Kako podesiti pametne telefone i računare. Informativni portal

Osnovni pojmovi i definicije. Klasifikacija šifri

Federalna agencija za obrazovanje

GOU VPO "Samara State University"

Mašinsko-matematički fakultet

Odsjek za sigurnost informacionih sistema

specijalitet" kompjuterska sigurnost»

Metode zaštite kriptografskih informacija

Radi student

kurs 1 grupe 19101.10

Grishina Anastasia Sergeeva

________

naučni savetnik

viši predavač

Panfilov A.G.

________

Samara 2013

Uvod

Kriptologija kao nauka i njeni osnovni pojmovi

Klasifikacija kriptosistema

Zahtjevi za kriptosisteme

Kergosffov princip

Osnovne moderne metode šifriranja

Upravljanje ključem

Zaključak

Uvod

Od samog početka ljudske istorije javila se potreba za prenošenjem i skladištenjem informacija.

Poznati izraz kaže: „Ko poseduje informacije, taj poseduje i svet“. Problemi informacione sigurnosti oduvijek su se suočavali s čovječanstvom.

Informacije koriste svi ljudi bez izuzetka. Svaka osoba sama odlučuje koje informacije treba da dobije, koje informacije ne smiju biti dostupne drugima itd. Čovjeku je lako pohraniti informaciju koja mu je u glavi, ali šta ako se informacija unese u "mozak mašine", kojoj mnogi ljudi imaju pristup. U procesu naučne i tehnološke revolucije pojavili su se novi načini skladištenja i prenošenja informacija i, naravno, ljudima su počela potrebna nova sredstva zaštite informacija.

Glavne odbrane koje se koriste za stvaranje sigurnosnog mehanizma uključuju sljedeće.

Tehnička sredstva implementiran u obliku električnih, elektromehaničkih i elektronskih uređaja. Cijeli skup tehničkih sredstava podijeljen je na hardverska i fizička. Pod hardverom je uobičajeno da se razume tehnologija ili uređaji koji se povezuju sa takvom opremom preko standardnog interfejsa. Na primjer, sistem za identifikaciju i razlikovanje pristupa informacijama (pomoću lozinki, kodova za snimanje i drugih informacija na raznim karticama). Fizička sredstva se implementiraju kao samostalni uređaji i sistemi. Na primjer, brave na vratima na kojima se nalazi oprema, rešetke na prozorima, besprekidna napajanja, elektromehanička protuprovalna oprema. Dakle, postoje eksterni sigurnosni sistemi ("Raven", GUARDWIR, FPS itd.), ultrazvučni sistemi (Cyclops itd.), sistemi za prekid snopa (Pulsar 30V itd.), televizijski sistemi (VM216 itd.) ), radarski sistemi ("VITIM" itd.), sistem kontrole otvaranja opreme itd.

Softver su softver posebno dizajniran za obavljanje funkcija sigurnosti informacija. Ova grupa alata uključuje: mehanizam šifriranja (kriptografija je poseban algoritam koji se pokreće jedinstvenim brojem ili nizom bitova, koji se obično naziva ključem za šifriranje; zatim se šifrirani tekst prenosi komunikacijskim kanalima, a primalac ima svoj ključ za dešifriranje informacija), mehanizam digitalnog potpisa, mehanizmi kontrole pristupa, mehanizmi integriteta podataka, mehanizmi planiranja, mehanizmi kontrole rutiranja, arbitražni mehanizmi, antivirusni programi, programi za arhiviranje (na primjer, zip, rar, arj, itd.), zaštita tokom unosa informacija i izlaz, itd.

Organizaciona sredstva zaštita su organizacione, tehničke i organizaciono-pravne mjere koje se sprovode u procesu stvaranja i rada računara, telekomunikacione opreme radi obezbjeđenja zaštite informacija. Organizacione mjere obuhvataju sve konstruktivne elemente opreme u svim fazama njihovog životnog ciklusa (izgradnja prostorija, projektovanje računarskog informacionog sistema za bankarstvo, ugradnja i podešavanje opreme, korišćenje, rad).

Moralno i etičko sredstva zaštite implementiraju se u obliku svih vrsta normi koje su se tradicionalno razvijale ili se oblikuju širenjem računarske tehnologije i komunikacija u društvu. Ove norme uglavnom nisu obavezne kao zakonske mjere, ali njihovo nepoštovanje obično dovodi do gubitka autoriteta i prestiža osobe. Najistaknutiji primjer takvih normi je Kodeks profesionalnog ponašanja za članove Udruženja korisnika kompjutera Sjedinjenih Država.

Legislative pravni lijekovi utvrđeni su zakonodavnim aktima zemlje, kojima se uređuju pravila za korištenje, obradu i prijenos informacija ograničenog pristupa i utvrđuju mjere odgovornosti za kršenje ovih pravila.

Zaustavimo se detaljnije na softverskim alatima za zaštitu informacija, odnosno na kriptografskim metodama za zaštitu informacija.

Kriptologija kao nauka i njeni osnovni pojmovi

Nauka koja se bavi pitanjima sigurne komunikacije (odnosno putem šifrovanih poruka naziva se kriptologija(kriptos je tajna, logos je nauka). Ona je pak podijeljena u dva smjera. kriptografija i kriptoanaliza.

kriptografija - nauka o stvaranju sigurnih komunikacijskih metoda, o stvaranju jakih (otpornih) šifri. Ona je u potrazi za matematičkim metodama za transformaciju informacija.

kriptoanaliza - Ovaj dio je posvećen proučavanju mogućnosti čitanja poruka bez poznavanja ključeva, odnosno direktno je povezan s razbijanjem šifri. Ljudi koji se bave kriptoanalizom i istraživanjem šifre se zovu kriptoanalitičari.

Cipher- skup reverzibilnih transformacija skupa običnih tekstova (tj. originalne poruke) u skup šifriranih tekstova, izvršenih u cilju njihove zaštite. Specifičan tip transformacije se određuje pomoću ključa za šifriranje.

Hajde da definišemo još nekoliko koncepata koje treba naučiti da bismo se osećali samopouzdano. prvo, enkripcija- proces primjene šifre na otvoreni tekst. drugo, dešifrovanje- proces primjene šifre natrag na šifrirani tekst. i treće, dešifrovanje- pokušaj čitanja šifrovanog teksta bez poznavanja ključa, tj. razbijanje šifriranog teksta ili šifre. Ovdje treba naglasiti razliku između dešifriranja i dešifriranja. Izvodi se prva akcija legitimnog korisnika koji zna ključ, a drugi je kriptoanalitičar ili moćni haker.

Kriptografski sistem- familija transformacija šifre i skup ključeva (tj. algoritam + ključevi). Sam opis algoritma nije kriptosistem. Samo dopunjen šemama za distribuciju i upravljanje ključevima postaje sistem. Primjeri algoritama su DES opisi, GOST 28.147-89. Dopunjeni algoritmima za generiranje ključeva, oni se pretvaraju u kriptosisteme. U pravilu, opis algoritma šifriranja već uključuje sve potrebne dijelove.

Klasifikacija kriptosistema

Savremeni kriptosistemi se klasifikuju na sledeći način:

Kriptosistemi mogu obezbijediti ne samo tajnost poslanih poruka, već i njihovu autentičnost (autentičnost), kao i potvrdu autentičnosti korisnika.

Simetrični kriptosistemi (sa tajnim ključem - sistemi tajnih ključeva) - podaci kriptosistema se zasnivaju na čuvanju tajne ključa za šifrovanje. Procesi šifriranja i dešifriranja koriste isti ključ. Tajnost ključa je postulat. Glavni problem pri korištenju simetričnih kriptosistema za komunikaciju je teškoća prijenosa tajnog ključa objema stranama. Međutim, ovi sistemi su brzi. Otkrivanje ključa od strane napadača prijeti da će otkriti samo informacije koje su šifrirane ovim ključem. Američki i ruski standardi šifriranja DES i GOST 28.147-89, kandidati za AES - svi ovi algoritmi su predstavnici simetričnih kriptosistema.

Asimetrični kriptosistemi (otvoreni sistemi šifriranja - o.sh., sa javnim ključem itd. - sistemi javnih ključeva ) - značenje ovih kriptosistema je da se različite transformacije koriste za šifrovanje i dešifrovanje. Jedna od njih - enkripcija - potpuno je otvorena za sve. Drugi, dešifrovanje, ostaje tajna. Stoga, svako ko želi nešto šifrirati koristi otvorenu transformaciju. Ali samo onaj ko posjeduje tajnu transformaciju može je dešifrirati i pročitati. Trenutno, u mnogim asimetričnim kriptosistemima, tip transformacije je određen ključem. Odnosno, korisnik ima dva ključa - tajni i javni. Javni ključ se objavljuje na javnom mjestu, a svako ko želi da pošalje poruku ovom korisniku šifrira tekst javnim ključem. Samo navedeni korisnik sa tajnim ključem može dešifrirati. Dakle, problem prenosa tajnog ključa nestaje (kao u simetričnim sistemima). Međutim, uprkos svim svojim prednostima, ovi kriptosistemi su prilično naporni i spori. Stabilnost asimetričnih kriptosistema zasniva se uglavnom na algoritamskoj težini rješavanja problema u razumnom vremenu. Ako napadač uspije izgraditi takav algoritam, tada će cijeli sistem i sve poruke šifrirane ovim sistemom biti diskreditirani. Ovo je glavna opasnost asimetričnih kriptosistema za razliku od simetričnih. Primjeri su o.sh sistemi. RSA, sistem o.š Rabin itd.

Zahtjevi za kriptosisteme

P Proces zatvaranja kriptografskih podataka može se provesti i softverski i hardverski. Hardverska implementacija je znatno skuplja, ali ima i prednosti: visoke performanse, jednostavnost, sigurnost itd. Implementacija softvera je praktičnija i omogućava određenu fleksibilnost u korištenju. Za moderne kriptografske sisteme sigurnosti informacija formulirani su sljedeći općenito prihvaćeni zahtjevi:

    šifrovana poruka treba da bude čitljiva samo ako je ključ prisutan;

    broj operacija potrebnih za određivanje korištenog ključa za šifriranje iz fragmenta šifrirane poruke i odgovarajućeg otvorenog teksta ne smije biti manji od ukupnog broja mogućih ključeva;

    broj operacija potrebnih za dešifrovanje informacija nabrajanjem svih vrsta ključeva mora imati strogu donju granicu i prevazilaziti mogućnosti savremenih računara (uzimajući u obzir mogućnost korišćenja mrežnog računarstva);

    poznavanje algoritma šifriranja ne bi trebalo da utiče na pouzdanost zaštite;

    mala promjena ključa bi trebala dovesti do značajne promjene tipa šifrirane poruke, čak i kada se koristi isti ključ;

    strukturni elementi algoritma šifriranja moraju biti nepromijenjeni;

    dodatni bitovi koji se unose u poruku tokom procesa enkripcije moraju biti potpuno i pouzdano skriveni u šifriranom tekstu;

    dužina šifriranog teksta mora biti jednaka dužini originalnog teksta;

    ne bi trebalo postojati jednostavne i lako uspostavljene zavisnosti između ključeva koji se sekvencijalno koriste u procesu šifriranja;

    svaki ključ od niza mogućih treba da pruži pouzdanu zaštitu informacija;

    algoritam bi trebao omogućiti i softversku i hardversku implementaciju, dok promjena dužine ključa ne bi trebala dovesti do kvalitativnog pogoršanja algoritma šifriranja.

Kergosffov princip

Kerckhoffsov princip - pravilo za razvoj kriptografskih sistema, prema kojem se samo određeni skup parametara algoritma, koji se naziva ključ, čuva u povjerljivom obliku, a ostali detalji se mogu otvoriti bez smanjenja snage algoritma ispod prihvatljivih vrijednosti. Drugim riječima, prilikom procjene jačine enkripcije, potrebno je pretpostaviti da protivnik zna sve o korištenom sistemu šifriranja osim ključeva koji se koriste.

Ovaj princip je prvi put formulisao u 19. veku holandski kriptograf Auguste Kerkhoffs. Shannons je ovaj princip formulisao (verovatno nezavisno od Kerkhoffsa) na sledeći način: "neprijatelj može poznavati sistem". Široko se koristi u kriptografiji.

Opće informacije

Suština principa leži u činjenici da što manje tajni sadrži sistem, to je veća njegova sigurnost. Dakle, ako gubitak neke od tajni dovede do uništenja sistema, onda će sistem sa manje tajni biti pouzdaniji. Što više tajni sadrži sistem, to je nepouzdaniji i potencijalno ranjiviji. Što je manje tajni u sistemu, veća je njegova snaga.

Kerkhoffsov princip ima za cilj da sigurnost algoritama i protokola učini neovisnim o njihovoj tajnosti; otvorenost ne bi trebalo da utiče na bezbednost.

Većina široko korištenih sistema šifriranja, u skladu s Kerkhoffsovim principom, koristi dobro poznate, netajne kriptografske algoritme. S druge strane, šifre koje se koriste u vladinim i vojnim komunikacijama općenito su klasificirane; tako se stvara "dodatna linija odbrane".

Šest Kerkhoffsovih zahtjeva

Zahtjevi za kriptosistem su prvi put izloženi u Kerkhoffsovoj knjizi Vojna kriptografija (objavljena 1883.). Šest osnovnih zahtjeva za kriptosistem, od kojih svi do danas određuju dizajn kriptografski jakih sistema, prevedeni su sa francuskog na sljedeći način:

    šifra mora biti fizički, ako ne i matematički, neraskidiva

    sistem ne bi trebao zahtijevati tajnost u slučaju da padne u ruke neprijatelja

    ključ treba biti jednostavan, pohranjen u memoriji bez pisanja na papir, a također i lako mijenjan na zahtjev dopisnika

    šifrirani tekst bi trebao [bez problema] biti telegrafiran

    uređaj za šifrovanje treba da bude lak za nošenje, rad sa njim ne bi trebalo da zahteva pomoć nekoliko osoba

    aparat za šifrovanje treba da bude relativno jednostavan za korišćenje, da ne zahteva značajan mentalni napor ili da prati veliki broj pravila

Drugi od ovih zahtjeva postao je poznat kao "Kerkhoffsov princip".

Takođe je važno da je po prvi put strogo formulisan zaključak "Vojne kriptografije" izjava o kriptoanalizi kao jedinom ispravnom načinu testiranja enkripcije.

Osnovne moderne metode šifriranja

Među različitim metodama šifriranja, mogu se razlikovati sljedeće glavne metode:

Algoritmi zamjene ili zamjene - znakovi originalnog teksta zamjenjuju se znakovima drugog (ili istog) alfabeta u skladu sa unaprijed određenom šemom, koja će biti ključ ove šifre. Zasebno, ova metoda se praktično ne koristi u modernim kriptosistemima zbog izuzetno niske kriptografske snage.

Algoritmi permutacije - znakovi originalnog teksta se zamjenjuju po određenom principu, a to je tajni ključ. Sam algoritam permutacije ima nisku kriptografsku snagu, ali je uključen kao element u mnoge moderne kriptosisteme.

Gama algoritmi - simboli originalnog teksta se dodaju simbolima određenog slučajnog niza. Najčešći primjer je enkripcija datoteka "username.pwl", u kojoj operativni sistem Microsoft Windows 95 pohranjuje lozinke za mrežne resurse datog korisnika (lozinke za ulazak na NT servere, lozinke za DialUp pristup Internetu itd.). ). Kada korisnik unese svoju lozinku prilikom prijavljivanja na Windows 95, iz nje se generiše gama (uvijek ista) pomoću RC4 algoritma za šifriranje, koji se koristi za šifriranje mrežnih lozinki. Lakoća pogađanja lozinke je u ovom slučaju zbog činjenice da Windows uvijek preferira isti raspon.

Algoritmi zasnovani na složenim matematičkim transformacijama izvornog teksta prema određenoj formuli. Mnogi od njih koriste neriješene matematičke probleme. Na primjer, RSA enkripcijski algoritam koji se široko koristi na Internetu zasniva se na svojstvima prostih brojeva.

Kombinovane metode. Uzastopno šifriranje originalnog teksta korištenjem dva ili više metoda.

Upravljanje ključem

Pored izbora kriptografskog sistema pogodnog za određeni IS, važno je pitanje upravljanje ključevima. Koliko god da je sam kriptosistem složen i pouzdan, on se zasniva na upotrebi ključeva. Ako je za obezbeđivanje poverljive razmene informacija između dva korisnika proces razmene ključeva trivijalan, onda je u IS-u, gde se broj korisnika kreće na desetine i stotine, upravljanje ključevima ozbiljan problem.

Ispod ključne informacije razume se skup svih ključeva koji rade u IS-u. Ako nije osigurano dovoljno pouzdano upravljanje ključnim informacijama, tada, nakon što ih preuzme, napadač dobija neograničen pristup svim informacijama.

Upravljanje ključem - informacioni proces koji uključuje tri elementa:

* generisanje ključeva;

* gomilanje ključeva;

* distribucija ključeva.

Razmotrimo kako ih treba implementirati da bi se osigurala sigurnost ključnih informacija u IS-u.

Generisanje ključeva

Na samom početku razgovora o kriptografskim metodama rečeno je da ne treba koristiti neslučajne ključeve kako bi ih lakše pamtili. U ozbiljnim IC-ovima koriste se posebne hardverske i softverske metode za generiranje slučajnih ključeva. U pravilu se koriste PSCh senzori. Međutim, stepen slučajnosti njihove generacije trebao bi biti prilično visok. Idealni generatori su uređaji zasnovani na "prirodnim" slučajnim procesima. Na primjer, postojali su serijski uzorci generiranja ključeva na osnovu bijeli radio šum... Drugi slučajni matematički objekat su decimalna mjesta iracionalnih brojeva, kao što su  ili e, koji su izračunati standardnim matematičkim metodama.

U IS-ovima sa prosječnim sigurnosnim zahtjevima sasvim su prihvatljivi softverski generatori ključeva, koji izračunavaju PRN kao složenu funkciju trenutnog vremena i (ili) broja koji je unio korisnik.

Akumulacija ključeva

Ispod gomilanje ključeva razumije se organizacija njihovog skladištenja, računovodstva i odlaganja.

Kako je ključ najatraktivniji objekt za napadača, otvarajući mu put do povjerljivih informacija, posebnu pažnju treba posvetiti pitanjima akumulacije ključeva.

Privatni ključevi nikada ne bi trebali biti eksplicitno napisani na medijima koji se mogu čitati ili kopirati.

U prilično složenom IS-u, jedan korisnik može raditi s velikom količinom ključnih informacija, a ponekad čak postaje potrebno organizirati mini-baze podataka za ključne informacije. Takve baze podataka su odgovorne za prihvatanje, pohranjivanje, snimanje i brisanje korištenih ključeva.

Dakle, svaka informacija o korištenim ključevima mora biti pohranjena šifrirana. Pozivaju se ključevi koji šifriraju informacije o ključu glavni ključevi... Poželjno je da svaki korisnik zna glavne ključeve napamet, te da ih uopće ne pohranjuje na bilo koji materijalni medij.

Veoma važan uslov za sigurnost informacija je periodično ažuriranje ključnih informacija u IS-u. U tom slučaju, i regularni i glavni ključevi moraju biti ponovo dodijeljeni. U posebno odgovornom IS-u preporučljivo je ažurirati ključne informacije na dnevnoj bazi.

Pitanje ažuriranja ključnih informacija odnosi se i na treći element upravljanja ključevima – distribuciju ključeva.

Distribucija ključeva

Distribucija ključeva je najkritičniji proces u upravljanju ključevima. Za to postoje dva uslova:

Efikasnost i tačnost distribucije

Tajnost distribuiranih ključeva.

Nedavno je došlo do pomaka prema upotrebi kriptosistema javnog ključa, u kojem je eliminisan problem distribucije ključeva. Ipak, distribucija ključnih informacija u IS-u zahtijeva nova i efikasna rješenja.

Distribucija ključeva između korisnika implementirana je na dva različita pristupa:

1. Stvaranjem jednog ili više ključnih distributivnih centara. Nedostatak ovakvog pristupa je što distributivni centar zna kome i koji ključevi su dodijeljeni, a to omogućava čitanje svih poruka koje kruže u IS-u. Potencijalna zloupotreba značajno utiče na zaštitu.

2. Direktna razmjena ključeva između korisnika informacionog sistema. U ovom slučaju, problem je kako pouzdano autentifikovati subjekte.

U oba slučaja, autentičnost komunikacijske sesije mora biti zajamčena. To se može postići na dva načina:

1. Mehanizam zahtjev-odgovor, što je kako slijedi. Ako korisnik A želi biti siguran da poruke koje prima od B nisu lažne, on uključuje nepredvidiv element (zahtjev) u poruku poslanu B. Kada odgovara, korisnik B mora izvršiti neku operaciju na ovom elementu (na primjer, dodati 1). To se ne može učiniti unaprijed, jer se ne zna koji će slučajni broj doći u zahtjevu. Nakon što dobije odgovor s rezultatima radnji, korisnik A može biti siguran da je sesija autentična. Nedostatak ove metode je mogućnost uspostavljanja, iako složenog obrasca između zahtjeva i odgovora.

2. Mehanizam vremenskog žiga ("vremenski žig"). To podrazumijeva vremensko žigosanje za svaku poruku. U ovom slučaju, svaki korisnik IS-a može znati koliko je poruka “stara”.

U oba slučaja treba koristiti šifriranje kako bi se osiguralo da odgovor ne pošalje napadač i da se vremenski žig ne promijeni.

Upotreba vremenskih oznaka postavlja pitanje prihvatljivog intervala kašnjenja za autentifikaciju sesije. Uostalom, poruka sa "vremenskim žigom", u principu, ne može se odmah prenijeti. Osim toga, satovi računara primaoca i pošiljaoca ne mogu biti apsolutno sinhronizovani. Koje je kašnjenje "pečata" da se smatra sumnjivim.

Stoga se u pravim IC-ovima, na primjer, u sistemima plaćanja kreditnim karticama, koristi drugi mehanizam autentifikacije i zaštite od krivotvorina. Korišteni interval je od jedne do nekoliko minuta. Veliki broj poznatih metoda krađe elektronskog novca zasniva se na „uvlačenju“ u ovaj jaz lažnim zahtjevima za povlačenje novca.

Kriptosistemi javnog ključa mogu se koristiti za razmjenu ključeva koristeći isti RSA algoritam.

Zaključak

Prodorom kompjutera u različite sfere života nastala je fundamentalno nova grana privrede - informatička industrija. Od tada, količina informacija koje kruže društvom stalno raste eksponencijalno - otprilike se udvostručuje svakih pet godina. Zapravo, na pragu novog milenijuma čovječanstvo je stvorilo informacijsku civilizaciju u kojoj dobrobit, pa čak i opstanak čovječanstva u njegovom sadašnjem kapacitetu zavisi od uspješnog rada postrojenja za obradu informacija.

priroda informacionih interakcija je postala izuzetno komplikovana, a uz klasičan zadatak zaštite prenetih tekstualnih poruka od neovlašćenog čitanja i izobličenja, pojavili su se novi zadaci u oblasti zaštite informacija, koji su ranije postojali i rešavani u okviru korišćenih "papirne" tehnologije - na primjer, potpis pod elektronskim dokumentom i dostava elektronskog dokumenta "po prijemu" - još uvijek govorimo o takvim "novim" problemima kriptografije;

subjekti informacionih procesa sada nisu samo ljudi, već i automatski sistemi koje su oni kreirali, koji deluju po programu koji je u njima postavljen;

računarske "sposobnosti" savremenih računara podigle su na potpuno novi nivo kako sposobnost implementacije šifri, koje su ranije bile nezamislive zbog njihove visoke složenosti, tako i sposobnost analitičara da ih razbiju.

Gore navedene promjene dovele su do toga da je vrlo brzo nakon širenja kompjutera u poslovnoj sferi, praktična kriptografija napravila ogroman skok u svom razvoju, i to u nekoliko pravaca odjednom.

Vjerujem da nema sumnje u hitnost postavljenog problema. Kriptologija se sada suočava sa hitnim zadatkom da zaštiti informacije od štetnih efekata, a samim tim i da zaštiti čovečanstvo.

Državna budžetska obrazovna ustanova

internat "Centar za darovitu djecu"

Naučno društvo studenata

Kriptografija. Klasifikacija šifri i njihove karakteristike

Završila: Anna Smirnova,

učenik 10 A razreda

naučni savjetnik:

Lazareva M.V.,

IT-učitelj

N. Novgorod

2015
Sadržaj

Uvod ………………………………………………………………… ......... 3

Poglavlje 1. Kriptografija kao alat za povjerljivost ………………………… ... …………………………….… .4


  • 1.1 Istorija razvoja nauke o kriptografiji ………………………… ..… 4

  • 1.2 Klasifikacija kriptografskih sistema …………………… ...... 7

  • 1.3 Osnovni zahtjevi za kriptosisteme ……… .9
Poglavlje 2. Šifre ………………………. ……………………………………………… .... 10

  • 2.1 Klasifikacija šifri …………………………………………….… 11

  • 2.2 Bar kodovi …………………………………………………………… 19
Zaključak ………………………………………………………………………….… ..27

Spisak izvora ……………………………………………………………… 28

Uvod
U posljednjim decenijama 20. stoljeća počele su se događati temeljne promjene: 80-ih je pala gvozdena zavjesa, 1991. se raspao Sovjetski Savez, a početkom 2000-ih, s pojavom javnog interneta, postao je gotovo nemoguće je kontrolisati protok informacija.

Promjenu svjetonazora na prijelazu iz trećeg milenijuma donijela je revolucija u oblasti komunikacija i informacija, koja je dostigla takve razmjere koje prethodne generacije nisu mogle ni zamisliti. Informacije su postale važan resurs u svim sferama društva.

Sa usponom informacionog društva, kriptografija je postala centralno sredstvo za osiguranje povjerljivosti informacija.

Kriptografija mora osigurati takav nivo tajnosti da je moguće pouzdano zaštititi kritične informacije od dešifriranja od strane velikih organizacija – poput mafije, multinacionalnih korporacija i velikih država. Trenutno, velike države imaju pristup tehnološkim sredstvima totalnog nadzora nad milionima ljudi. Stoga kriptografija postaje jedan od glavnih alata za osiguranje povjerljivosti, povjerenja, autorizacije, elektronskog plaćanja, korporativne sigurnosti i bezbroj drugih važnih stvari.

Predmet studija - kriptografski sistemi i tipovi šifri.

Svrha studije: proučavanje kriptografskih metoda šifriranja informacija.

Ciljevi istraživanja:

Proučavati karakteristike različitih kriptografskih sistema;

Istražite varijante šifri.

Metode istraživanja: analiza literature, poređenje, generalizacija.

Poglavlje 1 Kriptografija kao alat za privatnost
Kriptografija (od Stari grčkiκρυπτός - skriveno i γράφω - pišem) - nauka o metodama pružanja povjerljivost(nemogućnost čitanja informacija strancima) i autentičnost(integritet i autentičnost autorstva, kao i nemogućnost poricanja autorstva) informacije.

Prava kriptografija se u prošlosti koristila samo u vojne svrhe. Međutim, sada, s pojavom informacijskog društva, ono postaje centralno sredstvo za osiguranje povjerljivosti, a kriptografske metode postale su vlasništvo pojedinaca i sada ih naširoko koriste hakeri, aktivisti za slobodu informacija i svi koji žele šifrirati svoje podataka na mreži u ovom ili onom stepenu. Kriptografija je primijenjena nauka, koristi najnovija dostignuća fundamentalnih nauka, prije svega matematike. S druge strane, svi specifični zadaci kriptografije suštinski zavise od stepena razvoja tehnologije i tehnologije, od korišćenih sredstava komunikacije i načina prenošenja informacija.

Široka upotreba kriptografije jedan je od rijetkih načina zaštite čovjeka od situacije kada se iznenada nađe da živi u totalitarnoj državi koja može kontrolirati svaki njegov korak.


    1. Istorija razvoja nauke o kriptografiji

Istorija kriptografije stara je oko 4 hiljade godina. Kao glavni kriterij za periodizaciju kriptografije moguće je koristiti tehnološke karakteristike korištenih metoda šifriranja.

1.Prvi period(otprilike od 3. milenijuma p.n.e.) karakterizira dominacija jednoazbučnih šifri (osnovni princip je da se abeceda originalnog teksta zamijeni drugom abecedom zamjenom slova drugim slovima ili simbolima).

2.Drugi period(hronološki okvir - od IX vijek na Bliskom istoku ( Al-Kindi) i sa XV vijek u evropi ( Leon Battista Alberti) - prije početka XX vijek) obilježilo je uvođenje polialfabetskih šifri u upotrebu.

3.Treći period(od početka do sredine 20. veka) karakteriše uvođenje elektromehaničkih uređaja u rad enkriptora. Istovremeno, nastavljena je upotreba polialfabetskih šifri.

4.Četvrti period- od sredine do 70-ih godina XX veka - period prelaska na matematičku kriptografiju. Na poslu Shannon pojavljuju se rigorozne matematičke definicije količina informacija, prijenos podataka, entropija, funkcije šifriranja. Obaveznim korakom u kreiranju šifre smatra se proučavanje njene ranjivosti na različite poznate napade - linearno i diferencijal kriptoanaliza. Međutim, prije 1975 godina kriptografija je ostala "klasična", ili, tačnije, kriptografija s tajnim ključem.

5 moderni period razvoj kriptografije (od kasnih 1970-ih do danas) odlikuje se pojavom i razvojem novog pravca - kriptografija javnog ključa... Njegov izgled obilježen je ne samo novim tehničkim mogućnostima, već i relativno raširenom upotrebom kriptografije za upotrebu od strane pojedinaca (u prethodnim erama upotreba kriptografije je bila isključivi prerogativ države).
Formalno, kriptografija (od grčkog - "kriptografija") se definira kao nauka koja osigurava tajnost poruke.

1. Eneja Taktičar, koji je svoje zemaljsko putovanje završio mnogo prije Hristovog rođenja, smatra se pionirom koji je napisao prvi naučni rad o kriptografiji. Indija i Mesopotamija pokušale su šifrirati svoje podatke, ali prvi pouzdani sigurnosni sistemi razvijeni su u Kini. Pisci starog Egipta često su koristili sofisticirane tehnike pisanja kako bi skrenuli pažnju na svoje tekstove. Najčešće se šifriranje informacija koristilo u vojne svrhe: nadaleko je poznato "Skital" šifra, koristila Sparta protiv Atine u 5. veku pre nove ere. e.

2. Kriptografija se aktivno razvijala u srednjem vijeku, brojni diplomati i trgovci koristili su šifriranje. Jedna od najpoznatijih šifri srednjeg vijeka tzv Copiale code- elegantno dizajniran rukopis sa vodenim žigovima, koji do sada nije u potpunosti dešifrovan.

3. Renesansa je bila zlatno doba kriptografije: Francis Bacon ju je proučavao, opisujući sedam metoda skrivenog teksta. Takođe je predložio metod binarnog šifrovanja sličan onom koji se danas koristi u kompjuterskim programima.

4. Pojava telegrafa imala je značajan utjecaj na razvoj kriptografije: sama činjenica prijenosa podataka prestala je biti tajna, zbog čega se pošiljaoci fokusirali na šifriranje podataka.

5. Tokom Prvog svetskog rata, kriptografija je postala ustaljeno borbeno oruđe. Nerazjašnjene poruke protivnika dovele su do zapanjujućih rezultata. Presretanje telegrama njemačkog ambasadora Arthura Zimmermanna od strane američkih specijalnih službi dovelo je do ulaska Sjedinjenih Država u neprijateljstva na strani saveznika.

6. Drugi svjetski rat je poslužio kao svojevrsni katalizator za razvoj kompjuterskih sistema – putem kriptografije. Korišćene mašine za šifrovanje (njemačka "Enigma", engleska "Turingova bomba") jasno su pokazale vitalnu važnost kontrole informacija.

Wehrmacht Enigma

Mašina za šifrovanje Trećeg Rajha. Kod Enigma se smatra jednim od najjačih ikad korištenih u Drugom svjetskom ratu.

Turing Bombe

Dekoder je razvijen pod vodstvom Alana Turinga. Njegova upotreba
omogućio saveznicima da podijele naizgled monolitni Enigma kod.

1.2 Klasifikacija kriptografskih sistema

1. Po oblasti primenešifre razlikuju kriptosisteme ograničene i opšte upotrebe.


  • Upornost kriptosisteme ograničene upotrebe zasniva se na čuvanju tajne algoritma kriptografske transformacije zbog njegove ranjivosti, malog broja ključeva ili odsustva istih (sistemi tajnih kodova).

  • Upornost javni kriptosistemi na osnovu tajnosti ključa i složenosti njegovog odabira od strane potencijalnog protivnika.
2. Po karakteristikama algoritma šifriranja kriptosistemi opšte upotrebe mogu se podeliti na sledeće tipove.

Rice. Klasifikacija kriptografskih algoritama


  • V sa jednim ključem sistemi isti ključ se koristi za šifriranje i dešifriranje.

  • U šiframa zamjene pozicije slova u šifri ostaju iste kao i kod otvorenog teksta, ali se znakovi otvorenog teksta zamjenjuju znakovima iz druge abecede.

  • U šiframa permutacije sva slova otvorenog teksta ostaju u šifrovanoj poruci, ali mijenjaju svoje pozicije.

  • V aditivašifre zamjenjuju slova abecede brojevima, kojima se zatim dodaju brojevi tajnog slučajnog (pseudo-slučajnog) numeričkog niza (gama). Sastav gamuta varira ovisno o korištenom ključu. Tipično, logička operacija "Isključivo ILI" (XOR) se koristi za šifriranje. Prilikom dešifriranja, isti raspon se nadograđuje na šifrirane podatke. Gama se široko koristi u vojnim kriptografskim sistemima.

  • V dva ključa sistemi dva potpuno različita ključa se koriste za šifriranje i dešifriranje.

  • Koristeći deterministički algoritam, šifriranje i dešifriranje pomoću odgovarajućeg para ključeva moguće je samo na jedan način.

  • Probabilistički kada šifrira istu početnu poruku istim ključem, algoritam može dati različite šifrirane tekstove, koji, kada se dešifriraju, daju isti rezultat.

  • Kvantna kriptografija uvodi prirodnu nesigurnost kvantnog svijeta u proces šifriranja. Proces slanja i primanja informacija odvija se pomoću objekata kvantne mehanike, na primjer, korištenjem elektrona u električnoj struji ili fotona u optičkim komunikacijskim linijama. Najvrednije svojstvo ove vrste enkripcije je da prilikom slanja poruke strana koja šalje i prima sa prilično velikom vjerovatnoćom (99,99 ...%) mogu utvrditi činjenicu presretanja šifrirane poruke.

  • Kombinovano (složene) metode predlažu upotrebu nekoliko metoda za šifriranje poruke odjednom (na primjer, prvo zamjena znakova, a zatim njihovo preuređivanje).

  • Sve šifre prema algoritmu transformacije također se dijele na stream i blok šifre. V streaming u šiframa, konverzija se izvodi zasebno za svaki znak originalne poruke. Za blocky informacije šifriranja podijeljene su na blokove fiksne dužine, od kojih je svaki zasebno šifriran i dešifrovan.
3. Po broju simbola poruke (ili njihove zamjene koda), šifriranih ili dešifriranih korištenjem istog postupka konverzije:

  • - streaming - postupak konverzije se primjenjuje na jedan karakter poruke;

  • - blok - postupak transformacije se primjenjuje na skup (blok) simbola poruke;

  • Šifru toka možete razlikovati od blok šifre prema sljedećem kriteriju - ako je, kao rezultat podjele originalne poruke na zasebne znakove i primjene iste vrste postupka konverzije na njih, rezultirajuća šifra ekvivalentna onoj dobivenoj primjenom transformacija u cijelu originalnu poruku, tada je šifra stream, inače je blok šifra.
4. Po snazi ​​šifre kriptosistemi se dijele u tri grupe:

  • savršeno(apsolutno jaka, teoretski jaka) - šifre, očigledno neraskidive (ako se pravilno koriste). Dešifriranje tajne poruke rezultira višestrukim smislenim, jednako vjerovatnim otvorenim porukama;

  • praktično (računarski, dovoljno) uporan- šifre čije je otvaranje u razumnom roku nemoguće na sadašnjem ili budućem nivou računarske tehnologije. Praktična stabilnost takvih sistema zasniva se na teoriji složenosti i procjenjuje se isključivo u određenom trenutku sa dvije pozicije:
- računska složenost pune pretrage;

Trenutno poznate slabosti (ranjivosti) i njihov uticaj na složenost računara;


  • nestabilne šifre.

1.3 Osnovni zahtjevi za kriptosisteme


  • Za moderne kriptografske sisteme mogu se formulisati sljedeći zahtjevi:

  • - složenost i zahtjevnost postupaka šifriranja i dešifriranja treba odrediti u zavisnosti od potrebnog nivoa zaštite informacija (neophodno je osigurati pouzdanu zaštitu informacija);

  • - vrijeme i troškovi zaštite informacija trebaju biti prihvatljivi na datom nivou njihove tajnosti (troškovi zaštite ne bi trebali biti pretjerani);

  • - procedure šifriranja i dešifriranja treba da budu nezavisne od dužine poruke;

  • - broj svih mogućih ključeva šifre treba da bude takav da njihovo kompletno nabrajanje uz pomoć savremenih informacionih tehnologija (uključujući i distribuirano računarstvo) bude nemoguće u vremenu prihvatljivom za neprijatelja;

  • - svaki ključ iz skupa mogućih treba da pruži pouzdanu zaštitu informacija;

  • - mala promjena ključa bi trebala dovesti do značajne promjene tipa šifrirane poruke;

  • - redundantnost poruka unesenih tokom procesa šifriranja treba da bude što manja (dobrim rezultatom se smatra kada dužina šifriranog koda ne prelazi dužinu originalnog teksta);

  • - šifrovana poruka bi trebala biti čitljiva samo ako je ključ prisutan.

Poglavlje 2. Šifre

Cipher(od fr. chiffre"Digit" sa arapskog. صِفْر, sifr"Zero") - bilo koji sistem za pretvaranje teksta sa tajnom (ključem) kako bi se osigurala tajnost prenesenih informacija.

Cipher može biti skup konvencionalnih simbola (konvencionalna abeceda brojeva ili slova) ili algoritam za pretvaranje običnih brojeva i slova. Proces stvaranja tajne poruke pomoću šifre se zove enkripcija.

Nauka o stvaranju i korištenju šifri se zove kriptografija.

Kriptanaliza- nauka o metodama dobijanja početne vrednosti šifrovane informacije.

Važan parametar svake šifre je ključ- parametar kriptografskog algoritma koji osigurava izbor jedne transformacije iz skupa transformacija mogućih za ovaj algoritam. U modernoj kriptografiji pretpostavlja se da je sva tajnost kriptografskog algoritma koncentrisana u ključu, ali ne i u detaljima samog algoritma (Kerkhoffsov princip).

Nemojte brkati šifru sa kodiranjem - fiksnom transformacijom informacija iz jedne vrste u drugu. Potonjem nedostaje koncept ključa i ne ispunjava Kerkhoffsov princip. Danas se kodiranje praktički ne koristi za zaštitu informacija od neovlaštenog pristupa, već samo od grešaka u prijenosu podataka (anti-jamming kodiranje) iu druge svrhe koje nisu vezane za zaštitu.

Ako je k ključ, onda možemo napisati f (k (A)) = B. Za svaki ključ k, transformacija f (k) mora biti reverzibilna, odnosno f (k (B)) = A. Skup transformacije f (k) i korespondencija skupa k naziva se šifra.

2.1 Klasifikacija šifri


Strelice koje se protežu iz bilo kojeg pravokutnika na dijagramu označavaju samo najveće određene podklase šifri.

Isprekidane strelice koje vode od podklasa šifre permutacije , znači da se ove šifre mogu smatrati kaošifre za zamjenu blokova u skladu sa činjenicom da se otvoreni tekst prilikom enkripcije deli na blokove fiksne dužine, u svakom od kojih se vrši određena permutacija slova.

1. Jednoabecedni i višeabecedni šifre mogu biti ili stream ili blok. Istovremeno, šifre gamming podklasiranje višeabecedni šifre se odnose na streamed, ne blocky šifra. Štaviše, jesu simetrične, a ne asimetrične šifre.

2.Simetrične i asimetrične klase šifriranja

Prve klasifikacije šifri su bile simetrično u šiframa. Prepoznatljiva karakteristika simetričnošifre su ono što je ključ dešifrovanje i ključ enkripcija su isti. Funkcija takvih klase enkripcije samo jedan je osigurati povjerljivost informacija od neovlaštenih lica. I tek nedavno, krajem 20. veka, izmišljeni su asimetrično klasa šifre. Funkcionalnost ovoga klasifikacija šifri izuzetno široka od povjerljivosti do digitalnog potpisa i potvrde autentičnosti informacija.

3 klase blok i stream šifriranja

Klasa simetrične šifre je klasifikovana u blok i klasu stream šifre. Prepoznatljiva karakteristika blok klasifikacijske šifre je li to ovo Klase šifre obrađuju nekoliko bajtova (obično 8 ili 16) otvorenih informacija u jednoj iteraciji, za razliku od stream tipa šifri, koji obrađuje 1 bajt (znak).

Ovisno o veličini vrijednosti šifre, zamjenske šifre se dijele na protok (n= 1) i blocky(n > 1).

4. Jednostavne zamjenske kodove

Zamjenske šifre mijenjaju (što je razlog njihovog naziva) dijelove otvorenog teksta u nešto drugo. Jednostavna zamjenska šifra vrše zamjenu karaktera po znak, odnosno nedvosmisleno zamjenjuju svaki znak otvorenog teksta nečim svojim, a to je nešto svoje u tom procesudešifrovanjeje nedvosmisleno zamijenjen originalnim karakterom. Primjeri šifre jednostavna zamjena takav šifre kao Cipher Caesar, Affine cipher, Cipher Atbash, Cipher dancing men.


Cezarova šifra

Cezarova šifra (shift cipher, Caesar code ili Caesar shift) je najjednostavnija i najpoznatija šifra.

Cezarova šifra je tako nazvana po samom Gaya Julia Cezar, koji je koristio ovu šifru za tajnu prepisku sa pomakom ulijevo od 3 (k = 3). Trenutno, Cezarova šifra, kao i svi ostali jednostavne zamjenske šifre, lako dešifrovano i nema praktičnu primenu (osim skrivanja nepoverljivih informacija od slučajnog čitanja, na primer, odgovora na zagonetke, spojlere, uvrede, za englesku abecedu se u tu svrhu koristi Cezarova šifra sa k = 13 (nazvana ROT13), što ga čini simetričnim)


Afinska šifra

Afinska šifra - jednostavnu zamjensku šifru koja koristi dva broja kao ključ. Ovi brojevi (tj. ključ afine šifre) određuju linearnu ovisnost rednih brojeva znakova buduće šifre od rednih brojeva zamijenjenih znakova otvorene informacije u korištenoj abecedi. Tako na primjer, ako je linearna ovisnost afine šifre 2x + 8, tada se simbol "A" (redni broj znaka je 1) zamjenjuje sa "AND" (redni broj znaka je 2 * 1 + 8 = 10).

Atbash šifra

Šifriranje sa Atbash šifrom je identično enkripcija Afina šifra sa zavisnošću N + 1-x, gdje je N veličina korištene abecede. To znači da za enkripcija Kod Atbash šifre, prvo slovo abecede bit će zamijenjeno posljednjim, a drugo - pretposljednjim. I sam naziv šifre - "Atbash" sastoji se od prvog, posljednjeg, drugog i pretposljednjeg slova hebrejske abecede.
Tako, na primjer, za enkripcija sa Atbash šifrom fraze "ovo je atbash šifra", primljeno šifrovanje će izgledati ovako - "VMR ŽCKO YAMYUYAZH".

Šifra ljudi koji plešu


Šifra ljudi koji plešu- Jednostavna zamjenska šifra koja se koristi kao simboli enkripcija shematskih slikačovjek figure.

Istorija nastanka šifre plesnih muškaraca

Godine 1903. objavljena je priča Arthura Conana Doylea o detektivu Sherlocku Holmesu "Ljudi koji plešu". U priči, koristeći šifru rasplesanih muškaraca, Ilsi Patrick i Ab Sleny, njen bivši verenik, međusobno komuniciraju. Ab Sleni, koristeći šifru plesača, pokušava vratiti Ilsi, a kada ga je ona odbila, šalje joj upozorenje o njenoj smrti. Sherlock Holmes, razbijajući šifru muškaraca koji plešu (koristeći frekvencijsku kriptoanalizu i pretpostavljajući da je jedna od riječi "Ilsi"), poslao je poruku s istom šifrom muškaraca koji plešu ubici. Ab Sleny je, budući da je bio siguran da ga Ilsi zove, pogriješio (na kraju krajeva, šifra plesača, budući da je simetrična šifra jednostavne zamjene, ne daje autentičnost), uhvaćen je i osuđen na prinudni rad.

U tekstu neki ljudi imaju zastave. Podijelili su tekst na riječi.

Prednosti i nedostaci šifre plesnih muškaraca

Šifra plesača ima samo jednu prednost - zbog svojih stenografskih svojstava sa kratkom dužinom enkripcija može se pisati bilo gdje - na ogradi, stupu, asfaltu i proći će za dječje crteže. Što se tiče nedostataka, šifra plesača ima kompletan skup njih - budući da je simetrična šifra jednostavne zamjene, ne pruža dovoljnu povjerljivost ili autentičnost.

5 šifri zamjene zvuka

Monophonic supstitucijske šifre su potpuno slične šiframa jednostavna zamjena, osim činjenice da je u procesu enkripcija karakter otvorenog teksta može se zamijeniti jednom od nekoliko opcija, od kojih svaka na jedinstven način odgovara originalu. Monotono supstitucijska klasa šifre za razliku od klasa šifre zamjene, ne može se krekovati sa frekvencijska kriptanaliza, budući da maskiraju frekvencijski odziv teksta, iako ne skrivaju sva statistička svojstva.

6 poligramska zamjenska šifra

Poligramklasifikacija šifri zamjene ne zamjenjuju jedan po jedan znak, već nekoliko odjednom. Na primjer, šifra Playfair zamjenjuje bigrame (dva uzastopna slova) i šifru brdo kvadratni korijen dužine ključa.

Upotreba Playfair šifre

Cipher Playfair koristi matricu 5x5 (za latinicu, za ćirilicu morate povećati veličinu matrice na 4x8) koja sadrži ključnu riječ ili frazu. Da biste kreirali matricu i koristili šifru, dovoljno je zapamtiti ključnu riječ i četiri jednostavna pravila. Da biste kreirali ključnu matricu, prvo morate popuniti prazne ćelije matrice slovima ključne riječi(bez pisanja ponovljenih znakova), zatim popunite preostale ćelije matrice znakovima abecede koji se ne pojavljuju u ključnoj riječi, u redu(Engleski tekstovi obično izostavljaju "Q" da bi se smanjila abeceda, u drugim verzijama "I" i "J" su kombinovani u jednu ćeliju).

Ključna riječ može biti upisana u gornjem redu matrice s lijeva na desno, ili spiralno od gornjeg lijevog ugla do centra. Abecedno podstavljena ključna riječ čini matricu 5x5 i predstavlja ključ za šifru.

Da biste šifrovali poruku, potrebno je da je podelite na bigrame (grupe od dva karaktera), na primer "Hello World" postaje "HE LL OW OR LD", i pronađite ove bigrame u tabeli. Dva simbola digrama odgovaraju uglovima pravougaonika u ključnoj matrici. Odredite položaj uglova ovog pravougaonika jedan u odnosu na drugi.

Zatim, vođeni sljedeća 4 pravila, šifriramo parove znakova izvornog teksta:

1. Ako se dva znaka bigrama poklapaju (ili ako je ostao samo jedan znak), dodajte "X" nakon prvog znaka, šifrirajte novi par znakova i nastavite. U nekim varijantama Playfer šifre, umjesto "X", koristi se "Q".

2. Ako se znakovi bigrama originalnog teksta nalaze u jednom redu, onda se ti znakovi zamjenjuju znakovima koji se nalaze u najbližim kolonama desno od odgovarajućih znakova. Ako je znak posljednji u retku, tada se zamjenjuje prvim znakom istog reda.

3. Ako se znakovi bigrama originalnog teksta nalaze u istoj koloni, onda se pretvaraju u znakove iste kolone, smještene neposredno ispod njih. Ako je znak donji znak u koloni, tada se zamjenjuje prvim znakom u istoj koloni.

4. Ako se znakovi bigrama originalnog teksta nalaze u različitim stupcima i različitim redovima, tada se zamjenjuju znakovima koji se nalaze u istim redovima, ali odgovaraju drugim uglovima pravougaonika.

Za dešifriranje je potrebno koristiti inverziju ova četiri pravila, odbacivši znakove "X" (ili "Q"), ako nemaju smisla u originalnoj poruci.

Kao i većina formalnih kriptografskih šifri, Playfair šifra se također može lako razbiti ako ima dovoljno teksta. Dobijanje ključa je relativno lako ako su poznati šifra i običan tekst. Kada je poznat samo šifrirani tekst, kriptoanalitičari analiziraju korespondenciju između učestalosti pojavljivanja bigrama u šifriranom tekstu i poznate učestalosti pojavljivanja bigrama u jeziku na kojem je poruka napisana.

Hill cipher

Hill cipher je supstitucijska šifra poligrama zasnovana na linearnoj algebri koja koristi matrice.

Enkripcija Brdski ključevi se dobijaju na sledeći način: ključ, predstavljen kao kvadratna matrica NxN po modulu dužine korišćenog alfabeta, množi se sa N-dimenzionalnim vektorom. Rezultirajući vektor se pretvara u tekst i Hill šifra se bavi obradom sljedećeg bloka. Inače, Hill šifra je prva blok šifra koja radi sa blokovima od više od 3 znaka.

Brdska snaga šifriranja

Kao i sve linijske šifre, Hill šifra se može lako razbiti ako je dovoljno duga enkripcija... Međutim, za 1929. trostruko enkripcija Hillova šifra, sa blokovima od 6 karaktera, bila je izuzetno jaka.

7 višeabecedna supstitucijska šifra

Multi-alphabetic klasa supstitucijske šifre zamjenjuje iste znakove otvorenog teksta svaki put na različite načine, jer za svaku poziciju otvorenog teksta postoji ključ koji određuje koji će znak biti zamijenjen jednim ili drugim. Primjeri višeabecedni tip šifri mogu biti šifre kao što je Cipher Vigenere i Cipher Vernam.
Vigenèreova šifra

Cipher Vigenere- polialfabetska šifra pomoću ključne riječi (šifra).

Suština šifriranja Vigenere identično i slično šifriranju Cezare, sa jedinom razlikom da ako je šifra Cezare odgovara za sve znakove poruke (običan tekst skriven u šifriranju) istu vrijednost pomaka, zatim u šifri Vigenere svaki karakter otvorenog teksta ima svoju vlastitu vrijednost pomaka pridruženu njemu. To znači da je dužina ključa šifre Vigenere mora biti jednaka dužini poruke. Međutim, nije lako zapamtiti takav ključ za dešifriranje ako je poruka duga. Izlaz iz ove nevolje je sljedeći: za ključ šifre Vigenere uzmite riječ (frazu), pogodnu za pamćenje, riječ (šifra) se ponavlja sve dok ne postane jednaka dužini poruke. Rezultirajući niz znakova koristi se za šifriranje šifrom Vigenere koristeći tabelu Vigenere.

Vigenere table

Za šifriranje poruke šifrom Vigenere koristeći tabelu Vigenere, odaberite kolonu koja počinje od prvog znaka otvorenog teksta i red koji počinje od prvog znaka ključa. Na presjeku ove kolone i linije bit će prvi znak šifriranja. Na primjer, kada skalirate simbole "L" i "D", dobićete "P". Isto se može učiniti i za preostale znakove poruke. U nastavku dajemo tabelu Vigenere za rusko pismo.

Razbijanje Vigenèreove šifre

Cipher Vigenere je prilično jaka šifra i dugo se smatrala neraskidivom, međutim Kasiski razbio šifru Vigenere u 19. veku. Da razbijem šifru Vigenere potrebno je pronaći dužinu ponavljanja ključa (period pristupne fraze), a zatim razbiti enkripciju u kolone (čiji broj mora biti jednak periodu ključa), koji će biti šifrirani sa šifra Cezare, i razbiti šifru Cezare nije teško. Jedina poteškoća je pronaći period ključa (passphrase). Postoji nekoliko načina da se to učini, ali u svakom slučaju to zahtijeva da šifriranje bude dovoljno dugo.



Vernamova šifra

Cipher Vernam- simetrična šifra sa apsolutnom kriptografskom snagom

Kreatori Vernamove šifre

Cipher Vernam izumili su ga 1917. zaposlenici AT&T-a (jedne od najvećih američkih telekomunikacijskih kompanija u SAD-u) major Joseph Mobornom i Hilbert Vernam... Cipher Vernam rođen je nakon neuspješnih pokušaja Vernam poboljšati kod Vigenere(šifra koja se smatrala neraskidivom, ali ju je Frederik dešifrovao Kasiski 1854.) do nesalomljivog.

Vernam šifriranje

Suština šifriranja Vernam lako razumljiv i implementiran na računaru. Da biste šifrirali otvoreni tekst, trebate samo kombinirati binarni kod otvorenog teksta sa binarnim kodom ključa koristeći operaciju "isključivo ILI", rezultirajući binarni kod, predstavljen u simboličkom obliku, bit će šifriranje šifre Vernam... Ako probate onu dobijenu u šifri Vernamšifrirajte šifriranje ponovo šifriranjem Vernam sa istim ključem, ponovo dobijamo otvoreni tekst. Zapravo, šifriranje šifre Vernam je identičan njegovom dešifriranju, što nam govori da je šifra Vernam je simetrična šifra.

Nedostaci Vernamove šifre

Uprkos očiglednim poteškoćama u pamćenju, generisanju i prenošenju ključa, šifra Vernam ima sljedeće nedostatke:

Nije tako lako uništiti primljeni ključ kao što se čini, pogotovo dok je u šifri Vernam

Prilikom presretanja ključa šifre Vernam, napadač ili protivnik može zamijeniti enkripciju, koja će, kada se dešifrirati, rezultirati potpuno drugačijim čistim tekstom

Međutim, nadamo se da će se razvojem tehnologije (na primjer, korištenjem protokola za distribuciju kvantnog ključa BB84) ovi nedostaci moći izravnati i šifrirati Vernam najjednostavniji i najsigurniji način prijenosa informacija.

2.2 Bar kodovi

Linearni bar kod

Bar kod (bar kod) - grafička informacija nanesena na površinu, oznaku ili pakovanje proizvoda, koja omogućava njeno čitanje tehnička sredstva- niz crnih i bijelih pruga ili drugih geometrijski oblici.

Metode kodiranja informacija

1.Linear

Linearni kodovi (koji se nazivaju i bar kodovi) su bar kodovi koji se čitaju u jednom smjeru (horizontalno).

2. Dvodimenzionalni


2D simbologija je razvijena da kodira veliku količinu informacija. Dekodiranje takvog koda vrši se u dvije dimenzije (horizontalno i okomito).

Dvodimenzionalni kodovi se klasifikuju na naslagane i matrične. Višerazinski bar kodovi su se historijski pojavljivali ranije i predstavljaju nekoliko uobičajenih linearnih kodova naslaganih jedan na drugi. Matrični kodovi, s druge strane, pakuju informacijske elemente bliže okomito.


№1

Zemlja proizvođača

№2

№3

Kod preduzeća

№4

№5

№6

№7

№8

Naziv artikla

Potrošačka svojstva

№9

Potrošačke karakteristike

№10

Težina

№11

Compound

№12

Boja

№13

Utvrđivanje autentičnosti koda

Bar kod se sastoji od 13 cifara prema evropskom standardu.

Ako radite jednostavne aritmetičke proračune s brojevima bar kodova, postoji šansa da sa sigurnošću saznate je li proizvod pred vama ili je banalan lažnjak. Evo formule:

10-((((№2+№4+№6+№8+№10+№12)*3)+ (№1+№3+№5+№7+№9+№11))-№1)

Zbrojite brojeve na parnim mjestima. Dobijeni iznos pomnožite sa tri. Zbrojite brojeve na neparnim mjestima, osim posljednjeg. Zbrojite prethodna dva rezultata. Sada ispustite prvu cifru iz ovog iznosa. Oduzmite posljednji rezultat od deset. Ako dobijete cifru jednaku posljednjoj, kontroli, onda imate originalni proizvod ispred sebe. Ako se brojevi ne poklapaju, najvjerovatnije je riječ o lažnom.


  • Bar kod nema nikakve veze sa kvalitetom robe. Stvoren je ne toliko za potrošače koliko za proizvođače i, što je najvažnije, distributere. Jedina stvar koju potrošač može identificirati bar-kodom je zemlja porijekla. Međutim, i to ima svoje poteškoće. Ako se zemlja porijekla navedena na etiketi ne poklapa sa podacima bar koda, to ne znači uvijek da ste bili napadnuti krivotvorinom. Neke firme, koje proizvode robu u jednoj zemlji, registruju se u drugoj ili otvaraju svoje filijale u trećim zemljama. Možda se radi o zajedničkoj proizvodnji.

  • U skladu sa pravilima EAN International-a, pravo prvenstva na proizvode sa bar kodom ima vlasnik žiga (brend) ili specifikacije za proizvodnju robe, bez obzira na to gde i ko je proizveden. Međutim, ako iz nekog razloga vlasnik žiga nije primijenio bar kod, onda to može učiniti proizvođač. Ako proizvođač robe nije primijenio bar kod, to može učiniti dobavljač (uvoznik). Na etiketi je navedeno "Dobavljač: naziv dobavljača" i njegov bar kod.

  • Barkod je samo jedinstveni broj pomoću kojeg možete pronaći podatke o navedenom proizvodu u elektronskom katalogu proizvođača. Bez pristupa ovom imeniku ništa se ne može naučiti. Međutim, bar kod se može koristiti za identifikaciju proizvođača proizvoda. 1999. godine formiran je jedinstveni informacioni sistem globalnog registra GEPIR koji omogućava da se putem interneta dobiju podaci o vlasništvu bar kodova. Da biste to učinili, samo trebate otići na rusku ili glavnu stranicu GEPIR-a na Internetu i unijeti kod koji vas zanima.

  • Nedostatak unesenog barkoda u bazi podataka ne znači da je lažan. Na primjer, ovo može biti rezultat zakona o otkrivanju podataka u mnogim zemljama gdje kompanija u nekim slučajevima dobrovoljno bira da li će pružiti podatke ili ne.

  • Bar kodovi zemalja porijekla, čiji se proizvodi najčešće nalaze na ruskom tržištu:

Država

Šifra (prve dvije cifre)

SAD, Kanada

00, 01, 03, 04, 06

Francuska

30, 31, 32, 33, 34, 35, 36, 37

Njemačka

40, 41, 42, 43

UK (i Sjeverna Irska)

50

Japan

49

Belgija (i Luksemburg)

54

Norveška

70

Danska

57

Finska

64

Portugal

56

Švedska

73

Switzerland

76

Italija

80, 81, 82, 83

Izrael

72

Holland

87

Austrija

90, 91

Australija

93

Turska

86

Južna Afrika

60, 61

Island

84

RUSIJA

46

Odvojeno, treba reći o kodiranju robe proizvedene u Rusiji. Raspon kodova 460-469 dodijeljen je Rusiji. Međutim, do sada je u upotrebi samo 460, a ostali brojevi su i dalje blokirani. Može ih sprovesti samo EAN Rusija, pod uslovom da se brojevi trenutnog prefiksa 460 potroše u potpunosti i samo uz obavezan dogovor sa sedištem EAN International-a. Dakle, ako naiđete na bar kod koji počinje s prefiksima 461-469, onda je ovaj kod definitivno lažan.

Prijave


  • Povećanje brzine protoka dokumenata u bankarskim i drugim platnim sistemima;

  • Minimiziranje grešaka čitanja podataka automatizacijom procesa;

  • Identifikacija zaposlenika (korporativni bar kod);

  • Organizacija sustava za registraciju vremena;

  • Objedinjavanje obrazaca za prikupljanje različitih vrsta podataka (medicina, statistika, itd.);

  • Pojednostavljenje skladišnog inventara;

  • Kontrola dostupnosti i promocije robe u trgovinama, osiguranje njihove sigurnosti i sl.


QR kod

QR kod (eng. brzi odgovor- brz odgovor) - matrični kod (dvodimenzionalni bar kod) koju je razvila i predstavila japanska kompanija "Denso-Wave" 1994. godine.

Opis

Za razliku od starihbar kod koji se skenira tankim snopom, QR kod detektuje senzor pametnog telefona ili kamera kao dvodimenzionalna slika. Tri kvadrata u uglovima slike i manji kvadrati za sinhronizaciju u celom kodu normalizuju veličinu i orijentaciju slike, kao i ugao pod kojim je senzor postavljen na površinu slike. Poeni se prevode na binarni brojevi kontrolna suma.


Glavna prednost QR koda je njegovo lako prepoznavanje pomoću opreme za skeniranje, što ga čini mogućim za upotrebu u trgovini, proizvodnji i logistici.

Maksimalan broj znakova koji stane u jedan QR kod:


  • brojevi - 7089;

  • brojevi i slova (latinica) - 4296;

  • binarni kod - 2953 bajta (dakle, oko 2953 ćiriličnih slova u windows-1251 kodiranju, ili oko 1450 ćiriličnih slova u utf-8);

  • hijeroglifi - 1817.
Iako je oznaka "QR kod" registrovani zaštitni znak "DENSO Corporation", upotreba kodova je bez naknade i opisana je i objavljena kao ISO standardi.

Specifikacija QR koda ne opisuje format podataka.

Podjela na blokove

Slijed bajtova je podijeljen na broj blokova specificiranih za verziju i nivo korekcije, koji je dat u tabeli "Broj blokova". Ako je broj blokova jednak jedan, onda se ovaj korak može preskočiti. A kada se verzija nadogradi, dodaju se posebni blokovi.

Prvo se određuje broj bajtova (podataka) u svakom od blokova. Da biste to učinili, trebate podijeliti ukupan broj bajtova sa brojem blokova podataka. Ako ovaj broj nije cijeli broj, tada morate odrediti ostatak dijeljenja. Ovaj ostatak određuje koliko blokova od svih je dopunjeno (takvi blokovi, broj bajtova u kojima je jedan veći nego u ostatku). Suprotno očekivanjima, završeni blokovi ne bi trebali biti prvi, već posljednji. Zatim slijedi uzastopno punjenje blokova. Važno je da podaci popune sve blokove korekcije

Primjer: za verziju 9 i nivo korekcije M, količina podataka je 182 bajta, broj blokova je 5. Podijelimo broj bajtova podataka sa brojem blokova, dobijemo 36 bajtova i 2 bajta u ostatku. To znači da će blokovi podataka imati sljedeće veličine: 36, 36, 36, 37, 37 (bajtova). Da nije bilo ostatka, tada bi svih 5 blokova imalo veličinu od 36 bajtova.

Blok je u potpunosti ispunjen bajtovima podataka. Kada je trenutni blok pun, red se kreće na sljedeći. Trebalo bi biti dovoljno bajtova podataka za točno sve blokove, ni više ni manje.

Faza postavljanja informacija u polje koda

Na QR kodu postoje obavezna polja, ona ne nose kodirane informacije, ali sadrže informacije za dekodiranje. Ovo:

  • Obrasci pretraživanja

  • Obrasci niveliranja

  • Trake za sinhronizaciju

  • Kod nivoa maske i korekcije

  • Šifra verzije (od 7. verzije)
kao i obavezna uvlačenje oko koda... Udubljenje je okvir od bijelih modula, njegova širina je 4 modula. Obrasci pretraživanja su 3 kvadrata u uglovima, osim donjeg desnog. Koristi se za određivanje lokacije koda. Sastoje se od 3x3 kvadrata crnih modula, oko okvira bijelih modula, 1 širine, zatim drugog okvira crnih modula, također 1 širine, i ograde od ostatka koda - pola okvira bijelih modula, 1 širine imaju veličinu modula 8x8.

Obrasci niveliranja- pojavljuju se počevši od druge verzije, koriste se za dodatnu stabilizaciju koda, za njegovo preciznije postavljanje tokom dekodiranja. Sastoje se od 1 crnog modula oko kojeg se nalazi okvir od bijelih modula širine 1, a zatim još jedan okvir od crnih modula, također širine 1. Konačna veličina uzorka za poravnanje je 5x5. Postoje takvi obrasci na različitim pozicijama u zavisnosti od broja verzije. Obrasci poravnanja ne mogu se preklapati sa uzorcima pretraživanja. Ispod je tabela lokacije središnjeg crnog modula, tamo su naznačeni brojevi - to su moguće koordinate, horizontalno i okomito. Ovi moduli stoje na sjecištu takvih koordinata. Brojanje se vrši od gornjeg lijevog čvora, a koordinate su (0,0).

Trake za sinhronizaciju- koriste se za određivanje veličine modula. Nalaze se u uglu, pocinje se od donjeg lijevog obrasca za pretragu (od ruba crnog okvira, ali preskoci preko bijelog), ide u gornji lijevi, a odatle pocinje drugi, po istom pravilu , završava se u gornjem desnom uglu. Prilikom postavljanja slojeva na modul za poravnanje, on mora ostati nepromijenjen. Sinhronizacijske pruge izgledaju kao linije naizmjeničnih crno-bijelih modula.

Kod nivoa maske i korekcije- nalazi se pored obrazaca za pretragu: ispod desnog gornjeg (8 modula) i desno od donjeg lijevog (7 modula), a dupliran sa strane gornje lijeve strane, sa razmakom na 7. ćeliji - gdje je sinhronizacija trake prolaze, sa horizontalnim kodom u vertikalnom delu, a vertikalnim - u horizontalni.

Šifra verzije - potrebna za određivanje verzije koda. Nalaze se lijevo od gornjeg desnog i iznad donjeg lijevog i duplirane su. Oni su duplirani ovako - preslikana kopija gornjeg koda rotira se u smjeru suprotnom od kazaljke na satu za 90 stupnjeva. Ispod je tabela kodova, 1 - crni modul, 0 - bijeli.

Unošenje podataka

Preostali slobodni prostor se dijeli na kolone širine 2 modula i tu se unose informacije, a to se radi kao "zmija". Prvo se prvi bit informacije unosi u donji desni kvadrat, zatim u njegovog lijevog susjeda, zatim u onaj iznad prvog i tako dalje. Kolone se popunjavaju odozdo prema gore, pa odozgo nadole, i tako dalje, a na ivicama se popunjavaju bitovi od krajnjeg bita jedne kolone do ekstremnog bita susedne kolone, čime se postavlja "zmija". " na stupovima sa smjerom prema dolje. Ako nema dovoljno informacija, polja se jednostavno ostavljaju prazna (bijeli moduli). U ovom slučaju, maska ​​se primjenjuje na svaki modul.


Opis polja QR koda.

Kod maske i nivo korekcije, moguće XOR maske

Zaključak

U procesu rada na projektu mogu se izvući neki zaključci:


  1. Postoji jedinstvena klasifikacija kriptografskih sistema prema različitim parametrima, od kojih svaki ima svoje karakteristične karakteristike, prednosti i nedostatke.
Kriptografski sistemi se klasifikuju prema:

  • Područja upotrebe;

  • posebnosti korišćenog algoritma za šifrovanje;

  • broj karaktera u poruci;

  • snaga šifre.

  1. U svijetu postoji ogroman broj šifri, koje se zauzvrat mogu kombinirati u grupe prema individualnim karakteristikama. Važan parametar svake šifre je ključ- parametar kriptografskog algoritma koji osigurava izbor jedne transformacije iz skupa transformacija mogućih za ovaj algoritam.

  2. Kriptografija ima istoriju dugu 4 hiljade godina, ali ni sada ova nauka nije izgubila na aktuelnosti, jer je zaštita informacija danas jedan od najozbiljnijih problema čovečanstva u informacionom društvu.
Ovaj rad će biti koristan studentima koji se zanimaju za kriptografiju i osnove šifriranja.

Studija će se nastaviti. U budućnosti je planirano istraživanje pitanja sigurnosti informacija na društvenim mrežama.

Izvori od


  1. http://shifr-online-ru.1gb.ru/vidy-shifrov.htm

  2. http://studopedia.org/3-18461.html

  3. http://students.uni-vologda.ac.ru/pages/pm00/kan/demand.htm

  4. http://bezpeka.ucoz.ua/publ/kriptografija/kriptosistemy/klassifikacija_shifrov/7-1-0-14

  5. http://dic.academic.ru/dic.nsf/ruwiki/672132

Klasifikacija kriptografskih sistema

Postoji nekoliko klasifikacija kriptografskih sistema (šifara). Pogledajmo neke od njih.

I. Prema oblasti primene razlikuju se kriptosistemi ograničene i opšte upotrebe.

Sigurnost kriptosistema ograničene upotrebe zasniva se na čuvanju tajne algoritma kriptografske transformacije zbog njegove ranjivosti, malog broja ključeva ili odsustva istih (sistemi tajnih kodova).

Snaga kriptosistema opšte upotrebe zasniva se na tajnosti ključa i složenosti njegovog odabira od strane potencijalnog protivnika.

II. Prema specifičnostima algoritma za šifrovanje, kriptosistemi opšte upotrebe mogu se podeliti na sledeće tipove.

Sistemi sa jednim ključem koriste isti ključ za šifrovanje i dešifrovanje.

U permutacijskim šiframa, sva slova otvorenog teksta ostaju u šifrovanoj poruci, ali mijenjaju svoje pozicije. U zamjenskim šiframa, naprotiv, položaji slova u šifri ostaju isti kao u otvorenom tekstu, ali znakovi otvorenog teksta zamjenjuju se znakovima druge abecede.

U aditivnim šiframa slova abecede se zamjenjuju brojevima, kojima se zatim dodaju brojevi tajnog slučajnog (pseudoslučajnog) numeričkog niza (gama). Sastav gamuta varira ovisno o korištenom ključu. Tipično, logička operacija "Isključivo ILI" (XOR) se koristi za šifriranje. Prilikom dešifriranja, isti raspon se nadograđuje na šifrirane podatke. Gama se široko koristi u vojnim kriptografskim sistemima.

Rice. Klasifikacija kriptografskih algoritama

Kvantna kriptografija uvodi prirodnu nesigurnost kvantnog svijeta u proces šifriranja. Proces slanja i primanja informacija odvija se pomoću objekata kvantne mehanike (na primjer, korištenjem elektrona u električnoj struji, ili fotona u optičkim komunikacijskim linijama). Najvrednije svojstvo ove vrste enkripcije je da prilikom slanja poruke strana koja šalje i prima s prilično velikom vjerovatnoćom mogu utvrditi činjenicu presretanja šifrirane poruke.

U sistemima s dva ključa, dva potpuno različita ključa se koriste za šifriranje i dešifriranje. Kada se koristi deterministički algoritam, šifriranje i dešifriranje pomoću odgovarajućeg para ključeva moguće je samo na jedan način. Vjerovatni algoritam, kada šifrira istu originalnu poruku istim ključem, može dati različite šifrirane tekstove, koji, kada se dešifriraju, daju isti rezultat.

Kombinirane (kompozitne) metode uključuju korištenje nekoliko metoda za šifriranje poruke odjednom (na primjer, prvo zamjenu znakova, a zatim njihovo preuređivanje).

Sve šifre prema algoritmu transformacije također se dijele na stream i blok šifre. U stream šiframa, konverzija se izvodi zasebno za svaki znak originalne poruke. Za blok šifre, informacije se dijele na blokove fiksne dužine, od kojih je svaki zasebno šifriran i dešifrovan.

III. Po broju znakova poruke (ili zamjene koda), šifriranih ili dešifriranih korištenjem istog postupka konverzije:

Streaming - postupak konverzije se primjenjuje na jedan znak u poruci;

Blok - postupak konverzije se primjenjuje na skup (blok) simbola poruke;

Šifru toka možete razlikovati od blok šifre prema sljedećem kriteriju - ako je, kao rezultat podjele originalne poruke na zasebne znakove i primjene iste vrste postupka konverzije na njih, rezultirajuća šifra ekvivalentna onoj dobivenoj primjenom transformacija u cijelu originalnu poruku, tada je šifra stream, inače je blok šifra.

Prema svojoj snazi, šifre se dijele u tri grupe:

Savršene (apsolutno jake, teoretski jake) - šifre, očigledno neraskidive (ako se pravilno koriste). Dešifriranje tajne poruke rezultira višestrukim smislenim, jednako vjerovatnim otvorenim porukama;

Ispod šifra označava skup metoda i metoda reverzibilne transformacije informacija u cilju njihove zaštite od neovlaštenog pristupa (pružanja).

Sastavni elementi šifre su:

Abecede za bilježenje izvornih poruka (zaštićene informacije, običan tekst) i šifriranih poruka (šifrirani tekstovi, šifrogrami, kriptogrami);

Algoritmi za kriptografsku transformaciju (šifriranje i dešifriranje);

Puno ključeva.

ABC ili abeceda(grčki ἀλφάβητος) - oblik pisanja zasnovan na standardnom skupu znakova, od kojih jedan ili skup odgovara fonemima jednog jezika. Uglavnom abeceda za pisanje originalnih poruka i abeceda za pisanje šifrovanih poruka mogu se razlikovati. Na primjer, originalne poruke se pišu slovima, a šifre pomoću brojeva ili grafičkih simbola.

Algoritam kriptografske transformacije- skup pravila (instrukcija) koji određuju sadržaj i redosled operacija za šifrovanje i dešifrovanje informacija.

Šifriranje (šifriranje)- proces primjene šifre na zaštićenu informaciju, tj. pretvaranje originalne poruke u šifrovanu.

dešifriranje (dešifriranje)- inverzni proces enkripcije, odnosno pretvaranje šifrirane poruke u originalnu.

Algoritmi šifriranja i enkripcije se po pravilu razlikuju, ali mogu biti i isti. Konkretno, u nekim (,) algoritmi se poklapaju, ali se razlikuju po redoslijedu korištenja ključa (ključnih elemenata). Algoritam šifriranja može uključivati ​​preliminarno, a algoritam dešifriranja - obrnuto transkodiranje. Na primjer, prije šifriranja, slova (simboli) originalne poruke zamjenjuju se brojevima, a rezultat dešifriranja u obliku brojeva se pretvara u slova (simbole). Slična situacija se događa u nekim (),.

Ključ- varijabilni parametar šifriranja koji omogućava izbor jedne transformacije iz skupa svih mogućih za dati algoritam i poruku. Uglavnom, ključ- ovo su minimalne potrebne informacije (sa izuzetkom poruke, abecede i algoritma) potrebne za šifriranje i dešifriranje poruka.

Koristeći koncept ključa, procesi enkripcije i dešifriranja mogu se opisati u obliku omjera:

f (P, k 1) = C, (3.1)

g (C, k 2) = P, (3.2)

gdje je P (engleski public - open) - otvorena poruka;
C (engleska šifra - šifrovana) - šifrovana poruka;
f - algoritam šifriranja;
g - algoritam dešifriranja;
k 1 - ključ za šifrovanje poznat pošiljaocu;
k 2 - ključ za dešifrovanje poznat primaocu.

Trenutno se razvijaju metode za šifriranje i dešifriranje informacija (uključujući i bez poznavanja ključa) kriptologija(grčki κρυptός - tajna, λόγος - riječ, znanje). Kriptologija je podijeljena na dvije oblasti - kriptografiju i kriptoanalizu. Ciljevi ova dva odbora kriptologije su upravo suprotni.

Kriptografija(grč. κρυptός - skriven i γράφω - pisati, crtati) - nauka o metodama obezbeđivanja poverljivosti (nemogućnost čitanja informacija od strane autsajdera) i autentičnosti (integritet i autentičnost autorstva, kao i nemogućnost poricanja informacija) .

Kriptanaliza(grč. κρυptός - skriven i ανάλυση - raspadanje, rasparčavanje) je nauka koja se bavi procenom snaga i slabosti metoda šifrovanja, kao i razvojem metoda za razbijanje kriptosistema.

Potrebno je razlikovati kriptografske metode skrivanja informacija (šifriranje) i enkripcije. - predstavljanje informacija u alternativnom obliku. Šifriranje je poseban slučaj šifriranja i ima za cilj da osigura povjerljivost informacija. Sa stanovišta rješavanja ovog problema, kodiranje je šifriranje bez ključa u kojem se konverzija temelji na algoritmu kodiranja ili tablici kodova. razlikovati:

Kriptografija se bavi metodama transformacije informacija koje bi spriječile protivnika da ih izdvoji iz presretnutih poruka. U ovom slučaju komunikacijskim kanalom se ne prenosi sama zaštićena informacija, već rezultat njene transformacije, a protivniku je težak zadatak da razbije šifru. Otvaranje (razbijanje) šifre- proces dobijanja zaštićenih informacija iz šifrovane poruke bez poznavanja primenjenog ključa. Naziva se sposobnost šifre da izdrži sve vrste napada na nju kriptografska snaga (kriptografska snaga) šifre... Ispod napad na šifru razumjeti pokušaj razbijanja ove šifre.

Koncept snage šifre je centralni za kriptografiju. Iako ga je prilično lako kvalitativno razumjeti, dobijanje rigoroznih dokazivih sigurnosnih procjena za svaku specifičnu šifru je neriješen problem. Stoga se snaga određene šifre procjenjuje samo svim mogućim pokušajima da se ona razbije i ovisi o kvalifikacijama kriptoanalitičari napada šifru. Ova procedura se ponekad naziva test izdržljivosti... Napravljen je pod pretpostavkom da protivnik poznaje sam algoritam transformacije, ali ne zna ključ (). Protivnik može znati i neke karakteristike otvorenih tekstova, na primjer, opći predmet poruka, njihov stil, neke standarde, formate itd.

Međutim, osim presretanja i razbijanja šifre, protivnik može pokušati doći do zaštićene informacije na mnoge druge načine. Najpoznatija od ovih metoda je tajna, kada protivnik na neki način nagovori nekog od legitimnih korisnika na saradnju i uz pomoć tog agenta dobije pristup zaštićenim informacijama. U takvoj situaciji kriptografija je nemoćna.

Protivnik može pokušati ne primiti, već uništiti ili modificirati zaštićenu informaciju u procesu njenog prijenosa. Ovo je potpuno drugačija vrsta prijetnje informacijama, različita od presretanja i razbijanja šifre. Kako bi se zaštitili od takvih prijetnji, razvijaju se njihove posebne metode.

Dakle, na putu od jednog legitimnog korisnika do drugog, informacije moraju biti zaštićene na različite načine od raznih prijetnji. U ovoj situaciji, neprijatelj će nastojati pronaći najslabiju kariku kako bi došao do informacija po najnižoj cijeni. To znači da bi legitimni korisnici trebali uzeti u obzir ovu okolnost u svojoj strategiji zaštite: nema smisla praviti neki link jako jakim ako postoje očito slabije veze.

Što se tiče primjene specifičnih kriptografskih metoda, treba napomenuti da ne postoji jedinstvena šifra koja je prikladna za sve slučajeve. Izbor metode šifriranja zavisi:

Od vrste zaštićenih informacija (dokumentarni, telefonski, televizijski, kompjuterski itd.);

O količini i potrebnoj brzini prijenosa šifriranih informacija;

Od vrednosti zaštićenih informacija (neke tajne [na primer, državne, vojne, itd.] moraju se čuvati decenijama, a neke [na primer, berza] - mogu se otkriti za nekoliko sati);

O sposobnostima vlasnika tajnih podataka, kao i o sposobnostima neprijatelja (jedno je oduprijeti se usamljeniku, a drugo moćnoj državnoj strukturi).

Proces zatvaranja kriptografskih podataka može se izvesti i softverski, hardverski i na druge načine. Hardverska implementacija je znatno skuplja, ali ima i prednosti: visoke performanse, jednostavnost, sigurnost itd. Implementacija softvera je praktičnija i omogućava određenu fleksibilnost u korištenju.

1 Fonema(starogrčki φώνημα - "zvuk") - minimalna značajna jedinica jezika.

3.2. Osnovni zahtjevi za kriptosisteme

Za moderne kriptografske sisteme mogu se formulisati sljedeći zahtjevi:

Složenost i zahtjevnost postupaka šifriranja i dešifriranja treba odrediti u zavisnosti od potrebnog nivoa zaštite informacija (neophodno je osigurati pouzdanu zaštitu informacija);

Troškovi vremena i troškova za zaštitu informacija trebaju biti prihvatljivi na datom nivou njihove tajnosti (troškovi zaštite ne bi trebali biti pretjerani);

Postupci šifriranja i dešifriranja trebaju biti neovisni o dužini poruke;

Broj svih mogućih ključeva šifre treba da bude takav da bi njihovo potpuno nabrajanje korišćenjem savremenih informacionih tehnologija (uključujući distribuirano računarstvo) bilo nemoguće u vremenu prihvatljivom za neprijatelja;

Bilo koji od mnogih mogućih ključeva trebao bi pružiti pouzdanu zaštitu informacija;

Manja promjena ključa bi trebala dovesti do značajne promjene tipa šifrirane poruke;

Redundantnost poruka koja se uvodi tokom procesa šifrovanja treba da bude što manja (dobrim rezultatom se smatra kada dužina šifrovanog koda ne prelazi dužinu originalnog teksta);

Šifrovana poruka bi trebala biti čitljiva samo ako je prisutan ključ.

3.3. Klasifikacija šifri

Postoji nekoliko klasifikacija šifri. Pogledajmo neke od njih.

Slika 3.1. Klasifikacija šifri

I. Po obimu razlikuju šifre ograničene i opšte upotrebe.

Upornost šifre ograničene upotrebe zasniva se na čuvanju tajne algoritma kriptografske transformacije zbog njegove ranjivosti, malog broja ključeva ili njihovog nedostatka ().

Upornost šifre opšte upotrebe na osnovu tajnosti ključa i složenosti njegovog odabira od strane potencijalnog protivnika.

II. Po karakteristikama algoritma šifriranjaŠifre opće upotrebe mogu se podijeliti na sljedeće tipove.

V sa jednim ključem sistemi koriste isti ključ za šifriranje i dešifriranje.

Sva slova otvorenog teksta ostaju u šifri, ali mijenjaju svoje pozicije. Suprotno tome, položaji slova u programu šifriranja ostaju isti kao i kod otvorenog teksta, ali znakovi otvorenog teksta se zamjenjuju znakovima iz druge abecede.

Slova abecede zamjenjuju se brojevima, kojima se zatim dodaju brojevi tajnog slučajnog (pseudoslučajnog) numeričkog niza (gama), nakon čega se uzima ostatak dijeljenja po modulu (operacija mod). Ako su originalna poruka i gama predstavljeni u obliku bita, onda se logička operacija "Isključivo ILI" (XOR, dodavanje modulo 2) koristi tokom šifriranja i dešifriranja.

Uvodi prirodnu nesigurnost kvantnog svijeta u proces šifriranja. Proces slanja i primanja informacija odvija se pomoću objekata kvantne mehanike (na primjer, korištenjem elektrona u električnoj struji ili fotona u optičkim komunikacijskim linijama). Najvrednije svojstvo ove vrste enkripcije je da prilikom slanja poruke strana koja šalje i prima sa prilično velikom vjerovatnoćom mogu utvrditi činjenicu da je protivnik presreo šifrovanu poruku.

V dva ključa sistemi za šifrovanje i dešifrovanje koriste dva potpuno različita ključa. Kod šifriranja iste poruke istim ključem uvijek će se dobiti isti šifrirani tekst. U postupku šifriranja koristi se dodatna slučajna varijabla (broj) - kao rezultat, kod šifriranja iste originalne poruke istim ključem mogu se dobiti različiti šifrirani tekstovi koji će, kada se dešifriraju, dati isti rezultat (izvorna poruka) .

Predlažu korištenje nekoliko metoda za šifriranje poruke odjednom (na primjer, prvo zamjena znakova, a zatim njihovo preuređivanje).

III. Po broju simbola poruke (ili njihove zamjene koda), šifriranih ili dešifriranih istim postupkom konverzije, razlikuju se:

- stream ciphers- postupak konverzije se primjenjuje na jedan znak poruke;

- blok šifre- postupak konverzije se primjenjuje na skup znakova (blok) poruke.

Možete razlikovati stream šifru od blok šifre prema sljedećem kriteriju - ako je, kao rezultat cijepanja originalne poruke na zasebne elementarne simbole i primjene iste vrste postupka konverzije na njih, rezultirajuća šifra ekvivalentna onoj dobivenoj pomoću primjenom transformacije "kao na cijelu originalnu poruku", onda šifra struji, inače blokovana.

IV. Po šiframa snage dijele se u tri grupe:

- savršen (apsolutno otporan, teoretski otporan)- šifre za koje se zna da su neraskidive (ako se koriste ispravno). Dešifriranje tajne poruke rezultira višestrukim smislenim, jednako vjerovatnim otvorenim porukama;

.

Kao glavni kriterij za klasifikaciju kriptografskih algoritama koristit ćemo vrstu transformacije koja se vrši na izvornom tekstu. Klasifikacija prema ovom kriteriju prikazana je na Sl. 2.1.


Rice. 2.1. Opća klasifikacija kriptografskih algoritama

Kriptografija pretpostavlja da pošiljalac i primalac izvode transformacije na poruci koju samo dvojica od njih znaju. Treće strane nisu svjesne promjena koje algoritam vrši na običnom tekstu, što je garancija neotkrivanja podataka u fazi analize.

Za razliku od kriptografije, ključni kriptoalgoritmi zasnovani su na principu da je algoritam za uticaj na prenete podatke poznat svim trećim licima, ali zavisi od određenog parametra koji se čuva u tajnosti - "ključa", koji je poznat samo dvema osobama koje učestvuju u razmeni informacija . Osnovu za ovakav pristup šifriranju postavio je krajem 19. vijeka Holanđanin Auguste Kerkhoff, koji je predložio da jačinu šifre određuje samo tajnost ključa, tj. kriptoanalitičar može znati sve detalje procesa šifriranja i dešifriranja (algoritam), ali ne zna koji ključ se koristi za šifriranje datog teksta. Trenutno se kriptografija bavi isključivo ključnim algoritmima. To je zbog činjenice da sigurnost sistema ne bi trebala ovisiti o tajnosti bilo čega što se ne može brzo promijeniti u slučaju curenja tajnih informacija, a promjena ključa za šifriranje u praksi je mnogo lakša od cijelog algoritma koji se koristi. u sistemu.

Kriptosistemi sa ključem se dijele na simetrične i asimetrične sisteme šifriranja. Model simetričnog sistema šifriranja prikazan je na Sl. 2.2.



Rice. 2.2. Generalizirani model simetričnog sistema šifriranja

Prepoznatljiva karakteristika simetrično algoritmi enkripcije je prisustvo jednog ključa za šifrovanje (k na slici 2.2), koji treba da bude poznat samo pošiljaocu i primaocu poruke. Pošiljalac šifrira poruku ključem k, primalac dešifruje primljeni šifrirani tekst ključem k. Kriptoanalitičar može presresti šifrirani tekst Y koji se prenosi otvorenim komunikacijskim kanalima, ali pošto ne zna ključ, zadatak razbijanja šifriranog teksta je vrlo naporan. Osnovna poenta je potreba za tajnim komunikacijskim kanalom između primaoca i pošiljaoca za prijenos ključa za šifriranje bez mogućnosti da ga kriptoanalitičar presretne.

Asimetrični sistem šifriranja radi prema šemi prikazanoj na Sl. 2.3.



Rice. 2.3. Generalizovani model asimetričnog sistema šifrovanja

Prepoznatljiva karakteristika asimetrično algoritama je prisustvo para ključeva za šifriranje: open k from, koji se prenosi drugoj strani preko nezaštićenog komunikacijskog kanala i stoga može biti poznat kriptoanalitičaru, kao i zatvoreni k zak, koji je poznat samo jednom osoba (primalac poruke) i čuva se u tajnosti. Par ključeva ima svojstvo da se poruka šifrovana jednim od ključeva može dešifrirati samo drugim ključem. U stvari, to znači da tajni kanal za prijenos informacija na dijagramu na Sl. 2.3 je pravac "pošiljalac-primalac", pošto poruku šifrovanu javnim ključem od strane pošiljaoca može samo da dešifruje primalac svojim privatnim ključem.

Ovisno o veličini bloka šifriranih informacija, kriptoalgoritmi se dijele na blokovne i stream šifre. Jedinica kodiranja u streamingšifre su jedan bit. Rezultat kodiranja ne zavisi od prethodnog ulaznog toka. Shema se koristi u sistemima za prijenos tokova informacija, odnosno u onim slučajevima kada prijenos informacija počinje i završava se u proizvoljno vrijeme i može se slučajno prekinuti. Za blockyšiframa, jedinica kodiranja je blok od nekoliko bajtova. Rezultat kodiranja ovisi o svim originalnim bajtovima ovog bloka. Šema se koristi za grupni prijenos informacija i kodiranje datoteka.

Drugi kriterij za klasifikaciju kriptoalgoritama je vrsta transformacija koje se izvode na blokovima običnog teksta. Prema ovom kriteriju, kriptoalgoritmi se dijele na supstitucijske i permutacijske. U permutacijskim šiframa blokovi informacija se ne mijenjaju sami po sebi, već se mijenja njihov redoslijed, što čini informaciju nedostupnom vanjskom promatraču. Zamjenske šifre same mijenjaju blokove informacija prema određenim zakonima.

Podjela kriptoalgoritama na jednoabecedne i višeabecedne tipična je za supstitucijske šifre. Mono-abecedno kriptoalgoritmi zamjenjuju blok ulaznog teksta (znak ulazne abecede) istim blokom šifriranog teksta (znak izlaznog alfabeta). V višeabecednišifre istom bloku ulaznog teksta mogu odgovarati različitim blokovima šifrovanog teksta, što značajno otežava kriptoanalizu.

Prema stepenu tajnosti, kriptoalgoritmi se dijele na apsolutno otporne i praktično otporne. Apsolutno uporanšifre se ne mogu razbiti. U praksi, to se može postići samo ako veličina korištenog ključa za šifriranje premašuje veličinu šifrirane poruke i ključ se koristi jednom. Praktično otporan se zove šifra za koju ne postoji efikasniji način razbijanja, osim kao kompletno nabrajanje svih mogućih ključeva za šifrovanje.

Govoreći o napadima na šifre, mogu se razlikovati sljedeće vrste napada: napad baziran na šifriranom tekstu, napad na osnovu poznatog otvorenog teksta, napad zasnovan na selektivnom otvorenom tekstu.

At napad šifriranim tekstom kriptoanalitičar zna samo kodirani tekst i na osnovu njega mora saznati tajni ključ za šifriranje.

Napad otvorenog teksta pretpostavlja da kriptoanalitičar poznaje jedan ili više parova otvoreni tekst/šifrirani tekst, šifriranih na istom ključu, i na osnovu tih informacija provodi svoju analizu.

Radeći selektivni napad otvorenog teksta, napadač ima mogućnost da podnese proizvoljni otvoreni tekst na ulaz uređaja za šifriranje i dobije odgovarajući šifrirani tekst. Da bi se mogao nazvati praktično otpornim, kriptoalgoritam mora uspješno odoljeti bilo kojoj od navedenih vrsta napada.

Top srodni članci