primjena od onih u liniji. Većina mrežnih aplikacija koje koriste tradicionalnu šemu šifriranja koriste blok šifre.

3. Vrste kripto napada i snaga algoritma

Proces rekonstrukcije otvorenog teksta (X) i/ili ključa (K) naziva se kriptoanaliza.

Algoritam šifriranja se smatra otkrivenim ako se pronađe procedura koja vam omogućava da pogodite ključ u realnom vremenu.

Složenost algoritma za otkrivanje jedna je od važnih karakteristika kriptosistema i naziva se kriptografska snaga.

Najstarija i najjednostavnija poznata šifra zamjenskih znakova je šifra Julija Cezara. U Cezar šifri, svako slovo abecede je zamijenjeno slovom koje je 3 pozicije dalje u istoj abecedi.

V opšti slučaj pomak može biti bilo koji (od 1 do 25). Ako je svakom slovu dodijeljen numerički ekvivalent, tada:

Y = Ek (X) = (x + k) mod26

Dobijamo generalizovani Cezar algoritam.

Cezarova šifra sa pomakom od 13 slova udesno označena je kao rot13.

Takvu šifru možete otkriti jednostavnim uzastopnim nabrajanjem opcija. Upotreba jednostavnog nabrajanja opravdana je sljedećim:

algoritmi za šifrovanje i dešifrovanje su poznati;

samo 25 opcija;

jezik otvorenog teksta je poznat.

U većini slučajeva, kod zaštite mreža, izvodi se 1), ali ne i 2). Važna karakteristika- 3). Ako je izvorni tekst prethodno komprimiran, to otežava prepoznavanje.

Za kriptoanalitičara postoji još jedna mogućnost otkrivanja šifre (osim opcija nabrajanja). Ako kriptoanalitičar ima razumijevanje prirode običnog teksta, mogu se koristiti informacije o karakterističnim karakteristikama koje su svojstvene tekstovima na odgovarajućem jeziku (statističke metode). Na primjer, analiza učestalosti pojavljivanja slova abecede.

Mono-alfabetske šifre je lako razbiti, jer oni nasljeđuju učestalost slova originalne abecede. Da biste učinili strukturu originalnog teksta manje uočljivom u tekstu šifriranom pomoću metoda zamjene, možete koristiti:

višeslovna enkripcija, tj. zamjena ne pojedinačnih znakova običnog teksta, već kombinacija više znakova;

više abeceda.

Jedna od najpoznatijih šifri baziranih na metodi višeslovne enkripcije je Playfair šifra. U njemu se bigrami (kombinacije dvaju slova) običnog teksta smatraju nezavisnim jedinicama koje se pretvaraju u date bigrame šifriranog teksta. Analiza frekvencija bigrama je teža. Dugo se vjerovalo da se Playfair šifra ne može razbiti. Služio je kao standard za šifrovanje u britanskoj vojsci tokom Prvog svetskog rata, a koristio se čak i tokom Drugog svetskog rata u Sjedinjenim Državama.

Hillova šifra (1929) je također primjer šifre s više slova. Zasnovan je na algoritmu koji svakih m uzastopnih slova otvorenog teksta zamjenjuje sa m slova šifriranog teksta.

Jedna od mogućnosti za poboljšanje jednostavne jednoazbučne šifre je korištenje nekoliko jednoabecednih zamjena u zavisnosti od određenih uslova. Porodica šifri zasnovana na upotrebi takvih metoda šifriranja naziva se polialfabetske šifre. Imaju sljedeća svojstva:

koristi se skup srodnih mono-abecednih zamjena;

postoji ključ koji određuje koja se specifična transformacija treba koristiti za šifriranje u ovoj fazi.

Višealfabetske supstitucijske šifre su izmišljene u 15. veku. Leon Battista-Alberti. Bili su popularni sve do 19. veka, kada su počeli da se hakuju.

Najpoznatije i jednostavan algoritam ove vrste je Vigenereova šifra (tok).

Najbolja odbrana od metoda statističke kriptoanalize (tj. učestalosti pojavljivanja slova) je da odaberete ključna riječ, jednaka dužini dužini otvorenog teksta, ali statistički različita od otvorenog teksta. Takav sistem je predložio AT&T inženjer Gilbert Vernam 1918. godine. U Vernamovom algoritmu, šifrirani tekst se generiše izvođenjem operacije XOR u bitovima na otvorenom tekstu i ključu.

Može li postojati savršena šifra koja se ne može razbiti? Vjerovali ili ne, postoji apsolutna metoda šifriranja.

Joseph Mauborgne je smislio poboljšanje Vernamovog kola koje ga je učinilo izuzetno pouzdanim. On je ponudio nasumično generirati ključ jednake dužine dužini poruke. Svaki znak ključa se koristi samo jednom iu samo jednoj poruci. Izlaz je slučajni niz koji nema statistička veza sa čistim tekstom. Shema se zove traka za jednokratnu upotrebu ili jednokratna podloga. Ne podliježe lomljenju, tk. šifrirani tekst ne sadrži nikakve informacije o otvorenom tekstu. Međutim, upotreba jednokratnog bloka je teška, jer pošiljalac i primalac moraju imati jedan slučajni ključ, što je teško implementirati u praksi.

Shannon je u svoje radove uveo koncept idealne šifre. Namjeravao je da obeshrabri pokušaje kriptoanalize zasnovane na statističkim metodama. Idealna šifra je šifra koja u potpunosti skriva u šifriranom tekstu sve statističke obrasce otvorenog teksta.

Šema šifriranja se naziva apsolutno sigurnom (bezuvjetno sigurnom) ako šifrirani tekst ne sadrži dovoljno informacija da bi se nedvosmisleno povratio otvoreni tekst.

To znači da bez obzira koliko dugo protivnik provede dešifriranje teksta, neće ga moći dešifrirati jednostavno zato što šifriranom tekstu nedostaju informacije potrebne za oporavak otvorenog teksta.

Najviše što algoritam šifriranja može dati je ispunjenje barem jednog od sljedećih uslova:

1) Trošak razbijanja šifre je veći od cene dešifrovane informacije;

2) Vrijeme potrebno za razbijanje šifre premašuje vrijeme tokom kojeg je informacija relevantna.

Ako šema šifriranja ispunjava oba ova kriterija, kaže se da je računski sigurna.

Svi oblici kriptoanalize za tradicionalne šeme šifriranja razvijeni su na osnovu toga da se neke karakteristične karakteristike strukture otvorenog teksta mogu sačuvati tokom enkripcije, pojavljujući se u šifriranom tekstu.

Kriptoanaliza za sheme s javnim ključem temelji se na nečemu sasvim drugom - na činjenici da matematičke ovisnosti koje povezuju parove ključeva omogućavaju korištenjem logičkog zaključivanja, znajući jedan od ključeva, da se pronađe drugi.

Glavne vrste kripto napada:

Napad baziran na šifriranom tekstu.

Kriptoanalitičar ima šifrirane tekstove nekoliko poruka šifrovanih istim algoritmom šifriranja i eventualno ključem.

Napad otvorenog teksta.

Kriptoanalitičar ima pristup ne samo šifriranim tekstovima nekoliko poruka, već i običnom tekstu tih poruka. Njegov posao je da odredi ključ ili ključeve kako bi mogao dešifrirati druge poruke.

Napad prikupljenog otvorenog teksta (kriptoanalitičar može izabrati otvoreni tekst za enkripciju).

Mnoge poruke koriste standardne početke i završetke koje kriptoanalitičar može znati (Napadi 2, 3).

U tom pogledu, šifrovani izvorni kodovi programa su posebno ranjivi zbog česte upotrebe ključnih reči (define, struct, else, return, itd.). Isti problemi sa šifriranim izvršnim kodom: funkcije, strukture petlje, itd.

Frontalno otvaranje (frontalni napad, metoda "grube sile" - nabrajanjem svih mogući ključevi).

Bandit kriptoanaliza.

Da bi dobio ključ, “kriptoanalitičar” pribjegava prijetnjama, ucjenama ili mučenjima. Moguće je i podmićivanje, što je poznato kao napad "kupi za ključ". Ovo su veoma moćne i često najefikasnije metode razbijanja algoritma.

Kerkhoffovo pravilo nikada ne treba zaboraviti. Ako se pouzdanost novog kriptosistema oslanja na krekerovo neznanje algoritma, onda ste izgubljeni. Varate se ako mislite da će čuvanje tajne algoritma zaštititi kriptosistem. Ovo je naivna pretpostavka.

„Čuvajte se ljudi koji hvale zasluge svojih algoritama, ali odbijaju da ih objave. Vjerovati takvim algoritmima je kao vjerovati u ljekovita svojstva lijekova iscjelitelja." (B. Schneier)

Najbolji algoritmi za enkripciju su oni koji su objavljeni, godinama su ih razbijali najbolji kriptografi na svijetu i još uvijek ostaju netaknuti.

Objavljeno na Allbest.ru

Slični dokumenti

    Pojava šifri, istorija evolucije kriptografije. Način primjene znanja o karakteristikama prirodnog teksta za potrebe šifriranja. Kriterijumi za određivanje prirodnosti. Metoda konstrukcije algoritma simetrično šifrovanje... Kriptosistem javnog ključa.

    sažetak, dodan 31.05.2013

    Karakteristike enkripcije podataka, svrha enkripcije. Koncept kriptografije kao nauke, glavni zadaci. Analiza gama metode, metode supstitucije i permutacije. Metode šifriranja simetričnog privatnog ključa: prednosti i nedostaci.

    seminarski rad, dodan 09.05.2012

    Proučavanje osnovnih metoda i algoritama kriptografije javnog ključa i njihovo praktična upotreba... Analiza i praktična primjena algoritama kriptografije javnog ključa: enkripcija podataka, povjerljivost, generiranje i upravljanje ključevima.

    rad, dodato 20.06.2011

    Poređenje performansi softverske implementacije algoritmi šifriranja optimizirani za C i Java. Istorija razvoja, suština, principi enkripcije i napredak u kriptoanalizi algoritama za šifrovanje kao što su AES, RC4, RC5, RC6, Twofish i Mars.

    sažetak, dodan 13.11.2009

    Kriptografska zaštita kao element sistema zaštite informacija. Historijske šifre i njihovo razbijanje. Osobine moderne kriptologije i kriptografije. Glavne metode moderne kriptoanalize, njihova suština, karakteristike i karakteristike.

    seminarski rad dodan 14.06.2012

    Metode simetrične i asimetrične enkripcije. Šifriranje pomoću generatora pseudo-slučajnih brojeva. DES algoritam šifriranja. Ruski standard digitalni potpis... Opis šifriranja originalne poruke asimetričnom metodom sa RSA javnim ključem.

    seminarski rad, dodan 09.03.2009

    Proučavanje klasičnih kriptografskih algoritama jednoazbučne zamjene i permutacije za zaštitu tekstualne informacije... Analiza učestalosti pojavljivanja znakova u tekstu za kriptoanalizu klasične šifre... Suština metode jednoazbučne enkripcije.

    laboratorijski rad, dodano 25.03.2015

    Kriptografija i enkripcija. Simetrični i asimetrični kriptosistemi. Glavni savremenim metodama enkripcija. Algoritmi šifriranja: supstitucija (supstitucija), permutacija, gama. Kombinirane metode šifriranja. Softverski enkriptori.

    sažetak, dodan 24.05.2005

    Istorija kriptografije. Poređenje algoritama šifriranja, primjena u operativnom sistemu. Analiza proizvoda u oblasti prilagođene enkripcije. Omogućava ili onemogućuje šifriranje eliptičke krivulje. Korištenje hash funkcije. Elektronski potpis.

    seminarski rad, dodan 18.09.2016

    Šifriranje kao metoda zaštite informacija. Istorija razvoja kriptologije. Klasifikacija algoritama šifriranja, simetrična i asimetrični algoritmi... Korištenje kriptografskih alata u Delphi aplikacijama. kratak opis Delphi okruženja 7.

U smislu jačine, kriptografski sistemi se klasifikuju na sisteme privremene snage i zagarantovane snage. Potonji osiguravaju dugotrajnu zaštitu informacija u uslovima značajnih materijalnih, intelektualnih i računarskih resursa uljeza. Kriptosistem sa garantovanom otpornošću je sposoban da implementira mnogo različitih funkcija, inače tajne informacije može se otkriti korištenjem ukupnog nabrajanja funkcija dešifriranja. Složenost problema dešifriranja treba da se zasniva na potkrepljivanju složenosti rešavanja teškog matematičkog problema korišćenjem naprednih savremenih tehnologija.

Kriptografski sistemi se takođe klasifikuju prema zadacima. Da bi se osigurala povjerljivost informacija, koriste se sistemi šifriranja, za autentifikaciju podataka, protokola strana i drugih parametara - sistemi identifikacije, za autentifikaciju poruka - sistemi zaštite od imitacije, za potvrdu autorstva poruka (dokumenata) - sistemi elektronskog potpisa(EP).

Korištene različite klase kriptografske funkcije odrediti podelu kriptosistema na sistemi sa tajnom i sa javnim ključem.

Sistemi za šifrovanje sa tajnim ključem To se koriste već duže vrijeme do danas i baziraju se na klasičnom principu korištenja jednog ključa &, tajnog za sve osim ovlaštenih korisnika. Algoritmi šifriranja i dešifriranja implementirani su pomoću ključa To međusobno inverzne funkcije E to i E k x> one. E k (x) - y i E do y) = X. Takvi kriptosistemi se nazivaju simetrično zbog činjenice da se ključevi za šifriranje i dešifriranje ili poklapaju, ili imaju određenu simetriju. Zaštita informacija korištenjem simetričnih sistema osigurana je tajnošću ključa To.

Pojava 1975. sistema javnih ključeva (autori - američki kriptografi W. Diffie i M. Hellman) bila je podstaknuta potrebom razvoja kompjuterskih mreža za nove protokole ključeva. Njihovo drugo ime je asimetrični sistemi , sadrže ključ za šifriranje e i ključ za dešifriranje (1 nisu vezani eksplicitnim odnosom simetrije ili jednakosti. Algoritmi šifriranja i dešifriranja također implementiraju međusobno inverzne funkcije: E e (x) = y i E (1 (y) = x. Ključ za šifriranje e možda otvoren, dostupan svima, ali poruku možete dešifrirati samo ako znate tajni ključ (1 dešifrovanje. Ključ c1često zovu privatni ključ kako bi se izbjegla zabuna sa simetričnim ključem.

Računanje privatnog ključa (1 po ključu e> one. otkrivanje šifre, vezano za rješenje kompleksa matematički problemi... Takvi problemi uključuju, na primjer, pronalaženje djelitelja velikog prirodnog broja i uzimanje logaritama u grupi velikog reda.

Prednost simetričnih sistema je velika brzina enkripcije, u manjem korištenom ključu koji obezbjeđuje snagu, iu višem stepenu naučne validnosti kriptografske snage. Međutim, asimetrični kriptosistemi omogućavaju implementaciju protokola koji značajno proširuju opseg kriptografije (na primjer, distribucija bez posrednika ključeva između korisnika). Hibridni kriptosistemi kombinuju prednosti simetričnih i asimetričnih sistema.

Metode analize kriptografskih sistema mogu se podijeliti prema njihovoj matematičkoj prirodi u tri klase: metode ispitivanja, ili algoritamske metode, algebarske, ili analitičke metode; statističke metode, ili analiza frekvencija.

Metode testiranja sastoje se u sekvencijalnom nabrajanju vrijednosti ključa, ili dijela ključa, ili vrijednosti nekih funkcija koje ovise o ključu. Svrha testiranja je da se prepozna istinitost ključa ili da se originalni problem svede na nekoliko jednostavnijih problema.

Algebarske metode se sastoje u sastavljanju i rješavanju sistema jednačina nad određenim algebarskim strukturama koje povezuju nepoznate elemente ključa (moguće otvori poruku) sa poznatim znakovima šifre i običnog teksta.

Statističke metode imaju za cilj filtriranje lažnih vrijednosti ključnih elemenata korištenjem Statistička analiza podaci. Zadatak kriptoanalitičara je da konstruiše statistiku zavisnu od šifrovanog materijala (poznati podaci) kako bi razlikovala statističke hipoteze o istinitosti i neistinitosti ključnog elementa. U poređenju sa algebarskim metodama, efikasna implementacija statističkih metoda zahteva više materijala za šifrovanje.

Metode kriptografske analize (c.a.) klasificirane su prema području primjene: metode c.a. stream šifre, blok šifre, metode za analizu hash funkcija, itd.

Universal metode se nazivaju c.a., koje su fundamentalno primjenjive na bilo koji kriptosistem ili na vrlo široku klasu kriptosistema. Mogućnost primjene univerzalna metoda u praksi, često je ograničen uslovima kao što je preniska pouzdanost, potreba za implementacijom je nerealna odlično pamćenje i dr. Metode k.a. određeni sistem ili određena klasa kriptosistema se nazivaju poseban.

Vrlo često metode K.A. klasificiraju se prema karakteristikama samih metoda: po računskoj složenosti, po pouzdanosti, po karakteristikama računarskih sistema koji su potrebni za implementaciju metoda. Ove karakteristike uključuju dozvoljeni stepen paralelizacije računanja, potrebnu količinu memorije računarski sistem, uključujući količinu "brze" memorije itd. CA metoda, čija je pouzdanost manja od jedan, naziva se probabilistički metod.

Postoji i klasifikacija metoda k.a. po njihovim karakteristike dizajna... Implementacija nekih metoda podijeljena je u dvije faze - preliminarnu i operativnu. U preliminarnoj fazi izračunavaju se neke karakteristike kriptosistema koje ne zavise od materijala šifre. Rezultati proračuna se prikazuju u unaprijed određenom obliku (u obliku matrica, uređenih skupova itd.) i pohranjuju se u memoriju računarskog sistema u svrhu ponovne upotrebe u operativnim fazama proračuna. U operativnoj fazi, ključni elementi kriptosistema se izračunavaju korištenjem materijala šifre i informacija unesenih u memoriju kalkulatora u preliminarnoj fazi.

Cilj dvostepenog dizajna je da se složenost proračuna ključa rasporedi na način da njegov manji dio pada na operativni etan. Činjenica je da je složenost izračunavanja ključa uglavnom određena složenošću operativne faze, a preliminarna faza metode se implementira jednom i "unaprijed", tj. prije ulaska u analizu materijala šifre.

U skladu sa zadacima koji se obavljaju radi zaštite informacija, mogu se razlikovati dvije glavne klase kriptografskih sistema:

  • kriptosistemi koji osiguravaju tajnost informacija;
  • kriptosistemi koji osiguravaju autentičnost (autentičnost) informacija.

Ova podjela je zbog činjenice da se zadatak zaštite tajnosti informacija (održavanje tajnosti) suštinski razlikuje od zadatka zaštite autentičnosti (autentičnosti) informacija, te se stoga mora rješavati drugim kriptografskim metodama.

Klasifikacija kriptosistema u skladu sa zadacima koje obavljaju za zaštitu informacija prikazana je na Sl. 10.1.

Kriptosistemi koji osiguravaju tajnost informacija dijele se na sisteme za šifriranje i sisteme za šifriranje kriptografskih informacija.

Sistemi za šifrovanje informacija su istorijski prvi kriptografski sistemi. Na primjer, u jednom od prvih radova o vještini ratovanja, koje je napisao Eneja Taktik, u poglavlju "O tajnim porukama", opisani su principi konstrukcije i upotrebe alata za šifriranje informacija u drevnoj Sparti (IV vek pne) . Spartanci su koristili takozvanu skitalu, mehanički koder u obliku cilindra, za prenošenje poruka sa pozorišta vojnih operacija. Kada je šifrovana, poruka je bila ispisana slovo po slovo na uskoj traci namotanoj na lutanju duž generatriksa ovog cilindra. Nakon toga, traka je odmotana i između njih su dodana proizvoljna slova. Ključ nepoznat protivničkoj strani bio je prečnik lutanja. Zanimljivo je napomenuti da je i prvo ime kriptoanalitičara koje je do nas došlo povezano sa lutanjem: Aristotel je predložio da se presretnuta traka sa šifrovanom porukom namota na stožac, a mjesto na kojem se pojavila značajna fraza je određeno po nepoznatom prečniku lutanja (sistemski ključ za šifrovanje).

U opštem slučaju, šifrovanje poruke (informacije) je reverzibilna transformacija poruke, nezavisna od same poruke, kako bi se sakrio njen sadržaj. Šifrovana poruka se naziva program za šifrovanje. Transformacija poruke u šifru opisana je funkcijom šifriranja; transformacija šifre u poruku je opisana funkcijom dešifriranja.

Drugi način osiguranja tajnosti informacija je kriptografsko kodiranje. Kriptografsko kodiranje informacija je, u opštem slučaju, transformacija poruka po ključu u kodograme, u zavisnosti od samih poruka, kako bi se sakrio njihov sadržaj. Sistemi za kodiranje kriptografskih informacija nazivaju se kriptografski sistemi u kojima se zaštita informacija ključem zasniva na korištenju njihove redundancije. Termin "kriptografsko kodiranje" koristi se da se naglasi razlika između ove vrste kriptografske transformacije i drugih vrsta nekriptografskih transformacija informacija, kao što je kodiranje koje ispravlja greške i efikasno kodiranje (poglavlja 4 i 5).

Kriptosistemi za autentifikaciju informacija su dizajnirani da kontrolišu njihovu autentičnost, ali su u nekim slučajevima u stanju da efikasno obezbede kontrolu integriteta poruka pod različitim destruktivnim uticajima.

Ova klasa kriptosistema može se, u zavisnosti od problema koji se rešava, podeliti na informacione (poruke) sisteme za autentifikaciju i izvore informacija (dopisnici, korisnici, mreže, sistemi, itd.) sisteme autentifikacije. Metode provjere autentičnosti informacija razlikuju se ovisno o uvjetima za osiguranje autentičnosti informacija.

Razmotrimo primjer kada je potrebno provjeriti autentičnost informacija koje se šalju od pošiljaoca do primaoca, bezuvjetno vjerujući jedni drugima; korisnici ne mogu jedni druge prevariti i samo vanjski uljez može iskriviti informacije. Kriptosistemi za autentifikaciju poruka za takve uslove koriste formiranje i verifikaciju lažnih poruka. U skladu sa GOST 28147-89, imitacijski umetak je dio informacije fiksne dužine, dobiven prema određenom pravilu iz otvorenih podataka i ključa i dodan šifriranim podacima kako bi se osigurala zaštita od imitacije. Imitirajuća zaštita poruka – njihova transformacija radi zaštite od nametanja lažnih i prethodno prenesenih poruka od strane uljeza. Primalac šifrovane poruke i njenog imitacionog umetka, koji ima isti tajni ključ, može ponovo formirati imitacioni umetak iz dešifrovane poruke i, ako se poklapa sa primljenim imitacionim umetkom iz komunikacijskog kanala, pobrinuti se da postoje bez izobličenja.

U slučaju kada je potrebno provjeriti autentičnost informacija koje se prenose od pošiljaoca do primaoca, koji nemaju povjerenja jedni u druge, autentifikacijski kriptosistemi zasnovani na imitaciji umetanja nisu efikasni.

Autentičnost informacija u uslovima međusobnog nepoverenja strana može se obezbediti korišćenjem tzv. digitalnog potpisa poruke, koji formira pošiljalac i verifikuje primalac poruke. Nemogućnost izvršenja bilo kakvih radnji pošiljaoca za primaoca i primaoca za pošiljaoca prilikom korišćenja digitalnog potpisa poruke je zbog činjenice da koriste različite ključne informacije za generisanje i provjeru digitalnog potpisa. Većina kriptografskih sistema i protokola za autentifikaciju objekata izgrađeni su na bazi kriptosistema za digitalni potpis poruka.

Kriptosistemi koji osiguravaju dostupnost informacija trenutno nisu nezavisna klasa i izgrađeni su na osnovu principa pozajmljenih iz kriptosistema za autentifikaciju informacija i kriptosistema za tajnost informacija.

Dakle, kratko razmatranje mogućih metoda zaštite informacija ukazuje da se mnogi problemi zaštite informacija najefikasnije rješavaju kriptografskim metodama, a niz problema općenito se može riješiti samo upotrebom kriptografskih metoda zaštite informacija.

Klasifikacija kriptografskih sistema

Postoji nekoliko klasifikacija kriptografskih sistema (šifara). Pogledajmo neke od njih.

I. Prema oblasti primene, kriptosistemi ograničenog i opšta upotreba.

Sigurnost kriptosistema ograničene upotrebe zasniva se na čuvanju tajne algoritma kriptografske transformacije zbog njegove ranjivosti, malog broja ključeva ili odsustva istih (sistemi tajnih kodova).

Snaga kriptosistema opšte upotrebe zasniva se na tajnosti ključa i složenosti njegovog odabira od strane potencijalnog protivnika.

II. Prema specifičnostima algoritma za šifrovanje, kriptosistemi opšte upotrebe mogu se podeliti na sledeće tipove.

Sistemi sa jednim ključem koriste isti ključ za šifrovanje i dešifrovanje.

U permutacijskim šiframa, sva slova otvorenog teksta ostaju u šifrovanoj poruci, ali mijenjaju svoje pozicije. U zamjenskim šiframa, naprotiv, položaji slova u šifri ostaju isti kao u otvorenom tekstu, ali znakovi otvorenog teksta zamjenjuju se znakovima druge abecede.

U aditivnim šiframa slova abecede se zamjenjuju brojevima, kojima se zatim dodaju brojevi tajnog slučajnog (pseudoslučajnog) numeričkog niza (gama). Sastav gamuta varira ovisno o korištenom ključu. Tipično, logička operacija "Isključivo ILI" (XOR) se koristi za šifriranje. Prilikom dešifriranja, isti raspon se nadograđuje na šifrirane podatke. Gama se široko koristi u vojnim kriptografskim sistemima.

Rice. Klasifikacija kriptografskih algoritama

Kvantna kriptografija unosi prirodnu nesigurnost u proces šifriranja kvantni svijet... Proces slanja i primanja informacija odvija se pomoću objekata kvantne mehanike (na primjer, korištenjem elektrona u električna struja ili fotoni u optičkim komunikacijskim linijama). Najvrednija imovina ovoga vrsta šifri Pretpostavka je da prilikom slanja poruke strana koja šalje i prima sa prilično velikom vjerovatnoćom mogu utvrditi činjenicu presretanja šifrirane poruke.

U sistemima s dva ključa, dva potpuno različita ključa se koriste za šifriranje i dešifriranje. Kada se koristi deterministički algoritam, šifriranje i dešifriranje pomoću odgovarajućeg para ključeva moguće je samo jedini način... Vjerovatni algoritam, kada šifrira istu originalnu poruku istim ključem, može dati različite šifrirane tekstove, koji, kada se dešifriraju, daju isti rezultat.

Kombinirane (kompozitne) metode uključuju korištenje nekoliko metoda za šifriranje poruke odjednom (na primjer, prvo zamjenu znakova, a zatim njihovo preuređivanje).

Sve šifre prema algoritmu transformacije također se dijele na stream i blok šifre. U stream šiframa, konverzija se izvodi zasebno za svaki znak originalne poruke. Za blok šifre, informacije se dijele na blokove fiksne dužine, od kojih je svaki zasebno šifriran i dešifrovan.

III. Po broju znakova poruke (ili zamjene koda), šifriranih ili dešifriranih korištenjem istog postupka konverzije:

Streaming - postupak konverzije se primjenjuje na jedan znak u poruci;

Blok - postupak konverzije se primjenjuje na skup (blok) simbola poruke;

Možete razlikovati stream šifru od blok šifre prema sljedećem kriteriju - ako, kao rezultat cijepanja originalne poruke na pojedinačni likovi i primjenom iste vrste postupka konverzije na njih, rezultirajuća šifra je ekvivalentna onoj koja se dobije kada se konverzija primijeni na cijelu originalnu poruku, tada šifra struji, inače je šifra blok.

Prema svojoj snazi, šifre se dijele u tri grupe:

Savršene (apsolutno stabilne, teoretski stabilne) - šifre, očigledno neraskidive (ako pravilnu upotrebu). Dešifriranje tajne poruke rezultira višestrukim smislenim, jednako vjerovatnim otvorenim porukama;

Državna budžetska obrazovna ustanova

internat "Centar za darovitu djecu"

Naučno društvo studenata

Kriptografija. Klasifikacija šifri i njihove karakteristike

Završila: Anna Smirnova,

učenik 10 A razreda

naučni savjetnik:

Lazareva M.V.,

IT-učitelj

N. Novgorod

2015
Sadržaj

Uvod ………………………………………………………………… ......... 3

Poglavlje 1. Kriptografija kao alat za povjerljivost ………………………… ... …………………………….… .4


  • 1.1 Istorija razvoja nauke o kriptografiji ………………………… ..… 4

  • 1.2 Klasifikacija kriptografskih sistema …………………… ...... 7

  • 1.3 Osnovni zahtjevi za kriptosisteme ……… .9
Poglavlje 2. Šifre ………………………. ……………………………………………… .... 10

  • 2.1 Klasifikacija šifri …………………………………………….… 11

  • 2.2 Bar kodovi …………………………………………………………… 19
Zaključak ………………………………………………………………………….… ..27

Spisak izvora ……………………………………………………………… 28

Uvod
Poslednjih decenija XX veka počele su da se dešavaju fundamentalne promene: 80-ih godina pala je gvozdena zavesa, 1991. je došlo do kolapsa Sovjetski savez, a početkom 2000-ih, sa pojavom javnog interneta, postalo je gotovo nemoguće kontrolisati protok informacija.

Promjenu svjetonazora na prijelazu iz trećeg milenijuma donijela je revolucija u oblasti komunikacija i informacija, koja je dostigla takve razmjere koje prethodne generacije nisu mogle ni zamisliti. Informacije su postale važan resurs u svim sferama društva.

Sa usponom informacionog društva, kriptografija je postala centralno sredstvo za osiguranje povjerljivosti informacija.

Kriptografija mora osigurati takav nivo tajnosti da je moguće pouzdano zaštititi kritične informacije od dešifriranja od strane velikih organizacija – poput mafije, multinacionalnih korporacija i velikih država. Trenutno, velike države imaju pristup tehnološkim sredstvima totalnog nadzora nad milionima ljudi. Stoga kriptografija postaje jedan od glavnih alata za osiguranje povjerljivosti, povjerenja, autorizacije, elektronskog plaćanja, korporativne sigurnosti i bezbroj drugih važnih stvari.

Predmet studija - kriptografski sistemi i tipovi šifri.

Svrha studije: proučavanje kriptografskih metoda šifriranja informacija.

Ciljevi istraživanja:

Proučavati karakteristike različitih kriptografskih sistema;

Istražite varijante šifri.

Metode istraživanja: analiza literature, poređenje, generalizacija.

Poglavlje 1 Kriptografija kao alat za privatnost
Kriptografija (od Stari grčkiκρυπτός - skriveno i γράφω - pišem) - nauka o metodama pružanja povjerljivost(nemogućnost čitanja informacija strancima) i autentičnost(integritet i autentičnost autorstva, kao i nemogućnost poricanja autorstva) informacije.

Prava kriptografija se u prošlosti koristila samo u vojne svrhe. Međutim, sada, s pojavom informacijskog društva, ono postaje centralno sredstvo za osiguranje povjerljivosti, a kriptografske metode postale su vlasništvo pojedinaca i danas ih naširoko koriste hakeri, aktivisti za slobodu informacija i svi koji žele šifrirati svoje podataka na mreži u ovom ili onom stepenu. Kriptografija je primijenjena nauka, koristi najnovija dostignuća fundamentalnih nauka, prije svega matematike. S druge strane, svi specifični zadaci kriptografije suštinski zavise od stepena razvoja tehnologije i tehnologije, od korišćenih sredstava komunikacije i načina prenošenja informacija.

Široka upotreba kriptografije jedan je od rijetkih načina zaštite čovjeka od situacije kada se iznenada nađe u totalitarnoj državi koja može kontrolirati svaki njegov korak.


    1. Istorija razvoja nauke o kriptografiji

Istorija kriptografije stara je oko 4 hiljade godina. Kao glavni kriterij za periodizaciju kriptografije moguće je koristiti tehnološke karakteristike korištenih metoda šifriranja.

1.Prvi period(otprilike od 3. milenijuma p.n.e.) karakteriše dominacija jednoazbučnih šifri (osnovni princip je da se abeceda originalnog teksta zameni drugom azbukom zamenom slova drugim slovima ili simbolima).

2.Drugi period(hronološki okvir - od IX vijek na Bliskom istoku ( Al-Kindi) i sa XV vijek u evropi ( Leon Battista Alberti) - prije početka XX vijek) obilježilo je uvođenje polialfabetskih šifri u upotrebu.

3.Treći period(od početka do sredine 20. veka) karakteriše uvođenje elektromehaničkih uređaja u rad enkriptora. Istovremeno, nastavljena je upotreba polialfabetskih šifri.

4.Četvrti period- od sredine do 70-ih godina XX veka - period prelaska na matematičku kriptografiju. Na poslu Shannon pojavljuju se rigorozne matematičke definicije količina informacija, prijenos podataka, entropija, funkcije šifriranja. Obaveznim korakom u kreiranju šifre smatra se proučavanje njene ranjivosti na različite poznate napade - linearno i diferencijal kriptoanaliza. Međutim, prije 1975 godina kriptografija je ostala "klasična", ili, tačnije, kriptografija s tajnim ključem.

5 moderni period razvoj kriptografije (od kasnih 1970-ih do danas) odlikuje se pojavom i razvojem novog pravca - kriptografija javnog ključa... Njen izgled nije obilježen samo novim tehničke mogućnosti, ali i relativno raširenu upotrebu kriptografije za upotrebu od strane pojedinaca (u prethodnim erama upotreba kriptografije je bila isključivi prerogativ države).
Formalno, kriptografija (od grčkog - "kriptografija") se definira kao nauka koja osigurava tajnost poruke.

1. Eneja Taktičar, koji je svoje zemaljsko putovanje završio mnogo prije Hristovog rođenja, smatra se pionirom koji je napisao prvi naučni rad o kriptografiji. Indija i Mesopotamija pokušale su šifrirati svoje podatke, ali prvi pouzdani sigurnosni sistemi razvijeni su u Kini. Pisci starog Egipta često su koristili sofisticirane tehnike pisanja kako bi skrenuli pažnju na svoje tekstove. Najčešće se šifriranje informacija koristilo u vojne svrhe: nadaleko je poznato "Skital" šifra, koristila Sparta protiv Atine u 5. veku pre nove ere. e.

2. Kriptografija se aktivno razvijala u srednjem vijeku, brojni diplomati i trgovci koristili su šifriranje. Jedna od najpoznatijih šifri srednjeg vijeka tzv Copiale code- elegantno dizajniran rukopis sa vodenim žigovima, koji do sada nije u potpunosti dešifrovan.

3. Renesansa je bila zlatno doba kriptografije: Francis Bacon ju je proučavao, opisujući sedam metoda skriveni tekst... Takođe je predložio metod binarnog šifrovanja sličan onom koji se danas koristi u kompjuterskim programima.

4. Pojava telegrafa imala je značajan utjecaj na razvoj kriptografije: sama činjenica prijenosa podataka prestala je biti tajna, zbog čega se pošiljaoci fokusirali na šifriranje podataka.

5. Tokom Prvog svetskog rata, kriptografija je postala ustaljeno borbeno oruđe. Nerazjašnjene poruke protivnika dovele su do zapanjujućih rezultata. Presretanje telegrama njemačkog ambasadora Arthura Zimmermanna od strane američkih specijalnih službi dovelo je do ulaska Sjedinjenih Država u borba na strani saveznika.

6. Drugi svjetski rat poslužio je kao svojevrsni katalizator razvoja kompjuterski sistemi- kroz kriptografiju. Korišćene mašine za šifrovanje (njemačka "Enigma", engleska "Turingova bomba") jasno su pokazale vitalnu važnost kontrole informacija.

Wehrmacht Enigma

Mašina za šifrovanje Trećeg Rajha. Kod Enigma se smatra jednim od najjačih ikad korištenih u Drugom svjetskom ratu.

Turing Bombe

Dekoder je razvijen pod vodstvom Alana Turinga. Njegova upotreba
omogućio saveznicima da podijele naizgled monolitni Enigma kod.

1.2 Klasifikacija kriptografskih sistema

1. Po oblasti primenešifre razlikuju kriptosisteme ograničene i opšte upotrebe.


  • Upornost kriptosisteme ograničene upotrebe zasniva se na čuvanju tajne algoritma kriptografske transformacije zbog njegove ranjivosti, malog broja ključeva ili odsustva istih (sistemi tajnih kodova).

  • Upornost javni kriptosistemi na osnovu tajnosti ključa i složenosti njegovog odabira od strane potencijalnog protivnika.
2. Po karakteristikama algoritma šifriranja kriptosistemi opšte upotrebe mogu se podeliti na sledeće tipove.

Rice. Klasifikacija kriptografskih algoritama


  • V sa jednim ključem sistemi isti ključ se koristi za šifriranje i dešifriranje.

  • U šiframa zamjene pozicije slova u šifri ostaju iste kao i kod otvorenog teksta, ali se znakovi otvorenog teksta zamjenjuju znakovima iz druge abecede.

  • U šiframa permutacije sva slova otvorenog teksta ostaju u šifrovanoj poruci, ali mijenjaju svoje pozicije.

  • V aditivašifre zamjenjuju slova abecede brojevima, kojima se zatim dodaju brojevi tajnog slučajnog (pseudo-slučajnog) numeričkog niza (gama). Sastav gamuta varira ovisno o korištenom ključu. Tipično, logička operacija "Isključivo ILI" (XOR) se koristi za šifriranje. Prilikom dešifriranja, isti raspon se nadograđuje na šifrirane podatke. Gama se široko koristi u vojnim kriptografskim sistemima.

  • V dva ključa sistemi dva potpuno različita ključa se koriste za šifriranje i dešifriranje.

  • Koristeći deterministički algoritam, šifriranje i dešifriranje pomoću odgovarajućeg para ključeva moguće je samo na jedan način.

  • Probabilistički kada šifrira istu početnu poruku istim ključem, algoritam može dati različite šifrirane tekstove, koji, kada se dešifriraju, daju isti rezultat.

  • Kvantna kriptografija uvodi prirodnu nesigurnost kvantnog svijeta u proces šifriranja. Proces slanja i primanja informacija odvija se pomoću objekata kvantne mehanike, na primjer, korištenjem elektrona u električnoj struji ili fotona u optičkim komunikacijskim linijama. Najvrednije svojstvo ove vrste enkripcije je da prilikom slanja poruke strana koja šalje i prima sa prilično velikom vjerovatnoćom (99,99 ...%) mogu utvrditi činjenicu presretanja šifrirane poruke.

  • Kombinovano (složene) metode predlažu upotrebu nekoliko metoda za šifriranje poruke odjednom (na primjer, prvo zamjena znakova, a zatim njihovo preuređivanje).

  • Sve šifre prema algoritmu transformacije također se dijele na stream i blok šifre. V streaming u šiframa, konverzija se izvodi zasebno za svaki znak originalne poruke. Za blocky informacije šifriranja podijeljene su na blokove fiksne dužine, od kojih je svaki zasebno šifriran i dešifrovan.
3. Po broju simbola poruke (ili njihove zamjene koda), šifriranih ili dešifriranih korištenjem istog postupka konverzije:

  • - streaming - postupak konverzije se primjenjuje na jedan karakter poruke;

  • - blok - postupak transformacije se primjenjuje na skup (blok) simbola poruke;

  • Možete razlikovati stream šifru od blok šifre prema sljedećem kriteriju - ako je, kao rezultat cijepanja originalne poruke na zasebne znakove i primjene iste vrste postupka konverzije na njih, rezultirajuća šifra ekvivalentna onoj dobivenoj primjenom transformacija u cijelu originalnu poruku, tada je šifra stream, inače je blok šifra.
4. Po snazi ​​šifre kriptosistemi se dijele u tri grupe:

  • savršeno(apsolutno jaka, teoretski jaka) - šifre, očigledno neraskidive (ako se pravilno koriste). Dešifriranje tajne poruke rezultira višestrukim smislenim, jednako vjerovatnim otvorenim porukama;

  • praktično (računarski, dovoljno) uporan- šifre čije je otvaranje u razumnom roku nemoguće na sadašnjem ili budućem nivou računarske tehnologije. Praktična stabilnost takvih sistema zasniva se na teoriji složenosti i procjenjuje se isključivo u određenom trenutku sa dvije pozicije:
- računska složenost pune pretrage;

Poznato na ovog trenutka slabosti (ranjivosti) i njihov uticaj na složenost računara;


  • nestabilne šifre.

1.3 Osnovni zahtjevi za kriptosisteme


  • Za moderne kriptografske sisteme mogu se formulisati sljedeći zahtjevi:

  • - složenost i napornost postupaka šifriranja i dešifriranja treba odrediti u zavisnosti od potrebnog nivoa zaštite informacija (potrebno je osigurati pouzdana zaštita informacije);

  • - vrijeme i troškovi zaštite informacija trebaju biti prihvatljivi na datom nivou njihove tajnosti (troškovi zaštite ne bi trebali biti pretjerani);

  • - procedure šifriranja i dešifriranja treba da budu nezavisne od dužine poruke;

  • - broj svih mogućih ključeva šifre treba da bude takav da njihovo kompletno nabrajanje uz pomoć savremenih informacionih tehnologija (uključujući i distribuirano računarstvo) bude nemoguće u vremenu prihvatljivom za neprijatelja;

  • - svaki ključ iz skupa mogućih treba da pruži pouzdanu zaštitu informacija;

  • - mala promjena ključa bi trebala dovesti do značajne promjene tipa šifrirane poruke;

  • - redundantnost poruka unesenih tokom procesa šifriranja treba da bude što manja (dobrim rezultatom se smatra kada dužina šifriranog koda ne prelazi dužinu originalnog teksta);

  • - šifrovana poruka bi trebala biti čitljiva samo ako je ključ prisutan.

Poglavlje 2. Šifre

Cipher(od fr. chiffre"Digit" sa arapskog. صِفْر, sifr"Zero") - bilo koji sistem za pretvaranje teksta sa tajnom (ključem) kako bi se osigurala tajnost prenesenih informacija.

Cipher može biti skup konvencionalnih simbola (konvencionalna abeceda brojeva ili slova) ili algoritam za pretvaranje običnih brojeva i slova. Proces stvaranja tajne poruke pomoću šifre se zove enkripcija.

Nauka o stvaranju i korištenju šifri se zove kriptografija.

Kriptanaliza- nauka o metodama dobijanja početne vrednosti šifrovane informacije.

Važan parametar bilo koja šifra jeste ključ- parametar kriptografskog algoritma koji osigurava izbor jedne transformacije iz skupa transformacija mogućih za ovaj algoritam. U modernoj kriptografiji pretpostavlja se da je sva tajnost kriptografskog algoritma koncentrisana u ključu, ali ne i u detaljima samog algoritma (Kerkhoffsov princip).

Nemojte brkati šifru sa kodiranjem - fiksnom transformacijom informacija iz jedne vrste u drugu. Potonjem nedostaje koncept ključa i ne ispunjava Kerkhoffsov princip. Danas se kodiranje praktički ne koristi za zaštitu informacija od neovlaštenog pristupa, već samo od grešaka u prijenosu podataka (anti-jamming kodiranje) iu druge svrhe koje nisu vezane za zaštitu.

Ako je k ključ, onda možemo napisati f (k (A)) = B. Za svaki ključ k, transformacija f (k) mora biti reverzibilna, odnosno f (k (B)) = A. Skup transformacije f (k) i korespondencija skupa k naziva se šifra.

2.1 Klasifikacija šifri


Strelice koje se protežu iz bilo kojeg pravokutnika na dijagramu označavaju samo najveće određene podklase šifri.

Isprekidane strelice koje vode od podklasa šifre permutacije , znači da se ove šifre mogu smatrati kaošifre za zamjenu blokova u skladu sa činjenicom da se otvoreni tekst prilikom enkripcije deli na blokove fiksne dužine, u svakom od kojih se vrši određena permutacija slova.

1. Jednoabecedni i višeabecedni šifre mogu biti ili stream ili blok. Istovremeno, šifre gamming podklasiranje višeabecedni šifre se odnose na streamed, ne blocky šifra. Štaviše, jesu simetrične, a ne asimetrične šifre.

2.Simetrične i asimetrične klase šifriranja

Prve klasifikacije šifri su bile simetrično u šiframa. Prepoznatljiva karakteristika simetričnošifre su ono što je ključ dešifrovanje i ključ enkripcija su isti. Funkcija takvih klase enkripcije samo jedan je osigurati povjerljivost informacija od neovlaštenih lica. I tek nedavno, krajem 20. veka, izmišljeni su asimetrično klasa šifre. Funkcionalnost ovoga klasifikacija šifri izuzetno široka od povjerljivosti do digitalnog potpisa i potvrde autentičnosti informacija.

3 klase blok i stream šifriranja

Klasa simetrične šifre je klasifikovana u blok i klasu stream šifre. Prepoznatljiva karakteristika blok klasifikacijske šifre je li to ovo Klase šifre obrađuju nekoliko bajtova (obično 8 ili 16) otvorenih informacija u jednoj iteraciji, za razliku od stream tipa šifri, koji obrađuje 1 bajt (znak).

Ovisno o veličini vrijednosti šifre, zamjenske šifre se dijele na protok (n= 1) i blocky(n > 1).

4. Jednostavne zamjenske kodove

Zamjenske šifre mijenjaju (što je razlog njihovog naziva) dijelove otvorenog teksta u nešto drugo. Jednostavna zamjenska šifra vrše zamjenu karaktera po znak, odnosno nedvosmisleno zamjenjuju svaki znak otvorenog teksta nečim svojim, a to je nešto svoje u tom procesudešifrovanjeje nedvosmisleno zamijenjen originalnim karakterom. Primjeri šifre jednostavna zamjena takav šifre kao Cipher Caesar, Affine cipher, Cipher Atbash, Cipher dancing men.


Cezarova šifra

Cezarova šifra (shift cipher, Caesar code ili Caesar shift) je najjednostavnija i najpoznatija šifra.

Cezarova šifra je tako nazvana po samom Gaya Julia Cezar, koji je koristio ovu šifru za tajna prepiska sa pomakom ulijevo od 3 (k = 3). Trenutno, Cezarova šifra, kao i svi ostali jednostavne zamjenske šifre, lako dešifrovano i nema praktična primjena(osim skrivanja nepovjerljivih informacija od slučajnog čitanja, na primjer, odgovora na zagonetke, spojlere, uvrede, za englesku abecedu u tu svrhu se koristi Cezarova šifra sa k = 13 (nazvana ROT13), što je čini simetričnom)


Afinska šifra

Afinska šifra - jednostavnu zamjensku šifru koja koristi dva broja kao ključ. Ovi brojevi (tj. ključ afine šifre) određuju linearnu ovisnost rednih brojeva znakova buduće šifre od rednih brojeva zamijenjenih znakova. otvorene informacije u korišćenom alfabetu. Tako na primjer ako linearni odnos afina šifra 2x + 8, zatim simbol "A" ( serijski broj znak jednak 1) zamjenjuje se sa "AND" (redni broj znaka je 2 * 1 + 8 = 10).

Atbash šifra

Šifriranje sa Atbash šifrom je identično enkripcija Afina šifra sa zavisnošću N + 1-x, gdje je N veličina korištene abecede. To znači da za enkripcija Kod Atbash šifre, prvo slovo abecede bit će zamijenjeno posljednjim, a drugo - pretposljednjim. I sam naziv šifre - "Atbash" sastoji se od prvog, posljednjeg, drugog i pretposljednjeg slova hebrejske abecede.
Tako, na primjer, za enkripcija sa Atbash šifrom fraze "ovo je atbash šifra", primljeno šifrovanje će izgledati ovako - "VMR ŽCKO YAMYUYAZH".

Šifra ljudi koji plešu


Šifra ljudi koji plešu- Jednostavna zamjenska šifra koja se koristi kao simboli enkripcija shematskih slikačovjek figure.

Istorija nastanka šifre plesnih muškaraca

Godine 1903. objavljena je priča Arthura Conana Doylea o detektivu Sherlocku Holmesu "Ljudi koji plešu". U priči, koristeći šifru rasplesanih muškaraca, Ilsi Patrick i Ab Sleny, njen bivši verenik, međusobno komuniciraju. Ab Sleni, koristeći šifru plesača, pokušava vratiti Ilsi, a kada ga je ona odbila, šalje joj upozorenje o njenoj smrti. Sherlock Holmes, razbijajući šifru muškaraca koji plešu (koristeći frekvencijsku kriptoanalizu i pretpostavljajući da je jedna od riječi "Ilsi"), poslao je poruku s istom šifrom muškaraca koji plešu ubici. Ab Sleny, budući siguran da ga Ilsi zove, pogriješio je (na kraju krajeva, šifra plesača, budući da je simetrična šifra jednostavne zamjene, ne daje autentičnost), uhvaćen je i osuđen na prinudni rad.

U tekstu neki ljudi imaju zastave. Podijelili su tekst na riječi.

Prednosti i nedostaci šifre plesnih muškaraca

Šifra plesača ima samo jednu prednost - zbog svojih stenografskih svojstava sa kratkom dužinom enkripcija može se pisati bilo gdje - na ogradi, stupu, asfaltu i proći će za dječje crteže. Što se tiče nedostataka, šifra plesača ima kompletan skup njih - budući da je simetrična šifra jednostavne zamjene, ne pruža dovoljnu povjerljivost ili autentičnost.

5 šifri zamjene zvuka

Monophonic supstitucijske šifre su potpuno slične šiframa jednostavna zamjena, osim činjenice da je u procesu enkripcija karakter otvorenog teksta može se zamijeniti jednom od nekoliko opcija, od kojih svaka na jedinstven način odgovara originalu. Monotono supstitucijska klasa šifre za razliku od klasa šifre zamjene, ne može se krekovati sa frekvencijska kriptanaliza, budući da maskiraju frekvencijski odziv teksta, iako ne skrivaju sva statistička svojstva.

6 poligramska zamjenska šifra

Poligramklasifikacija šifri zamjene ne zamjenjuju jedan po jedan znak, već nekoliko odjednom. Na primjer, šifra Playfair zamjenjuje bigrame (dva uzastopna slova) i šifru brdo kvadratni korijen dužine ključa.

Upotreba Playfair šifre

Cipher Playfair koristi matricu 5x5 (za latinicu, za ćirilicu morate povećati veličinu matrice na 4x8) koja sadrži ključnu riječ ili frazu. Da biste kreirali matricu i koristili šifru, dovoljno je zapamtiti ključnu riječ i četiri jednostavna pravila... Da biste kreirali ključnu matricu, prvo morate ispuniti prazne ćelije ključna riječ matričnog slova(bez pisanja ponovljenih znakova), zatim popunite preostale ćelije matrice znakovima abecede koji se ne pojavljuju u ključnoj riječi, u redu(v engleski tekstovi obično se izostavlja "Q" da bi se smanjila abeceda, druge verzije kombinuju "I" i "J" u jednu ćeliju).

Ključna riječ može biti upisana u gornjem redu matrice s lijeva na desno ili spiralno s lijeve strane gornji ugao do centra. Abecedno podstavljena ključna riječ čini matricu 5x5 i predstavlja ključ za šifru.

Da biste šifrovali poruku, potrebno je da je podelite na bigrame (grupe od dva karaktera), na primer "Hello World" postaje "HE LL OW OR LD", i pronađite ove bigrame u tabeli. Dva simbola digrama odgovaraju uglovima pravougaonika u ključnoj matrici. Odredite položaj uglova ovog pravougaonika jedan u odnosu na drugi.

Zatim, vođeni sljedeća 4 pravila, šifriramo parove znakova izvornog teksta:

1. Ako se dva znaka bigrama poklapaju (ili ako je ostao samo jedan znak), dodajte "X" nakon prvog znaka, šifrirajte novi par znakova i nastavite. U nekim varijantama Playfer šifre, umjesto "X", koristi se "Q".

2. Ako se znakovi bigrama originalnog teksta nalaze u jednom redu, onda se ti znakovi zamjenjuju znakovima koji se nalaze u najbližim kolonama desno od odgovarajućih znakova. Ako je znak posljednji u retku, tada se zamjenjuje prvim znakom istog reda.

3. Ako se znakovi bigrama originalnog teksta nalaze u istoj koloni, onda se pretvaraju u znakove iste kolone, smještene neposredno ispod njih. Ako je znak donji znak u koloni, tada se zamjenjuje prvim znakom u istoj koloni.

4. Ako se znakovi bigrama originalnog teksta nalaze u različitim stupcima i različitim redovima, tada se zamjenjuju znakovima koji se nalaze u istim redovima, ali odgovaraju drugim uglovima pravougaonika.

Za dešifriranje, potrebno je koristiti inverzne od ovih četiri pravila, odbacujući znakove "X" (ili "Q"), ako nemaju smisla u originalnoj poruci.

Kao i većina formalnih kriptografskih šifri, Playfair šifra se također može lako razbiti ako ima dovoljno teksta. Dobijanje ključa je relativno lako ako su šifrirani i običan tekst... Kada je poznat samo šifrirani tekst, kriptoanalitičari analiziraju korespondenciju između učestalosti pojavljivanja bigrama u šifriranom tekstu i poznate učestalosti pojavljivanja bigrama u jeziku na kojem je poruka napisana.

Hill cipher

Hill cipher je supstitucijska šifra poligrama zasnovana na linearnoj algebri koja koristi matrice.

Enkripcija Brda se dobijaju na sledeći način: ključ, predstavljen u obliku kvadratna matrica NxN po modulu dužina korištene abecede se množi sa N-dimenzionalnim vektorom. Rezultirajući vektor se pretvara u tekst i Hill šifra se bavi obradom sljedećeg bloka. Inače, Hill šifra je prva blok šifra koja radi sa blokovima od više od 3 znaka.

Brdska snaga šifriranja

Kao i sve linijske šifre, Hill šifra se može lako razbiti ako je dovoljno duga enkripcija... Međutim, za 1929. trostruko enkripcija Hillova šifra, sa blokovima od 6 karaktera, bila je izuzetno jaka.

7 višeabecedna supstitucijska šifra

Multi-alphabetic klasa supstitucijske šifre zamjenjuje iste znakove otvorenog teksta svaki put na različite načine, jer za svaku poziciju otvorenog teksta postoji ključ koji određuje koji će znak biti zamijenjen jednim ili drugim. Primjeri višeabecedni tip šifri mogu biti šifre kao što je Cipher Vigenere i Cipher Vernam.
Vigenèreova šifra

Cipher Vigenere- polialfabetska šifra pomoću ključne riječi (šifra).

Suština šifriranja Vigenere identično i slično šifriranju Cezare, sa jedinom razlikom da ako je šifra Cezare odgovara za sve znakove poruke (običan tekst skriven u šifriranju) istu vrijednost pomaka, zatim u šifri Vigenere svaki karakter otvorenog teksta ima svoju vlastitu vrijednost pomaka pridruženu njemu. To znači da je dužina ključa šifre Vigenere mora biti jednaka dužini poruke. Međutim, nije lako zapamtiti takav ključ za dešifriranje ako je poruka duga. Izlaz iz ove nevolje je sljedeći: za ključ šifre Vigenere uzmi riječ (frazu) pogodnu za pamćenje, riječ (šifra) se ponavlja dok ne postane jednaka dužini poruke. Rezultirajući niz znakova koristi se za šifriranje šifrom Vigenere koristeći tabelu Vigenere.

Vigenere table

Za šifriranje poruke šifrom Vigenere koristeći tabelu Vigenere, odaberite kolonu koja počinje od prvog znaka otvorenog teksta i red koji počinje od prvog znaka ključa. Na presjeku ove kolone i linije bit će prvi znak šifriranja. Na primjer, kada skalirate simbole "L" i "D", dobićete "P". Isto se može učiniti i za preostale znakove poruke. U nastavku dajemo tabelu Vigenere za rusko pismo.

Razbijanje Vigenèreove šifre

Cipher Vigenere je prilično jaka šifra i dugo se smatrala neraskidivom, međutim Kasiski razbio šifru Vigenere u 19. veku. Da razbijem šifru Vigenere potrebno je pronaći dužinu ponavljanja ključa (period pristupne fraze), a zatim razbiti enkripciju u kolone (čiji broj mora biti jednak periodu ključa), koji će biti šifrirani sa šifra Cezare, i razbiti šifru Cezare nije teško. Jedina poteškoća je pronaći period ključa (passphrase). Postoji nekoliko načina da se to učini, ali u svakom slučaju to zahtijeva da šifriranje bude dovoljno dugo.



Vernamova šifra

Cipher Vernam - simetrična šifra sa apsolutnom kriptografskom snagom

Kreatori Vernamove šifre

Cipher Vernam izumili su ga 1917. zaposlenici AT&T-a (jedne od najvećih američkih telekomunikacijskih kompanija u SAD-u) major Joseph Mobornom i Hilbert Vernam... Cipher Vernam rođen je nakon neuspješnih pokušaja Vernam poboljšati kod Vigenere(šifra koja se smatrala neraskidivom, ali ju je Frederik dešifrovao Kasiski 1854.) do nesalomljivog.

Vernam šifriranje

Suština šifriranja Vernam lako razumljiv i implementiran na računaru. Da biste šifrirali otvoreni tekst, trebate samo kombinirati binarni kod otvorenog teksta sa binarnim kodom ključa koristeći operaciju "isključivo OR", dobivenu binarni kod, predstavljen u simboličkom obliku i bit će šifrirano šifriranje Vernam... Ako probate onu dobijenu u šifri Vernamšifrirajte šifriranje ponovo šifriranjem Vernam sa istim ključem, ponovo dobijamo otvoreni tekst. Zapravo, šifriranje šifre Vernam je identičan njegovom dešifriranju, što nam govori da je šifra Vernam je simetrična šifra.

Nedostaci Vernamove šifre

Uprkos očiglednim poteškoćama u pamćenju, generisanju i prenošenju ključa, šifra Vernam ima sljedeće nedostatke:

Nije tako lako uništiti primljeni ključ kao što se čini, pogotovo dok je u šifri Vernam

Prilikom presretanja ključa šifre Vernam, napadač ili protivnik može zamijeniti enkripciju, koja će, kada se dešifrirati, rezultirati potpuno drugačijim čistim tekstom

Međutim, nadamo se da će se razvojem tehnologije (na primjer, korištenjem protokola za distribuciju kvantnog ključa BB84) ovi nedostaci moći izravnati i šifrirati Vernam najjednostavniji i najsigurniji način prijenosa informacija.

2.2 Bar kodovi

Linearni bar kod

Bar kod (bar kod) - grafička informacija nanesena na površinu, oznaku ili pakovanje proizvoda, koja omogućava njeno čitanje tehnička sredstva- niz crnih i bijelih pruga ili drugih geometrijski oblici.

Metode kodiranja informacija

1.Linear

Linearni kodovi (koji se nazivaju i bar kodovi) su bar kodovi koji se čitaju u jednom smjeru (horizontalno).

2. Dvodimenzionalni


2D simbologija je razvijena da kodira veliku količinu informacija. Dekodiranje takvog koda vrši se u dvije dimenzije (horizontalno i okomito).

Dvodimenzionalni kodovi se klasifikuju na naslagane i matrične. Višerazinski bar kodovi su se historijski pojavljivali ranije i predstavljaju nekoliko uobičajenih linearnih kodova naslaganih jedan na drugi. Matrični kodovi, s druge strane, pakuju informacijske elemente bliže okomito.


№1

Zemlja proizvođača

№2

№3

Kod preduzeća

№4

№5

№6

№7

№8

Naziv artikla

Potrošačka svojstva

№9

Potrošačke karakteristike

№10

Težina

№11

Compound

№12

Boja

№13

Utvrđivanje autentičnosti koda

Bar kod se sastoji od 13 cifara prema evropskom standardu.

Ako radite jednostavne aritmetičke proračune s brojevima bar kodova, postoji šansa da sa sigurnošću saznate je li proizvod pred vama ili je banalan lažnjak. Evo formule:

10-((((№2+№4+№6+№8+№10+№12)*3)+ (№1+№3+№5+№7+№9+№11))-№1)

Zbrojite brojeve na parnim mjestima. Dobijeni iznos pomnožite sa tri. Zbrojite brojeve na neparnim mjestima, osim posljednjeg. Zbrojite prethodna dva rezultata. Sada ispustite prvu cifru iz ovog iznosa. Oduzmite posljednji rezultat od deset. Ako dobijete cifru jednaku posljednjoj, kontroli, onda imate originalni proizvod ispred sebe. Ako se brojevi ne poklapaju, najvjerovatnije je riječ o lažnom.


  • Bar kod nema nikakve veze sa kvalitetom robe. Stvoren je ne toliko za potrošače koliko za proizvođače i, što je najvažnije, distributere. Jedina stvar koju potrošač može identificirati bar-kodom je zemlja porijekla. Međutim, i to ima svoje poteškoće. Ako se zemlja proizvodnje navedena na etiketi ne poklapa sa podacima bar koda, to ne znači uvijek da ste bili napadnuti krivotvorinom. Neke firme, koje proizvode robu u jednoj zemlji, registruju se u drugoj ili otvaraju svoje filijale u trećim zemljama. Možda se radi o zajedničkoj proizvodnji.

  • U skladu sa pravilima EAN International-a, pravo prvenstva na proizvode sa bar kodiranjem ima vlasnik žiga (brend) ili specifikacije za proizvodnju robe, bez obzira na to gdje i ko je proizveden. Međutim, ako iz nekog razloga vlasnik brand bar kod nije primijenjen, onda to može učiniti proizvođač. Ako proizvođač robe nije primijenio bar kod, to može učiniti dobavljač (uvoznik). Na etiketi je navedeno "Dobavljač: naziv dobavljača" i njegov bar kod.

  • Barkod je samo jedinstveni broj pomoću kojeg možete pronaći podatke o navedenom proizvodu u elektronskom katalogu proizvođača. Bez pristupa ovom imeniku ništa se ne može naučiti. Međutim, bar kod se može koristiti za identifikaciju proizvođača proizvoda. 1999. singl Informacioni sistem globalni registar GEPIR, koji vam omogućava da putem interneta dobijete informacije o vlasništvu nad bar kodovima. Da biste to učinili, samo trebate otići na ruski ili početna stranica GEPIR na Internetu i unesite kod koji vas zanima.

  • Nedostatak unesenog barkoda u bazi podataka ne znači da je lažan. Na primjer, ovo može biti rezultat zakona o otkrivanju podataka u mnogim zemljama gdje kompanija u nekim slučajevima dobrovoljno bira da li će pružiti podatke ili ne.

  • Bar kodovi zemalja porijekla, čiji se proizvodi najčešće nalaze na ruskom tržištu:

Država

Šifra (prve dvije cifre)

SAD, Kanada

00, 01, 03, 04, 06

Francuska

30, 31, 32, 33, 34, 35, 36, 37

Njemačka

40, 41, 42, 43

UK (i Sjeverna Irska)

50

Japan

49

Belgija (i Luksemburg)

54

Norveška

70

Danska

57

Finska

64

Portugal

56

Švedska

73

Switzerland

76

Italija

80, 81, 82, 83

Izrael

72

Holland

87

Austrija

90, 91

Australija

93

Turska

86

Južna Afrika

60, 61

Island

84

RUSIJA

46

Odvojeno, treba reći o kodiranju robe proizvedene u Rusiji. Raspon kodova 460-469 dodijeljen je Rusiji. Međutim, do sada je u upotrebi samo 460, a ostali brojevi su i dalje blokirani. Može ih sprovesti samo EAN Rusija, pod uslovom da se brojevi trenutnog prefiksa 460 potroše u potpunosti i samo uz obavezan dogovor sa sedištem EAN International-a. Dakle, ako naiđete na bar kod koji počinje s prefiksima 461-469, onda je ovaj kod definitivno lažan.

Prijave


  • Povećanje brzine protoka dokumenata u bankarskim i drugim platnim sistemima;

  • Minimiziranje grešaka čitanja podataka automatizacijom procesa;

  • Identifikacija zaposlenika (korporativni bar kod);

  • Organizacija sustava za registraciju vremena;

  • Unifikacija obrazaca za prikupljanje različite vrste podaci (medicina, statistika, itd.);

  • Pojednostavljenje skladišnog inventara;

  • Kontrola dostupnosti i promocije robe u trgovinama, osiguranje njihove sigurnosti i sl.


QR kod

QR kod (eng. brzi odgovor- brz odgovor) - matrični kod (dvodimenzionalni bar kod) koju je razvila i predstavila japanska kompanija "Denso-Wave" 1994. godine.

Opis

Za razliku od starihbar kod koji se skenira tankim snopom, QR kod detektuje senzor pametnog telefona ili kamera kao dvodimenzionalna slika. Tri kvadrata u uglovima slike i manji kvadrati za sinhronizaciju u celom kodu normalizuju veličinu i orijentaciju slike, kao i ugao pod kojim je senzor postavljen na površinu slike. Poeni se prevode na binarni brojevi kontrolna suma.


Glavna prednost QR koda je njegovo lako prepoznavanje pomoću opreme za skeniranje, što ga čini mogućim za upotrebu u trgovini, proizvodnji i logistici.

Maksimalan broj znakova koji stane u jedan QR kod:


  • brojevi - 7089;

  • brojevi i slova (latinica) - 4296;

  • binarni kod - 2953 bajta (dakle, oko 2953 ćiriličnih slova u windows-1251 kodiranju, ili oko 1450 ćiriličnih slova u utf-8);

  • hijeroglifi - 1817.
Iako je oznaka “QR kod” registrovana zaštitni znak Korporacija DENSO, upotreba kodova je besplatna i opisana je i objavljena kao ISO standardi.

Specifikacija QR koda ne opisuje format podataka.

Podjela na blokove

Slijed bajtova je podijeljen na broj blokova specificiranih za verziju i nivo korekcije, koji je dat u tabeli "Broj blokova". Ako je broj blokova jednak jedan, onda se ovaj korak može preskočiti. A kada se verzija nadogradi, dodaju se posebni blokovi.

Prvo se određuje broj bajtova (podataka) u svakom od blokova. Da biste to učinili, trebate podijeliti ukupan broj bajtova sa brojem blokova podataka. Ako ovaj broj nije cijeli broj, tada morate odrediti ostatak dijeljenja. Ovaj ostatak određuje koliko blokova od svih je dopunjeno (takvi blokovi, broj bajtova u kojima je jedan veći nego u ostatku). Suprotno očekivanjima, završeni blokovi ne bi trebali biti prvi, već posljednji. Zatim slijedi uzastopno punjenje blokova. Važno je da podaci popune sve blokove korekcije

Primjer: za verziju 9 i nivo korekcije M, količina podataka je 182 bajta, broj blokova je 5. Podijelimo broj bajtova podataka sa brojem blokova, dobijemo 36 bajtova i 2 bajta u ostatku. To znači da će blokovi podataka imati sljedeće veličine: 36, 36, 36, 37, 37 (bajtova). Da nije bilo ostatka, tada bi svih 5 blokova imalo veličinu od 36 bajtova.

Blok je u potpunosti ispunjen bajtovima podataka. Kada je trenutni blok pun, red se kreće na sljedeći. Trebalo bi biti dovoljno bajtova podataka za točno sve blokove, ni više ni manje.

Faza postavljanja informacija u polje koda

QR kod ima Obavezna polja, ne nose kodirane informacije, ali sadrže informacije za dekodiranje. Ovo:

  • Obrasci pretraživanja

  • Obrasci niveliranja

  • Trake za sinhronizaciju

  • Kod nivoa maske i korekcije

  • Šifra verzije (od 7. verzije)
kao i obavezna uvlačenje oko koda... Udubljenje je okvir od bijelih modula, njegova širina je 4 modula. Obrasci pretraživanja su 3 kvadrata u uglovima, osim donjeg desnog. Koristi se za određivanje lokacije koda. Sastoje se od 3x3 kvadrata crnih modula, oko okvira bijelih modula, 1 širine, zatim drugog okvira crnih modula, također 1 širine, i ograde od ostatka koda - pola okvira bijelih modula, širine 1 imaju veličinu modula 8x8.

Obrasci niveliranja- pojavljuju se počevši od druge verzije, koriste se za dodatnu stabilizaciju koda, za njegovo preciznije postavljanje tokom dekodiranja. Sastoje se od 1 crnog modula, oko kojeg se nalazi okvir bijelih modula širine 1, a zatim još jedan okvir od crnih modula, također širine 1. Konačna veličina uzorka za poravnanje je 5x5. Postoje takvi obrasci na različitim pozicijama u zavisnosti od broja verzije. Obrasci poravnanja ne mogu se preklapati sa uzorcima pretraživanja. Ispod je tabela lokacije centralnog crnog modula, brojevi su tamo naznačeni - to su moguće koordinate, i horizontalno i vertikalno. Ovi moduli stoje na sjecištu takvih koordinata. Brojanje se vrši od gornjeg lijevog čvora, a koordinate su (0,0).

Trake za sinhronizaciju- koriste se za određivanje veličine modula. Nalaze se u uglu, pocinje se od donjeg lijevog obrasca za pretragu (od ruba crnog okvira, ali prekoraci se preko bijelog), ide u gornji lijevi, a odatle pocinje drugi, po istom pravilu , završava se u gornjem desnom uglu. Prilikom postavljanja slojeva na modul za poravnavanje, on mora ostati nepromijenjen. Sinhronizacijske pruge izgledaju kao linije naizmjeničnih crno-bijelih modula.

Kod nivoa maske i korekcije- nalazi se pored obrazaca za pretragu: ispod desnog gornjeg (8 modula) i desno od donjeg lijevog (7 modula), a dupliran sa strane gornje lijeve strane, sa razmakom na 7. ćeliji - gdje je sinhronizacija trake prolaze, i horizontalni kod u vertikalnom dijelu, a okomito - u horizontalnom.

Šifra verzije - potrebna za određivanje verzije koda. Nalaze se lijevo od gornjeg desnog i iznad donjeg lijevog i duplirane su. Oni su duplirani ovako - preslikana kopija gornjeg koda rotira se u smjeru suprotnom od kazaljke na satu za 90 stupnjeva. Ispod je tabela kodova, 1 - crni modul, 0 - bijeli.

Unošenje podataka

Preostalo slobodan prostor podijelite u kolone širine 2 modula i unesite informacije tamo, i učinite to kao "zmija". Prvo se prvi bit informacije unosi u donji desni kvadrat, zatim u njegovog lijevog susjeda, zatim u onaj iznad prvog i tako dalje. Kolone se popunjavaju odozdo prema gore, pa odozgo nadole i tako dalje, a na ivicama se popunjavaju bitovi od krajnjeg bita jedne kolone do ekstremnog bita susedne kolone, čime se postavlja "zmija". " na stupovima sa smjerom prema dolje. Ako nema dovoljno informacija, polja se jednostavno ostavljaju prazna (bijeli moduli). U ovom slučaju, maska ​​se primjenjuje na svaki modul.


Opis polja QR koda.

Kod maske i nivo korekcije, moguće XOR maske

Zaključak

U procesu rada na projektu mogu se izvući neki zaključci:


  1. Postoji jedinstvena klasifikacija kriptografskih sistema prema različitim parametrima, od kojih svaki ima svoje karakteristične karakteristike, Prednosti i nedostaci.
Kriptografski sistemi se klasifikuju prema:

  • Područja upotrebe;

  • posebnosti korišćenog algoritma za šifrovanje;

  • broj karaktera u poruci;

  • snaga šifre.

  1. U svijetu postoji ogroman broj šifri, koje se zauzvrat mogu kombinirati u grupe prema individualnim karakteristikama. Važan parametar svake šifre je ključ- parametar kriptografskog algoritma koji osigurava izbor jedne transformacije iz skupa transformacija mogućih za ovaj algoritam.

  2. Kriptografija ima istoriju dugu 4 hiljade godina, ali ni sada ova nauka nije izgubila na aktuelnosti, jer je zaštita informacija danas jedan od najozbiljnijih problema čovečanstva u informacionom društvu.
Ovaj rad će biti koristan studentima koji se zanimaju za kriptografiju i osnove šifriranja.

Studija će se nastaviti. U budućnosti je planirano istraživanje pitanja sigurnosti informacija na društvenim mrežama.

Izvori od


  1. http://shifr-online-ru.1gb.ru/vidy-shifrov.htm

  2. http://studopedia.org/3-18461.html

  3. http://students.uni-vologda.ac.ru/pages/pm00/kan/demand.htm

  4. http://bezpeka.ucoz.ua/publ/kriptografija/kriptosistemy/klassifikacija_shifrov/7-1-0-14

  5. http://dic.academic.ru/dic.nsf/ruwiki/672132

Top srodni članci