Pošaljite svoj dobar rad u bazu znanja je jednostavno. Koristite obrazac ispod
Studenti, postdiplomci, mladi naučnici koji koriste bazu znanja u svom studiranju i radu biće vam veoma zahvalni.
Objavljeno na http://www.allbest.ru/
Predavanje 3... Klasifikacija kriptografski sistemi
1. Kriptografija kao nauka. Osnovni koncepti
Ovom temom počinjemo proučavanje kriptografskih metoda zaštite informacija.
Kriptografija je fundamentalna nauka koja proučava metode transformacije informacija koje imaju za cilj sakriti njihov sadržaj.
Riječ "kriptografija" (kriptografija) dolazi od grčkih riječi "kryptus" - tajna, "graphein" - pisati, tj. doslovno "kriptografija".
Kriptoanaliza je nauka koja proučava metode razbijanja šifri.
Kriptologija je nauka koja proučava šifre i njihovu snagu.
Kriptologija = Kriptografija + Kriptoanaliza
Istorija kriptografije seže nekoliko milenijuma unazad. Prvi sistemi za šifrovanje pojavili su se istovremeno sa pisanjem u četvrtom milenijumu pre nove ere.
David Kohn, u svojoj epskoj knjizi o kriptoanalizi, The Outstanding Cipher Crackers, citirao je dokaze da je kriptografija korištena u Egiptu 1900. godine prije Krista i u pisanju Biblije 500. godine prije Krista. Ancient Greece i starog Rima, kriptografija je već bila naširoko korišćena u raznim oblastima aktivnosti, posebno u javnoj sferi. (Julije Cezar "Bilješke o galskom ratu", 1. vek pre nove ere) U mračnim godinama srednjeg veka, praksa šifrovanja je držana u najstrožem poverenju. U godinama križarskih ratova, činovnici šifri koji su služili kod pape, nakon godinu dana rada, bili su podvrgnuti fizičkom uništenju.
Period razvoja kriptologije od antičkih vremena do 1949. obično se naziva erom prednaučne kriptologije, budući da su dostignuća tog vremena zasnovana na intuiciji i nisu bila potkrijepljena dokazima. Kriptologija se tada praktikovala gotovo isključivo kao umjetnost, a ne kao nauka.
Drugi svjetski rat bio je prekretnica u historiji kriptografije: ako je prije rata kriptografija bila prilično uska oblast, onda je nakon rata postala široko polje djelovanja.
Objavljivanje 1949. članka Claudea Shanona "Teorija komunikacije u tajnim sistemima" označilo je početak nove ere naučne kriptologije s tajnim ključevima. U ovom briljantnom radu, Shannon je povezala kriptografiju sa teorijom informacija.
U posljednjih 25-30 godina došlo je do značajnog porasta aktivnosti u razvoju kriptografije, došlo je do brzog rasta otvorenih akademskih istraživanja. Do tada se kriptografija koristila isključivo u vojne i obavještajne svrhe.
70-ih godina dogodila su se dva događaja koja su ozbiljno uticala dalji razvoj kriptografija. Prvo je usvojen (i objavljen!) prvi standard za šifrovanje podataka (DES). Drugo, nakon rada američkih matematičara W. Diffyja i M. Hellmana, rođena je "nova kriptografija" - kriptografija sa javni ključ... Oba ova događaja nastala su iz potreba brzo razvijajućih sredstava komunikacije, uključujući lokalne i globalne kompjuterske mrežešto je zahtijevalo lako dostupne i razumno pouzdane kriptografske alate za zaštitu. Kriptografija je postala široko tražena ne samo u vojnoj, diplomatskoj, vladinoj sferi, već iu komercijalnoj, bankarskoj itd.
Steganografija je skup metoda dizajniranih da prikriju činjenicu postojanja poruke.
Na primjer:
1. Raspored riječi ili slova običnog teksta tako da nosi skrivenu poruku.
2. Simboli za označavanje.
3. Nevidljivo mastilo.
4. Piercing papira.
5. Štampajte između redova pomoću trake za korekciju.
Same po sebi, ove metode izgledaju arhaično, ali imaju moderne ekvivalente. Na primjer, skrivanje poruka korištenjem beznačajnih bitova u video okvirima CD-a.
Trenutno je razvijeno mnogo softverskih paketa koji omogućavaju izvođenje takvih operacija. Prednost steganografije je u tome što može sakriti prijenos poruka, a ne samo njihov sadržaj. Na kraju krajeva, sama enkripcija je sumnjiva - znači da postoji nešto za sakriti.
Kamen temeljac kriptografije je enkripcija (kriptografska obrada informacija pomoću jednog od algoritama).
Originalna poruka se zove čisti tekst. Šifrovana poruka se zove šifrovani tekst.
Svaki algoritam šifriranja mora biti dopunjen algoritmom za dešifriranje kako bi se šifrirani tekst vratio u prvobitni oblik.
(Dešifriranje - oporavak izvorni tekst bez poznavanja ključa)
Par procedura - šifriranje i dešifriranje - naziva se kriptosistem.
B. Schneier piše u svom uvodu u Primijenjenu kriptografiju: “Postoje dvije vrste kriptografije na svijetu: kriptografija, koja će spriječiti vašu mlađu sestru da čita vaše datoteke, i kriptografija, koja će spriječiti vlade velikih zemalja da čitaju vaše datoteke . Ova knjiga govori o drugoj vrsti kriptografije."
Danas se široko koriste 2 vrste šifriranja:
1. Tradicionalni
2. Šifriranje javnog ključa.
Tradicionalna enkripcija ima dvije komponente:
1. Algoritam šifriranja.
2. Ključ je vrijednost koja ne zavisi od otvorenog teksta.
Rezultat koji se postiže pri izvršavanju algoritma ovisi o korištenom ključu. Promjenom ključa mijenja se šifrirani tekst.
Snagu tradicionalnog šifriranja određuje nekoliko faktora:
1. Složenost algoritma šifriranja (mora biti dovoljno složen da je nemoguće dešifrirati poruku ako je dostupan samo šifrirani tekst).
2. Tajnost ključa je glavni faktor pouzdanosti tradicionalnog šifriranja. Sam algoritam može biti neklasifikovan.
U tradicionalnoj (klasičnoj) kriptografiji usvojeno je osnovno pravilo formulisano u 19. veku - pravilo Kerkhoffa:
Snagu šifre treba odrediti samo tajnost ključa.
Ova karakteristika tradicionalnog šifriranja je odgovorna za njegovu široku popularnost i prihvaćenost. Jer Budući da nema potrebe da se algoritam čuva u tajnosti, proizvođači mogu implementirati algoritme šifriranja u obliku jeftinih javno dostupnih mikrokola kojima su opremljeni mnogi moderni sistemi.
Razmotrimo detaljnije tradicionalni model kriptosistema.
Teorijske osnove tradicionalnog modela simetrični kriptosistem prvi put su predstavljeni 1949. godine u djelu Claudea Shanona.
Autor kreira poruku u otvorenom tekstu:
Elementi xi običnog teksta X su simboli neke konačne abecede A, koja se sastoji od n simbola:
Tradicionalno korištena abeceda od 26 slova na engleskom, ali danas se češće koristi binarno pismo (0,1).
Za šifriranje se generira ključ u obliku:
K = [k1, k2, ..., kj]
Ako je ključ generiran na istom mjestu kao i sama poruka, tada ga mora proslijediti primaocu tajni kanali... Ili, ključ generira treća strana, koja mora bezbedno dostaviti ključ pošiljaocu i primaocu poruke.
Imajući X i K uz pomoć algoritma šifriranja formira se šifrirani tekst
Y = [y1, y2, ..., yn]
Ovo se može napisati kao formula:
Y se dobija primenom algoritma za šifrovanje E na otvoreni tekst X pomoću ključa K.
Obrnuta konverzija:
2. Vrste kriptosistema
algoritam enkripcije kriptografije
Klasifikacija kriptografskih sistema zasniva se na sljedeće tri karakteristike:
Broj ključeva za korištenje.
Vrsta operacije za pretvaranje otvorenog teksta u šifrirani tekst.
Metoda obrade otvorenog teksta.
1) Po broju korištenih ključeva.
razlikovati:
Simetrični kriptosistemi;
Asimetrični kriptosistemi.
Ako pošiljalac i primalac koriste isti ključ, sistem šifriranja se naziva simetričan, sistem sa jednim ključem, sistem tajnog ključa, tradicionalna šema šifrovanja. (Na primjer, DES, CAST, RC5, IDEA, Blowfish, klasične šifre);
Kada pošiljalac i primalac koriste različite ključeve, sistem se naziva asimetrična shema šifriranja s dva ključa s javnim ključem. (RSA, El Gamal).
2) Po vrsti operacija za pretvaranje običnog teksta u šifrirani tekst.
Supstitucijske šifre - šifriranje se zasniva na zamjeni svakog elementa otvorenog teksta (bita, slova, grupe bitova ili slova) drugim elementom. (Cezar, Playfair, Hill);
Permutacijske šifre - šifrovanje se zasniva na promeni redosleda elemenata otvorenog teksta. (Ljestve, permutacija kolona);
Proizvodne šifre - šifriranje se zasniva na kombinaciji nekoliko operacija zamjene i preuređivanja. Proizvodne šifre se koriste u većini stvarnih savremeni sistemi enkripcija. (DES).
3) Metodom obrade običnog teksta.
· Blok šifre - Blok šifre se nazivaju šifre u kojima je logička jedinica šifrovanja određeni blok otvorenog teksta, nakon čije transformacije se dobija blok šifrovanog teksta iste dužine. Na primjer: DES, Feistelova šifra.
· Stream šifre - podrazumevaju šifrovanje svih elemenata otvorenog teksta uzastopno, jedan za drugim (bit po bit, bajt po bajt). Primjeri klasičnih stream šifri su Vigenere šifre (sa automatski odabir ključ) i Vernam.
Blok šifre se mnogo bolje razumiju. Vjeruje se da imaju širi spektar primjena od onih u liniji. Većina mrežnih aplikacija koje koriste tradicionalnu šemu šifriranja koriste blok šifre.
3. Vrste kripto napada i snaga algoritma
Proces rekonstrukcije otvorenog teksta (X) i/ili ključa (K) naziva se kriptoanaliza.
Algoritam šifriranja se smatra otkrivenim ako se pronađe procedura koja vam omogućava da pogodite ključ u realnom vremenu.
Složenost algoritma za otkrivanje jedna je od važnih karakteristika kriptosistema i naziva se kriptografska snaga.
Najstarija i najjednostavnija poznata šifra zamjenskih znakova je šifra Julija Cezara. U Cezar šifri, svako slovo abecede je zamijenjeno slovom koje je 3 pozicije dalje u istoj abecedi.
V opšti slučaj pomak može biti bilo koji (od 1 do 25). Ako je svakom slovu dodijeljen numerički ekvivalent, tada:
Y = Ek (X) = (x + k) mod26
Dobijamo generalizovani Cezar algoritam.
Cezarova šifra sa pomakom od 13 slova udesno označena je kao rot13.
Takvu šifru možete otkriti jednostavnim uzastopnim nabrajanjem opcija. Upotreba jednostavnog nabrajanja opravdana je sljedećim:
algoritmi za šifrovanje i dešifrovanje su poznati;
samo 25 opcija;
jezik otvorenog teksta je poznat.
U većini slučajeva, kod zaštite mreža, izvodi se 1), ali ne i 2). Važna karakteristika- 3). Ako je izvorni tekst prethodno komprimiran, to otežava prepoznavanje.
Za kriptoanalitičara postoji još jedna mogućnost otkrivanja šifre (osim opcija nabrajanja). Ako kriptoanalitičar ima razumijevanje prirode običnog teksta, mogu se koristiti informacije o karakterističnim karakteristikama koje su svojstvene tekstovima na odgovarajućem jeziku (statističke metode). Na primjer, analiza učestalosti pojavljivanja slova abecede.
Mono-alfabetske šifre je lako razbiti, jer oni nasljeđuju učestalost slova originalne abecede. Da biste učinili strukturu originalnog teksta manje uočljivom u tekstu šifriranom pomoću metoda zamjene, možete koristiti:
višeslovna enkripcija, tj. zamjena ne pojedinačnih znakova običnog teksta, već kombinacija više znakova;
više abeceda.
Jedna od najpoznatijih šifri baziranih na metodi višeslovne enkripcije je Playfair šifra. U njemu se bigrami (kombinacije dvaju slova) običnog teksta smatraju nezavisnim jedinicama koje se pretvaraju u date bigrame šifriranog teksta. Analiza frekvencija bigrama je teža. Dugo se vjerovalo da se Playfair šifra ne može razbiti. Služio je kao standard za šifrovanje u britanskoj vojsci tokom Prvog svetskog rata, a koristio se čak i tokom Drugog svetskog rata u Sjedinjenim Državama.
Hillova šifra (1929) je također primjer šifre s više slova. Zasnovan je na algoritmu koji svakih m uzastopnih slova otvorenog teksta zamjenjuje sa m slova šifriranog teksta.
Jedna od mogućnosti za poboljšanje jednostavne jednoazbučne šifre je korištenje nekoliko jednoabecednih zamjena u zavisnosti od određenih uslova. Porodica šifri zasnovana na upotrebi takvih metoda šifriranja naziva se polialfabetske šifre. Imaju sljedeća svojstva:
koristi se skup srodnih mono-abecednih zamjena;
postoji ključ koji određuje koja se specifična transformacija treba koristiti za šifriranje u ovoj fazi.
Višealfabetske supstitucijske šifre su izmišljene u 15. veku. Leon Battista-Alberti. Bili su popularni sve do 19. veka, kada su počeli da se hakuju.
Najpoznatije i jednostavan algoritam ove vrste je Vigenereova šifra (tok).
Najbolja odbrana od metoda statističke kriptoanalize (tj. učestalosti pojavljivanja slova) je da odaberete ključna riječ, jednaka dužini dužini otvorenog teksta, ali statistički različita od otvorenog teksta. Takav sistem je predložio AT&T inženjer Gilbert Vernam 1918. godine. U Vernamovom algoritmu, šifrirani tekst se generiše izvođenjem operacije XOR u bitovima na otvorenom tekstu i ključu.
Može li postojati savršena šifra koja se ne može razbiti? Vjerovali ili ne, postoji apsolutna metoda šifriranja.
Joseph Mauborgne je smislio poboljšanje Vernamovog kola koje ga je učinilo izuzetno pouzdanim. On je ponudio nasumično generirati ključ jednake dužine dužini poruke. Svaki znak ključa se koristi samo jednom iu samo jednoj poruci. Izlaz je slučajni niz koji nema statistička veza sa čistim tekstom. Shema se zove traka za jednokratnu upotrebu ili jednokratna podloga. Ne podliježe lomljenju, tk. šifrirani tekst ne sadrži nikakve informacije o otvorenom tekstu. Međutim, upotreba jednokratnog bloka je teška, jer pošiljalac i primalac moraju imati jedan slučajni ključ, što je teško implementirati u praksi.
Shannon je u svoje radove uveo koncept idealne šifre. Namjeravao je da obeshrabri pokušaje kriptoanalize zasnovane na statističkim metodama. Idealna šifra je šifra koja u potpunosti skriva u šifriranom tekstu sve statističke obrasce otvorenog teksta.
Šema šifriranja se naziva apsolutno sigurnom (bezuvjetno sigurnom) ako šifrirani tekst ne sadrži dovoljno informacija da bi se nedvosmisleno povratio otvoreni tekst.
To znači da bez obzira koliko dugo protivnik provede dešifriranje teksta, neće ga moći dešifrirati jednostavno zato što šifriranom tekstu nedostaju informacije potrebne za oporavak otvorenog teksta.
Najviše što algoritam šifriranja može dati je ispunjenje barem jednog od sljedećih uslova:
1) Trošak razbijanja šifre je veći od cene dešifrovane informacije;
2) Vrijeme potrebno za razbijanje šifre premašuje vrijeme tokom kojeg je informacija relevantna.
Ako šema šifriranja ispunjava oba ova kriterija, kaže se da je računski sigurna.
Svi oblici kriptoanalize za tradicionalne šeme šifriranja razvijeni su na osnovu toga da se neke karakteristične karakteristike strukture otvorenog teksta mogu sačuvati tokom enkripcije, pojavljujući se u šifriranom tekstu.
Kriptoanaliza za sheme s javnim ključem temelji se na nečemu sasvim drugom - na činjenici da matematičke ovisnosti koje povezuju parove ključeva omogućavaju korištenjem logičkog zaključivanja, znajući jedan od ključeva, da se pronađe drugi.
Glavne vrste kripto napada:
Napad baziran na šifriranom tekstu.
Kriptoanalitičar ima šifrirane tekstove nekoliko poruka šifrovanih istim algoritmom šifriranja i eventualno ključem.
Napad otvorenog teksta.
Kriptoanalitičar ima pristup ne samo šifriranim tekstovima nekoliko poruka, već i običnom tekstu tih poruka. Njegov posao je da odredi ključ ili ključeve kako bi mogao dešifrirati druge poruke.
Napad prikupljenog otvorenog teksta (kriptoanalitičar može izabrati otvoreni tekst za enkripciju).
Mnoge poruke koriste standardne početke i završetke koje kriptoanalitičar može znati (Napadi 2, 3).
U tom pogledu, šifrovani izvorni kodovi programa su posebno ranjivi zbog česte upotrebe ključnih reči (define, struct, else, return, itd.). Isti problemi sa šifriranim izvršnim kodom: funkcije, strukture petlje, itd.
Frontalno otvaranje (frontalni napad, metoda "grube sile" - nabrajanjem svih mogući ključevi).
Bandit kriptoanaliza.
Da bi dobio ključ, “kriptoanalitičar” pribjegava prijetnjama, ucjenama ili mučenjima. Moguće je i podmićivanje, što je poznato kao napad "kupi za ključ". Ovo su veoma moćne i često najefikasnije metode razbijanja algoritma.
Kerkhoffovo pravilo nikada ne treba zaboraviti. Ako se pouzdanost novog kriptosistema oslanja na krekerovo neznanje algoritma, onda ste izgubljeni. Varate se ako mislite da će čuvanje tajne algoritma zaštititi kriptosistem. Ovo je naivna pretpostavka.
„Čuvajte se ljudi koji hvale zasluge svojih algoritama, ali odbijaju da ih objave. Vjerovati takvim algoritmima je kao vjerovati u ljekovita svojstva lijekova iscjelitelja." (B. Schneier)
Najbolji algoritmi za enkripciju su oni koji su objavljeni, godinama su ih razbijali najbolji kriptografi na svijetu i još uvijek ostaju netaknuti.
Objavljeno na Allbest.ru
Slični dokumenti
Pojava šifri, istorija evolucije kriptografije. Način primjene znanja o karakteristikama prirodnog teksta za potrebe šifriranja. Kriterijumi za određivanje prirodnosti. Metoda konstrukcije algoritma simetrično šifrovanje... Kriptosistem javnog ključa.
sažetak, dodan 31.05.2013
Karakteristike enkripcije podataka, svrha enkripcije. Koncept kriptografije kao nauke, glavni zadaci. Analiza gama metode, metode supstitucije i permutacije. Metode šifriranja simetričnog privatnog ključa: prednosti i nedostaci.
seminarski rad, dodan 09.05.2012
Proučavanje osnovnih metoda i algoritama kriptografije javnog ključa i njihovo praktična upotreba... Analiza i praktična primjena algoritama kriptografije javnog ključa: enkripcija podataka, povjerljivost, generiranje i upravljanje ključevima.
rad, dodato 20.06.2011
Poređenje performansi softverske implementacije algoritmi šifriranja optimizirani za C i Java. Istorija razvoja, suština, principi enkripcije i napredak u kriptoanalizi algoritama za šifrovanje kao što su AES, RC4, RC5, RC6, Twofish i Mars.
sažetak, dodan 13.11.2009
Kriptografska zaštita kao element sistema zaštite informacija. Historijske šifre i njihovo razbijanje. Osobine moderne kriptologije i kriptografije. Glavne metode moderne kriptoanalize, njihova suština, karakteristike i karakteristike.
seminarski rad dodan 14.06.2012
Metode simetrične i asimetrične enkripcije. Šifriranje pomoću generatora pseudo-slučajnih brojeva. DES algoritam šifriranja. Ruski standard digitalni potpis... Opis šifriranja originalne poruke asimetričnom metodom sa RSA javnim ključem.
seminarski rad, dodan 09.03.2009
Proučavanje klasičnih kriptografskih algoritama jednoazbučne zamjene i permutacije za zaštitu tekstualne informacije... Analiza učestalosti pojavljivanja znakova u tekstu za kriptoanalizu klasične šifre... Suština metode jednoazbučne enkripcije.
laboratorijski rad, dodano 25.03.2015
Kriptografija i enkripcija. Simetrični i asimetrični kriptosistemi. Glavni savremenim metodama enkripcija. Algoritmi šifriranja: supstitucija (supstitucija), permutacija, gama. Kombinirane metode šifriranja. Softverski enkriptori.
sažetak, dodan 24.05.2005
Istorija kriptografije. Poređenje algoritama šifriranja, primjena u operativnom sistemu. Analiza proizvoda u oblasti prilagođene enkripcije. Omogućava ili onemogućuje šifriranje eliptičke krivulje. Korištenje hash funkcije. Elektronski potpis.
seminarski rad, dodan 18.09.2016
Šifriranje kao metoda zaštite informacija. Istorija razvoja kriptologije. Klasifikacija algoritama šifriranja, simetrična i asimetrični algoritmi... Korištenje kriptografskih alata u Delphi aplikacijama. kratak opis Delphi okruženja 7.
U smislu jačine, kriptografski sistemi se klasifikuju na sisteme privremene snage i zagarantovane snage. Potonji osiguravaju dugotrajnu zaštitu informacija u uslovima značajnih materijalnih, intelektualnih i računarskih resursa uljeza. Kriptosistem sa garantovanom otpornošću je sposoban da implementira mnogo različitih funkcija, inače tajne informacije može se otkriti korištenjem ukupnog nabrajanja funkcija dešifriranja. Složenost problema dešifriranja treba da se zasniva na potkrepljivanju složenosti rešavanja teškog matematičkog problema korišćenjem naprednih savremenih tehnologija.
Kriptografski sistemi se takođe klasifikuju prema zadacima. Da bi se osigurala povjerljivost informacija, koriste se sistemi šifriranja, za autentifikaciju podataka, protokola strana i drugih parametara - sistemi identifikacije, za autentifikaciju poruka - sistemi zaštite od imitacije, za potvrdu autorstva poruka (dokumenata) - sistemi elektronskog potpisa(EP).
Korištene različite klase kriptografske funkcije odrediti podelu kriptosistema na sistemi sa tajnom i sa javnim ključem.
Sistemi za šifrovanje sa tajnim ključem To se koriste već duže vrijeme do danas i baziraju se na klasičnom principu korištenja jednog ključa &, tajnog za sve osim ovlaštenih korisnika. Algoritmi šifriranja i dešifriranja implementirani su pomoću ključa To međusobno inverzne funkcije E to i E k x> one. E k (x) - y i E do y) = X. Takvi kriptosistemi se nazivaju simetrično zbog činjenice da se ključevi za šifriranje i dešifriranje ili poklapaju, ili imaju određenu simetriju. Zaštita informacija korištenjem simetričnih sistema osigurana je tajnošću ključa To.
Pojava 1975. sistema javnih ključeva (autori - američki kriptografi W. Diffie i M. Hellman) bila je podstaknuta potrebom razvoja kompjuterskih mreža za nove protokole ključeva. Njihovo drugo ime je asimetrični sistemi , sadrže ključ za šifriranje e i ključ za dešifriranje (1 nisu vezani eksplicitnim odnosom simetrije ili jednakosti. Algoritmi šifriranja i dešifriranja također implementiraju međusobno inverzne funkcije: E e (x) = y i E (1 (y) = x. Ključ za šifriranje e možda otvoren, dostupan svima, ali poruku možete dešifrirati samo ako znate tajni ključ (1 dešifrovanje. Ključ c1često zovu privatni ključ kako bi se izbjegla zabuna sa simetričnim ključem.
Računanje privatnog ključa (1 po ključu e> one. otkrivanje šifre, vezano za rješenje kompleksa matematički problemi... Takvi problemi uključuju, na primjer, pronalaženje djelitelja velikog prirodnog broja i uzimanje logaritama u grupi velikog reda.
Prednost simetričnih sistema je velika brzina enkripcije, u manjem korištenom ključu koji obezbjeđuje snagu, iu višem stepenu naučne validnosti kriptografske snage. Međutim, asimetrični kriptosistemi omogućavaju implementaciju protokola koji značajno proširuju opseg kriptografije (na primjer, distribucija bez posrednika ključeva između korisnika). Hibridni kriptosistemi kombinuju prednosti simetričnih i asimetričnih sistema.
Metode analize kriptografskih sistema mogu se podijeliti prema njihovoj matematičkoj prirodi u tri klase: metode ispitivanja, ili algoritamske metode, algebarske, ili analitičke metode; statističke metode, ili analiza frekvencija.
Metode testiranja sastoje se u sekvencijalnom nabrajanju vrijednosti ključa, ili dijela ključa, ili vrijednosti nekih funkcija koje ovise o ključu. Svrha testiranja je da se prepozna istinitost ključa ili da se originalni problem svede na nekoliko jednostavnijih problema.
Algebarske metode se sastoje u sastavljanju i rješavanju sistema jednačina nad određenim algebarskim strukturama koje povezuju nepoznate elemente ključa (moguće otvori poruku) sa poznatim znakovima šifre i običnog teksta.
Statističke metode imaju za cilj filtriranje lažnih vrijednosti ključnih elemenata korištenjem Statistička analiza podaci. Zadatak kriptoanalitičara je da konstruiše statistiku zavisnu od šifrovanog materijala (poznati podaci) kako bi razlikovala statističke hipoteze o istinitosti i neistinitosti ključnog elementa. U poređenju sa algebarskim metodama, efikasna implementacija statističkih metoda zahteva više materijala za šifrovanje.
Metode kriptografske analize (c.a.) klasificirane su prema području primjene: metode c.a. stream šifre, blok šifre, metode za analizu hash funkcija, itd.
Universal metode se nazivaju c.a., koje su fundamentalno primjenjive na bilo koji kriptosistem ili na vrlo široku klasu kriptosistema. Mogućnost primjene univerzalna metoda u praksi, često je ograničen uslovima kao što je preniska pouzdanost, potreba za implementacijom je nerealna odlično pamćenje i dr. Metode k.a. određeni sistem ili određena klasa kriptosistema se nazivaju poseban.
Vrlo često metode K.A. klasificiraju se prema karakteristikama samih metoda: po računskoj složenosti, po pouzdanosti, po karakteristikama računarskih sistema koji su potrebni za implementaciju metoda. Ove karakteristike uključuju dozvoljeni stepen paralelizacije računanja, potrebnu količinu memorije računarski sistem, uključujući količinu "brze" memorije itd. CA metoda, čija je pouzdanost manja od jedan, naziva se probabilistički metod.
Postoji i klasifikacija metoda k.a. po njihovim karakteristike dizajna... Implementacija nekih metoda podijeljena je u dvije faze - preliminarnu i operativnu. U preliminarnoj fazi izračunavaju se neke karakteristike kriptosistema koje ne zavise od materijala šifre. Rezultati proračuna se prikazuju u unaprijed određenom obliku (u obliku matrica, uređenih skupova itd.) i pohranjuju se u memoriju računarskog sistema u svrhu ponovne upotrebe u operativnim fazama proračuna. U operativnoj fazi, ključni elementi kriptosistema se izračunavaju korištenjem materijala šifre i informacija unesenih u memoriju kalkulatora u preliminarnoj fazi.
Cilj dvostepenog dizajna je da se složenost proračuna ključa rasporedi na način da njegov manji dio pada na operativni etan. Činjenica je da je složenost izračunavanja ključa uglavnom određena složenošću operativne faze, a preliminarna faza metode se implementira jednom i "unaprijed", tj. prije ulaska u analizu materijala šifre.
U skladu sa zadacima koji se obavljaju radi zaštite informacija, mogu se razlikovati dvije glavne klase kriptografskih sistema:
- kriptosistemi koji osiguravaju tajnost informacija;
- kriptosistemi koji osiguravaju autentičnost (autentičnost) informacija.
Ova podjela je zbog činjenice da se zadatak zaštite tajnosti informacija (održavanje tajnosti) suštinski razlikuje od zadatka zaštite autentičnosti (autentičnosti) informacija, te se stoga mora rješavati drugim kriptografskim metodama.
Klasifikacija kriptosistema u skladu sa zadacima koje obavljaju za zaštitu informacija prikazana je na Sl. 10.1.
Kriptosistemi koji osiguravaju tajnost informacija dijele se na sisteme za šifriranje i sisteme za šifriranje kriptografskih informacija.
Sistemi za šifrovanje informacija su istorijski prvi kriptografski sistemi. Na primjer, u jednom od prvih radova o vještini ratovanja, koje je napisao Eneja Taktik, u poglavlju "O tajnim porukama", opisani su principi konstrukcije i upotrebe alata za šifriranje informacija u drevnoj Sparti (IV vek pne) . Spartanci su koristili takozvanu skitalu, mehanički koder u obliku cilindra, za prenošenje poruka sa pozorišta vojnih operacija. Kada je šifrovana, poruka je bila ispisana slovo po slovo na uskoj traci namotanoj na lutanju duž generatriksa ovog cilindra. Nakon toga, traka je odmotana i između njih su dodana proizvoljna slova. Ključ nepoznat protivničkoj strani bio je prečnik lutanja. Zanimljivo je napomenuti da je i prvo ime kriptoanalitičara koje je do nas došlo povezano sa lutanjem: Aristotel je predložio da se presretnuta traka sa šifrovanom porukom namota na stožac, a mjesto na kojem se pojavila značajna fraza je određeno po nepoznatom prečniku lutanja (sistemski ključ za šifrovanje).
U opštem slučaju, šifrovanje poruke (informacije) je reverzibilna transformacija poruke, nezavisna od same poruke, kako bi se sakrio njen sadržaj. Šifrovana poruka se naziva program za šifrovanje. Transformacija poruke u šifru opisana je funkcijom šifriranja; transformacija šifre u poruku je opisana funkcijom dešifriranja.
Drugi način osiguranja tajnosti informacija je kriptografsko kodiranje. Kriptografsko kodiranje informacija je, u opštem slučaju, transformacija poruka po ključu u kodograme, u zavisnosti od samih poruka, kako bi se sakrio njihov sadržaj. Sistemi za kodiranje kriptografskih informacija nazivaju se kriptografski sistemi u kojima se zaštita informacija ključem zasniva na korištenju njihove redundancije. Termin "kriptografsko kodiranje" koristi se da se naglasi razlika između ove vrste kriptografske transformacije i drugih vrsta nekriptografskih transformacija informacija, kao što je kodiranje koje ispravlja greške i efikasno kodiranje (poglavlja 4 i 5).
Kriptosistemi za autentifikaciju informacija su dizajnirani da kontrolišu njihovu autentičnost, ali su u nekim slučajevima u stanju da efikasno obezbede kontrolu integriteta poruka pod različitim destruktivnim uticajima.
Ova klasa kriptosistema može se, u zavisnosti od problema koji se rešava, podeliti na informacione (poruke) sisteme za autentifikaciju i izvore informacija (dopisnici, korisnici, mreže, sistemi, itd.) sisteme autentifikacije. Metode provjere autentičnosti informacija razlikuju se ovisno o uvjetima za osiguranje autentičnosti informacija.
Razmotrimo primjer kada je potrebno provjeriti autentičnost informacija koje se šalju od pošiljaoca do primaoca, bezuvjetno vjerujući jedni drugima; korisnici ne mogu jedni druge prevariti i samo vanjski uljez može iskriviti informacije. Kriptosistemi za autentifikaciju poruka za takve uslove koriste formiranje i verifikaciju lažnih poruka. U skladu sa GOST 28147-89, imitacijski umetak je dio informacije fiksne dužine, dobiven prema određenom pravilu iz otvorenih podataka i ključa i dodan šifriranim podacima kako bi se osigurala zaštita od imitacije. Imitirajuća zaštita poruka – njihova transformacija radi zaštite od nametanja lažnih i prethodno prenesenih poruka od strane uljeza. Primalac šifrovane poruke i njenog imitacionog umetka, koji ima isti tajni ključ, može ponovo formirati imitacioni umetak iz dešifrovane poruke i, ako se poklapa sa primljenim imitacionim umetkom iz komunikacijskog kanala, pobrinuti se da postoje bez izobličenja.
U slučaju kada je potrebno provjeriti autentičnost informacija koje se prenose od pošiljaoca do primaoca, koji nemaju povjerenja jedni u druge, autentifikacijski kriptosistemi zasnovani na imitaciji umetanja nisu efikasni.
Autentičnost informacija u uslovima međusobnog nepoverenja strana može se obezbediti korišćenjem tzv. digitalnog potpisa poruke, koji formira pošiljalac i verifikuje primalac poruke. Nemogućnost izvršenja bilo kakvih radnji pošiljaoca za primaoca i primaoca za pošiljaoca prilikom korišćenja digitalnog potpisa poruke je zbog činjenice da koriste različite ključne informacije za generisanje i provjeru digitalnog potpisa. Većina kriptografskih sistema i protokola za autentifikaciju objekata izgrađeni su na bazi kriptosistema za digitalni potpis poruka.
Kriptosistemi koji osiguravaju dostupnost informacija trenutno nisu nezavisna klasa i izgrađeni su na osnovu principa pozajmljenih iz kriptosistema za autentifikaciju informacija i kriptosistema za tajnost informacija.
Dakle, kratko razmatranje mogućih metoda zaštite informacija ukazuje da se mnogi problemi zaštite informacija najefikasnije rješavaju kriptografskim metodama, a niz problema općenito se može riješiti samo upotrebom kriptografskih metoda zaštite informacija.
Klasifikacija kriptografskih sistema
Postoji nekoliko klasifikacija kriptografskih sistema (šifara). Pogledajmo neke od njih.
I. Prema oblasti primene, kriptosistemi ograničenog i opšta upotreba.
Sigurnost kriptosistema ograničene upotrebe zasniva se na čuvanju tajne algoritma kriptografske transformacije zbog njegove ranjivosti, malog broja ključeva ili odsustva istih (sistemi tajnih kodova).
Snaga kriptosistema opšte upotrebe zasniva se na tajnosti ključa i složenosti njegovog odabira od strane potencijalnog protivnika.
II. Prema specifičnostima algoritma za šifrovanje, kriptosistemi opšte upotrebe mogu se podeliti na sledeće tipove.
Sistemi sa jednim ključem koriste isti ključ za šifrovanje i dešifrovanje.
U permutacijskim šiframa, sva slova otvorenog teksta ostaju u šifrovanoj poruci, ali mijenjaju svoje pozicije. U zamjenskim šiframa, naprotiv, položaji slova u šifri ostaju isti kao u otvorenom tekstu, ali znakovi otvorenog teksta zamjenjuju se znakovima druge abecede.
U aditivnim šiframa slova abecede se zamjenjuju brojevima, kojima se zatim dodaju brojevi tajnog slučajnog (pseudoslučajnog) numeričkog niza (gama). Sastav gamuta varira ovisno o korištenom ključu. Tipično, logička operacija "Isključivo ILI" (XOR) se koristi za šifriranje. Prilikom dešifriranja, isti raspon se nadograđuje na šifrirane podatke. Gama se široko koristi u vojnim kriptografskim sistemima.
Rice. Klasifikacija kriptografskih algoritama
Kvantna kriptografija unosi prirodnu nesigurnost u proces šifriranja kvantni svijet... Proces slanja i primanja informacija odvija se pomoću objekata kvantne mehanike (na primjer, korištenjem elektrona u električna struja ili fotoni u optičkim komunikacijskim linijama). Najvrednija imovina ovoga vrsta šifri Pretpostavka je da prilikom slanja poruke strana koja šalje i prima sa prilično velikom vjerovatnoćom mogu utvrditi činjenicu presretanja šifrirane poruke.
U sistemima s dva ključa, dva potpuno različita ključa se koriste za šifriranje i dešifriranje. Kada se koristi deterministički algoritam, šifriranje i dešifriranje pomoću odgovarajućeg para ključeva moguće je samo jedini način... Vjerovatni algoritam, kada šifrira istu originalnu poruku istim ključem, može dati različite šifrirane tekstove, koji, kada se dešifriraju, daju isti rezultat.
Kombinirane (kompozitne) metode uključuju korištenje nekoliko metoda za šifriranje poruke odjednom (na primjer, prvo zamjenu znakova, a zatim njihovo preuređivanje).
Sve šifre prema algoritmu transformacije također se dijele na stream i blok šifre. U stream šiframa, konverzija se izvodi zasebno za svaki znak originalne poruke. Za blok šifre, informacije se dijele na blokove fiksne dužine, od kojih je svaki zasebno šifriran i dešifrovan.
III. Po broju znakova poruke (ili zamjene koda), šifriranih ili dešifriranih korištenjem istog postupka konverzije:
Streaming - postupak konverzije se primjenjuje na jedan znak u poruci;
Blok - postupak konverzije se primjenjuje na skup (blok) simbola poruke;
Možete razlikovati stream šifru od blok šifre prema sljedećem kriteriju - ako, kao rezultat cijepanja originalne poruke na pojedinačni likovi i primjenom iste vrste postupka konverzije na njih, rezultirajuća šifra je ekvivalentna onoj koja se dobije kada se konverzija primijeni na cijelu originalnu poruku, tada šifra struji, inače je šifra blok.
Prema svojoj snazi, šifre se dijele u tri grupe:
Savršene (apsolutno stabilne, teoretski stabilne) - šifre, očigledno neraskidive (ako pravilnu upotrebu). Dešifriranje tajne poruke rezultira višestrukim smislenim, jednako vjerovatnim otvorenim porukama;
internat "Centar za darovitu djecu"
Naučno društvo studenata
Kriptografija. Klasifikacija šifri i njihove karakteristike
Završila: Anna Smirnova,
učenik 10 A razreda
naučni savjetnik:
Lazareva M.V.,
IT-učitelj
N. Novgorod
2015
Sadržaj
Uvod ………………………………………………………………… ......... 3
Poglavlje 1. Kriptografija kao alat za povjerljivost ………………………… ... …………………………….… .4
1.1 Istorija razvoja nauke o kriptografiji ………………………… ..… 4
1.2 Klasifikacija kriptografskih sistema …………………… ...... 7
1.3 Osnovni zahtjevi za kriptosisteme ……… .9
2.1 Klasifikacija šifri …………………………………………….… 11
2.2 Bar kodovi …………………………………………………………… 19
Spisak izvora ……………………………………………………………… 28
Uvod
Poslednjih decenija XX veka počele su da se dešavaju fundamentalne promene: 80-ih godina pala je gvozdena zavesa, 1991. je došlo do kolapsa Sovjetski savez, a početkom 2000-ih, sa pojavom javnog interneta, postalo je gotovo nemoguće kontrolisati protok informacija.
Promjenu svjetonazora na prijelazu iz trećeg milenijuma donijela je revolucija u oblasti komunikacija i informacija, koja je dostigla takve razmjere koje prethodne generacije nisu mogle ni zamisliti. Informacije su postale važan resurs u svim sferama društva.
Sa usponom informacionog društva, kriptografija je postala centralno sredstvo za osiguranje povjerljivosti informacija.
Kriptografija mora osigurati takav nivo tajnosti da je moguće pouzdano zaštititi kritične informacije od dešifriranja od strane velikih organizacija – poput mafije, multinacionalnih korporacija i velikih država. Trenutno, velike države imaju pristup tehnološkim sredstvima totalnog nadzora nad milionima ljudi. Stoga kriptografija postaje jedan od glavnih alata za osiguranje povjerljivosti, povjerenja, autorizacije, elektronskog plaćanja, korporativne sigurnosti i bezbroj drugih važnih stvari.
Predmet studija - kriptografski sistemi i tipovi šifri.
Svrha studije: proučavanje kriptografskih metoda šifriranja informacija.
Ciljevi istraživanja:
Proučavati karakteristike različitih kriptografskih sistema;
Istražite varijante šifri.
Metode istraživanja: analiza literature, poređenje, generalizacija.
Poglavlje 1 Kriptografija kao alat za privatnost
Kriptografija (od Stari grčkiκρυπτός - skriveno i γράφω - pišem) - nauka o metodama pružanja povjerljivost(nemogućnost čitanja informacija strancima) i autentičnost(integritet i autentičnost autorstva, kao i nemogućnost poricanja autorstva) informacije.
Prava kriptografija se u prošlosti koristila samo u vojne svrhe. Međutim, sada, s pojavom informacijskog društva, ono postaje centralno sredstvo za osiguranje povjerljivosti, a kriptografske metode postale su vlasništvo pojedinaca i danas ih naširoko koriste hakeri, aktivisti za slobodu informacija i svi koji žele šifrirati svoje podataka na mreži u ovom ili onom stepenu. Kriptografija je primijenjena nauka, koristi najnovija dostignuća fundamentalnih nauka, prije svega matematike. S druge strane, svi specifični zadaci kriptografije suštinski zavise od stepena razvoja tehnologije i tehnologije, od korišćenih sredstava komunikacije i načina prenošenja informacija.
Široka upotreba kriptografije jedan je od rijetkih načina zaštite čovjeka od situacije kada se iznenada nađe u totalitarnoj državi koja može kontrolirati svaki njegov korak.
Istorija razvoja nauke o kriptografiji
Istorija kriptografije stara je oko 4 hiljade godina. Kao glavni kriterij za periodizaciju kriptografije moguće je koristiti tehnološke karakteristike korištenih metoda šifriranja.
1.Prvi period(otprilike od 3. milenijuma p.n.e.) karakteriše dominacija jednoazbučnih šifri (osnovni princip je da se abeceda originalnog teksta zameni drugom azbukom zamenom slova drugim slovima ili simbolima).
2.Drugi period(hronološki okvir - od IX vijek na Bliskom istoku ( Al-Kindi) i sa XV vijek u evropi ( Leon Battista Alberti) - prije početka XX vijek) obilježilo je uvođenje polialfabetskih šifri u upotrebu.
3.Treći period(od početka do sredine 20. veka) karakteriše uvođenje elektromehaničkih uređaja u rad enkriptora. Istovremeno, nastavljena je upotreba polialfabetskih šifri.
4.Četvrti period- od sredine do 70-ih godina XX veka - period prelaska na matematičku kriptografiju. Na poslu Shannon pojavljuju se rigorozne matematičke definicije količina informacija, prijenos podataka, entropija, funkcije šifriranja. Obaveznim korakom u kreiranju šifre smatra se proučavanje njene ranjivosti na različite poznate napade - linearno i diferencijal kriptoanaliza. Međutim, prije 1975 godina kriptografija je ostala "klasična", ili, tačnije, kriptografija s tajnim ključem.
5 moderni period razvoj kriptografije (od kasnih 1970-ih do danas) odlikuje se pojavom i razvojem novog pravca - kriptografija javnog ključa... Njen izgled nije obilježen samo novim tehničke mogućnosti, ali i relativno raširenu upotrebu kriptografije za upotrebu od strane pojedinaca (u prethodnim erama upotreba kriptografije je bila isključivi prerogativ države).
Formalno, kriptografija (od grčkog - "kriptografija") se definira kao nauka koja osigurava tajnost poruke.
1. Eneja Taktičar, koji je svoje zemaljsko putovanje završio mnogo prije Hristovog rođenja, smatra se pionirom koji je napisao prvi naučni rad o kriptografiji. Indija i Mesopotamija pokušale su šifrirati svoje podatke, ali prvi pouzdani sigurnosni sistemi razvijeni su u Kini. Pisci starog Egipta često su koristili sofisticirane tehnike pisanja kako bi skrenuli pažnju na svoje tekstove. Najčešće se šifriranje informacija koristilo u vojne svrhe: nadaleko je poznato "Skital" šifra, koristila Sparta protiv Atine u 5. veku pre nove ere. e.
2. Kriptografija se aktivno razvijala u srednjem vijeku, brojni diplomati i trgovci koristili su šifriranje. Jedna od najpoznatijih šifri srednjeg vijeka tzv Copiale code- elegantno dizajniran rukopis sa vodenim žigovima, koji do sada nije u potpunosti dešifrovan.
3. Renesansa je bila zlatno doba kriptografije: Francis Bacon ju je proučavao, opisujući sedam metoda skriveni tekst... Takođe je predložio metod binarnog šifrovanja sličan onom koji se danas koristi u kompjuterskim programima.
4. Pojava telegrafa imala je značajan utjecaj na razvoj kriptografije: sama činjenica prijenosa podataka prestala je biti tajna, zbog čega se pošiljaoci fokusirali na šifriranje podataka.
5. Tokom Prvog svetskog rata, kriptografija je postala ustaljeno borbeno oruđe. Nerazjašnjene poruke protivnika dovele su do zapanjujućih rezultata. Presretanje telegrama njemačkog ambasadora Arthura Zimmermanna od strane američkih specijalnih službi dovelo je do ulaska Sjedinjenih Država u borba na strani saveznika.
6. Drugi svjetski rat poslužio je kao svojevrsni katalizator razvoja kompjuterski sistemi- kroz kriptografiju. Korišćene mašine za šifrovanje (njemačka "Enigma", engleska "Turingova bomba") jasno su pokazale vitalnu važnost kontrole informacija.
Wehrmacht Enigma
Mašina za šifrovanje Trećeg Rajha. Kod Enigma se smatra jednim od najjačih ikad korištenih u Drugom svjetskom ratu.
Turing Bombe
Dekoder je razvijen pod vodstvom Alana Turinga. Njegova upotreba
omogućio saveznicima da podijele naizgled monolitni Enigma kod.
1.2 Klasifikacija kriptografskih sistema
1. Po oblasti primenešifre razlikuju kriptosisteme ograničene i opšte upotrebe.
Upornost kriptosisteme ograničene upotrebe zasniva se na čuvanju tajne algoritma kriptografske transformacije zbog njegove ranjivosti, malog broja ključeva ili odsustva istih (sistemi tajnih kodova).
Upornost javni kriptosistemi na osnovu tajnosti ključa i složenosti njegovog odabira od strane potencijalnog protivnika.
Rice. Klasifikacija kriptografskih algoritama
V sa jednim ključem sistemi isti ključ se koristi za šifriranje i dešifriranje.
U šiframa zamjene pozicije slova u šifri ostaju iste kao i kod otvorenog teksta, ali se znakovi otvorenog teksta zamjenjuju znakovima iz druge abecede.
U šiframa permutacije sva slova otvorenog teksta ostaju u šifrovanoj poruci, ali mijenjaju svoje pozicije.
V aditivašifre zamjenjuju slova abecede brojevima, kojima se zatim dodaju brojevi tajnog slučajnog (pseudo-slučajnog) numeričkog niza (gama). Sastav gamuta varira ovisno o korištenom ključu. Tipično, logička operacija "Isključivo ILI" (XOR) se koristi za šifriranje. Prilikom dešifriranja, isti raspon se nadograđuje na šifrirane podatke. Gama se široko koristi u vojnim kriptografskim sistemima.
V dva ključa sistemi dva potpuno različita ključa se koriste za šifriranje i dešifriranje.
Koristeći deterministički algoritam, šifriranje i dešifriranje pomoću odgovarajućeg para ključeva moguće je samo na jedan način.
Probabilistički kada šifrira istu početnu poruku istim ključem, algoritam može dati različite šifrirane tekstove, koji, kada se dešifriraju, daju isti rezultat.
Kvantna kriptografija uvodi prirodnu nesigurnost kvantnog svijeta u proces šifriranja. Proces slanja i primanja informacija odvija se pomoću objekata kvantne mehanike, na primjer, korištenjem elektrona u električnoj struji ili fotona u optičkim komunikacijskim linijama. Najvrednije svojstvo ove vrste enkripcije je da prilikom slanja poruke strana koja šalje i prima sa prilično velikom vjerovatnoćom (99,99 ...%) mogu utvrditi činjenicu presretanja šifrirane poruke.
Kombinovano (složene) metode predlažu upotrebu nekoliko metoda za šifriranje poruke odjednom (na primjer, prvo zamjena znakova, a zatim njihovo preuređivanje).
Sve šifre prema algoritmu transformacije također se dijele na stream i blok šifre. V streaming u šiframa, konverzija se izvodi zasebno za svaki znak originalne poruke. Za blocky informacije šifriranja podijeljene su na blokove fiksne dužine, od kojih je svaki zasebno šifriran i dešifrovan.
- streaming - postupak konverzije se primjenjuje na jedan karakter poruke;
- blok - postupak transformacije se primjenjuje na skup (blok) simbola poruke;
Možete razlikovati stream šifru od blok šifre prema sljedećem kriteriju - ako je, kao rezultat cijepanja originalne poruke na zasebne znakove i primjene iste vrste postupka konverzije na njih, rezultirajuća šifra ekvivalentna onoj dobivenoj primjenom transformacija u cijelu originalnu poruku, tada je šifra stream, inače je blok šifra.
savršeno(apsolutno jaka, teoretski jaka) - šifre, očigledno neraskidive (ako se pravilno koriste). Dešifriranje tajne poruke rezultira višestrukim smislenim, jednako vjerovatnim otvorenim porukama;
praktično (računarski, dovoljno) uporan- šifre čije je otvaranje u razumnom roku nemoguće na sadašnjem ili budućem nivou računarske tehnologije. Praktična stabilnost takvih sistema zasniva se na teoriji složenosti i procjenjuje se isključivo u određenom trenutku sa dvije pozicije:
Poznato na ovog trenutka slabosti (ranjivosti) i njihov uticaj na složenost računara;
nestabilne šifre.
1.3 Osnovni zahtjevi za kriptosisteme
Za moderne kriptografske sisteme mogu se formulisati sljedeći zahtjevi:
- složenost i napornost postupaka šifriranja i dešifriranja treba odrediti u zavisnosti od potrebnog nivoa zaštite informacija (potrebno je osigurati pouzdana zaštita informacije);
- vrijeme i troškovi zaštite informacija trebaju biti prihvatljivi na datom nivou njihove tajnosti (troškovi zaštite ne bi trebali biti pretjerani);
- procedure šifriranja i dešifriranja treba da budu nezavisne od dužine poruke;
- broj svih mogućih ključeva šifre treba da bude takav da njihovo kompletno nabrajanje uz pomoć savremenih informacionih tehnologija (uključujući i distribuirano računarstvo) bude nemoguće u vremenu prihvatljivom za neprijatelja;
- svaki ključ iz skupa mogućih treba da pruži pouzdanu zaštitu informacija;
- mala promjena ključa bi trebala dovesti do značajne promjene tipa šifrirane poruke;
- redundantnost poruka unesenih tokom procesa šifriranja treba da bude što manja (dobrim rezultatom se smatra kada dužina šifriranog koda ne prelazi dužinu originalnog teksta);
- šifrovana poruka bi trebala biti čitljiva samo ako je ključ prisutan.
Poglavlje 2. Šifre
Cipher(od fr. chiffre"Digit" sa arapskog. صِفْر, sifr"Zero") - bilo koji sistem za pretvaranje teksta sa tajnom (ključem) kako bi se osigurala tajnost prenesenih informacija.
Cipher može biti skup konvencionalnih simbola (konvencionalna abeceda brojeva ili slova) ili algoritam za pretvaranje običnih brojeva i slova. Proces stvaranja tajne poruke pomoću šifre se zove enkripcija.
Nauka o stvaranju i korištenju šifri se zove kriptografija.
Kriptanaliza- nauka o metodama dobijanja početne vrednosti šifrovane informacije.
Važan parametar bilo koja šifra jeste ključ- parametar kriptografskog algoritma koji osigurava izbor jedne transformacije iz skupa transformacija mogućih za ovaj algoritam. U modernoj kriptografiji pretpostavlja se da je sva tajnost kriptografskog algoritma koncentrisana u ključu, ali ne i u detaljima samog algoritma (Kerkhoffsov princip).
Nemojte brkati šifru sa kodiranjem - fiksnom transformacijom informacija iz jedne vrste u drugu. Potonjem nedostaje koncept ključa i ne ispunjava Kerkhoffsov princip. Danas se kodiranje praktički ne koristi za zaštitu informacija od neovlaštenog pristupa, već samo od grešaka u prijenosu podataka (anti-jamming kodiranje) iu druge svrhe koje nisu vezane za zaštitu.
Ako je k ključ, onda možemo napisati f (k (A)) = B. Za svaki ključ k, transformacija f (k) mora biti reverzibilna, odnosno f (k (B)) = A. Skup transformacije f (k) i korespondencija skupa k naziva se šifra.
2.1 Klasifikacija šifri Isprekidane strelice koje vode od podklasa šifre permutacije , znači da se ove šifre mogu smatrati kaošifre za zamjenu blokova u skladu sa činjenicom da se otvoreni tekst prilikom enkripcije deli na blokove fiksne dužine, u svakom od kojih se vrši određena permutacija slova.1. Jednoabecedni i višeabecedni šifre mogu biti ili stream ili blok. Istovremeno, šifre gamming podklasiranje višeabecedni šifre se odnose na streamed, ne blocky šifra. Štaviše, jesu simetrične, a ne asimetrične šifre.2.Simetrične i asimetrične klase šifriranjaPrve klasifikacije šifri su bile simetrično u šiframa. Prepoznatljiva karakteristika simetričnošifre su ono što je ključ dešifrovanje i ključ enkripcija su isti. Funkcija takvih klase enkripcije samo jedan je osigurati povjerljivost informacija od neovlaštenih lica. I tek nedavno, krajem 20. veka, izmišljeni su asimetrično klasa šifre. Funkcionalnost ovoga klasifikacija šifri izuzetno široka od povjerljivosti do digitalnog potpisa i potvrde autentičnosti informacija.3 klase blok i stream šifriranjaKlasa simetrične šifre je klasifikovana u blok i klasu stream šifre. Prepoznatljiva karakteristika blok klasifikacijske šifre je li to ovo Klase šifre obrađuju nekoliko bajtova (obično 8 ili 16) otvorenih informacija u jednoj iteraciji, za razliku od stream tipa šifri, koji obrađuje 1 bajt (znak).Ovisno o veličini vrijednosti šifre, zamjenske šifre se dijele na protok (n= 1) i blocky(n > 1).4. Jednostavne zamjenske kodoveZamjenske šifre mijenjaju (što je razlog njihovog naziva) dijelove otvorenog teksta u nešto drugo. Jednostavna zamjenska šifra vrše zamjenu karaktera po znak, odnosno nedvosmisleno zamjenjuju svaki znak otvorenog teksta nečim svojim, a to je nešto svoje u tom procesudešifrovanjeje nedvosmisleno zamijenjen originalnim karakterom. Primjeri šifre jednostavna zamjena takav šifre kao Cipher Caesar, Affine cipher, Cipher Atbash, Cipher dancing men. Cezarova šifra Cezarova šifra (shift cipher, Caesar code ili Caesar shift) je najjednostavnija i najpoznatija šifra. Cezarova šifra je tako nazvana po samom Gaya Julia Cezar, koji je koristio ovu šifru za tajna prepiska sa pomakom ulijevo od 3 (k = 3). Trenutno, Cezarova šifra, kao i svi ostali jednostavne zamjenske šifre, lako dešifrovano i nema praktična primjena(osim skrivanja nepovjerljivih informacija od slučajnog čitanja, na primjer, odgovora na zagonetke, spojlere, uvrede, za englesku abecedu u tu svrhu se koristi Cezarova šifra sa k = 13 (nazvana ROT13), što je čini simetričnom) Afinska šifraAfinska šifra - jednostavnu zamjensku šifru koja koristi dva broja kao ključ. Ovi brojevi (tj. ključ afine šifre) određuju linearnu ovisnost rednih brojeva znakova buduće šifre od rednih brojeva zamijenjenih znakova. otvorene informacije u korišćenom alfabetu. Tako na primjer ako linearni odnos afina šifra 2x + 8, zatim simbol "A" ( serijski broj znak jednak 1) zamjenjuje se sa "AND" (redni broj znaka je 2 * 1 + 8 = 10).Atbash šifraŠifriranje sa Atbash šifrom je identično enkripcija Afina šifra sa zavisnošću N + 1-x, gdje je N veličina korištene abecede. To znači da za enkripcija Kod Atbash šifre, prvo slovo abecede bit će zamijenjeno posljednjim, a drugo - pretposljednjim. I sam naziv šifre - "Atbash" sastoji se od prvog, posljednjeg, drugog i pretposljednjeg slova hebrejske abecede.Tako, na primjer, za enkripcija sa Atbash šifrom fraze "ovo je atbash šifra", primljeno šifrovanje će izgledati ovako - "VMR ŽCKO YAMYUYAZH". Šifra ljudi koji plešu |
2.2 Bar kodovi
![](https://i1.wp.com/uverenniy.ru/kriptografiya-klassifikaciya-shifrov-i-ih-osobennosti/74220_html_6d7ee834.png)
Linearni bar kod
Bar kod (bar kod) - grafička informacija nanesena na površinu, oznaku ili pakovanje proizvoda, koja omogućava njeno čitanje tehnička sredstva- niz crnih i bijelih pruga ili drugih geometrijski oblici.
Metode kodiranja informacija
1.Linear
Linearni kodovi (koji se nazivaju i bar kodovi) su bar kodovi koji se čitaju u jednom smjeru (horizontalno).2. Dvodimenzionalni
![](https://i2.wp.com/uverenniy.ru/kriptografiya-klassifikaciya-shifrov-i-ih-osobennosti/74220_html_m196c6519.png)
2D simbologija je razvijena da kodira veliku količinu informacija. Dekodiranje takvog koda vrši se u dvije dimenzije (horizontalno i okomito).
Dvodimenzionalni kodovi se klasifikuju na naslagane i matrične. Višerazinski bar kodovi su se historijski pojavljivali ranije i predstavljaju nekoliko uobičajenih linearnih kodova naslaganih jedan na drugi. Matrični kodovi, s druge strane, pakuju informacijske elemente bliže okomito.
№1 |
Zemlja proizvođača |
|
№2 |
||
№3 |
Kod preduzeća |
|
№4 |
||
№5 |
||
№6 |
||
№7 |
||
№8 |
Naziv artikla |
Potrošačka svojstva |
№9 |
Potrošačke karakteristike |
|
№10 |
Težina |
|
№11 |
Compound |
|
№12 |
Boja |
|
№13 |
Utvrđivanje autentičnosti koda |
Bar kod se sastoji od 13 cifara prema evropskom standardu.
Ako radite jednostavne aritmetičke proračune s brojevima bar kodova, postoji šansa da sa sigurnošću saznate je li proizvod pred vama ili je banalan lažnjak. Evo formule:
10-((((№2+№4+№6+№8+№10+№12)*3)+ (№1+№3+№5+№7+№9+№11))-№1)
Zbrojite brojeve na parnim mjestima. Dobijeni iznos pomnožite sa tri. Zbrojite brojeve na neparnim mjestima, osim posljednjeg. Zbrojite prethodna dva rezultata. Sada ispustite prvu cifru iz ovog iznosa. Oduzmite posljednji rezultat od deset. Ako dobijete cifru jednaku posljednjoj, kontroli, onda imate originalni proizvod ispred sebe. Ako se brojevi ne poklapaju, najvjerovatnije je riječ o lažnom.
Bar kod nema nikakve veze sa kvalitetom robe. Stvoren je ne toliko za potrošače koliko za proizvođače i, što je najvažnije, distributere. Jedina stvar koju potrošač može identificirati bar-kodom je zemlja porijekla. Međutim, i to ima svoje poteškoće. Ako se zemlja proizvodnje navedena na etiketi ne poklapa sa podacima bar koda, to ne znači uvijek da ste bili napadnuti krivotvorinom. Neke firme, koje proizvode robu u jednoj zemlji, registruju se u drugoj ili otvaraju svoje filijale u trećim zemljama. Možda se radi o zajedničkoj proizvodnji.
U skladu sa pravilima EAN International-a, pravo prvenstva na proizvode sa bar kodiranjem ima vlasnik žiga (brend) ili specifikacije za proizvodnju robe, bez obzira na to gdje i ko je proizveden. Međutim, ako iz nekog razloga vlasnik brand bar kod nije primijenjen, onda to može učiniti proizvođač. Ako proizvođač robe nije primijenio bar kod, to može učiniti dobavljač (uvoznik). Na etiketi je navedeno "Dobavljač: naziv dobavljača" i njegov bar kod.
Barkod je samo jedinstveni broj pomoću kojeg možete pronaći podatke o navedenom proizvodu u elektronskom katalogu proizvođača. Bez pristupa ovom imeniku ništa se ne može naučiti. Međutim, bar kod se može koristiti za identifikaciju proizvođača proizvoda. 1999. singl Informacioni sistem globalni registar GEPIR, koji vam omogućava da putem interneta dobijete informacije o vlasništvu nad bar kodovima. Da biste to učinili, samo trebate otići na ruski ili početna stranica GEPIR na Internetu i unesite kod koji vas zanima.
Nedostatak unesenog barkoda u bazi podataka ne znači da je lažan. Na primjer, ovo može biti rezultat zakona o otkrivanju podataka u mnogim zemljama gdje kompanija u nekim slučajevima dobrovoljno bira da li će pružiti podatke ili ne.
Bar kodovi zemalja porijekla, čiji se proizvodi najčešće nalaze na ruskom tržištu:
Država |
Šifra (prve dvije cifre) |
SAD, Kanada |
00, 01, 03, 04, 06 |
Francuska |
30, 31, 32, 33, 34, 35, 36, 37 |
Njemačka |
40, 41, 42, 43 |
UK (i Sjeverna Irska) |
50 |
Japan |
49 |
Belgija (i Luksemburg) |
54 |
Norveška |
70 |
Danska |
57 |
Finska |
64 |
Portugal |
56 |
Švedska |
73 |
Switzerland |
76 |
Italija |
80, 81, 82, 83 |
Izrael |
72 |
Holland |
87 |
Austrija |
90, 91 |
Australija |
93 |
Turska |
86 |
Južna Afrika |
60, 61 |
Island |
84 |
RUSIJA |
46 |
Odvojeno, treba reći o kodiranju robe proizvedene u Rusiji. Raspon kodova 460-469 dodijeljen je Rusiji. Međutim, do sada je u upotrebi samo 460, a ostali brojevi su i dalje blokirani. Može ih sprovesti samo EAN Rusija, pod uslovom da se brojevi trenutnog prefiksa 460 potroše u potpunosti i samo uz obavezan dogovor sa sedištem EAN International-a. Dakle, ako naiđete na bar kod koji počinje s prefiksima 461-469, onda je ovaj kod definitivno lažan.
Prijave
Povećanje brzine protoka dokumenata u bankarskim i drugim platnim sistemima;
Minimiziranje grešaka čitanja podataka automatizacijom procesa;
Identifikacija zaposlenika (korporativni bar kod);
Organizacija sustava za registraciju vremena;
Unifikacija obrazaca za prikupljanje različite vrste podaci (medicina, statistika, itd.);
Pojednostavljenje skladišnog inventara;
Kontrola dostupnosti i promocije robe u trgovinama, osiguranje njihove sigurnosti i sl.
QR kod
QR kod (eng. brzi odgovor- brz odgovor) - matrični kod (dvodimenzionalni bar kod) koju je razvila i predstavila japanska kompanija "Denso-Wave" 1994. godine.
Opis
Za razliku od starihbar kod koji se skenira tankim snopom, QR kod detektuje senzor pametnog telefona ili kamera kao dvodimenzionalna slika. Tri kvadrata u uglovima slike i manji kvadrati za sinhronizaciju u celom kodu normalizuju veličinu i orijentaciju slike, kao i ugao pod kojim je senzor postavljen na površinu slike. Poeni se prevode na binarni brojevi kontrolna suma.
Glavna prednost QR koda je njegovo lako prepoznavanje pomoću opreme za skeniranje, što ga čini mogućim za upotrebu u trgovini, proizvodnji i logistici.
Maksimalan broj znakova koji stane u jedan QR kod:
brojevi - 7089;
brojevi i slova (latinica) - 4296;
binarni kod - 2953 bajta (dakle, oko 2953 ćiriličnih slova u windows-1251 kodiranju, ili oko 1450 ćiriličnih slova u utf-8);
hijeroglifi - 1817.
Specifikacija QR koda ne opisuje format podataka.
Podjela na blokove
Slijed bajtova je podijeljen na broj blokova specificiranih za verziju i nivo korekcije, koji je dat u tabeli "Broj blokova". Ako je broj blokova jednak jedan, onda se ovaj korak može preskočiti. A kada se verzija nadogradi, dodaju se posebni blokovi.Prvo se određuje broj bajtova (podataka) u svakom od blokova. Da biste to učinili, trebate podijeliti ukupan broj bajtova sa brojem blokova podataka. Ako ovaj broj nije cijeli broj, tada morate odrediti ostatak dijeljenja. Ovaj ostatak određuje koliko blokova od svih je dopunjeno (takvi blokovi, broj bajtova u kojima je jedan veći nego u ostatku). Suprotno očekivanjima, završeni blokovi ne bi trebali biti prvi, već posljednji. Zatim slijedi uzastopno punjenje blokova. Važno je da podaci popune sve blokove korekcije
Primjer: za verziju 9 i nivo korekcije M, količina podataka je 182 bajta, broj blokova je 5. Podijelimo broj bajtova podataka sa brojem blokova, dobijemo 36 bajtova i 2 bajta u ostatku. To znači da će blokovi podataka imati sljedeće veličine: 36, 36, 36, 37, 37 (bajtova). Da nije bilo ostatka, tada bi svih 5 blokova imalo veličinu od 36 bajtova.
Blok je u potpunosti ispunjen bajtovima podataka. Kada je trenutni blok pun, red se kreće na sljedeći. Trebalo bi biti dovoljno bajtova podataka za točno sve blokove, ni više ni manje.
Faza postavljanja informacija u polje koda
QR kod ima Obavezna polja, ne nose kodirane informacije, ali sadrže informacije za dekodiranje. Ovo:
Obrasci pretraživanja
Obrasci niveliranja
Trake za sinhronizaciju
Kod nivoa maske i korekcije
Šifra verzije (od 7. verzije)
Obrasci niveliranja- pojavljuju se počevši od druge verzije, koriste se za dodatnu stabilizaciju koda, za njegovo preciznije postavljanje tokom dekodiranja. Sastoje se od 1 crnog modula, oko kojeg se nalazi okvir bijelih modula širine 1, a zatim još jedan okvir od crnih modula, također širine 1. Konačna veličina uzorka za poravnanje je 5x5. Postoje takvi obrasci na različitim pozicijama u zavisnosti od broja verzije. Obrasci poravnanja ne mogu se preklapati sa uzorcima pretraživanja. Ispod je tabela lokacije centralnog crnog modula, brojevi su tamo naznačeni - to su moguće koordinate, i horizontalno i vertikalno. Ovi moduli stoje na sjecištu takvih koordinata. Brojanje se vrši od gornjeg lijevog čvora, a koordinate su (0,0).
Trake za sinhronizaciju- koriste se za određivanje veličine modula. Nalaze se u uglu, pocinje se od donjeg lijevog obrasca za pretragu (od ruba crnog okvira, ali prekoraci se preko bijelog), ide u gornji lijevi, a odatle pocinje drugi, po istom pravilu , završava se u gornjem desnom uglu. Prilikom postavljanja slojeva na modul za poravnavanje, on mora ostati nepromijenjen. Sinhronizacijske pruge izgledaju kao linije naizmjeničnih crno-bijelih modula.
Kod nivoa maske i korekcije- nalazi se pored obrazaca za pretragu: ispod desnog gornjeg (8 modula) i desno od donjeg lijevog (7 modula), a dupliran sa strane gornje lijeve strane, sa razmakom na 7. ćeliji - gdje je sinhronizacija trake prolaze, i horizontalni kod u vertikalnom dijelu, a okomito - u horizontalnom.
Šifra verzije - potrebna za određivanje verzije koda. Nalaze se lijevo od gornjeg desnog i iznad donjeg lijevog i duplirane su. Oni su duplirani ovako - preslikana kopija gornjeg koda rotira se u smjeru suprotnom od kazaljke na satu za 90 stupnjeva. Ispod je tabela kodova, 1 - crni modul, 0 - bijeli.
Unošenje podataka
Preostalo slobodan prostor podijelite u kolone širine 2 modula i unesite informacije tamo, i učinite to kao "zmija". Prvo se prvi bit informacije unosi u donji desni kvadrat, zatim u njegovog lijevog susjeda, zatim u onaj iznad prvog i tako dalje. Kolone se popunjavaju odozdo prema gore, pa odozgo nadole i tako dalje, a na ivicama se popunjavaju bitovi od krajnjeg bita jedne kolone do ekstremnog bita susedne kolone, čime se postavlja "zmija". " na stupovima sa smjerom prema dolje. Ako nema dovoljno informacija, polja se jednostavno ostavljaju prazna (bijeli moduli). U ovom slučaju, maska se primjenjuje na svaki modul.![](https://i1.wp.com/uverenniy.ru/kriptografiya-klassifikaciya-shifrov-i-ih-osobennosti/74220_html_m4922c177.png)
Opis polja QR koda.
![](https://i1.wp.com/uverenniy.ru/kriptografiya-klassifikaciya-shifrov-i-ih-osobennosti/74220_html_aaf8bce.png)
Kod maske i nivo korekcije, moguće XOR maske
Zaključak
U procesu rada na projektu mogu se izvući neki zaključci:
Postoji jedinstvena klasifikacija kriptografskih sistema prema različitim parametrima, od kojih svaki ima svoje karakteristične karakteristike, Prednosti i nedostaci.
Područja upotrebe;
posebnosti korišćenog algoritma za šifrovanje;
broj karaktera u poruci;
snaga šifre.
U svijetu postoji ogroman broj šifri, koje se zauzvrat mogu kombinirati u grupe prema individualnim karakteristikama. Važan parametar svake šifre je ključ- parametar kriptografskog algoritma koji osigurava izbor jedne transformacije iz skupa transformacija mogućih za ovaj algoritam.
Kriptografija ima istoriju dugu 4 hiljade godina, ali ni sada ova nauka nije izgubila na aktuelnosti, jer je zaštita informacija danas jedan od najozbiljnijih problema čovečanstva u informacionom društvu.
Studija će se nastaviti. U budućnosti je planirano istraživanje pitanja sigurnosti informacija na društvenim mrežama.
Izvori od
http://shifr-online-ru.1gb.ru/vidy-shifrov.htm
http://studopedia.org/3-18461.html
http://students.uni-vologda.ac.ru/pages/pm00/kan/demand.htm
http://bezpeka.ucoz.ua/publ/kriptografija/kriptosistemy/klassifikacija_shifrov/7-1-0-14
http://dic.academic.ru/dic.nsf/ruwiki/672132