Federalna agencija za obrazovanje
GOU VPO "Samara State University"
Mašinsko-matematički fakultet
Odsjek za sigurnost informacionih sistema
specijalitet" kompjuterska sigurnost»
Metode zaštite kriptografskih informacija
Radi student
kurs 1 grupe 19101.10
Grishina Anastasia Sergeeva
________
naučni savetnik
viši predavač
Panfilov A.G.
________
Samara 2013
Uvod
Kriptologija kao nauka i njeni osnovni pojmovi
Klasifikacija kriptosistema
Zahtjevi za kriptosisteme
Kergosffov princip
Osnovne moderne metode šifriranja
Upravljanje ključem
Zaključak
Uvod
Od samog početka ljudske istorije javila se potreba za prenošenjem i skladištenjem informacija.
Poznati izraz kaže: „Ko poseduje informacije, taj poseduje i svet“. Problemi informacione sigurnosti oduvijek su se suočavali s čovječanstvom.
Informacije koriste svi ljudi bez izuzetka. Svaka osoba sama odlučuje koje informacije treba da dobije, koje informacije ne smiju biti dostupne drugima itd. Čovjeku je lako pohraniti informaciju koja mu je u glavi, ali šta ako se informacija unese u "mozak mašine", kojoj mnogi ljudi imaju pristup. U procesu naučne i tehnološke revolucije pojavili su se novi načini skladištenja i prenošenja informacija i, naravno, ljudima su počela potrebna nova sredstva zaštite informacija.
Glavne odbrane koje se koriste za stvaranje sigurnosnog mehanizma uključuju sljedeće.
Tehnička sredstva implementiran u obliku električnih, elektromehaničkih i elektronskih uređaja. Cijeli skup tehničkih sredstava podijeljen je na hardverska i fizička. Pod hardverom je uobičajeno da se razume tehnologija ili uređaji koji se povezuju sa takvom opremom preko standardnog interfejsa. Na primjer, sistem za identifikaciju i razlikovanje pristupa informacijama (pomoću lozinki, kodova za snimanje i drugih informacija na raznim karticama). Fizička sredstva se implementiraju kao samostalni uređaji i sistemi. Na primjer, brave na vratima na kojima se nalazi oprema, rešetke na prozorima, besprekidna napajanja, elektromehanička protuprovalna oprema. Dakle, postoje eksterni sigurnosni sistemi ("Raven", GUARDWIR, FPS itd.), ultrazvučni sistemi (Cyclops itd.), sistemi za prekid snopa (Pulsar 30V itd.), televizijski sistemi (VM216 itd.) ), radarski sistemi ("VITIM" itd.), sistem kontrole otvaranja opreme itd.
Softver su softver posebno dizajniran za obavljanje funkcija sigurnosti informacija. Ova grupa alata uključuje: mehanizam šifriranja (kriptografija je poseban algoritam koji se pokreće jedinstvenim brojem ili nizom bitova, koji se obično naziva ključem za šifriranje; zatim se šifrirani tekst prenosi komunikacijskim kanalima, a primalac ima svoj ključ za dešifriranje informacija), mehanizam digitalnog potpisa, mehanizmi kontrole pristupa, mehanizmi integriteta podataka, mehanizmi planiranja, mehanizmi kontrole rutiranja, arbitražni mehanizmi, antivirusni programi, programi za arhiviranje (na primjer, zip, rar, arj, itd.), zaštita tokom unosa informacija i izlaz, itd.
Organizaciona sredstva zaštita su organizacione, tehničke i organizaciono-pravne mjere koje se sprovode u procesu stvaranja i rada računara, telekomunikacione opreme radi obezbjeđenja zaštite informacija. Organizacione mjere obuhvataju sve konstruktivne elemente opreme u svim fazama njihovog životnog ciklusa (izgradnja prostorija, projektovanje računarskog informacionog sistema za bankarstvo, ugradnja i podešavanje opreme, korišćenje, rad).
Moralno i etičko sredstva zaštite implementiraju se u obliku svih vrsta normi koje su se tradicionalno razvijale ili se oblikuju širenjem računarske tehnologije i komunikacija u društvu. Ove norme uglavnom nisu obavezne kao zakonske mjere, ali njihovo nepoštovanje obično dovodi do gubitka autoriteta i prestiža osobe. Najistaknutiji primjer takvih normi je Kodeks profesionalnog ponašanja za članove Udruženja korisnika kompjutera Sjedinjenih Država.
Legislative pravni lijekovi utvrđeni su zakonodavnim aktima zemlje, kojima se uređuju pravila za korištenje, obradu i prijenos informacija ograničenog pristupa i utvrđuju mjere odgovornosti za kršenje ovih pravila.
Zaustavimo se detaljnije na softverskim alatima za zaštitu informacija, odnosno na kriptografskim metodama za zaštitu informacija.
Kriptologija kao nauka i njeni osnovni pojmovi
Nauka koja se bavi pitanjima sigurne komunikacije (odnosno putem šifrovanih poruka naziva se kriptologija(kriptos je tajna, logos je nauka). Ona je pak podijeljena u dva smjera. kriptografija i kriptoanaliza.
kriptografija - nauka o stvaranju sigurnih komunikacijskih metoda, o stvaranju jakih (otpornih) šifri. Ona je u potrazi za matematičkim metodama za transformaciju informacija.
kriptoanaliza - Ovaj dio je posvećen proučavanju mogućnosti čitanja poruka bez poznavanja ključeva, odnosno direktno je povezan s razbijanjem šifri. Ljudi koji se bave kriptoanalizom i istraživanjem šifre se zovu kriptoanalitičari.
Cipher- skup reverzibilnih transformacija skupa običnih tekstova (tj. originalne poruke) u skup šifriranih tekstova, izvršenih u cilju njihove zaštite. Specifičan tip transformacije se određuje pomoću ključa za šifriranje.
Hajde da definišemo još nekoliko koncepata koje treba naučiti da bismo se osećali samopouzdano. prvo, enkripcija- proces primjene šifre na otvoreni tekst. drugo, dešifrovanje- proces primjene šifre natrag na šifrirani tekst. i treće, dešifrovanje- pokušaj čitanja šifrovanog teksta bez poznavanja ključa, tj. razbijanje šifriranog teksta ili šifre. Ovdje treba naglasiti razliku između dešifriranja i dešifriranja. Izvodi se prva akcija legitimnog korisnika koji zna ključ, a drugi je kriptoanalitičar ili moćni haker.
Kriptografski sistem- familija transformacija šifre i skup ključeva (tj. algoritam + ključevi). Sam opis algoritma nije kriptosistem. Samo dopunjen šemama za distribuciju i upravljanje ključevima postaje sistem. Primjeri algoritama su DES opisi, GOST 28.147-89. Dopunjeni algoritmima za generiranje ključeva, oni se pretvaraju u kriptosisteme. U pravilu, opis algoritma šifriranja već uključuje sve potrebne dijelove.
Klasifikacija kriptosistema
Savremeni kriptosistemi se klasifikuju na sledeći način:
Kriptosistemi mogu obezbijediti ne samo tajnost poslanih poruka, već i njihovu autentičnost (autentičnost), kao i potvrdu autentičnosti korisnika.
Simetrični kriptosistemi (sa tajnim ključem - sistemi tajnih ključeva) - podaci kriptosistema se zasnivaju na čuvanju tajne ključa za šifrovanje. Procesi šifriranja i dešifriranja koriste isti ključ. Tajnost ključa je postulat. Glavni problem pri korištenju simetričnih kriptosistema za komunikaciju je teškoća prijenosa tajnog ključa objema stranama. Međutim, ovi sistemi su brzi. Otkrivanje ključa od strane napadača prijeti da će otkriti samo informacije koje su šifrirane ovim ključem. Američki i ruski standardi šifriranja DES i GOST 28.147-89, kandidati za AES - svi ovi algoritmi su predstavnici simetričnih kriptosistema.
Asimetrični kriptosistemi (otvoreni sistemi šifriranja - o.sh., sa javnim ključem itd. - sistemi javnih ključeva ) - značenje ovih kriptosistema je da se različite transformacije koriste za šifrovanje i dešifrovanje. Jedna od njih - enkripcija - potpuno je otvorena za sve. Drugi, dešifrovanje, ostaje tajna. Stoga, svako ko želi nešto šifrirati koristi otvorenu transformaciju. Ali samo onaj ko posjeduje tajnu transformaciju može je dešifrirati i pročitati. Trenutno, u mnogim asimetričnim kriptosistemima, tip transformacije je određen ključem. Odnosno, korisnik ima dva ključa - tajni i javni. Javni ključ se objavljuje na javnom mjestu, a svako ko želi da pošalje poruku ovom korisniku šifrira tekst javnim ključem. Samo navedeni korisnik sa tajnim ključem može dešifrirati. Dakle, problem prenosa tajnog ključa nestaje (kao u simetričnim sistemima). Međutim, uprkos svim svojim prednostima, ovi kriptosistemi su prilično naporni i spori. Stabilnost asimetričnih kriptosistema zasniva se uglavnom na algoritamskoj težini rješavanja problema u razumnom vremenu. Ako napadač uspije izgraditi takav algoritam, tada će cijeli sistem i sve poruke šifrirane ovim sistemom biti diskreditirani. Ovo je glavna opasnost asimetričnih kriptosistema za razliku od simetričnih. Primjeri su o.sh sistemi. RSA, sistem o.š Rabin itd.
Zahtjevi za kriptosisteme
P Proces zatvaranja kriptografskih podataka može se provesti i softverski i hardverski. Hardverska implementacija je znatno skuplja, ali ima i prednosti: visoke performanse, jednostavnost, sigurnost itd. Implementacija softvera je praktičnija i omogućava određenu fleksibilnost u korištenju. Za moderne kriptografske sisteme sigurnosti informacija formulirani su sljedeći općenito prihvaćeni zahtjevi:
šifrovana poruka treba da bude čitljiva samo ako je ključ prisutan;
broj operacija potrebnih za određivanje korištenog ključa za šifriranje iz fragmenta šifrirane poruke i odgovarajućeg otvorenog teksta ne smije biti manji od ukupnog broja mogućih ključeva;
broj operacija potrebnih za dešifrovanje informacija nabrajanjem svih vrsta ključeva mora imati strogu donju granicu i prevazilaziti mogućnosti savremenih računara (uzimajući u obzir mogućnost korišćenja mrežnog računarstva);
poznavanje algoritma šifriranja ne bi trebalo da utiče na pouzdanost zaštite;
mala promjena ključa bi trebala dovesti do značajne promjene tipa šifrirane poruke, čak i kada se koristi isti ključ;
strukturni elementi algoritma šifriranja moraju biti nepromijenjeni;
dodatni bitovi koji se unose u poruku tokom procesa enkripcije moraju biti potpuno i pouzdano skriveni u šifriranom tekstu;
dužina šifriranog teksta mora biti jednaka dužini originalnog teksta;
ne bi trebalo postojati jednostavne i lako uspostavljene zavisnosti između ključeva koji se sekvencijalno koriste u procesu šifriranja;
svaki ključ od niza mogućih treba da pruži pouzdanu zaštitu informacija;
algoritam bi trebao omogućiti i softversku i hardversku implementaciju, dok promjena dužine ključa ne bi trebala dovesti do kvalitativnog pogoršanja algoritma šifriranja.
Kergosffov princip
Kerckhoffsov princip - pravilo za razvoj kriptografskih sistema, prema kojem se samo određeni skup parametara algoritma, koji se naziva ključ, čuva u povjerljivom obliku, a ostali detalji se mogu otvoriti bez smanjenja snage algoritma ispod prihvatljivih vrijednosti. Drugim riječima, prilikom procjene jačine enkripcije, potrebno je pretpostaviti da protivnik zna sve o korištenom sistemu šifriranja osim ključeva koji se koriste.
Ovaj princip je prvi put formulisao u 19. veku holandski kriptograf Auguste Kerkhoffs. Shannons je ovaj princip formulisao (verovatno nezavisno od Kerkhoffsa) na sledeći način: "neprijatelj može poznavati sistem". Široko se koristi u kriptografiji.
Opće informacije
Suština principa leži u činjenici da što manje tajni sadrži sistem, to je veća njegova sigurnost. Dakle, ako gubitak neke od tajni dovede do uništenja sistema, onda će sistem sa manje tajni biti pouzdaniji. Što više tajni sadrži sistem, to je nepouzdaniji i potencijalno ranjiviji. Što je manje tajni u sistemu, veća je njegova snaga.
Kerkhoffsov princip ima za cilj da sigurnost algoritama i protokola učini neovisnim o njihovoj tajnosti; otvorenost ne bi trebalo da utiče na bezbednost.
Većina široko korištenih sistema šifriranja, u skladu s Kerkhoffsovim principom, koristi dobro poznate, netajne kriptografske algoritme. S druge strane, šifre koje se koriste u vladinim i vojnim komunikacijama općenito su klasificirane; tako se stvara "dodatna linija odbrane".
Šest Kerkhoffsovih zahtjeva
Zahtjevi za kriptosistem su prvi put izloženi u Kerkhoffsovoj knjizi Vojna kriptografija (objavljena 1883.). Šest osnovnih zahtjeva za kriptosistem, od kojih svi do danas određuju dizajn kriptografski jakih sistema, prevedeni su sa francuskog na sljedeći način:
šifra mora biti fizički, ako ne i matematički, neraskidiva
sistem ne bi trebao zahtijevati tajnost u slučaju da padne u ruke neprijatelja
ključ treba biti jednostavan, pohranjen u memoriji bez pisanja na papir, a također i lako mijenjan na zahtjev dopisnika
šifrirani tekst bi trebao [bez problema] biti telegrafiran
uređaj za šifrovanje treba da bude lak za nošenje, rad sa njim ne bi trebalo da zahteva pomoć nekoliko osoba
aparat za šifrovanje treba da bude relativno jednostavan za korišćenje, da ne zahteva značajan mentalni napor ili da prati veliki broj pravila
Drugi od ovih zahtjeva postao je poznat kao "Kerkhoffsov princip".
Takođe je važno da je po prvi put strogo formulisan zaključak "Vojne kriptografije" izjava o kriptoanalizi kao jedinom ispravnom načinu testiranja enkripcije.
Osnovne moderne metode šifriranja
Među različitim metodama šifriranja, mogu se razlikovati sljedeće glavne metode:
Algoritmi zamjene ili zamjene - znakovi originalnog teksta zamjenjuju se znakovima drugog (ili istog) alfabeta u skladu sa unaprijed određenom šemom, koja će biti ključ ove šifre. Zasebno, ova metoda se praktično ne koristi u modernim kriptosistemima zbog izuzetno niske kriptografske snage.
Algoritmi permutacije - znakovi originalnog teksta se zamjenjuju po određenom principu, a to je tajni ključ. Sam algoritam permutacije ima nisku kriptografsku snagu, ali je uključen kao element u mnoge moderne kriptosisteme.
Gama algoritmi - simboli originalnog teksta se dodaju simbolima određenog slučajnog niza. Najčešći primjer je enkripcija datoteka "username.pwl", u kojoj operativni sistem Microsoft Windows 95 pohranjuje lozinke za mrežne resurse datog korisnika (lozinke za ulazak na NT servere, lozinke za DialUp pristup Internetu itd.). ). Kada korisnik unese svoju lozinku prilikom prijavljivanja na Windows 95, iz nje se generiše gama (uvijek ista) pomoću RC4 algoritma za šifriranje, koji se koristi za šifriranje mrežnih lozinki. Lakoća pogađanja lozinke je u ovom slučaju zbog činjenice da Windows uvijek preferira isti raspon.
Algoritmi zasnovani na složenim matematičkim transformacijama izvornog teksta prema određenoj formuli. Mnogi od njih koriste neriješene matematičke probleme. Na primjer, RSA enkripcijski algoritam koji se široko koristi na Internetu zasniva se na svojstvima prostih brojeva.
Kombinovane metode. Uzastopno šifriranje originalnog teksta korištenjem dva ili više metoda.
Upravljanje ključem
Pored izbora kriptografskog sistema pogodnog za određeni IS, važno je pitanje upravljanje ključevima. Koliko god da je sam kriptosistem složen i pouzdan, on se zasniva na upotrebi ključeva. Ako je za obezbeđivanje poverljive razmene informacija između dva korisnika proces razmene ključeva trivijalan, onda je u IS-u, gde se broj korisnika kreće na desetine i stotine, upravljanje ključevima ozbiljan problem.
Ispod ključne informacije razume se skup svih ključeva koji rade u IS-u. Ako nije osigurano dovoljno pouzdano upravljanje ključnim informacijama, tada, nakon što ih preuzme, napadač dobija neograničen pristup svim informacijama.
Upravljanje ključem - informacioni proces koji uključuje tri elementa:
* generisanje ključeva;
* gomilanje ključeva;
* distribucija ključeva.
Razmotrimo kako ih treba implementirati da bi se osigurala sigurnost ključnih informacija u IS-u.
Generisanje ključeva
Na samom početku razgovora o kriptografskim metodama rečeno je da ne treba koristiti neslučajne ključeve kako bi ih lakše pamtili. U ozbiljnim IC-ovima koriste se posebne hardverske i softverske metode za generiranje slučajnih ključeva. U pravilu se koriste PSCh senzori. Međutim, stepen slučajnosti njihove generacije trebao bi biti prilično visok. Idealni generatori su uređaji zasnovani na "prirodnim" slučajnim procesima. Na primjer, postojali su serijski uzorci generiranja ključeva na osnovu bijeli radio šum... Drugi slučajni matematički objekat su decimalna mjesta iracionalnih brojeva, kao što su ili e, koji su izračunati standardnim matematičkim metodama.
U IS-ovima sa prosječnim sigurnosnim zahtjevima sasvim su prihvatljivi softverski generatori ključeva, koji izračunavaju PRN kao složenu funkciju trenutnog vremena i (ili) broja koji je unio korisnik.
Akumulacija ključeva
Ispod gomilanje ključeva razumije se organizacija njihovog skladištenja, računovodstva i odlaganja.
Kako je ključ najatraktivniji objekt za napadača, otvarajući mu put do povjerljivih informacija, posebnu pažnju treba posvetiti pitanjima akumulacije ključeva.
Privatni ključevi nikada ne bi trebali biti eksplicitno napisani na medijima koji se mogu čitati ili kopirati.
U prilično složenom IS-u, jedan korisnik može raditi s velikom količinom ključnih informacija, a ponekad čak postaje potrebno organizirati mini-baze podataka za ključne informacije. Takve baze podataka su odgovorne za prihvatanje, pohranjivanje, snimanje i brisanje korištenih ključeva.
Dakle, svaka informacija o korištenim ključevima mora biti pohranjena šifrirana. Pozivaju se ključevi koji šifriraju informacije o ključu glavni ključevi... Poželjno je da svaki korisnik zna glavne ključeve napamet, te da ih uopće ne pohranjuje na bilo koji materijalni medij.
Veoma važan uslov za sigurnost informacija je periodično ažuriranje ključnih informacija u IS-u. U tom slučaju, i regularni i glavni ključevi moraju biti ponovo dodijeljeni. U posebno odgovornom IS-u preporučljivo je ažurirati ključne informacije na dnevnoj bazi.
Pitanje ažuriranja ključnih informacija odnosi se i na treći element upravljanja ključevima – distribuciju ključeva.
Distribucija ključeva
Distribucija ključeva je najkritičniji proces u upravljanju ključevima. Za to postoje dva uslova:
Efikasnost i tačnost distribucije
Tajnost distribuiranih ključeva.
Nedavno je došlo do pomaka prema upotrebi kriptosistema javnog ključa, u kojem je eliminisan problem distribucije ključeva. Ipak, distribucija ključnih informacija u IS-u zahtijeva nova i efikasna rješenja.
Distribucija ključeva između korisnika implementirana je na dva različita pristupa:
1. Stvaranjem jednog ili više ključnih distributivnih centara. Nedostatak ovakvog pristupa je što distributivni centar zna kome i koji ključevi su dodijeljeni, a to omogućava čitanje svih poruka koje kruže u IS-u. Potencijalna zloupotreba značajno utiče na zaštitu.
2. Direktna razmjena ključeva između korisnika informacionog sistema. U ovom slučaju, problem je kako pouzdano autentifikovati subjekte.
U oba slučaja, autentičnost komunikacijske sesije mora biti zajamčena. To se može postići na dva načina:
1. Mehanizam zahtjev-odgovor, što je kako slijedi. Ako korisnik A želi biti siguran da poruke koje prima od B nisu lažne, on uključuje nepredvidiv element (zahtjev) u poruku poslanu B. Kada odgovara, korisnik B mora izvršiti neku operaciju na ovom elementu (na primjer, dodati 1). To se ne može učiniti unaprijed, jer se ne zna koji će slučajni broj doći u zahtjevu. Nakon što dobije odgovor s rezultatima radnji, korisnik A može biti siguran da je sesija autentična. Nedostatak ove metode je mogućnost uspostavljanja, iako složenog obrasca između zahtjeva i odgovora.
2. Mehanizam vremenskog žiga ("vremenski žig"). To podrazumijeva vremensko žigosanje za svaku poruku. U ovom slučaju, svaki korisnik IS-a može znati koliko je poruka “stara”.
U oba slučaja treba koristiti šifriranje kako bi se osiguralo da odgovor ne pošalje napadač i da se vremenski žig ne promijeni.
Upotreba vremenskih oznaka postavlja pitanje prihvatljivog intervala kašnjenja za autentifikaciju sesije. Uostalom, poruka sa "vremenskim žigom", u principu, ne može se odmah prenijeti. Osim toga, satovi računara primaoca i pošiljaoca ne mogu biti apsolutno sinhronizovani. Koje je kašnjenje "pečata" da se smatra sumnjivim.
Stoga se u pravim IC-ovima, na primjer, u sistemima plaćanja kreditnim karticama, koristi drugi mehanizam autentifikacije i zaštite od krivotvorina. Korišteni interval je od jedne do nekoliko minuta. Veliki broj poznatih metoda krađe elektronskog novca zasniva se na „uvlačenju“ u ovaj jaz lažnim zahtjevima za povlačenje novca.
Kriptosistemi javnog ključa mogu se koristiti za razmjenu ključeva koristeći isti RSA algoritam.
Zaključak
Prodorom kompjutera u različite sfere života nastala je fundamentalno nova grana privrede - informatička industrija. Od tada, količina informacija koje kruže društvom stalno raste eksponencijalno - otprilike se udvostručuje svakih pet godina. Zapravo, na pragu novog milenijuma čovječanstvo je stvorilo informacijsku civilizaciju u kojoj dobrobit, pa čak i opstanak čovječanstva u njegovom sadašnjem kapacitetu zavisi od uspješnog rada postrojenja za obradu informacija.
priroda informacionih interakcija je postala izuzetno komplikovana, a uz klasičan zadatak zaštite prenetih tekstualnih poruka od neovlašćenog čitanja i izobličenja, pojavili su se novi zadaci u oblasti zaštite informacija, koji su ranije postojali i rešavani u okviru korišćenih "papirne" tehnologije - na primjer, potpis pod elektronskim dokumentom i dostava elektronskog dokumenta "po prijemu" - još uvijek govorimo o takvim "novim" problemima kriptografije;
subjekti informacionih procesa sada nisu samo ljudi, već i automatski sistemi koje su oni kreirali, koji deluju po programu koji je u njima postavljen;
računarske "sposobnosti" savremenih računara podigle su na potpuno novi nivo kako sposobnost implementacije šifri, koje su ranije bile nezamislive zbog njihove visoke složenosti, tako i sposobnost analitičara da ih razbiju.
Gore navedene promjene dovele su do toga da je vrlo brzo nakon širenja kompjutera u poslovnoj sferi, praktična kriptografija napravila ogroman skok u svom razvoju, i to u nekoliko pravaca odjednom.
Vjerujem da nema sumnje u hitnost postavljenog problema. Kriptologija se sada suočava sa hitnim zadatkom da zaštiti informacije od štetnih efekata, a samim tim i da zaštiti čovečanstvo.
internat "Centar za darovitu djecu"
Naučno društvo studenata
Kriptografija. Klasifikacija šifri i njihove karakteristike
Završila: Anna Smirnova,
učenik 10 A razreda
naučni savjetnik:
Lazareva M.V.,
IT-učitelj
N. Novgorod
2015
Sadržaj
Uvod ………………………………………………………………… ......... 3
Poglavlje 1. Kriptografija kao alat za povjerljivost ………………………… ... …………………………….… .4
1.1 Istorija razvoja nauke o kriptografiji ………………………… ..… 4
1.2 Klasifikacija kriptografskih sistema …………………… ...... 7
1.3 Osnovni zahtjevi za kriptosisteme ……… .9
2.1 Klasifikacija šifri …………………………………………….… 11
2.2 Bar kodovi …………………………………………………………… 19
Spisak izvora ……………………………………………………………… 28
Uvod
U posljednjim decenijama 20. stoljeća počele su se događati temeljne promjene: 80-ih je pala gvozdena zavjesa, 1991. se raspao Sovjetski Savez, a početkom 2000-ih, s pojavom javnog interneta, postao je gotovo nemoguće je kontrolisati protok informacija.
Promjenu svjetonazora na prijelazu iz trećeg milenijuma donijela je revolucija u oblasti komunikacija i informacija, koja je dostigla takve razmjere koje prethodne generacije nisu mogle ni zamisliti. Informacije su postale važan resurs u svim sferama društva.
Sa usponom informacionog društva, kriptografija je postala centralno sredstvo za osiguranje povjerljivosti informacija.
Kriptografija mora osigurati takav nivo tajnosti da je moguće pouzdano zaštititi kritične informacije od dešifriranja od strane velikih organizacija – poput mafije, multinacionalnih korporacija i velikih država. Trenutno, velike države imaju pristup tehnološkim sredstvima totalnog nadzora nad milionima ljudi. Stoga kriptografija postaje jedan od glavnih alata za osiguranje povjerljivosti, povjerenja, autorizacije, elektronskog plaćanja, korporativne sigurnosti i bezbroj drugih važnih stvari.
Predmet studija - kriptografski sistemi i tipovi šifri.
Svrha studije: proučavanje kriptografskih metoda šifriranja informacija.
Ciljevi istraživanja:
Proučavati karakteristike različitih kriptografskih sistema;
Istražite varijante šifri.
Metode istraživanja: analiza literature, poređenje, generalizacija.
Poglavlje 1 Kriptografija kao alat za privatnost
Kriptografija (od Stari grčkiκρυπτός - skriveno i γράφω - pišem) - nauka o metodama pružanja povjerljivost(nemogućnost čitanja informacija strancima) i autentičnost(integritet i autentičnost autorstva, kao i nemogućnost poricanja autorstva) informacije.
Prava kriptografija se u prošlosti koristila samo u vojne svrhe. Međutim, sada, s pojavom informacijskog društva, ono postaje centralno sredstvo za osiguranje povjerljivosti, a kriptografske metode postale su vlasništvo pojedinaca i sada ih naširoko koriste hakeri, aktivisti za slobodu informacija i svi koji žele šifrirati svoje podataka na mreži u ovom ili onom stepenu. Kriptografija je primijenjena nauka, koristi najnovija dostignuća fundamentalnih nauka, prije svega matematike. S druge strane, svi specifični zadaci kriptografije suštinski zavise od stepena razvoja tehnologije i tehnologije, od korišćenih sredstava komunikacije i načina prenošenja informacija.
Široka upotreba kriptografije jedan je od rijetkih načina zaštite čovjeka od situacije kada se iznenada nađe da živi u totalitarnoj državi koja može kontrolirati svaki njegov korak.
Istorija razvoja nauke o kriptografiji
Istorija kriptografije stara je oko 4 hiljade godina. Kao glavni kriterij za periodizaciju kriptografije moguće je koristiti tehnološke karakteristike korištenih metoda šifriranja.
1.Prvi period(otprilike od 3. milenijuma p.n.e.) karakterizira dominacija jednoazbučnih šifri (osnovni princip je da se abeceda originalnog teksta zamijeni drugom abecedom zamjenom slova drugim slovima ili simbolima).
2.Drugi period(hronološki okvir - od IX vijek na Bliskom istoku ( Al-Kindi) i sa XV vijek u evropi ( Leon Battista Alberti) - prije početka XX vijek) obilježilo je uvođenje polialfabetskih šifri u upotrebu.
3.Treći period(od početka do sredine 20. veka) karakteriše uvođenje elektromehaničkih uređaja u rad enkriptora. Istovremeno, nastavljena je upotreba polialfabetskih šifri.
4.Četvrti period- od sredine do 70-ih godina XX veka - period prelaska na matematičku kriptografiju. Na poslu Shannon pojavljuju se rigorozne matematičke definicije količina informacija, prijenos podataka, entropija, funkcije šifriranja. Obaveznim korakom u kreiranju šifre smatra se proučavanje njene ranjivosti na različite poznate napade - linearno i diferencijal kriptoanaliza. Međutim, prije 1975 godina kriptografija je ostala "klasična", ili, tačnije, kriptografija s tajnim ključem.
5 moderni period razvoj kriptografije (od kasnih 1970-ih do danas) odlikuje se pojavom i razvojem novog pravca - kriptografija javnog ključa... Njegov izgled obilježen je ne samo novim tehničkim mogućnostima, već i relativno raširenom upotrebom kriptografije za upotrebu od strane pojedinaca (u prethodnim erama upotreba kriptografije je bila isključivi prerogativ države).
Formalno, kriptografija (od grčkog - "kriptografija") se definira kao nauka koja osigurava tajnost poruke.
1. Eneja Taktičar, koji je svoje zemaljsko putovanje završio mnogo prije Hristovog rođenja, smatra se pionirom koji je napisao prvi naučni rad o kriptografiji. Indija i Mesopotamija pokušale su šifrirati svoje podatke, ali prvi pouzdani sigurnosni sistemi razvijeni su u Kini. Pisci starog Egipta često su koristili sofisticirane tehnike pisanja kako bi skrenuli pažnju na svoje tekstove. Najčešće se šifriranje informacija koristilo u vojne svrhe: nadaleko je poznato "Skital" šifra, koristila Sparta protiv Atine u 5. veku pre nove ere. e.
2. Kriptografija se aktivno razvijala u srednjem vijeku, brojni diplomati i trgovci koristili su šifriranje. Jedna od najpoznatijih šifri srednjeg vijeka tzv Copiale code- elegantno dizajniran rukopis sa vodenim žigovima, koji do sada nije u potpunosti dešifrovan.
3. Renesansa je bila zlatno doba kriptografije: Francis Bacon ju je proučavao, opisujući sedam metoda skrivenog teksta. Takođe je predložio metod binarnog šifrovanja sličan onom koji se danas koristi u kompjuterskim programima.
4. Pojava telegrafa imala je značajan utjecaj na razvoj kriptografije: sama činjenica prijenosa podataka prestala je biti tajna, zbog čega se pošiljaoci fokusirali na šifriranje podataka.
5. Tokom Prvog svetskog rata, kriptografija je postala ustaljeno borbeno oruđe. Nerazjašnjene poruke protivnika dovele su do zapanjujućih rezultata. Presretanje telegrama njemačkog ambasadora Arthura Zimmermanna od strane američkih specijalnih službi dovelo je do ulaska Sjedinjenih Država u neprijateljstva na strani saveznika.
6. Drugi svjetski rat je poslužio kao svojevrsni katalizator za razvoj kompjuterskih sistema – putem kriptografije. Korišćene mašine za šifrovanje (njemačka "Enigma", engleska "Turingova bomba") jasno su pokazale vitalnu važnost kontrole informacija.
Wehrmacht Enigma
Mašina za šifrovanje Trećeg Rajha. Kod Enigma se smatra jednim od najjačih ikad korištenih u Drugom svjetskom ratu.
Turing Bombe
Dekoder je razvijen pod vodstvom Alana Turinga. Njegova upotreba
omogućio saveznicima da podijele naizgled monolitni Enigma kod.
1.2 Klasifikacija kriptografskih sistema
1. Po oblasti primenešifre razlikuju kriptosisteme ograničene i opšte upotrebe.
Upornost kriptosisteme ograničene upotrebe zasniva se na čuvanju tajne algoritma kriptografske transformacije zbog njegove ranjivosti, malog broja ključeva ili odsustva istih (sistemi tajnih kodova).
Upornost javni kriptosistemi na osnovu tajnosti ključa i složenosti njegovog odabira od strane potencijalnog protivnika.
Rice. Klasifikacija kriptografskih algoritama
V sa jednim ključem sistemi isti ključ se koristi za šifriranje i dešifriranje.
U šiframa zamjene pozicije slova u šifri ostaju iste kao i kod otvorenog teksta, ali se znakovi otvorenog teksta zamjenjuju znakovima iz druge abecede.
U šiframa permutacije sva slova otvorenog teksta ostaju u šifrovanoj poruci, ali mijenjaju svoje pozicije.
V aditivašifre zamjenjuju slova abecede brojevima, kojima se zatim dodaju brojevi tajnog slučajnog (pseudo-slučajnog) numeričkog niza (gama). Sastav gamuta varira ovisno o korištenom ključu. Tipično, logička operacija "Isključivo ILI" (XOR) se koristi za šifriranje. Prilikom dešifriranja, isti raspon se nadograđuje na šifrirane podatke. Gama se široko koristi u vojnim kriptografskim sistemima.
V dva ključa sistemi dva potpuno različita ključa se koriste za šifriranje i dešifriranje.
Koristeći deterministički algoritam, šifriranje i dešifriranje pomoću odgovarajućeg para ključeva moguće je samo na jedan način.
Probabilistički kada šifrira istu početnu poruku istim ključem, algoritam može dati različite šifrirane tekstove, koji, kada se dešifriraju, daju isti rezultat.
Kvantna kriptografija uvodi prirodnu nesigurnost kvantnog svijeta u proces šifriranja. Proces slanja i primanja informacija odvija se pomoću objekata kvantne mehanike, na primjer, korištenjem elektrona u električnoj struji ili fotona u optičkim komunikacijskim linijama. Najvrednije svojstvo ove vrste enkripcije je da prilikom slanja poruke strana koja šalje i prima sa prilično velikom vjerovatnoćom (99,99 ...%) mogu utvrditi činjenicu presretanja šifrirane poruke.
Kombinovano (složene) metode predlažu upotrebu nekoliko metoda za šifriranje poruke odjednom (na primjer, prvo zamjena znakova, a zatim njihovo preuređivanje).
Sve šifre prema algoritmu transformacije također se dijele na stream i blok šifre. V streaming u šiframa, konverzija se izvodi zasebno za svaki znak originalne poruke. Za blocky informacije šifriranja podijeljene su na blokove fiksne dužine, od kojih je svaki zasebno šifriran i dešifrovan.
- streaming - postupak konverzije se primjenjuje na jedan karakter poruke;
- blok - postupak transformacije se primjenjuje na skup (blok) simbola poruke;
Šifru toka možete razlikovati od blok šifre prema sljedećem kriteriju - ako je, kao rezultat podjele originalne poruke na zasebne znakove i primjene iste vrste postupka konverzije na njih, rezultirajuća šifra ekvivalentna onoj dobivenoj primjenom transformacija u cijelu originalnu poruku, tada je šifra stream, inače je blok šifra.
savršeno(apsolutno jaka, teoretski jaka) - šifre, očigledno neraskidive (ako se pravilno koriste). Dešifriranje tajne poruke rezultira višestrukim smislenim, jednako vjerovatnim otvorenim porukama;
praktično (računarski, dovoljno) uporan- šifre čije je otvaranje u razumnom roku nemoguće na sadašnjem ili budućem nivou računarske tehnologije. Praktična stabilnost takvih sistema zasniva se na teoriji složenosti i procjenjuje se isključivo u određenom trenutku sa dvije pozicije:
Trenutno poznate slabosti (ranjivosti) i njihov uticaj na složenost računara;
nestabilne šifre.
1.3 Osnovni zahtjevi za kriptosisteme
Za moderne kriptografske sisteme mogu se formulisati sljedeći zahtjevi:
- složenost i zahtjevnost postupaka šifriranja i dešifriranja treba odrediti u zavisnosti od potrebnog nivoa zaštite informacija (neophodno je osigurati pouzdanu zaštitu informacija);
- vrijeme i troškovi zaštite informacija trebaju biti prihvatljivi na datom nivou njihove tajnosti (troškovi zaštite ne bi trebali biti pretjerani);
- procedure šifriranja i dešifriranja treba da budu nezavisne od dužine poruke;
- broj svih mogućih ključeva šifre treba da bude takav da njihovo kompletno nabrajanje uz pomoć savremenih informacionih tehnologija (uključujući i distribuirano računarstvo) bude nemoguće u vremenu prihvatljivom za neprijatelja;
- svaki ključ iz skupa mogućih treba da pruži pouzdanu zaštitu informacija;
- mala promjena ključa bi trebala dovesti do značajne promjene tipa šifrirane poruke;
- redundantnost poruka unesenih tokom procesa šifriranja treba da bude što manja (dobrim rezultatom se smatra kada dužina šifriranog koda ne prelazi dužinu originalnog teksta);
- šifrovana poruka bi trebala biti čitljiva samo ako je ključ prisutan.
Poglavlje 2. Šifre
Cipher(od fr. chiffre"Digit" sa arapskog. صِفْر, sifr"Zero") - bilo koji sistem za pretvaranje teksta sa tajnom (ključem) kako bi se osigurala tajnost prenesenih informacija.
Cipher može biti skup konvencionalnih simbola (konvencionalna abeceda brojeva ili slova) ili algoritam za pretvaranje običnih brojeva i slova. Proces stvaranja tajne poruke pomoću šifre se zove enkripcija.
Nauka o stvaranju i korištenju šifri se zove kriptografija.
Kriptanaliza- nauka o metodama dobijanja početne vrednosti šifrovane informacije.
Važan parametar svake šifre je ključ- parametar kriptografskog algoritma koji osigurava izbor jedne transformacije iz skupa transformacija mogućih za ovaj algoritam. U modernoj kriptografiji pretpostavlja se da je sva tajnost kriptografskog algoritma koncentrisana u ključu, ali ne i u detaljima samog algoritma (Kerkhoffsov princip).
Nemojte brkati šifru sa kodiranjem - fiksnom transformacijom informacija iz jedne vrste u drugu. Potonjem nedostaje koncept ključa i ne ispunjava Kerkhoffsov princip. Danas se kodiranje praktički ne koristi za zaštitu informacija od neovlaštenog pristupa, već samo od grešaka u prijenosu podataka (anti-jamming kodiranje) iu druge svrhe koje nisu vezane za zaštitu.
Ako je k ključ, onda možemo napisati f (k (A)) = B. Za svaki ključ k, transformacija f (k) mora biti reverzibilna, odnosno f (k (B)) = A. Skup transformacije f (k) i korespondencija skupa k naziva se šifra.
2.1 Klasifikacija šifri Isprekidane strelice koje vode od podklasa šifre permutacije , znači da se ove šifre mogu smatrati kaošifre za zamjenu blokova u skladu sa činjenicom da se otvoreni tekst prilikom enkripcije deli na blokove fiksne dužine, u svakom od kojih se vrši određena permutacija slova.1. Jednoabecedni i višeabecedni šifre mogu biti ili stream ili blok. Istovremeno, šifre gamming podklasiranje višeabecedni šifre se odnose na streamed, ne blocky šifra. Štaviše, jesu simetrične, a ne asimetrične šifre.2.Simetrične i asimetrične klase šifriranjaPrve klasifikacije šifri su bile simetrično u šiframa. Prepoznatljiva karakteristika simetričnošifre su ono što je ključ dešifrovanje i ključ enkripcija su isti. Funkcija takvih klase enkripcije samo jedan je osigurati povjerljivost informacija od neovlaštenih lica. I tek nedavno, krajem 20. veka, izmišljeni su asimetrično klasa šifre. Funkcionalnost ovoga klasifikacija šifri izuzetno široka od povjerljivosti do digitalnog potpisa i potvrde autentičnosti informacija.3 klase blok i stream šifriranjaKlasa simetrične šifre je klasifikovana u blok i klasu stream šifre. Prepoznatljiva karakteristika blok klasifikacijske šifre je li to ovo Klase šifre obrađuju nekoliko bajtova (obično 8 ili 16) otvorenih informacija u jednoj iteraciji, za razliku od stream tipa šifri, koji obrađuje 1 bajt (znak).Ovisno o veličini vrijednosti šifre, zamjenske šifre se dijele na protok (n= 1) i blocky(n > 1).4. Jednostavne zamjenske kodoveZamjenske šifre mijenjaju (što je razlog njihovog naziva) dijelove otvorenog teksta u nešto drugo. Jednostavna zamjenska šifra vrše zamjenu karaktera po znak, odnosno nedvosmisleno zamjenjuju svaki znak otvorenog teksta nečim svojim, a to je nešto svoje u tom procesudešifrovanjeje nedvosmisleno zamijenjen originalnim karakterom. Primjeri šifre jednostavna zamjena takav šifre kao Cipher Caesar, Affine cipher, Cipher Atbash, Cipher dancing men. Cezarova šifra Cezarova šifra (shift cipher, Caesar code ili Caesar shift) je najjednostavnija i najpoznatija šifra. Cezarova šifra je tako nazvana po samom Gaya Julia Cezar, koji je koristio ovu šifru za tajnu prepisku sa pomakom ulijevo od 3 (k = 3). Trenutno, Cezarova šifra, kao i svi ostali jednostavne zamjenske šifre, lako dešifrovano i nema praktičnu primenu (osim skrivanja nepoverljivih informacija od slučajnog čitanja, na primer, odgovora na zagonetke, spojlere, uvrede, za englesku abecedu se u tu svrhu koristi Cezarova šifra sa k = 13 (nazvana ROT13), što ga čini simetričnim) Afinska šifraAfinska šifra - jednostavnu zamjensku šifru koja koristi dva broja kao ključ. Ovi brojevi (tj. ključ afine šifre) određuju linearnu ovisnost rednih brojeva znakova buduće šifre od rednih brojeva zamijenjenih znakova otvorene informacije u korištenoj abecedi. Tako na primjer, ako je linearna ovisnost afine šifre 2x + 8, tada se simbol "A" (redni broj znaka je 1) zamjenjuje sa "AND" (redni broj znaka je 2 * 1 + 8 = 10).Atbash šifraŠifriranje sa Atbash šifrom je identično enkripcija Afina šifra sa zavisnošću N + 1-x, gdje je N veličina korištene abecede. To znači da za enkripcija Kod Atbash šifre, prvo slovo abecede bit će zamijenjeno posljednjim, a drugo - pretposljednjim. I sam naziv šifre - "Atbash" sastoji se od prvog, posljednjeg, drugog i pretposljednjeg slova hebrejske abecede.Tako, na primjer, za enkripcija sa Atbash šifrom fraze "ovo je atbash šifra", primljeno šifrovanje će izgledati ovako - "VMR ŽCKO YAMYUYAZH". Šifra ljudi koji plešu |
2.2 Bar kodovi
![](https://i0.wp.com/uverenniy.ru/kriptografiya-klassifikaciya-shifrov-i-ih-osobennosti/74220_html_6d7ee834.png)
Linearni bar kod
Bar kod (bar kod) - grafička informacija nanesena na površinu, oznaku ili pakovanje proizvoda, koja omogućava njeno čitanje tehnička sredstva- niz crnih i bijelih pruga ili drugih geometrijski oblici.
Metode kodiranja informacija
1.Linear
Linearni kodovi (koji se nazivaju i bar kodovi) su bar kodovi koji se čitaju u jednom smjeru (horizontalno).2. Dvodimenzionalni
![](https://i2.wp.com/uverenniy.ru/kriptografiya-klassifikaciya-shifrov-i-ih-osobennosti/74220_html_m196c6519.png)
2D simbologija je razvijena da kodira veliku količinu informacija. Dekodiranje takvog koda vrši se u dvije dimenzije (horizontalno i okomito).
Dvodimenzionalni kodovi se klasifikuju na naslagane i matrične. Višerazinski bar kodovi su se historijski pojavljivali ranije i predstavljaju nekoliko uobičajenih linearnih kodova naslaganih jedan na drugi. Matrični kodovi, s druge strane, pakuju informacijske elemente bliže okomito.
№1 |
Zemlja proizvođača |
|
№2 |
||
№3 |
Kod preduzeća |
|
№4 |
||
№5 |
||
№6 |
||
№7 |
||
№8 |
Naziv artikla |
Potrošačka svojstva |
№9 |
Potrošačke karakteristike |
|
№10 |
Težina |
|
№11 |
Compound |
|
№12 |
Boja |
|
№13 |
Utvrđivanje autentičnosti koda |
Bar kod se sastoji od 13 cifara prema evropskom standardu.
Ako radite jednostavne aritmetičke proračune s brojevima bar kodova, postoji šansa da sa sigurnošću saznate je li proizvod pred vama ili je banalan lažnjak. Evo formule:
10-((((№2+№4+№6+№8+№10+№12)*3)+ (№1+№3+№5+№7+№9+№11))-№1)
Zbrojite brojeve na parnim mjestima. Dobijeni iznos pomnožite sa tri. Zbrojite brojeve na neparnim mjestima, osim posljednjeg. Zbrojite prethodna dva rezultata. Sada ispustite prvu cifru iz ovog iznosa. Oduzmite posljednji rezultat od deset. Ako dobijete cifru jednaku posljednjoj, kontroli, onda imate originalni proizvod ispred sebe. Ako se brojevi ne poklapaju, najvjerovatnije je riječ o lažnom.
Bar kod nema nikakve veze sa kvalitetom robe. Stvoren je ne toliko za potrošače koliko za proizvođače i, što je najvažnije, distributere. Jedina stvar koju potrošač može identificirati bar-kodom je zemlja porijekla. Međutim, i to ima svoje poteškoće. Ako se zemlja porijekla navedena na etiketi ne poklapa sa podacima bar koda, to ne znači uvijek da ste bili napadnuti krivotvorinom. Neke firme, koje proizvode robu u jednoj zemlji, registruju se u drugoj ili otvaraju svoje filijale u trećim zemljama. Možda se radi o zajedničkoj proizvodnji.
U skladu sa pravilima EAN International-a, pravo prvenstva na proizvode sa bar kodom ima vlasnik žiga (brend) ili specifikacije za proizvodnju robe, bez obzira na to gde i ko je proizveden. Međutim, ako iz nekog razloga vlasnik žiga nije primijenio bar kod, onda to može učiniti proizvođač. Ako proizvođač robe nije primijenio bar kod, to može učiniti dobavljač (uvoznik). Na etiketi je navedeno "Dobavljač: naziv dobavljača" i njegov bar kod.
Barkod je samo jedinstveni broj pomoću kojeg možete pronaći podatke o navedenom proizvodu u elektronskom katalogu proizvođača. Bez pristupa ovom imeniku ništa se ne može naučiti. Međutim, bar kod se može koristiti za identifikaciju proizvođača proizvoda. 1999. godine formiran je jedinstveni informacioni sistem globalnog registra GEPIR koji omogućava da se putem interneta dobiju podaci o vlasništvu bar kodova. Da biste to učinili, samo trebate otići na rusku ili glavnu stranicu GEPIR-a na Internetu i unijeti kod koji vas zanima.
Nedostatak unesenog barkoda u bazi podataka ne znači da je lažan. Na primjer, ovo može biti rezultat zakona o otkrivanju podataka u mnogim zemljama gdje kompanija u nekim slučajevima dobrovoljno bira da li će pružiti podatke ili ne.
Bar kodovi zemalja porijekla, čiji se proizvodi najčešće nalaze na ruskom tržištu:
Država |
Šifra (prve dvije cifre) |
SAD, Kanada |
00, 01, 03, 04, 06 |
Francuska |
30, 31, 32, 33, 34, 35, 36, 37 |
Njemačka |
40, 41, 42, 43 |
UK (i Sjeverna Irska) |
50 |
Japan |
49 |
Belgija (i Luksemburg) |
54 |
Norveška |
70 |
Danska |
57 |
Finska |
64 |
Portugal |
56 |
Švedska |
73 |
Switzerland |
76 |
Italija |
80, 81, 82, 83 |
Izrael |
72 |
Holland |
87 |
Austrija |
90, 91 |
Australija |
93 |
Turska |
86 |
Južna Afrika |
60, 61 |
Island |
84 |
RUSIJA |
46 |
Odvojeno, treba reći o kodiranju robe proizvedene u Rusiji. Raspon kodova 460-469 dodijeljen je Rusiji. Međutim, do sada je u upotrebi samo 460, a ostali brojevi su i dalje blokirani. Može ih sprovesti samo EAN Rusija, pod uslovom da se brojevi trenutnog prefiksa 460 potroše u potpunosti i samo uz obavezan dogovor sa sedištem EAN International-a. Dakle, ako naiđete na bar kod koji počinje s prefiksima 461-469, onda je ovaj kod definitivno lažan.
Prijave
Povećanje brzine protoka dokumenata u bankarskim i drugim platnim sistemima;
Minimiziranje grešaka čitanja podataka automatizacijom procesa;
Identifikacija zaposlenika (korporativni bar kod);
Organizacija sustava za registraciju vremena;
Objedinjavanje obrazaca za prikupljanje različitih vrsta podataka (medicina, statistika, itd.);
Pojednostavljenje skladišnog inventara;
Kontrola dostupnosti i promocije robe u trgovinama, osiguranje njihove sigurnosti i sl.
QR kod
QR kod (eng. brzi odgovor- brz odgovor) - matrični kod (dvodimenzionalni bar kod) koju je razvila i predstavila japanska kompanija "Denso-Wave" 1994. godine.
Opis
Za razliku od starihbar kod koji se skenira tankim snopom, QR kod detektuje senzor pametnog telefona ili kamera kao dvodimenzionalna slika. Tri kvadrata u uglovima slike i manji kvadrati za sinhronizaciju u celom kodu normalizuju veličinu i orijentaciju slike, kao i ugao pod kojim je senzor postavljen na površinu slike. Poeni se prevode na binarni brojevi kontrolna suma.
Glavna prednost QR koda je njegovo lako prepoznavanje pomoću opreme za skeniranje, što ga čini mogućim za upotrebu u trgovini, proizvodnji i logistici.
Maksimalan broj znakova koji stane u jedan QR kod:
brojevi - 7089;
brojevi i slova (latinica) - 4296;
binarni kod - 2953 bajta (dakle, oko 2953 ćiriličnih slova u windows-1251 kodiranju, ili oko 1450 ćiriličnih slova u utf-8);
hijeroglifi - 1817.
Specifikacija QR koda ne opisuje format podataka.
Podjela na blokove
Slijed bajtova je podijeljen na broj blokova specificiranih za verziju i nivo korekcije, koji je dat u tabeli "Broj blokova". Ako je broj blokova jednak jedan, onda se ovaj korak može preskočiti. A kada se verzija nadogradi, dodaju se posebni blokovi.Prvo se određuje broj bajtova (podataka) u svakom od blokova. Da biste to učinili, trebate podijeliti ukupan broj bajtova sa brojem blokova podataka. Ako ovaj broj nije cijeli broj, tada morate odrediti ostatak dijeljenja. Ovaj ostatak određuje koliko blokova od svih je dopunjeno (takvi blokovi, broj bajtova u kojima je jedan veći nego u ostatku). Suprotno očekivanjima, završeni blokovi ne bi trebali biti prvi, već posljednji. Zatim slijedi uzastopno punjenje blokova. Važno je da podaci popune sve blokove korekcije
Primjer: za verziju 9 i nivo korekcije M, količina podataka je 182 bajta, broj blokova je 5. Podijelimo broj bajtova podataka sa brojem blokova, dobijemo 36 bajtova i 2 bajta u ostatku. To znači da će blokovi podataka imati sljedeće veličine: 36, 36, 36, 37, 37 (bajtova). Da nije bilo ostatka, tada bi svih 5 blokova imalo veličinu od 36 bajtova.
Blok je u potpunosti ispunjen bajtovima podataka. Kada je trenutni blok pun, red se kreće na sljedeći. Trebalo bi biti dovoljno bajtova podataka za točno sve blokove, ni više ni manje.
Faza postavljanja informacija u polje koda
Na QR kodu postoje obavezna polja, ona ne nose kodirane informacije, ali sadrže informacije za dekodiranje. Ovo:
Obrasci pretraživanja
Obrasci niveliranja
Trake za sinhronizaciju
Kod nivoa maske i korekcije
Šifra verzije (od 7. verzije)
Obrasci niveliranja- pojavljuju se počevši od druge verzije, koriste se za dodatnu stabilizaciju koda, za njegovo preciznije postavljanje tokom dekodiranja. Sastoje se od 1 crnog modula oko kojeg se nalazi okvir od bijelih modula širine 1, a zatim još jedan okvir od crnih modula, također širine 1. Konačna veličina uzorka za poravnanje je 5x5. Postoje takvi obrasci na različitim pozicijama u zavisnosti od broja verzije. Obrasci poravnanja ne mogu se preklapati sa uzorcima pretraživanja. Ispod je tabela lokacije središnjeg crnog modula, tamo su naznačeni brojevi - to su moguće koordinate, horizontalno i okomito. Ovi moduli stoje na sjecištu takvih koordinata. Brojanje se vrši od gornjeg lijevog čvora, a koordinate su (0,0).
Trake za sinhronizaciju- koriste se za određivanje veličine modula. Nalaze se u uglu, pocinje se od donjeg lijevog obrasca za pretragu (od ruba crnog okvira, ali preskoci preko bijelog), ide u gornji lijevi, a odatle pocinje drugi, po istom pravilu , završava se u gornjem desnom uglu. Prilikom postavljanja slojeva na modul za poravnanje, on mora ostati nepromijenjen. Sinhronizacijske pruge izgledaju kao linije naizmjeničnih crno-bijelih modula.
Kod nivoa maske i korekcije- nalazi se pored obrazaca za pretragu: ispod desnog gornjeg (8 modula) i desno od donjeg lijevog (7 modula), a dupliran sa strane gornje lijeve strane, sa razmakom na 7. ćeliji - gdje je sinhronizacija trake prolaze, sa horizontalnim kodom u vertikalnom delu, a vertikalnim - u horizontalni.
Šifra verzije - potrebna za određivanje verzije koda. Nalaze se lijevo od gornjeg desnog i iznad donjeg lijevog i duplirane su. Oni su duplirani ovako - preslikana kopija gornjeg koda rotira se u smjeru suprotnom od kazaljke na satu za 90 stupnjeva. Ispod je tabela kodova, 1 - crni modul, 0 - bijeli.
Unošenje podataka
Preostali slobodni prostor se dijeli na kolone širine 2 modula i tu se unose informacije, a to se radi kao "zmija". Prvo se prvi bit informacije unosi u donji desni kvadrat, zatim u njegovog lijevog susjeda, zatim u onaj iznad prvog i tako dalje. Kolone se popunjavaju odozdo prema gore, pa odozgo nadole, i tako dalje, a na ivicama se popunjavaju bitovi od krajnjeg bita jedne kolone do ekstremnog bita susedne kolone, čime se postavlja "zmija". " na stupovima sa smjerom prema dolje. Ako nema dovoljno informacija, polja se jednostavno ostavljaju prazna (bijeli moduli). U ovom slučaju, maska se primjenjuje na svaki modul.![](https://i2.wp.com/uverenniy.ru/kriptografiya-klassifikaciya-shifrov-i-ih-osobennosti/74220_html_m4922c177.png)
Opis polja QR koda.
![](https://i0.wp.com/uverenniy.ru/kriptografiya-klassifikaciya-shifrov-i-ih-osobennosti/74220_html_aaf8bce.png)
Kod maske i nivo korekcije, moguće XOR maske
Zaključak
U procesu rada na projektu mogu se izvući neki zaključci:
Postoji jedinstvena klasifikacija kriptografskih sistema prema različitim parametrima, od kojih svaki ima svoje karakteristične karakteristike, prednosti i nedostatke.
Područja upotrebe;
posebnosti korišćenog algoritma za šifrovanje;
broj karaktera u poruci;
snaga šifre.
U svijetu postoji ogroman broj šifri, koje se zauzvrat mogu kombinirati u grupe prema individualnim karakteristikama. Važan parametar svake šifre je ključ- parametar kriptografskog algoritma koji osigurava izbor jedne transformacije iz skupa transformacija mogućih za ovaj algoritam.
Kriptografija ima istoriju dugu 4 hiljade godina, ali ni sada ova nauka nije izgubila na aktuelnosti, jer je zaštita informacija danas jedan od najozbiljnijih problema čovečanstva u informacionom društvu.
Studija će se nastaviti. U budućnosti je planirano istraživanje pitanja sigurnosti informacija na društvenim mrežama.
Izvori od
http://shifr-online-ru.1gb.ru/vidy-shifrov.htm
http://studopedia.org/3-18461.html
http://students.uni-vologda.ac.ru/pages/pm00/kan/demand.htm
http://bezpeka.ucoz.ua/publ/kriptografija/kriptosistemy/klassifikacija_shifrov/7-1-0-14
http://dic.academic.ru/dic.nsf/ruwiki/672132
Klasifikacija kriptografskih sistema
Postoji nekoliko klasifikacija kriptografskih sistema (šifara). Pogledajmo neke od njih.
I. Prema oblasti primene razlikuju se kriptosistemi ograničene i opšte upotrebe.
Sigurnost kriptosistema ograničene upotrebe zasniva se na čuvanju tajne algoritma kriptografske transformacije zbog njegove ranjivosti, malog broja ključeva ili odsustva istih (sistemi tajnih kodova).
Snaga kriptosistema opšte upotrebe zasniva se na tajnosti ključa i složenosti njegovog odabira od strane potencijalnog protivnika.
II. Prema specifičnostima algoritma za šifrovanje, kriptosistemi opšte upotrebe mogu se podeliti na sledeće tipove.
Sistemi sa jednim ključem koriste isti ključ za šifrovanje i dešifrovanje.
U permutacijskim šiframa, sva slova otvorenog teksta ostaju u šifrovanoj poruci, ali mijenjaju svoje pozicije. U zamjenskim šiframa, naprotiv, položaji slova u šifri ostaju isti kao u otvorenom tekstu, ali znakovi otvorenog teksta zamjenjuju se znakovima druge abecede.
U aditivnim šiframa slova abecede se zamjenjuju brojevima, kojima se zatim dodaju brojevi tajnog slučajnog (pseudoslučajnog) numeričkog niza (gama). Sastav gamuta varira ovisno o korištenom ključu. Tipično, logička operacija "Isključivo ILI" (XOR) se koristi za šifriranje. Prilikom dešifriranja, isti raspon se nadograđuje na šifrirane podatke. Gama se široko koristi u vojnim kriptografskim sistemima.
Rice. Klasifikacija kriptografskih algoritama
Kvantna kriptografija uvodi prirodnu nesigurnost kvantnog svijeta u proces šifriranja. Proces slanja i primanja informacija odvija se pomoću objekata kvantne mehanike (na primjer, korištenjem elektrona u električnoj struji, ili fotona u optičkim komunikacijskim linijama). Najvrednije svojstvo ove vrste enkripcije je da prilikom slanja poruke strana koja šalje i prima s prilično velikom vjerovatnoćom mogu utvrditi činjenicu presretanja šifrirane poruke.
U sistemima s dva ključa, dva potpuno različita ključa se koriste za šifriranje i dešifriranje. Kada se koristi deterministički algoritam, šifriranje i dešifriranje pomoću odgovarajućeg para ključeva moguće je samo na jedan način. Vjerovatni algoritam, kada šifrira istu originalnu poruku istim ključem, može dati različite šifrirane tekstove, koji, kada se dešifriraju, daju isti rezultat.
Kombinirane (kompozitne) metode uključuju korištenje nekoliko metoda za šifriranje poruke odjednom (na primjer, prvo zamjenu znakova, a zatim njihovo preuređivanje).
Sve šifre prema algoritmu transformacije također se dijele na stream i blok šifre. U stream šiframa, konverzija se izvodi zasebno za svaki znak originalne poruke. Za blok šifre, informacije se dijele na blokove fiksne dužine, od kojih je svaki zasebno šifriran i dešifrovan.
III. Po broju znakova poruke (ili zamjene koda), šifriranih ili dešifriranih korištenjem istog postupka konverzije:
Streaming - postupak konverzije se primjenjuje na jedan znak u poruci;
Blok - postupak konverzije se primjenjuje na skup (blok) simbola poruke;
Šifru toka možete razlikovati od blok šifre prema sljedećem kriteriju - ako je, kao rezultat podjele originalne poruke na zasebne znakove i primjene iste vrste postupka konverzije na njih, rezultirajuća šifra ekvivalentna onoj dobivenoj primjenom transformacija u cijelu originalnu poruku, tada je šifra stream, inače je blok šifra.
Prema svojoj snazi, šifre se dijele u tri grupe:
Savršene (apsolutno jake, teoretski jake) - šifre, očigledno neraskidive (ako se pravilno koriste). Dešifriranje tajne poruke rezultira višestrukim smislenim, jednako vjerovatnim otvorenim porukama;
Ispod šifra označava skup metoda i metoda reverzibilne transformacije informacija u cilju njihove zaštite od neovlaštenog pristupa (pružanja).
Sastavni elementi šifre su:
Abecede za bilježenje izvornih poruka (zaštićene informacije, običan tekst) i šifriranih poruka (šifrirani tekstovi, šifrogrami, kriptogrami);
Algoritmi za kriptografsku transformaciju (šifriranje i dešifriranje);
Puno ključeva.
ABC ili abeceda(grčki ἀλφάβητος) - oblik pisanja zasnovan na standardnom skupu znakova, od kojih jedan ili skup odgovara fonemima jednog jezika. Uglavnom abeceda za pisanje originalnih poruka i abeceda za pisanje šifrovanih poruka mogu se razlikovati. Na primjer, originalne poruke se pišu slovima, a šifre pomoću brojeva ili grafičkih simbola.
Algoritam kriptografske transformacije- skup pravila (instrukcija) koji određuju sadržaj i redosled operacija za šifrovanje i dešifrovanje informacija.
Šifriranje (šifriranje)- proces primjene šifre na zaštićenu informaciju, tj. pretvaranje originalne poruke u šifrovanu.
dešifriranje (dešifriranje)- inverzni proces enkripcije, odnosno pretvaranje šifrirane poruke u originalnu.
Algoritmi šifriranja i enkripcije se po pravilu razlikuju, ali mogu biti i isti. Konkretno, u nekim (,) algoritmi se poklapaju, ali se razlikuju po redoslijedu korištenja ključa (ključnih elemenata). Algoritam šifriranja može uključivati preliminarno, a algoritam dešifriranja - obrnuto transkodiranje. Na primjer, prije šifriranja, slova (simboli) originalne poruke zamjenjuju se brojevima, a rezultat dešifriranja u obliku brojeva se pretvara u slova (simbole). Slična situacija se događa u nekim (),.
Ključ- varijabilni parametar šifriranja koji omogućava izbor jedne transformacije iz skupa svih mogućih za dati algoritam i poruku. Uglavnom, ključ- ovo su minimalne potrebne informacije (sa izuzetkom poruke, abecede i algoritma) potrebne za šifriranje i dešifriranje poruka.
Koristeći koncept ključa, procesi enkripcije i dešifriranja mogu se opisati u obliku omjera:
f (P, k 1) = C, (3.1)
g (C, k 2) = P, (3.2)
gdje je P (engleski public - open) - otvorena poruka;
C (engleska šifra - šifrovana) - šifrovana poruka;
f - algoritam šifriranja;
g - algoritam dešifriranja;
k 1 - ključ za šifrovanje poznat pošiljaocu;
k 2 - ključ za dešifrovanje poznat primaocu.
Trenutno se razvijaju metode za šifriranje i dešifriranje informacija (uključujući i bez poznavanja ključa) kriptologija(grčki κρυptός - tajna, λόγος - riječ, znanje). Kriptologija je podijeljena na dvije oblasti - kriptografiju i kriptoanalizu. Ciljevi ova dva odbora kriptologije su upravo suprotni.
Kriptografija(grč. κρυptός - skriven i γράφω - pisati, crtati) - nauka o metodama obezbeđivanja poverljivosti (nemogućnost čitanja informacija od strane autsajdera) i autentičnosti (integritet i autentičnost autorstva, kao i nemogućnost poricanja informacija) .
Kriptanaliza(grč. κρυptός - skriven i ανάλυση - raspadanje, rasparčavanje) je nauka koja se bavi procenom snaga i slabosti metoda šifrovanja, kao i razvojem metoda za razbijanje kriptosistema.
Potrebno je razlikovati kriptografske metode skrivanja informacija (šifriranje) i enkripcije. - predstavljanje informacija u alternativnom obliku. Šifriranje je poseban slučaj šifriranja i ima za cilj da osigura povjerljivost informacija. Sa stanovišta rješavanja ovog problema, kodiranje je šifriranje bez ključa u kojem se konverzija temelji na algoritmu kodiranja ili tablici kodova. razlikovati:
Kriptografija se bavi metodama transformacije informacija koje bi spriječile protivnika da ih izdvoji iz presretnutih poruka. U ovom slučaju komunikacijskim kanalom se ne prenosi sama zaštićena informacija, već rezultat njene transformacije, a protivniku je težak zadatak da razbije šifru. Otvaranje (razbijanje) šifre- proces dobijanja zaštićenih informacija iz šifrovane poruke bez poznavanja primenjenog ključa. Naziva se sposobnost šifre da izdrži sve vrste napada na nju kriptografska snaga (kriptografska snaga) šifre... Ispod napad na šifru razumjeti pokušaj razbijanja ove šifre.
Koncept snage šifre je centralni za kriptografiju. Iako ga je prilično lako kvalitativno razumjeti, dobijanje rigoroznih dokazivih sigurnosnih procjena za svaku specifičnu šifru je neriješen problem. Stoga se snaga određene šifre procjenjuje samo svim mogućim pokušajima da se ona razbije i ovisi o kvalifikacijama kriptoanalitičari napada šifru. Ova procedura se ponekad naziva test izdržljivosti... Napravljen je pod pretpostavkom da protivnik poznaje sam algoritam transformacije, ali ne zna ključ (). Protivnik može znati i neke karakteristike otvorenih tekstova, na primjer, opći predmet poruka, njihov stil, neke standarde, formate itd.
Međutim, osim presretanja i razbijanja šifre, protivnik može pokušati doći do zaštićene informacije na mnoge druge načine. Najpoznatija od ovih metoda je tajna, kada protivnik na neki način nagovori nekog od legitimnih korisnika na saradnju i uz pomoć tog agenta dobije pristup zaštićenim informacijama. U takvoj situaciji kriptografija je nemoćna.
Protivnik može pokušati ne primiti, već uništiti ili modificirati zaštićenu informaciju u procesu njenog prijenosa. Ovo je potpuno drugačija vrsta prijetnje informacijama, različita od presretanja i razbijanja šifre. Kako bi se zaštitili od takvih prijetnji, razvijaju se njihove posebne metode.
Dakle, na putu od jednog legitimnog korisnika do drugog, informacije moraju biti zaštićene na različite načine od raznih prijetnji. U ovoj situaciji, neprijatelj će nastojati pronaći najslabiju kariku kako bi došao do informacija po najnižoj cijeni. To znači da bi legitimni korisnici trebali uzeti u obzir ovu okolnost u svojoj strategiji zaštite: nema smisla praviti neki link jako jakim ako postoje očito slabije veze.
Što se tiče primjene specifičnih kriptografskih metoda, treba napomenuti da ne postoji jedinstvena šifra koja je prikladna za sve slučajeve. Izbor metode šifriranja zavisi:
Od vrste zaštićenih informacija (dokumentarni, telefonski, televizijski, kompjuterski itd.);
O količini i potrebnoj brzini prijenosa šifriranih informacija;
Od vrednosti zaštićenih informacija (neke tajne [na primer, državne, vojne, itd.] moraju se čuvati decenijama, a neke [na primer, berza] - mogu se otkriti za nekoliko sati);
O sposobnostima vlasnika tajnih podataka, kao i o sposobnostima neprijatelja (jedno je oduprijeti se usamljeniku, a drugo moćnoj državnoj strukturi).
Proces zatvaranja kriptografskih podataka može se izvesti i softverski, hardverski i na druge načine. Hardverska implementacija je znatno skuplja, ali ima i prednosti: visoke performanse, jednostavnost, sigurnost itd. Implementacija softvera je praktičnija i omogućava određenu fleksibilnost u korištenju.
1 Fonema(starogrčki φώνημα - "zvuk") - minimalna značajna jedinica jezika.
3.2. Osnovni zahtjevi za kriptosisteme
Za moderne kriptografske sisteme mogu se formulisati sljedeći zahtjevi:
Složenost i zahtjevnost postupaka šifriranja i dešifriranja treba odrediti u zavisnosti od potrebnog nivoa zaštite informacija (neophodno je osigurati pouzdanu zaštitu informacija);
Troškovi vremena i troškova za zaštitu informacija trebaju biti prihvatljivi na datom nivou njihove tajnosti (troškovi zaštite ne bi trebali biti pretjerani);
Postupci šifriranja i dešifriranja trebaju biti neovisni o dužini poruke;
Broj svih mogućih ključeva šifre treba da bude takav da bi njihovo potpuno nabrajanje korišćenjem savremenih informacionih tehnologija (uključujući distribuirano računarstvo) bilo nemoguće u vremenu prihvatljivom za neprijatelja;
Bilo koji od mnogih mogućih ključeva trebao bi pružiti pouzdanu zaštitu informacija;
Manja promjena ključa bi trebala dovesti do značajne promjene tipa šifrirane poruke;
Redundantnost poruka koja se uvodi tokom procesa šifrovanja treba da bude što manja (dobrim rezultatom se smatra kada dužina šifrovanog koda ne prelazi dužinu originalnog teksta);
Šifrovana poruka bi trebala biti čitljiva samo ako je prisutan ključ.
3.3. Klasifikacija šifri
Postoji nekoliko klasifikacija šifri. Pogledajmo neke od njih.
Slika 3.1. Klasifikacija šifri
I. Po obimu razlikuju šifre ograničene i opšte upotrebe.
Upornost šifre ograničene upotrebe zasniva se na čuvanju tajne algoritma kriptografske transformacije zbog njegove ranjivosti, malog broja ključeva ili njihovog nedostatka ().
Upornost šifre opšte upotrebe na osnovu tajnosti ključa i složenosti njegovog odabira od strane potencijalnog protivnika.
II. Po karakteristikama algoritma šifriranjaŠifre opće upotrebe mogu se podijeliti na sljedeće tipove.
V sa jednim ključem sistemi koriste isti ključ za šifriranje i dešifriranje.
Sva slova otvorenog teksta ostaju u šifri, ali mijenjaju svoje pozicije. Suprotno tome, položaji slova u programu šifriranja ostaju isti kao i kod otvorenog teksta, ali znakovi otvorenog teksta se zamjenjuju znakovima iz druge abecede.
Slova abecede zamjenjuju se brojevima, kojima se zatim dodaju brojevi tajnog slučajnog (pseudoslučajnog) numeričkog niza (gama), nakon čega se uzima ostatak dijeljenja po modulu (operacija mod). Ako su originalna poruka i gama predstavljeni u obliku bita, onda se logička operacija "Isključivo ILI" (XOR, dodavanje modulo 2) koristi tokom šifriranja i dešifriranja.
Uvodi prirodnu nesigurnost kvantnog svijeta u proces šifriranja. Proces slanja i primanja informacija odvija se pomoću objekata kvantne mehanike (na primjer, korištenjem elektrona u električnoj struji ili fotona u optičkim komunikacijskim linijama). Najvrednije svojstvo ove vrste enkripcije je da prilikom slanja poruke strana koja šalje i prima sa prilično velikom vjerovatnoćom mogu utvrditi činjenicu da je protivnik presreo šifrovanu poruku.
V dva ključa sistemi za šifrovanje i dešifrovanje koriste dva potpuno različita ključa. Kod šifriranja iste poruke istim ključem uvijek će se dobiti isti šifrirani tekst. U postupku šifriranja koristi se dodatna slučajna varijabla (broj) - kao rezultat, kod šifriranja iste originalne poruke istim ključem mogu se dobiti različiti šifrirani tekstovi koji će, kada se dešifriraju, dati isti rezultat (izvorna poruka) .
Predlažu korištenje nekoliko metoda za šifriranje poruke odjednom (na primjer, prvo zamjena znakova, a zatim njihovo preuređivanje).
III. Po broju simbola poruke (ili njihove zamjene koda), šifriranih ili dešifriranih istim postupkom konverzije, razlikuju se:
- stream ciphers- postupak konverzije se primjenjuje na jedan znak poruke;
- blok šifre- postupak konverzije se primjenjuje na skup znakova (blok) poruke.
Možete razlikovati stream šifru od blok šifre prema sljedećem kriteriju - ako je, kao rezultat cijepanja originalne poruke na zasebne elementarne simbole i primjene iste vrste postupka konverzije na njih, rezultirajuća šifra ekvivalentna onoj dobivenoj pomoću primjenom transformacije "kao na cijelu originalnu poruku", onda šifra struji, inače blokovana.
IV. Po šiframa snage dijele se u tri grupe:
- savršen (apsolutno otporan, teoretski otporan)- šifre za koje se zna da su neraskidive (ako se koriste ispravno). Dešifriranje tajne poruke rezultira višestrukim smislenim, jednako vjerovatnim otvorenim porukama;
.Kao glavni kriterij za klasifikaciju kriptografskih algoritama koristit ćemo vrstu transformacije koja se vrši na izvornom tekstu. Klasifikacija prema ovom kriteriju prikazana je na Sl. 2.1.
Rice. 2.1. Opća klasifikacija kriptografskih algoritama
Kriptografija pretpostavlja da pošiljalac i primalac izvode transformacije na poruci koju samo dvojica od njih znaju. Treće strane nisu svjesne promjena koje algoritam vrši na običnom tekstu, što je garancija neotkrivanja podataka u fazi analize.
Za razliku od kriptografije, ključni kriptoalgoritmi zasnovani su na principu da je algoritam za uticaj na prenete podatke poznat svim trećim licima, ali zavisi od određenog parametra koji se čuva u tajnosti - "ključa", koji je poznat samo dvema osobama koje učestvuju u razmeni informacija . Osnovu za ovakav pristup šifriranju postavio je krajem 19. vijeka Holanđanin Auguste Kerkhoff, koji je predložio da jačinu šifre određuje samo tajnost ključa, tj. kriptoanalitičar može znati sve detalje procesa šifriranja i dešifriranja (algoritam), ali ne zna koji ključ se koristi za šifriranje datog teksta. Trenutno se kriptografija bavi isključivo ključnim algoritmima. To je zbog činjenice da sigurnost sistema ne bi trebala ovisiti o tajnosti bilo čega što se ne može brzo promijeniti u slučaju curenja tajnih informacija, a promjena ključa za šifriranje u praksi je mnogo lakša od cijelog algoritma koji se koristi. u sistemu.
Kriptosistemi sa ključem se dijele na simetrične i asimetrične sisteme šifriranja. Model simetričnog sistema šifriranja prikazan je na Sl. 2.2.
![](https://i0.wp.com/volpi.ru/umkd/zki/images/img-2.2.gif)
Rice. 2.2. Generalizirani model simetričnog sistema šifriranja
Prepoznatljiva karakteristika simetrično algoritmi enkripcije je prisustvo jednog ključa za šifrovanje (k na slici 2.2), koji treba da bude poznat samo pošiljaocu i primaocu poruke. Pošiljalac šifrira poruku ključem k, primalac dešifruje primljeni šifrirani tekst ključem k. Kriptoanalitičar može presresti šifrirani tekst Y koji se prenosi otvorenim komunikacijskim kanalima, ali pošto ne zna ključ, zadatak razbijanja šifriranog teksta je vrlo naporan. Osnovna poenta je potreba za tajnim komunikacijskim kanalom između primaoca i pošiljaoca za prijenos ključa za šifriranje bez mogućnosti da ga kriptoanalitičar presretne.
Asimetrični sistem šifriranja radi prema šemi prikazanoj na Sl. 2.3.
![](https://i1.wp.com/volpi.ru/umkd/zki/images/img-2.3.gif)
Rice. 2.3. Generalizovani model asimetričnog sistema šifrovanja
Prepoznatljiva karakteristika asimetrično algoritama je prisustvo para ključeva za šifriranje: open k from, koji se prenosi drugoj strani preko nezaštićenog komunikacijskog kanala i stoga može biti poznat kriptoanalitičaru, kao i zatvoreni k zak, koji je poznat samo jednom osoba (primalac poruke) i čuva se u tajnosti. Par ključeva ima svojstvo da se poruka šifrovana jednim od ključeva može dešifrirati samo drugim ključem. U stvari, to znači da tajni kanal za prijenos informacija na dijagramu na Sl. 2.3 je pravac "pošiljalac-primalac", pošto poruku šifrovanu javnim ključem od strane pošiljaoca može samo da dešifruje primalac svojim privatnim ključem.
Ovisno o veličini bloka šifriranih informacija, kriptoalgoritmi se dijele na blokovne i stream šifre. Jedinica kodiranja u streamingšifre su jedan bit. Rezultat kodiranja ne zavisi od prethodnog ulaznog toka. Shema se koristi u sistemima za prijenos tokova informacija, odnosno u onim slučajevima kada prijenos informacija počinje i završava se u proizvoljno vrijeme i može se slučajno prekinuti. Za blockyšiframa, jedinica kodiranja je blok od nekoliko bajtova. Rezultat kodiranja ovisi o svim originalnim bajtovima ovog bloka. Šema se koristi za grupni prijenos informacija i kodiranje datoteka.
Drugi kriterij za klasifikaciju kriptoalgoritama je vrsta transformacija koje se izvode na blokovima običnog teksta. Prema ovom kriteriju, kriptoalgoritmi se dijele na supstitucijske i permutacijske. U permutacijskim šiframa blokovi informacija se ne mijenjaju sami po sebi, već se mijenja njihov redoslijed, što čini informaciju nedostupnom vanjskom promatraču. Zamjenske šifre same mijenjaju blokove informacija prema određenim zakonima.
Podjela kriptoalgoritama na jednoabecedne i višeabecedne tipična je za supstitucijske šifre. Mono-abecedno kriptoalgoritmi zamjenjuju blok ulaznog teksta (znak ulazne abecede) istim blokom šifriranog teksta (znak izlaznog alfabeta). V višeabecednišifre istom bloku ulaznog teksta mogu odgovarati različitim blokovima šifrovanog teksta, što značajno otežava kriptoanalizu.
Prema stepenu tajnosti, kriptoalgoritmi se dijele na apsolutno otporne i praktično otporne. Apsolutno uporanšifre se ne mogu razbiti. U praksi, to se može postići samo ako veličina korištenog ključa za šifriranje premašuje veličinu šifrirane poruke i ključ se koristi jednom. Praktično otporan se zove šifra za koju ne postoji efikasniji način razbijanja, osim kao kompletno nabrajanje svih mogućih ključeva za šifrovanje.
Govoreći o napadima na šifre, mogu se razlikovati sljedeće vrste napada: napad baziran na šifriranom tekstu, napad na osnovu poznatog otvorenog teksta, napad zasnovan na selektivnom otvorenom tekstu.
At napad šifriranim tekstom kriptoanalitičar zna samo kodirani tekst i na osnovu njega mora saznati tajni ključ za šifriranje.
Napad otvorenog teksta pretpostavlja da kriptoanalitičar poznaje jedan ili više parova otvoreni tekst/šifrirani tekst, šifriranih na istom ključu, i na osnovu tih informacija provodi svoju analizu.
Radeći selektivni napad otvorenog teksta, napadač ima mogućnost da podnese proizvoljni otvoreni tekst na ulaz uređaja za šifriranje i dobije odgovarajući šifrirani tekst. Da bi se mogao nazvati praktično otpornim, kriptoalgoritam mora uspješno odoljeti bilo kojoj od navedenih vrsta napada.