Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Programi
  • Enkripcija. Simetrični i asimetrični algoritmi šifriranja: u čemu je razlika

Enkripcija. Simetrični i asimetrični algoritmi šifriranja: u čemu je razlika

MINISTARSTVO PROSVETE I NAUKE RUSKE FEDERACIJE FEDERALNA DRŽAVNA OBRAZOVNA USTANOVA VISOKOG STRUČNOG OBRAZOVANJA

"JUŽNO FEDERALNI UNIVERZITET"

TEHNOLOŠKI INSTITUT JUŽNOG FEDERALNOG UNIVERZITETA U TAGANROGU Fakultet za informacionu sigurnost Odsjek BIT Sažetak na temu

"Kriptografija i vrste enkripcije"

Art. gr. I-21

Završio: V. I. Mishchenko Provjerio: E. A. Maro Taganrog - 2012.

Uvod

1. Istorija kriptografije

1.1 Pojava šifri

1.2 Evolucija kriptografije

2. Kriptoanaliza

2.1 Karakteristike poruke

2.2 Svojstva prirodnog teksta

2.3 Kriterijumi za određivanje prirodnosti

3. Simetrično šifrovanje

4. Asimetrična enkripcija

Zaključak

Uvod U okviru nastavne prakse odabrao sam temu "Kriptografija i vrste enkripcije". U toku rada razmatrana su pitanja poput istorije nastanka kriptografije, njene evolucije i tipova enkripcije. Pregledao sam postojeće algoritme šifriranja, zbog čega se može primijetiti da čovječanstvo ne miruje i stalno smišlja razne načine pohranjivanja i zaštite informacija.

Pitanje zaštite vrijednih informacija modificiranjem, isključujući njihovo čitanje od strane nepoznate osobe, uznemirava najbolje ljudske umove od davnina. Istorija šifriranja je skoro iste godine kao i istorija ljudskog govora. Osim toga, u početku je samo pisanje bilo kriptografski sistem, budući da je u drevnim društvima samo nekolicina odabranih posjedovala takvo znanje. Sveti rukopisi raznih drevnih država su primjeri toga.

Otkako je pisanje postalo široko rasprostranjeno, kriptografija je postala potpuno nezavisna nauka. Prvi kriptografski sistemi mogu se naći već na početku naše ere. Na primjer, Julije Cezar je koristio sistematsku šifru u svojoj ličnoj prepisci, koja je kasnije nazvana po njemu.
Sistemi šifrovanja su ozbiljno razvijeni u doba prvog i drugog svetskog rata. Od ranog poslijeratnog perioda do danas, pojava modernih računarskih uređaja ubrzala je stvaranje i poboljšanje metoda šifriranja.
Zašto je pitanje upotrebe metoda šifriranja u kompjuterskim sistemima (CS) postalo posebno hitno u naše vrijeme?
Prvo, proširen je obim primjene kompjuterskih mreža, poput World Wide Weba, uz pomoć kojih se prenose ogromne količine informacija državne, vojne, komercijalne i lične prirode, koje ne daju mogućnost pristupa. na njega od strane trećih lica.
Drugo, pojava modernih super-moćnih računara, naprednih tehnologija mrežnog i neuronskog računarstva omogućavaju diskreditaciju sistema za šifrovanje koji su se juče smatrali potpuno sigurnim.

1. Istorija kriptografije Sa samom pojavom ljudske civilizacije, postalo je neophodno prenijeti informacije pravim ljudima kako one ne bi postale poznate strancima. U početku su ljudi koristili samo glas i pokrete za emitovanje poruka.

S pojavom pisanja, pitanje osiguranja tajnosti i autentičnosti emitovanih poruka postalo je posebno važno. Kao rezultat toga, nakon izuma pisanja nastala je umjetnost kriptografije, metoda "tajnog pisanja" - skup tehnika dizajniranih da tajno prenesu snimljene poruke od jednog inicijata do drugog.

Čovječanstvo je osmislilo znatan broj tajnih tehnologija pisanja, posebno simpatičnu tintu koja nestaje ubrzo nakon što napišu tekst ili je nevidljiva od početka, „otapajući“ vrijedne informacije u velikom tekstu s potpuno „vanzemaljskim“ značenjem, pripremanje poruka koristeći čudne nerazumljive simbole.

Šifriranje je nastalo upravo kao praktičan predmet koji proučava i razvija metode šifriranja informacija, odnosno pri prijenosu poruka ne skriva samu činjenicu prijenosa, već čini tekst poruke nedostupnim za čitanje neupućenim ljudima. Za to, tekst poruke treba snimiti na način da se niko, osim samih adresata, ne može upoznati sa njenim sadržajem.

Pojava prvih kompjutera sredinom 20. stoljeća uvelike je promijenila situaciju - praktična enkripcija napravila je ogroman skok u svom razvoju, a izraz "kriptografija" značajno je odstupio od svog izvornog značenja - "tajno pisanje", "tajno pisanje". ". Danas ovaj predmet kombinuje metode zaštite informacija potpuno heterogene prirode, zasnovane na transformaciji podataka pomoću tajnih algoritama, uključujući algoritme koji koriste različite tajne parametre.

1.1 Pojava šifara Neki od kriptografskih sistema došli su do nas iz duboke antike. Najvjerovatnije su rođeni istovremeno sa pisanjem u 4. milenijumu prije nove ere. Metode tajne korespondencije nezavisno su izmišljene u mnogim drevnim državama, kao što su Egipat, Grčka i Japan, ali detaljan sastav kriptologije u njima je sada nepoznat. Kriptogrami se nalaze čak iu antičko doba, iako su zbog ideografskog pisanja korištenog u antičkom svijetu u obliku stiliziranih piktograma bili prilično primitivni. Čini se da su Sumerani koristili umjetnost tajnog pisanja.

Arheolozi su pronašli veći broj glinenih klinastih ploča, na kojima je prvi zapis često bio prekriven debelim slojem gline, na kojem je napravljen drugi zapis. Pojava tako čudnih tableta mogla bi se opravdati i kriptografijom i odlaganjem. Budući da je broj znakova u ideografskom pisanju iznosio više od hiljadu, njihovo pamćenje bio je prilično težak zadatak - nije bilo vremena za šifriranje. Međutim, kodovi koji su se pojavili u isto vrijeme kad i rječnici bili su vrlo poznati u Babilonu i asirskoj državi, a stari Egipćani su koristili najmanje tri sistema šifriranja. S nastankom fonetskog pisanja, pisanje je odmah pojednostavljeno. U drevnom semitskom alfabetu u II milenijumu prije nove ere bilo je samo 30-ak znakova. Označili su suglasnike, kao i neke glasove i slogove. Pojednostavljivanje pisanja pokrenulo je razvoj kriptografije i enkripcije.

Čak iu biblijskim knjigama možemo pronaći primjere šifriranja, iako ih gotovo niko ne primjećuje. U knjizi proroka Jeremije (22,23) čitamo: "...i kralj Sesaški će piti za njima." Ovaj kralj i takvo kraljevstvo nisu postojali - da li je to zaista greška autora? Ne, samo su ponekad sveti jevrejski rukopisi bili šifrirani uz uobičajenu zamjenu. Umjesto prvog slova abecede pisali su posljednje, umjesto drugog - pretposljednje i tako dalje. Ovaj stari način kriptografije naziva se atbash. Čitajući uz nju riječ SESSAH, imamo riječ BABYLON na izvornom jeziku, a cijelo značenje biblijskog rukopisa mogu razumjeti čak i oni koji slijepo ne vjeruju u istinitost Svetog pisma.

1.2 Evolucija kriptografije Evolucija enkripcije u dvadesetom veku bila je veoma brza, ali potpuno neujednačena. Gledajući historiju njegovog razvoja kao specifičnog područja ljudskog života, mogu se izdvojiti tri temeljna perioda.

Osnovno. Bavio se samo ručnim šiframa. Počeo je u gustoj antici, a završio tek na samom kraju tridesetih godina dvadesetog veka. Za to vrijeme kriptografija je prešla dug put od magijske umjetnosti praistorijskih svećenika do svakodnevne primijenjene profesije službenika tajnih agencija.

Dalje razdoblje može se zabilježiti stvaranjem i širokim uvođenjem u praksu mehaničkih, zatim elektromehaničkih i na samom kraju elektronskih kriptografskih uređaja, stvaranjem čitavih mreža šifrirane komunikacije.

Rođenjem trećeg perioda u razvoju enkripcije obično se smatra 1976. godina, u kojoj su američki matematičari Diffie i Hellman izmislili fundamentalno novi način organiziranja šifrirane komunikacije koji ne zahtijeva prethodno davanje pretplatnika tajnim ključevima - tzv. zove se šifriranje javnog ključa. Kao rezultat toga, sistemi za šifrovanje su počeli da se pojavljuju na osnovu metode koju je Shannon izmislio još 40-ih godina. Predložio je kreiranje šifre na takav način da bi njeno dešifriranje bilo ekvivalentno rješavanju složenog matematičkog problema koji zahtijeva izvođenje proračuna koji bi premašili mogućnosti modernih kompjuterskih sistema. Ovaj period razvoja enkripcije karakteriše pojava potpuno automatizovanih šifrovanih komunikacionih sistema u kojima svaki korisnik poseduje svoju ličnu lozinku za verifikaciju, pohranjuje je, na primer, na magnetnu karticu ili negde drugde, i predstavlja je prilikom prijave u sistem, a sve ostalo se dešava automatski.

2. Kriptoanaliza Postoji ogroman jaz između ručnih i kompjuterski baziranih metoda šifriranja. Ručne šifre su veoma raznovrsne i mogu biti najneverovatnije. osim toga, poruke koje šifriraju su prilično lakonske i kratke. Stoga ih ljudi mnogo efikasnije hakuju nego mašine. Kompjuterske šifre su više stereotipne, matematički vrlo složene i dizajnirane su za šifriranje poruka prilično velike dužine. Naravno, ne vrijedi ih ni pokušavati riješiti ručno. Ipak, i u ovoj oblasti vodeću ulogu imaju kriptoanalitičari, koji su zapovjednici kriptografskog napada, uprkos činjenici da se sama bitka vodi samo u hardveru i softveru. Potcjenjivanje ovog fenomena dovelo je do fijaska sa šiframa mašine za šifriranje Enigma tokom Drugog svjetskog rata.

Tip šifriranja i jezik poruke su gotovo uvijek poznati. Abeceda i statističke karakteristike kriptografije mogu ih sugerirati. Ipak, informacije o jeziku i vrsti šifre često se dobijaju iz prikrivenih izvora. Ova situacija je pomalo poput provale u sef: ako “provalnik” ne zna unaprijed dizajn sefa za probijanje, što izgleda prilično malo vjerovatno, on ga ipak brzo prepoznaje po izgledu, korporativnom logotipu. U tom smislu, nepoznato je samo ključ koji treba razotkriti. Poteškoća je u tome što se kao što se ne mogu sve bolesti izliječiti istim lijekom, a za svaku od njih postoje specifična sredstva, pa se određene vrste šifri razbijaju samo vlastitim metodama.

2.1 Karakteristike poruka Poruke, ma koliko složene bile, sasvim je moguće zamisliti u obliku bilo kojeg poretka simbola. Ovi simboli moraju biti uzeti iz unaprijed određenog skupa, na primjer, iz ruske abecede ili iz palete boja (crvena, žuta, zelena). U porukama se mogu pojaviti različiti znakovi u različitim intervalima. U tom smislu, količina informacija koje se prenose različitim simbolima može biti različita. U razumijevanju koje je predložio Shannon, količina informacija određena je prosječnom vrijednošću broja mogućih pitanja sa izborom odgovora DA i NE kako bi se predvidio sljedeći znak u poruci. Ako se znakovi u tekstu nalaze u nizu koji ne zavisi jedan od drugog, tada je prosječna količina informacija u takvoj poruci po znaku jednaka:

gdje je Pi frekvencija ispoljavanja znaka i, a Ld binarni logaritam. Treba napomenuti tri fenomena ove distribucije informacija.

Uopšte ne zavisi od semanttike, značenja poruke, a može se koristiti čak iu situaciji kada tačno značenje nije sasvim jasno. To implicira da vjerovatnoća pojave simbola ne zavisi od njihove preliminarne istorije.

Simbolički sistem u kojem se poruka prevodi, odnosno jezik, metoda šifriranja, poznat je unaprijed.

U kojim se jedinicama mjeri vrijednost volumena informacija prema Šenonu? Najvjerovatnije, odgovor na ovo pitanje može dati teorema šifriranja, koja kaže da se svaka poruka može šifrirati znakovima 0 i 1 na način da će količina dobijene informacije biti proizvoljno bliska odozgo H. teorema nam također omogućava da naznačimo jedinicu informacije - ovo je bit.

2.2 Svojstva prirodnog teksta Sada pogledajmo jedan način primjene znanja o karakteristikama prirodnog teksta za potrebe šifriranja. Po komadu teksta potrebno je odrediti šta je to - poruka koja nosi semantičko opterećenje ili samo niz nasumičnih znakova. Brojne kriptografske metode moraju se razbiti na računaru banalnim pretraživanjem ključeva, a jednostavno je nemoguće ručno isprobati više od hiljadu komada teksta dnevno, a brzina pretraživanja je vrlo mala. s tim u vezi, neophodno je implementirati takav zadatak pomoću računara.

Recimo da moramo iterirati preko približno milijardu ključeva na računaru brzinom od hiljadu ključeva u sekundi. Za ovo će nam trebati desetak dana. U ovom slučaju rizikujemo da padnemo u dvije krajnosti. Ako budemo previše oprezni u procjeni, neki od besmislenih fragmenata teksta će biti identificirani kao poruke i vraćeni osobi. Ova greška se najčešće naziva "lažni alarm" ili greška tipa I.

Sa obimom takvih grešaka preko hiljadu dnevno, osoba koja sjedi za kompjuterom će se umoriti i kasnije može nepažljivo provjeravati fragmente teksta. To znači da je moguće napraviti najviše jednu grešku ove vrste na 100.000 provjera. S druge strane, ako provjerite pristupite nepažljivo, onda je sasvim moguće preskočiti smisleni tekst i na kraju pune pretrage morat ćete ga ponovo ponoviti. Kako se ne bi rizikovalo ponavljanje cjelokupnog obima posla, greške druge vrste, koje se nazivaju i "propusti fragmenata", mogu se napraviti samo u jednom slučaju od 100 ili 1000.

2.3 Kriterijumi za određivanje prirodnosti Na prvi pogled, najjednostavniji kriterijum koji vam može pasti na pamet je upotreba abecede fragmenta poruke. S obzirom na to da se u njemu teoretski mogu naći samo znakovi interpunkcije, brojevi, velika i mala ruska slova, u tekstu fragmenta poruke ne može se naći više od polovine skupa ASCII kodne tablice.

To znači da kada računar naiđe na neprihvatljiv znak u fragmentu teksta, definitivno se može izjaviti da on nema smisla - greške druge vrste su praktično isključene dobro funkcionalnim komunikacijskim kanalom.

Kako bismo teoretsku mogućnost "lažnih alarma" sveli na vrijednost navedenu u prethodnom članku, potreban nam je fragment poruke koji bi se sastojao od najmanje dvadeset i tri znaka. Pitanje postaje komplikovanije ako slovni kod koji se koristi nije suvišan, kao što je ASCII reprezentacija ruskog teksta, već sadrži tačno onoliko znakova koliko ih ima u abecedi.

U ovom slučaju moraćemo da unesemo procenu teorijske mogućnosti pogađanja znakova u tekstu. Da bi se obezbijedile prihvaćene mogućnosti grešaka prve i druge vrste, pri procjeni maksimalne moguće vjerovatnoće potrebno je analizirati već oko 100 karaktera, a analiza mogućnosti susreta bigrama samo neznatno smanjuje ovu vrijednost.

Stoga je kratke fragmente poruke s velikom vrijednošću ključa općenito praktički nemoguće nedvosmisleno dekodirati, jer se nasumični fragmenti teksta koji se pojavljuju mogu dobro podudarati s frazama koje imaju smisla. Isti problem se mora riješiti u kontroli kvaliteta kriptografije. U ovom slučaju, međutim, mogućnost lažne uzbune može se povećati tako da ne bude veća od jedne hiljaditi dio, uz istu mogućnost ignoriranja fragmenta poruke. To će nam omogućiti da se ograničimo na samo dvadeset ili trideset znakova za provjeru tekstova.

3. Simetrično šifrovanje Simetrični kriptosistemi (također simetrično šifrovanje, simetrične šifre) su metoda šifrovanja u kojoj se isti kriptografski ključ koristi za šifrovanje i dešifrovanje. Prije pronalaska sheme asimetrične enkripcije, jedina postojeća metoda bila je simetrična enkripcija. Obje strane moraju čuvati ključ algoritma u tajnosti. Algoritam šifriranja biraju strane prije početka razmjene poruka.

Trenutno simetrične šifre su:

Blok šifre. Informacije se obrađuju u blokovima određene dužine (obično 64, 128 bita), primjenom ključa na blok po propisanom redoslijedu, po pravilu nekoliko ciklusa miješanja i zamjene, koji se nazivaju rundi. Rezultat ponavljanja rundi je efekat lavine - sve veći gubitak bitne korespondencije između blokova otvorenih i šifriranih podataka.

Stream šifre, u kojima se šifriranje izvodi na svakom bitu ili bajtu originalnog (običnog) teksta pomoću gama. Šifra toka može se lako kreirati na osnovu blok šifre (na primjer, GOST 28 147-89 u gama modu), pokrenuta u posebnom načinu.

Većina simetričnih šifri koristi složenu kombinaciju mnogih zamjena i permutacija. Mnoge takve šifre se izvršavaju u nekoliko (ponekad i do 80) prolaza, koristeći "ključ za prolaz" na svakom prolazu. Skup "ključeva prolaza" za sve propusnice naziva se "ključni raspored". Po pravilu se kreira iz ključa izvođenjem određenih operacija na njemu, uključujući permutacije i zamjene.

Tipičan način za izgradnju simetričnih algoritama šifriranja je Feistelova mreža. Algoritam gradi šemu šifriranja zasnovanu na funkciji F (D, K), gdje je D dio podataka koji je upola manji od bloka šifriranja, a K je "ključ za prolaz" za ovaj prolaz. Funkcija ne mora biti reverzibilna - njena inverzna funkcija možda nije poznata. Prednosti Feistelove mreže su u tome što se dešifriranje i enkripcija gotovo potpuno poklapaju (jedina razlika je obrnuti redoslijed "ključeva prolaza" u rasporedu), što uvelike olakšava hardversku implementaciju.

Operacija permutacije miješa bitove poruke prema određenom zakonu. U hardverskim implementacijama, to je trivijalno implementirano kao zapletanje žice. Operacije permutacije omogućavaju postizanje "efekta lavine". Operacija permutacije je linearna - f (a) xor f (b) == f (a xor b)

Operacije zamjene se izvode kao zamjena vrijednosti nekog dijela poruke (često 4, 6 ili 8 bita) standardnim, tvrdo kodiranim drugim brojem u algoritmu pristupanjem konstantnom nizu. Operacija zamjene uvodi nelinearnost u algoritam.

Često, robusnost algoritma, posebno u odnosu na diferencijalnu kriptoanalizu, ovisi o izboru vrijednosti u tabelama pretraživanja (S-kutije). U najmanju ruku, smatra se nepoželjnim postojanje fiksnih elemenata S (x) = x, kao i nedostatak uticaja nekog bita ulaznog bajta na neki bit rezultata – odnosno slučajevi kada je bit rezultata isto za sve parove ulaznih riječi koje se razlikuju samo u ovom taktu.

Slika 1. Tipovi ključeva

4. Asimetrična enkripcija Kriptografski sistem javnog ključa (ili asimetrična enkripcija, asimetrična šifra) je sistem šifrovanja i/ili elektronskog digitalnog potpisa u kojem se javni ključ prenosi preko otvorenog (tj. nezaštićenog, dostupnog za posmatranje) kanala i koristi se za verifikaciju EDS-a i za šifrovanje poruke. Tajni ključ se koristi za generiranje EDS-a i za dešifriranje poruke. Kriptografski sistemi javnog ključa sada se široko koriste u različitim mrežnim protokolima, posebno u TLS protokolima i njegovom prethodniku SSL (u osnovi HTTPS), u SSH-u.

Ideja kriptografije s javnim ključem vrlo je usko povezana s idejom jednosmjernih funkcija, odnosno funkcija takvih da je prilično lako pronaći vrijednost iz poznatog, dok je definicija iz nemoguća u razumno vrijeme.

Ali sama jednosmjerna funkcija je beskorisna: može šifrirati poruku, ali je ne može dešifrirati. Stoga kriptografija javnog ključa koristi jednosmjerne funkcije s rupom. Rupa je tajna koja pomaže dešifrirati. Odnosno, postoji jedan koji se, znajući i, može izračunati. Na primjer, ako rastavite sat na mnogo sastavnih dijelova, vrlo je teško sastaviti novi sat koji radi.

Sljedeći primjer pomaže da se razumiju ideje i metode kriptografije javnog ključa - pohranjivanje lozinki na računalu. Svaki korisnik na mreži ima svoju lozinku. Prilikom ulaska on određuje ime i unosi tajnu lozinku. Ali ako pohranite lozinku na disk računara, onda je neko može pročitati (administratoru ovog računara je to posebno lako učiniti) i dobiti pristup tajnim informacijama. Jednosmjerna funkcija se koristi za rješavanje problema. Prilikom kreiranja tajne lozinke, računalo ne pohranjuje samu lozinku, već rezultat izračunavanja funkcije iz ove lozinke i korisničkog imena. Na primjer, korisnik Alice je smislio lozinku "Gladiolus". Prilikom pohranjivanja ovih podataka izračunava se rezultat funkcije (GLADIOLUS), neka rezultat bude niz KAMILICA, koji će biti sačuvan u sistemu. Kao rezultat, datoteka lozinke će izgledati ovako:

Prijava sada izgleda ovako:

Kada Alice unese "tajnu" lozinku, kompjuter provjerava da li funkcija primijenjena na GLADIOLUS daje tačan rezultat KAMILICA pohranjena na disku računara. Vrijedi promijeniti barem jedno slovo u imenu ili lozinki, a rezultat funkcije bit će potpuno drugačiji. "Tajna" lozinka se ne čuva u računaru ni u kom obliku. Datoteku lozinke sada mogu vidjeti drugi korisnici bez gubitka tajnosti, jer je funkcija praktično nepovratna.

Prethodni primjer koristi jednosmjernu funkciju bez kapije, jer nije potrebno dohvatiti original iz šifrirane poruke. Sljedeći primjer ispituje šemu sa mogućnošću povratka originalne poruke koristeći "rupu u rupi", odnosno informacije koje je teško pronaći. Za šifriranje teksta možete uzeti veliki imenik pretplatnika koji se sastoji od nekoliko debelih tomova (vrlo je lako pronaći broj bilo kojeg stanovnika grada koji ga koristi, ali je gotovo nemoguće pronaći pretplatnika pomoću poznatog broja). Za svako slovo iz šifrovane poruke bira se ime koje počinje istim slovom. Dakle, pismo je povezano sa telefonskim brojem pretplatnika. Poslana poruka, na primjer "BOX", bit će šifrirana na sljedeći način:

Poruka

Izabrano ime

Kriptotekst

Kirsanova

Arsenjev

Kriptotekst će biti lanac brojeva napisanih redoslijedom kojim su odabrani u imeniku. Da biste otežali dešifriranje, trebali biste odabrati nasumična imena koja počinju na željeno slovo. Dakle, originalna poruka može biti šifrirana s mnogo različitih lista brojeva (kriptotekstova).

Primjeri takvih kriptotekstova:

Kriptotekst 1

Kriptotekst 2

Kriptotekst 3

Da biste dešifrirali tekst, morate imati direktorij sastavljen prema rastućim brojevima. Ovaj vodič je rupa (tajna koja pomaže da se dobije početni tekst) poznata samo legalnim korisnicima. Bez kopije priručnika, kriptoanalitičar će provesti dosta vremena dešifrirajući.

Šema šifriranja javnog ključa Let je prostor ključeva, a i su ključ za šifriranje i dešifriranje, respektivno. - funkcija šifriranja za proizvoljni ključ, tako da:

Ovdje, gdje je prostor šifriranih tekstova, a gdje je prostor poruka.

Funkcija dešifriranja pomoću koje možete pronaći originalnu poruku znajući šifrirani tekst:

(:) je skup šifriranja, a (:) je odgovarajući skup za dešifriranje. Svaki par ima svojstvo: znajući, nemoguće je riješiti jednačinu, odnosno, za dati proizvoljni šifrirani tekst, nemoguće je pronaći poruku. To znači da je iz ovoga nemoguće odrediti odgovarajući ključ za dešifriranje. je jednosmjerna funkcija i rupa u zakonu.

Ispod je dijagram prijenosa informacija od strane osobe, A do osobe B. To mogu biti i pojedinci i organizacije itd. No, radi lakše percepcije, uobičajeno je da se učesnici programa poistovjećuju s osobama koje se najčešće zovu Alisa i Bob. Učesnik koji želi presresti i dešifrirati poruke Alice i Boba najčešće se naziva Eva.

Slika 2. Asimetrično šifrovanje Bob bira par i šalje ključ za šifrovanje (javni ključ) Alisi preko otvorenog kanala, a ključ za dešifrovanje (privatni ključ) je zaštićen i tajan (ne bi trebalo da se prenosi preko otvorenog kanala).

Za slanje poruke Bobu, Alice koristi funkciju šifriranja definiranu javnim ključem: - primljeni šifrirani tekst.

Bob dešifruje šifrirani tekst koristeći inverznu transformaciju, koja je jedinstveno određena vrijednošću.

Asimetrične šifre naučne osnove počele su sa Novim pravcima u modernoj kriptografiji Whitfielda Diffiea i Martina Hellmana, objavljenim 1976. Pod utjecajem rada Ralpha Merklea na distribuciji javnog ključa, predložili su metodu za dobivanje privatnih ključeva korištenjem otvorenog kanala. Ova metoda eksponencijalne razmjene ključeva, koja je postala poznata kao Diffie-Hellmanova razmjena ključeva, bila je prva objavljena praktična metoda za uspostavljanje dijeljenja tajnih ključeva među ovlaštenim korisnicima kanala. Hellman je 2002. godine predložio da se algoritam nazove Diffie-Hellman-Merkle, priznajući Merkleov doprinos pronalasku kriptografije javnog ključa. Istu šemu razvio je Malcolm Williamson 1970-ih, ali je držana u tajnosti do 1997. godine. Merkleova metoda za distribuciju javnog ključa izmišljena je 1974. i objavljena 1978. godine, koja se naziva i Merkleova slagalica.

Godine 1977. naučnici Ronald Rivest, Adi Shamir i Leonard Adleman sa Massachusetts Institute of Technology razvili su algoritam šifriranja zasnovan na problemu faktorizacije. Sistem je dobio ime po prvim slovima njihovih prezimena (RSA - Rivest, Shamir, Adleman). Isti sistem je 1973. godine izmislio Clifford Cox, koji je radio u vladinom komunikacijskom centru (GCHQ), ali je taj rad sačuvan samo u internim dokumentima centra, pa se za njegovo postojanje znalo tek 1977. godine. RSA je bio prvi algoritam pogodan i za enkripciju i za digitalne potpise.

Uopšteno govoreći, poznati asimetrični kriptosistemi zasnovani su na jednom od složenih matematičkih problema koji omogućavaju izgradnju jednosmjernih funkcija i funkcija rupa u rupi. Na primjer, kriptosistemi Merkle-Hellman i Hoare-Rivest oslanjaju se na takozvani problem odlaganja ranca.

Osnovni principi izgradnje kriptosistema javnog ključa Počnimo s teškim zadatkom. Trebalo bi da bude teško za rešavanje u teorijskom smislu: ne bi trebalo da postoji algoritam pomoću kojeg bi bilo moguće nabrojati sve varijante rešavanja problema u polinomskom vremenu s obzirom na veličinu problema. Ispravnije bi bilo reći: ne bi trebao postojati poznati polinomski algoritam koji rješava ovaj problem, jer još nije dokazano ni za jedan problem da u principu ne postoji odgovarajući algoritam za njega.

Možete odabrati jedan laki podzadatak. Treba ga riješiti u polinomskom vremenu, a bolje ako u linearnom vremenu.

"Shuffle and Shake" da dobijete problem koji je potpuno drugačiji od originala. Problem bi barem trebao izgledati kao originalni teško rješiv problem.

otvara se opisom kako se može koristiti kao ključ za šifriranje. Kako doći do njega, čuva se kao tajna puškarnica.

Kriptosustav je organiziran na način da se algoritmi dešifriranja za legalnog korisnika i kriptoanalitičara značajno razlikuju. Dok drugi rješava -problem, prvi koristi tajnu rupu i rješava -problem.

Kriptografija s višestrukim javnim ključevima Sljedeći primjer pokazuje shemu u kojoj Alice šifrira poruku tako da je samo Bob može pročitati, i obrnuto, Bob šifrira poruku tako da je samo Alice može dešifrirati.

Neka postoje 3 ključa raspoređena kao što je prikazano u tabeli.

kriptografski ključ za šifriranje simetričan

Tada Alice može šifrirati poruku ključem, a Ellen može dešifrirati ključevima, Carol može šifrirati ključem, a Dave može dešifrirati ključevima. Ako Dave šifrira poruku ključem, onda poruku može pročitati Ellen, ako ključem, onda je Frank može pročitati, ako s oba ključa i tada će poruku pročitati Carol. Ostali učesnici postupaju po analogiji. Dakle, ako se jedan podskup ključeva koristi za šifriranje, tada su preostali ključevi skupa potrebni za dešifriranje. Ova šema se može koristiti za n ključeva.

Sada možete slati poruke grupama agenata bez da unaprijed znate sastav grupe.

Počnimo sa tri agenta: Alice, Boba i Carol. Alice dobija ključeve, a Bobu ključeve, a Kerol ključeve. Sada, ako je poruka koja se šalje šifrirana ključem, tada je samo Alice može pročitati, uzastopno primjenjujući ključeve i. Ako trebate poslati poruku Bobu, poruka je šifrirana ključem, Carol ključem. Ako trebate poslati poruku i Alice i Carol, tada se ključevi i koriste za šifriranje.

Prednost ove šeme je u tome što je za implementaciju potrebna samo jedna poruka i n ključeva (u šemi sa n agenata). Ako se prenose pojedinačne poruke, odnosno, koriste se odvojeni ključevi za svakog agenta (ukupno n ključeva) i svaku poruku, tada su ključevi potrebni za prijenos poruka svim različitim podskupovima.

Nedostatak ove šeme je u tome što je potrebno emitovati i podskup agenata (lista imena može biti impresivna) kojima se poruka treba prenijeti. Inače će svaki od njih morati proći kroz sve kombinacije ključeva u potrazi za odgovarajućim. Također, agenti će morati pohraniti znatnu količinu informacija o ključevima.

Kriptoanaliza algoritama javnog ključa Čini se da je kriptosistem javnog ključa idealan sistem koji ne zahtijeva siguran kanal za prijenos ključa za šifriranje. To bi značilo da dva legitimna korisnika mogu komunicirati preko otvorenog kanala bez sastanka radi razmjene ključeva. Nažalost, to nije tako. Slika ilustruje kako Eva, djelujući kao aktivni presretač, može oteti sistem (dešifrirati poruku namijenjenu Bobu) bez razbijanja sistema šifriranja.

Slika 3. Kriptosistem sa javnim ključem i aktivnim presretačem U ovom modelu, Eva presreće javni ključ koji je Bob poslao Alisi. Zatim kreira par ključeva i prerušava se u Boba šaljući Alisi javni ključ, za koji Alisa misli da je javni ključ koji joj je Bob poslao. Eva presreće šifrovane poruke od Alice Bobu, dešifruje ih tajnim ključem, ponovo ih šifruje Bobovim javnim ključem i šalje poruku Bobu. Dakle, niko od učesnika ne shvata da postoji treća strana koja može ili jednostavno presresti poruku ili je zameniti lažnom porukom. Ovo naglašava potrebu za provjerom autentičnosti javnog ključa. To se obično radi pomoću certifikata. Distribuirano upravljanje ključevima u PGP-u rješava problem uz pomoć žiranata.

Drugi oblik napada je izračunavanje privatnog ključa, poznavajući javni (slika ispod). Kriptoanalitičar poznaje algoritam šifriranja, analizira ga, pokušava ga pronaći. Ovaj proces je pojednostavljen ako kriptoanalitičar presretne nekoliko kriptotekstova koje je osoba A poslala osobi B.

Slika 4. Asimetrični kriptosistem sa pasivnim presretačem.

Većina kriptosistema javnog ključa zasnovana je na problemu faktorizacije velikih brojeva. Na primjer, RSA koristi proizvod dva velika broja kao javni ključ n. Poteškoća u razbijanju takvog algoritma je poteškoća u faktoringu broja n. Ali ovaj zadatak se može realno riješiti. I svake godine proces razgradnje postaje sve brži i brži. Ispod su podaci faktorizacije pomoću algoritma "Kvadratično sito".

Takođe, problem dekompozicije se potencijalno može riješiti korištenjem Shorovog algoritma korištenjem dovoljno moćnog kvantnog kompjutera.

Za mnoge metode asimetrične enkripcije, kriptografska snaga dobivena kao rezultat kriptoanalize značajno se razlikuje od vrijednosti koje su deklarirali programeri algoritama na temelju teorijskih procjena. Stoga je u mnogim zemljama pitanje korištenja algoritama za enkripciju podataka u oblasti zakonske regulative. Konkretno, u Rusiji je samo onaj softver za šifriranje podataka koji je prošao državnu certifikaciju u upravnim tijelima, posebno u FSB-u, dozvoljen za upotrebu u državnim i komercijalnim organizacijama.

Zaključak U okviru rada na odabranoj temi u okviru obrazovne prakse izvršio sam: pregled istorije razvoja kriptografije i kriptoanalize; analitički pregled postojećih tipova kriptografskih algoritama (razmatraju se simetrične i asimetrične šifre) i metode za procjenu njihove snage. Nadam se da će razvoj kriptografije samo koristiti čovječanstvu.

Literatura Gatchin Yu. A., Korobeinikov A. G. Osnove kriptografskih algoritama. Tutorial. - SPb.: SPbGITMO (TU), 2002.

Kon P. Univerzalna algebra. - M.: Mir. - 1968

Korobejnikov A.G. Matematičke osnove kriptografije. Tutorial. SPb: SPb GITMO (TU), 2002.

Schneier B. Primijenjena kriptografija. Protokoli, algoritmi, izvorni tekstovi u C = Applied Cryptography. Protokoli, algoritmi i izvorni kod u C. - M.: Trijumf, 2002.

enkripcija se može protumačiti kao autentifikacija.

Ovo zvuči prilično dobro i obično je opravdano u praksi kada se koristi enkripcija. Šifriranje je nesumnjivo najvažniji sigurnosni alat. Mehanizmi šifriranja pomažu u zaštiti povjerljivost i integritet informacija. Mehanizmi šifriranja pomažu u identifikaciji izvora informacija. Međutim, samo šifriranje nije rješenje za sve probleme. Mehanizmi šifriranja mogu i trebaju biti dio potpuno funkcionalnog sigurnosnog programa. Zaista, mehanizmi šifriranja se široko koriste sigurnosnih mehanizama samo zato što pomažu u pružanju povjerljivost, integritet i mogućnost identifikacije.

Međutim, šifriranje je samo akcija odlaganja. Poznato je da bilo koji sistem za šifrovanje može biti hakovan. Poenta je u tome da može potrajati mnogo vremena i mnogo resursa da se dobije pristup šifrovanim informacijama. Uzimajući ovu činjenicu u obzir, napadač može pokušati pronaći i iskoristiti druge slabosti u cijelom sistemu u cjelini.

Ovo predavanje će objasniti osnovne koncepte vezane za enkripciju i kako koristiti enkripciju za sigurnost informacija. Nećemo detaljno razmatrati matematičku osnovu enkripcije, tako da čitatelju neće trebati mnogo znanja u ovoj oblasti. Međutim, pogledat ćemo nekoliko primjera koji će vam pomoći da shvatite koliko su različiti algoritmi za šifrovanje korišteno u dobrom sigurnosni program.

Osnovni koncepti enkripcije

Enkripcija je skrivanje informacija od neovlašćenih lica, a istovremeno dajući pristup ovlaštenim korisnicima. Korisnici se nazivaju ovlaštenim ako imaju odgovarajući ključ za dešifriranje informacija. Ovo je vrlo jednostavan princip. Poteškoća je u tome kako se cijeli ovaj proces implementira.

Još jedan važan koncept kojeg treba imati na umu je da je cilj svakog sistema šifriranja da oteža što je više moguće neovlaštenim osobama pristup informacijama, čak i ako posjeduju šifrirani tekst i znaju algoritam koji se koristi za njegovo šifriranje. Sve dok neovlašteni korisnik ne posjeduje ključ, tajnost i integritet informacija nije narušen.

Uz pomoć enkripcije obezbjeđuju se tri stanja sigurnosti informacija.

  • Povjerljivost. Šifriranje se koristi za skrivanje informacija od neovlašćenih korisnika tokom prenosa ili skladištenja.
  • Integritet. Šifriranje se koristi da spriječi promjenu informacija tokom prijenosa ili skladištenja.
  • Identifikacija. Šifriranje se koristi za provjeru autentičnosti izvora informacija i sprječavanje pošiljatelja informacija da negira činjenicu da su mu podaci poslani.

Uslovi šifriranja

Prije nego započnemo detaljnu priču o enkripciji, evo definicija nekih pojmova koji će se koristiti u raspravi. Prvo ćemo se pozabaviti terminima koji označavaju komponente uključene u šifriranje i dešifriranje. Slika 12.1 prikazuje opći princip po kojem se šifriranje izvodi.

Postoje i četiri pojma koje morate znati:

  • Kriptografija. Nauka o skrivanju informacija pomoću enkripcije.
  • Kriptograf. Osoba koja se bavi kriptografijom.
  • Kriptanaliza. Umijeće analize kriptografskih algoritama za ranjivosti.
  • Cryptanalyst. Osoba koja koristi kriptoanalizu za identifikaciju i iskorištavanje ranjivosti u kriptografskim algoritmima.

Napadi enkripcije

Enkripcijski sistemi mogu biti napadnuti na tri načina:

  • Kroz slabosti u algoritmu.
  • Napadom grube sile na ključ.
  • Kroz ranjivosti u okolnom sistemu.

Kada napada algoritam, kriptoanalitičar traži ranjivosti u metodi transformacije običan tekst u šifru za otkrivanje otvorenog teksta bez upotrebe ključa. Algoritmi sa takvim ranjivostima nisu dovoljno moćni. Razlog je taj što se poznata ranjivost može iskoristiti za brzi oporavak originalnog teksta. U ovom slučaju, napadač ne bi morao koristiti nikakve dodatne resurse.

Napadi grubom silom su pokušaji grube sile bilo kojeg mogućeg ključa za pretvaranje šifre u otvoreni tekst. U prosjeku, analitičar koji koristi ovu metodu mora potvrditi 50 posto svih ključeva prije nego što bude uspješan. Dakle, snaga algoritma je određena samo brojem ključeva koje analitičar treba da isproba. Stoga, što je ključ duži, veći je ukupan broj ključeva i više ključeva napadač mora isprobati prije nego što pronađe ispravan ključ. U teoriji, napadi grubom silom bi uvijek trebali biti uspješni s obzirom na odgovarajuću količinu vremena i resursa. Stoga, algoritme treba procijeniti prema količini vremena u kojem informacije ostaju sigurne u napadu grube sile.

Na današnji dan Kriptografska služba Rusije slavi svoj profesionalni praznik.

"Kriptografija" od starogrčkog znači "Tajno pisanje".

Kako ste prije skrivali riječi?

Za vrijeme vladavine dinastije egipatskih faraona postojala je posebna metoda prenošenja tajnog pisma:

izabrao roba. Obrijali su mu glavu na ćelavo i naslikali tekst poruke na njoj vodootpornom biljnom bojom. Kada je kosa ponovo izrasla, poslan je primaocu.

Cipher Da li je bilo koji sistem za transformaciju teksta sa tajnom (ključem) kako bi se osigurala tajnost prenesenih informacija.

AiF.ru je napravio izbor zanimljivih činjenica iz istorije enkripcije.

Sva kriptografija ima sisteme

1. Akrostih- smisleni tekst (riječ, fraza ili rečenica), sastavljen od početnih slova svakog reda pjesme.

Na primjer, evo pjesme zagonetke s tragom u prvim slovima:

D Ja sam prilično poznat po svom imenu;
R prevarant i neporočni kune se njime,
Have Ja sam taj koji je najvise u nevolji,
Fživot je slađi sa mnom i to u najboljem dijelu.
B Mogu sam služiti čipki čistih duša,
A između zlikovaca - ja nisam stvoren.
Jurij Neledinsky-Meletsky
Sergej Jesenjin, Anna Ahmatova, Valentin Zagorjanski često su koristili akrostih.

2. Litorea- vrsta šifriranog pisanja korištenog u drevnoj ruskoj rukopisnoj literaturi. Ponekad jednostavno i mudro. Jednostavna se zove blebetanje, a sastoji se u sljedećem: stavljanje suglasnika u dva reda po redoslijedu:

koristite gornja slova umjesto donjih i obrnuto u pisanju, a samoglasnici ostaju nepromijenjeni; na primjer, toquepot = mače itd.

Mudra litoreja predlaže složenija pravila zamjene.

3. "ROT1"- šifra za djecu?

Možda ste ga koristili kao dijete. Ključ šifre je vrlo jednostavan: svako slovo abecede zamjenjuje se sljedećim slovom.

A je zamijenjeno sa B, B je zamijenjeno sa C, i tako dalje. "ROT1" doslovno znači "rotirati 1 slovo naprijed po abecednom redu." Fraza "Volim boršč" pretvoriće se u tajnu frazu "I myavmya vps"... Ova šifra je za zabavu i lako je razumjeti i dešifrirati, čak i ako se ključ koristi u suprotnom smjeru.

4. Iz permutacije pojmova ...

Tokom Prvog svetskog rata, poverljive poruke su slane korišćenjem takozvanih rehuffle fontova. U njima se slova preuređuju pomoću nekih unaprijed definiranih pravila ili tipki.

Na primjer, riječi se mogu napisati unatrag tako da fraza "Mama je oprala okvir" pretvara u frazu "Amam scarlet umar"... Drugi ključ za permutaciju je da permutirate svaki par slova tako da prethodna poruka postane "Am am yum al ar um".

Može se činiti da složena pravila permutacije mogu učiniti ove šifre veoma teškim. Međutim, mnoge šifrirane poruke mogu se dešifrirati korištenjem anagrama ili modernih kompjuterskih algoritama.

5. Pomična Cezarova šifra

Sastoji se od 33 različite šifre, po jedna za svako slovo abecede (broj šifri varira ovisno o pismu jezika koji se koristi). Osoba je morala znati koju šifru Julija Cezara koristiti da bi dešifrirala poruku. Na primjer, ako se koristi šifra E, tada A postaje E, B postaje F, C postaje Z, i tako dalje po abecednom redu. Ako se koristi šifra Y, tada A postaje Y, B postaje I, C postaje A, i tako dalje. Ovaj algoritam je osnova za mnoge složenije šifre, ali sam po sebi ne pruža pouzdanu zaštitu tajnosti poruka, jer će provjera 33 različita ključa šifre trajati relativno malo vremena.

Niko nije mogao. Probaj ti

Šifrovane javne poruke zadirkuju nas svojom intrigom. Neki od njih su još uvijek neriješeni. Evo ih:

Kryptos... Skulptura umjetnika Jima Sanborna koja se nalazi ispred sjedišta Centralne obavještajne agencije u Langleyu, Virginia. Skulptura sadrži četiri šifre, četvrti kod još nije otkriven. 2010. godine otkriveno je da likovi 64-69 NYPVTT u četvrtom dijelu predstavljaju riječ BERLIN.

Sada kada ste pročitali članak, vjerojatno možete pogoditi tri jednostavne šifre.

Ostavite svoje opcije u komentarima na ovaj članak. Odgovor će se pojaviti u 13:00 13. maja 2014.

odgovor:

1) Tanjir

2) Slončić je umoran od svega

3) Lijepo vrijeme

Još u davna vremena ljudi su naučili da štite informacije tako što su ih transformisali tako da ih neovlašćene osobe ne bi mogle pročitati. Kriptografija je nastala otprilike u vrijeme kada su ljudi prvi put naučili govoriti. Štaviše, u početku je samo pisanje bilo kriptografski sistem, budući da ga je moglo posjedovati samo nekoliko odabranih ljudi koji su imali pristup proučavanju kriptografije.

Kriptografska metoda zaštite informacija je niz posebnih metoda kodiranja, šifriranja ili drugih transformacija informacija koje omogućavaju da se njihov sadržaj učini nedostupnim osobama koje nemaju ključ kriptograma. Kriptografija i enkripcija su najpouzdanije metode zaštite, budući da ransomware štiti same informacije, a ne pristup njima. Na primjer, čitanje šifrirane datoteke bit će nemoguće čak i ako napadač uspije ukrasti medij. Ovaj način zaštite se implementira pomoću programa ili softverskih paketa.

Za mnoge obične ljude izraz "kriptografija" znači nešto misteriozno i ​​misteriozno. Međutim, trenutno se razne vrste enkripcije mogu naći doslovno svuda - to su jednostavne brave s kombinacijom na diplomatama i sistemi na više nivoa za zaštitu tajnih datoteka. Ljudi se susreću s tim kada ubace karticu u bankomat, vrše transfere novca, kupuju robu putem interneta, komuniciraju preko Skypea i šalju pisma na e-mail. Svaki posao koji se odnosi na informacije je na neki način povezan sa kriptografijom.

Ali, unatoč svoj raznolikosti aplikacija, trenutno postoji samo nekoliko metoda šifriranja. Sve ove metode kriptografije pripadaju dvije vrste kriptografskih sistema: simetričnim (sa tajnim ključem) i asimetričnim (sa javnim ključem).

  • Simetrični sistemi vam omogućavaju da šifrirate i dešifrujete informacije koristeći isti ključ. Nemoguće je dešifrirati kriptografski sistem tajnog ključa ako dešifrator ne posjeduje tajni ključ.
  • U kriptografskim sistemima javnog ključa, korisnici imaju svoje javne i privatne privatne ključeve. Svi korisnici imaju pristup javnom ključu, a informacije se šifriraju uz pomoć njega. Ali za dešifriranje vam je potreban privatni ključ koji drži krajnji korisnik. Za razliku od kriptograma sa tajnim ključem, u takvom sistemu učesnici nisu dve, već tri strane. Treći može biti mobilni operater ili, na primjer, banka. Međutim, ova strana nije zainteresovana za krađu informacija, jer je zainteresovana za ispravno funkcionisanje sistema i postizanje pozitivnih rezultata.

Vrste kriptografije

Prednost bilo koje moderne kriptografske metode je u mogućnosti da pruži visoku zagarantovanu sigurnosnu snagu, izračunatu i izraženu u numeričkom obliku (prosečan broj operacija ili vreme potrebno za dešifrovanje tajnih informacija ili brute-force ključeva). Trenutno postoje sljedeće vrste kriptografije:

  • Šifrovanje informacija.
  • Kodiranje informacija.
  • Disekcija informacija.
  • Kompresija podataka.

Video o kriptografiji i enkripciji

Enkripcija

Tokom procesa šifriranja, kriptografska transformacija svakog znaka se izvodi u šifrovanoj poruci. Među svim poznatim metodama šifriranja, može se razlikovati sljedećih pet glavnih grupa:

  • Zamjena (zamjena). Zauzvrat, pravi se razlika između jednostavnih (jednoabecednih), višeabecednih jednolinijskih običnih, višeabecednih višerednih i višeabecednih jednorednih monofonskih supstitucija.
  • Preuređenje. Razlikovati jednostavne, komplikovane prema tabeli i komplikovane prema putevima permutacije.
  • Analitičke transformacije se provode prema posebnim ovisnostima ili korištenjem pravila matrične algebre.
  • Kockanje - šifriranje se vrši sa kratkim ili dugim konačnim rasponima ili sa beskonačnim rasponom.
  • Kombinirano - poruke se šifriraju metodama zamjene i permutacije, zamjene i igranja, permutacije i igranja ili dvostrukog igranja.

Kodiranje poruke

Ova vrsta kripto transformacije koristi zamjenu nekih elemenata podataka određenim kodovima (na primjer, to mogu biti kombinacije brojeva i/ili slova).

Seciranje informacija

U ovoj metodi, zaštićene informacije se dijele na zasebne skupove podataka, pri dešifriranju samo jednog od kojih će biti nemoguće otkriti povjerljive podatke.

Kompresija poruke

Metoda kompresije omogućava zamjenu ponavljajućih nizova znakova u zaštićenim podacima manjim sekvencama. Efikasnost takve kompresije zavisi od broja identičnih sekvenci u zaštićenom tekstu.

Kriptografija za početnike

Kroz vekovnu istoriju kriptografije, pa sve do danas, ova umetnost nije bila dostupna svima. Ove metode su po pravilu koristili ljudi koji nisu izlazili van granica rezidencija šefova država, ambasada i obavještajnih agencija. A prije samo nekoliko decenija počele su se događati temeljne promjene u ovoj oblasti - informacije su postale samostalna komercijalna vrijednost i postale su rasprostranjena, gotovo obična roba. Proizvodi se, skladišti, prenosi, prodaje, kupuje i, shodno tome, krade i krivotvori. Zbog toga danas postoji veliki broj udžbenika i kompjuterskih programa namijenjenih običnim korisnicima koje zanima kriptografija. Čak i student može naučiti neke jednostavne vrste šifriranja.

Cezarov program šifre

Ova metoda šifriranja se također naziva šifra pomaka. U softverskoj verziji, Cezarova šifra je supstituciona šifra sa ključem, čiji su znakovi u tekstu zamenjeni znakovima koji se nalaze na konstantnom broju pozicija levo ili desno od njega u abecedi. Na primjer, šifra sa pomakom udesno za tri pozicije: slovo A zamjenjuje se slovom D, B - D, itd. Treba imati na umu da se slovo E ne koristi u šifriranju i zamjenjuje se slovom E.

Program:

enkripcija:

dekodiranje:

Da li vas zanima kriptografija? Da li razumete? Recite nam o tome u

Tema: „Kriptografija. Šifre, njihovi tipovi i svojstva "


Uvod

Činjenica da informacije imaju vrijednost, ljudi su odavno shvatili - nije uzalud da je prepiska moćnika ovoga svijeta dugo bila predmet velike pažnje njihovih neprijatelja i prijatelja. Tada se pojavio zadatak zaštite ove prepiske od pretjerano znatiželjnih očiju. Drevni ljudi su pokušavali koristiti različite metode da riješe ovaj problem, a jedan od njih je bilo tajno pisanje - sposobnost sastavljanja poruka na takav način da je njeno značenje bilo nedostupno nikome osim onima koji su inicirani u tajnu. Postoje dokazi da umjetnost kriptografije datira još iz predantičkih vremena. Kroz svoju viševekovnu istoriju, sve do nedavno, ova umetnost je služila nekolicini, uglavnom vrhu društva, ne prelazeći dalje od rezidencija šefova država, ambasada i – naravno – obaveštajnih misija. A prije samo nekoliko decenija sve se radikalno promijenilo - informacije su dobile samostalnu komercijalnu vrijednost i postale rasprostranjena, gotovo obična roba. Proizvodi se, skladišti, transportuje, prodaje i kupuje, te se stoga krade i krivotvori, te stoga mora biti zaštićen. Moderno društvo sve više postaje informaciono vođeno, uspjeh bilo koje vrste aktivnosti sve više ovisi o posjedovanju određenih informacija i nedostatku istih kod konkurenata. I što se ovaj efekat jače manifestuje, veći su potencijalni gubici od zloupotrebe u informacionoj sferi i veća je potreba za zaštitom informacija.

Široka upotreba kompjuterskih tehnologija i konstantno povećanje obima tokova informacija uzrokuju stalno povećanje interesa za kriptografiju. U posljednje vrijeme sve je veća uloga softvera za sigurnost informacija, koji ne zahtijeva velike financijske troškove u odnosu na hardverske kriptosisteme. Moderne metode šifriranja garantiraju gotovo apsolutnu zaštitu podataka.

Svrha ovaj rad je upoznavanje sa kriptografijom; šifre, njihove vrste i svojstva.

Zadaci:

Naučite o kriptografiji

Razmotrite šifre, njihove vrste i svojstva

1. Istorija kriptografije

Prije nego što pređemo na stvarnu historiju kriptografije, potrebno je prokomentirati niz definicija, jer će bez toga sve sljedeće biti "malo" teško razumjeti:

Ispod povjerljivost razumjeti nemogućnost dobijanja informacija iz transformiranog niza bez poznavanja dodatnih informacija (ključa).

Autentičnost informacije se sastoje od autentičnosti autorstva i integriteta.

Kriptanaliza kombinuje matematičke metode kršenja povjerljivosti i autentičnosti informacija bez poznavanja ključeva.

Abeceda - konačan skup znakova koji se koristi za kodiranje informacija.

Tekst - uređeni skup abecednih elemenata. Primjeri alfabeta uključuju sljedeće:

abeceda Z 33 - 32 slova ruskog alfabeta (isključujući "ë") i razmak;

abeceda Z 256 - znakovi uključeni u standardne ASCII i KOI-8 kodove;

binarna abeceda - Z 2 = {0, 1};

oktalno ili heksadecimalno pismo

Ispod šifra se podrazumijeva kao skup reverzibilnih transformacija skupa otvorenih podataka u skup šifriranih podataka specificiranih algoritmom kriptografske transformacije. U šifri se uvijek razlikuju dva elementa: algoritam i ključ. Algoritam vam omogućava da koristite relativno kratak ključ za šifriranje proizvoljno velikog teksta.

Kriptografski sistem , ili šifra je porodica T reverzibilne konverzije otvorenog teksta u šifrirani tekst. Članovi ove porodice mogu se upariti jedan na jedan sa brojem k pozvao ključ. Transformacija Tk određena odgovarajućim algoritmom i ključnom vrijednošću k .

Ključ - specifično tajno stanje nekih parametara algoritma kriptografske transformacije podataka, koje osigurava izbor jedne opcije iz skupa svih mogućih za ovaj algoritam. Tajnost ključa treba da osigura nemogućnost povratka originalnog teksta iz šifrovanog.

Ključni prostor K je skup mogućih vrijednosti ključa.

Tipično, ključ je niz uzastopnih slova abecede. Treba razlikovati koncepte "ključa" i "lozinke". Lozinka je također tajni niz slova abecede, međutim, ne koristi se za šifriranje (kao ključ), već za autentifikaciju subjekata.

Elektronski (digitalni) potpis naziva se njegova kriptografska transformacija priložena tekstu, koja omogućava da se, kada tekst primi drugi korisnik, provjeri autorstvo i integritet poruke.

Enkripcija podaci su proces pretvaranja otvorenih podataka u šifrirane šifrom, i dešifrovanje podaci - proces pretvaranja privatnih podataka u otvorene podatke pomoću šifre.

Dešifrovanje je proces pretvaranja privatnih podataka u otvorene podatke sa nepoznatim ključem i, eventualno, nepoznatim algoritmom, tj. metode kriptoanalize.

Enkripcija naziva proces šifriranja ili dešifriranja podataka. Takođe, termin enkripcija se koristi kao sinonim za šifrovanje. Međutim, pogrešno je koristiti termin „kodiranje“ kao sinonim za šifriranje (i umjesto „šifra“ - „šifra“), budući da se kodiranje obično podrazumijeva kao predstavljanje informacija u obliku znakova (slova abecede).

Kripto otpor naziva se karakteristika šifre, koja određuje njenu otpornost na dešifrovanje. Obično je ova karakteristika određena vremenskim periodom potrebnim za dešifriranje.

Sa širenjem pisanja u ljudskom društvu, javila se potreba za razmjenom pisama i poruka, zbog čega je bilo potrebno sakriti sadržaj pisanih poruka od autsajdera. Metode skrivanja sadržaja pisanih poruka mogu se podijeliti u tri grupe. Prva grupa uključuje metode maskiranja ili steganografije, koje skrivaju samu činjenicu prisustva poruke; drugu grupu čine različite metode kriptografije ili kriptografije ( od grčkih reči ktyptos- tajna i grapho- pisanje); metode treće grupe su usmjerene na stvaranje posebnih tehničkih uređaja, klasifikujući informacije.

U istoriji kriptografije mogu se uslovno razlikovati četiri faze: naivna, formalna, naučna, kompjuterska.

1. Za naivna kriptografija ( prije početka XVI vijeka), karakteristična je upotreba bilo kakvih, obično primitivnih, metoda zbunjivanja neprijatelja u pogledu sadržaja šifriranih tekstova. U početnoj fazi korištene su metode šifriranja i steganografije za zaštitu informacija koje su povezane, ali nisu identične kriptografiji.

Većina korištenih šifri svodila se na permutaciju ili jednoazbučnu zamjenu. Jedan od prvih zabilježenih primjera je Cezarova šifra, koja se sastoji u zamjeni svakog slova originalnog teksta drugim, razmaknutim od njega u abecedi određenim brojem pozicija. Druga šifra, Polibijski kvadrat, koja se pripisuje grčkom piscu Polibiju, je opća zamjena mono-abeceda, koja se izvodi pomoću kvadratne tablice nasumično popunjene abecedom (za grčko pismo, veličina je 5 × 5). Svako slovo originalnog teksta zamjenjuje se slovom u kvadratu ispod njega.

2. Stage formalna kriptografija ( krajem 15. - početkom 20. stoljeća) povezuje se s pojavom formaliziranih i relativno otpornih na ručnu kriptoanalizu šifri. U evropskim zemljama to se dogodilo tokom renesanse, kada je razvoj nauke i trgovine stvorio potražnju za pouzdanim načinima zaštite informacija. Važna uloga u ovoj fazi pripada Leonu Batisti Albertiju, italijanskom arhitektu koji je jedan od prvih predložio višeazbučnu zamjenu. Ovaj kod, nazvan po diplomati iz 16. veka. Blaise Viginera, sastojao se u sekvencijalnom "dodavanju" slova originalnog teksta pomoću ključa (procedura se može olakšati pomoću posebne tablice). Njegovo djelo "Traktat o šifri" smatra se prvim naučnim radom u kriptologiji. Jedno od prvih objavljenih radova, u kojem su generalizovani i formulisani algoritmi šifrovanja poznatih u to vreme, je delo „Poligrafija“ nemačkog opata Johana Trisemusa. Autor je dva mala, ali važna otkrića: načina popunjavanja Polibijskog kvadrata (prve pozicije su popunjene lako pamtljivom ključnom riječi, ostale - preostalim slovima abecede) i šifriranjem parova slova (bigrami). Jednostavna, ali uporna metoda višeazbučne zamjene (zamjena bigrama) je Playferova šifra, koja je otkrivena početkom 19. stoljeća. Charles Wheatstone. Wheatstone također pripada važnom poboljšanju - enkripciji "dvostruki kvadrat". Playferove i Wheatstone šifre su korištene do Prvog svjetskog rata, jer ih je bilo teško rukovati ručnom kriptoanalizom. U XIX veku. Holanđanin Kerkhoff formulirao je glavni zahtjev za kriptografske sisteme, koji ostaje relevantan do danas: tajnost šifri treba da se zasniva na tajnosti ključa, ali ne i na algoritmu .

Konačno, posljednja riječ u prednaučnoj kriptografiji, koja je omogućila još veću kriptografsku snagu, a također je omogućila automatizaciju procesa šifriranja, bili su rotacijski kriptosistemi.

Jedan od prvih takvih sistema bila je mehanička mašina koju je 1790. izumeo Thomas Jefferson. Višeabecedna supstitucija uz pomoć rotacione mašine ostvaruje se menjanjem međusobnog položaja rotirajućih rotora, od kojih svaki vrši supstituciju "ušivenu" u njega.

Rotacione mašine su dobile praktičnu distribuciju tek početkom 20. veka. Jedna od prvih praktično korištenih mašina bila je njemačka Enigma, koju je 1917. razvio Edward Hebern, a poboljšao Arthur Kirch. Rotacione mašine su se aktivno koristile tokom Drugog svetskog rata. Pored nemačke mašine Enigma, korišćeni su i uređaji Sigaba. ( SAD), Tureh (UK), crvena, narandžasta i ljubičasta ( Japan). Rotacioni sistemi su vrhunac formalne kriptografije, pošto su veoma jake šifre bile relativno lake za implementaciju. Uspješni kripto napadi na rotacijske sisteme postali su mogući tek s pojavom kompjutera početkom 40-ih.

3. Glavna prepoznatljiva karakteristika naučna kriptografija ( 1930 - 60-ih) - pojava kriptosistema sa rigoroznim matematičkim opravdanjem kriptografske snage. Do početka 30-ih godina. konačno su se formirale grane matematike koje su naučna osnova kriptologije: počela se aktivno razvijati teorija vjerovatnoće i matematička statistika, opća algebra, teorija brojeva, teorija algoritama, teorija informacija i kibernetika. Svojevrsna prekretnica bio je rad Claudea Shanona "Teorija komunikacije u tajnim sistemima", koji je sažimao naučnu osnovu za kriptografiju i kriptoanalizu. Od tada se počelo govoriti o kriptologiji (od grčkog kriptos- tajna i logos- poruka) - nauka o transformaciji informacija kako bi se osigurala njihova tajnost. Faza razvoja kriptografije i kriptoanalize prije 1949. nazvana je prednaučna kriptologija.

Shannon je uveo koncepte "disperzije" i "miješanja", potkrijepio mogućnost stvaranja proizvoljno jakih kriptosistema. Šezdesetih godina. vodeće kriptografske škole pristupile su stvaranju blok šifri , još otporniji u poređenju sa rotacionim kriptosistemima, međutim, dopušta praktičnu primenu samo u obliku digitalnih elektronskih uređaja.

4. Kompjuterska kriptografija ( od 1970-ih) duguje svoj izgled računarskim objektima sa performansama dovoljnim za implementaciju kriptosistema koji pružaju nekoliko redova veličine veću kriptografsku snagu od „ručnih“ i „mehaničkih“ šifri pri visokim stopama enkripcije.

Blok šifre su postale prva klasa kriptosistema, čija je praktična primena postala moguća sa pojavom moćnih i kompaktnih računarskih sredstava. 70-ih godina. razvijen je američki standard DES enkripcije. Jedan od njegovih autora, Horst Feistel, opisao je model blok-šifara, na osnovu kojih su izgrađeni drugi, sigurniji simetrični kriptosistemi, uključujući domaći standard šifriranja GOST 28147-89.

Sa pojavom DES Obogaćena je i kriptoanaliza, za napade na američki algoritam stvoreno je nekoliko novih tipova kriptoanalize (linearne, diferencijalne itd.), čija je praktična implementacija, opet, bila moguća tek pojavom moćnih računarskih sistema. Sredinom 70-ih. Dvadeseti vijek je doživio pravi proboj u modernoj kriptografiji - pojavu asimetričnih kriptosistema koji nisu zahtijevali prijenos tajnog ključa između strana. Ovdje se polazištem smatra rad koji su 1976. objavili Whitfield Diffie i Martin Hellman pod nazivom "Novi smjerovi u modernoj kriptografiji". Bio je prvi koji je formulisao principe razmjene šifriranih informacija bez razmjene tajnog ključa. Ralph Merkley je samostalno pristupio ideji asimetričnih kriptosistema. Nekoliko godina kasnije, Ron Rivest, Adi Shamir i Leonard Adleman otkrili su sistem RSA, prvi praktični asimetrični kriptosistem, čija je robusnost bila zasnovana na problemu faktorizacije velikih prostih brojeva. Asimetrična kriptografija otvorila je nekoliko novih primijenjenih područja odjednom, posebno sisteme elektronskog digitalnog potpisa ( EDS) i elektronski novac.

1980-ih i 90-ih godina. pojavili su se potpuno novi pravci kriptografije: probabilistička enkripcija, kvantna kriptografija i drugi. Svest o njihovoj praktičnoj vrednosti tek dolazi. Zadatak poboljšanja simetričnih kriptosistema je također relevantan. U istom periodu razvijene su ne-Faystel šifre (SAFER, RC6, itd.), a 2000. godine, nakon otvorenog međunarodnog konkursa, usvojen je novi nacionalni standard šifriranja za Sjedinjene Države - AES .

Tako smo naučili sljedeće:

Kriptologija je nauka o transformaciji informacija kako bi se osigurala njihova tajnost, a sastoji se od dvije grane: kriptografije i kriptoanalize.

Kriptoanaliza je nauka (i praksa njene primene) o metodama i metodama razbijanja šifri.

Kriptografija je nauka o tome kako transformirati (šifrirati) informacije kako bi ih zaštitili od ilegalnih korisnika. Istorijski gledano, prvi zadatak kriptografije bio je da zaštiti poslane tekstualne poruke od neovlaštenog upoznavanja sa njihovim sadržajem, poznatim samo pošiljaocu i primatelju, sve metode šifriranja samo su razvoj ove filozofske ideje. Usložnjavanjem informacionih interakcija u ljudskom društvu nastajali su i nastajali su novi zadaci njihove zaštite, neki od njih su rješavani u okviru kriptografije, što je zahtijevalo razvoj novih pristupa i metoda.

2. Šifre, njihovi tipovi i svojstva

U kriptografiji, kriptografski sistemi (ili šifre) se klasifikuju na sledeći način:

simetričnih kriptosistema

asimetrični kriptosistemi

2.1 Simetrični kriptografski sistemi

Pod simetričnim kriptografskim sistemima podrazumijevaju se oni kriptosistemi u kojima se isti tajni ključ koristi za šifriranje i dešifriranje. Čitava raznolikost simetričnih kriptosistema zasnovana je na sljedećim baznim klasama:

I. Mono - i višeabecedne zamjene.

Monoalfabetske zamjene su najjednostavniji tip transformacije, koji se sastoji u zamjeni znakova originalnog teksta drugim (istog alfabeta) prema manje ili više složenom pravilu. U slučaju monoabecednih zamjena, svaki znak originalnog teksta se pretvara u znak šifriranog teksta prema istom zakonu. Uz zamjenu sa više alfabeta, zakon transformacije se mijenja od simbola do simbola. Jedna te ista šifra može se smatrati mono- i višeazbučnom, ovisno o definiranom alfabetu.

Na primjer, najjednostavnija varijanta je direktna (jednostavna) zamjena, gdje se slova šifrirane poruke zamjenjuju drugim slovima iste ili neke druge abecede. Zamjenska tablica može izgledati ovako:


Koristeći ovu tabelu, šifrovaćemo reč pobeda. Dobijamo sljedeće: btpzrs

II. permutacije - također jednostavna metoda kriptografske transformacije, koja se sastoji u preuređenju znakova originalnog teksta prema određenom pravilu. Permutacijske šifre se trenutno ne koriste u svom čistom obliku, jer im je kriptografska snaga nedovoljna, ali su uključene kao element u mnoge moderne kriptosisteme.

Najjednostavnija permutacija je da se originalni tekst napiše obrnuto i istovremeno podijeli šifru na pet slova. Na primjer, iz fraze

NEKA BUDE KAKO HOĆEMO

dobijate sledeći šifrovani tekst:

ILETO HYMKA KKATT EDUB TSPP

Poslednjih pet nedostaje jedno slovo. To znači da prije šifriranja originalnog izraza, treba ga dopuniti beznačajnim slovom (na primjer, O) na višestruko od pet, tada će šifrogram, unatoč takvim manjim promjenama, izgledati drugačije:

OILET OHYMK AKKAT TEDUB LTSUP

III. Blok šifre - familija reverzibilnih transformacija blokova (dijelova fiksne dužine) originalnog teksta. U stvari, blok šifra je sistem zamjene na abecedi blokova. Može biti mono ili višeabecedni ovisno o načinu blok šifriranja. Drugim riječima, kod šifriranja blokova, informacije se dijele na blokove fiksne dužine i šifrirane blok po blok. Blok šifre su dva glavna tipa: permutacijske šifre (transpozicija, permutacija, P-kutije) i zamjenske šifre (zamjene, S-kutije). Trenutno su blok šifre najčešće u praksi.

Američki standard za zatvaranje kriptografskih podataka DES ( Standard šifriranja podataka), usvojen 1978. godine, tipičan je predstavnik porodice blok šifriranja i jedan od najčešćih standarda za šifriranje kriptografskih podataka koji se koriste u Sjedinjenim Državama. Ova šifra omogućava efikasnu implementaciju hardvera i softvera, a moguće je postići i brzinu šifriranja do nekoliko megabajta u sekundi. Metodu na kojoj se temelji ovaj standard prvobitno je razvio IBM za svoje potrebe. Reviziju je izvršila Američka agencija za nacionalnu sigurnost i nije našla nikakvu statističku ili matematičku grešku u njoj.

DES ima blokove od 64 bita i baziran je na 16-strukoj permutaciji podataka, također koristi 56-bitni ključ za enkripciju. Postoji nekoliko načina rada DES: Electronic Kod knjiga ( ECB) i Cipher Blokiraj ulančavanje ( CBC) .56 bita je 8 sedmobitnih znakova, tj. lozinka ne može imati više od osam slova. Ako se, osim toga, koriste samo slova i brojevi, tada će broj mogućih opcija biti znatno manji od maksimalno mogućih 256. Međutim, ovaj algoritam, kao prvo iskustvo standarda šifriranja, ima niz nedostataka. Od svog nastanka DES, kompjuterska tehnologija se toliko brzo razvila da je postalo moguće izvršiti iscrpnu pretragu ključeva i na taj način otkriti šifru. Godine 1998. napravljena je mašina koja je mogla vratiti ključ u prosječno vrijeme od tri dana. dakle, DES, kada se koristi na standardni način, već je postao daleko od optimalnog izbora za ispunjavanje zahtjeva tajnosti podataka. Kasnije su se modifikacije počele pojavljivati. DESa od kojih je jedan Triple Des("Triple DES" - pošto šifrira informacije tri puta sa uobičajenim DESom). Oslobođen je glavnog nedostatka prethodne verzije - kratkog ključa: ovdje je dvostruko duži. Ali, kako se ispostavilo, Triple DES naslijedio druge slabosti svog prethodnika: nedostatak paralelnih računanja sa enkripcijom i malu brzinu.

IV. žvakanje - transformacija originalnog teksta, u kojoj se znakovi originalnog teksta dodaju znakovima pseudo-slučajnog niza (gama) generiranog prema određenom pravilu. Bilo koji niz nasumičnih simbola može se koristiti kao raspon. Postupak nametanja gama na originalni tekst može se obaviti na dva načina. U prvoj metodi, znakovi originalnog teksta i raspon zamjenjuju se digitalnim ekvivalentima, koji se zatim po modulu dodaju k, gdje k - broj znakova u abecedi. U drugoj metodi, simboli originalnog teksta i gama su predstavljeni kao binarni kod, zatim se odgovarajući bitovi dodaju po modulu 2. Umjesto sabiranja po modulu 2, u gama mapiranju se mogu koristiti druge logičke operacije.

Dakle, simetrični kriptografski sistemi su kriptosistemi u kojima se isti ključ koristi za šifrovanje i dešifrovanje. Kombinovana upotreba nekoliko različitih metoda šifriranja je prilično efikasan način povećanja snage enkripcije. Glavni nedostatak simetrične enkripcije je taj što tajni ključ mora biti poznat i pošiljaocu i primaocu.

2.2 Asimetrični kriptografski sistemi

Druga široka klasa kriptografskih sistema su takozvani asimetrični ili sistemi sa dva ključa. Ove sisteme karakteriše činjenica da se za šifrovanje i za dešifrovanje koriste različiti ključevi, međusobno povezani nekom zavisnošću. Upotreba takvih šifri postala je moguća zahvaljujući K. Shannon-u, koji je predložio da se šifra izgradi na takav način da bi njeno otkrivanje bilo ekvivalentno rješavanju matematičkog problema koji zahtijeva izvođenje proračuna koji prevazilaze mogućnosti modernih računara (na primjer, operacije sa velikim prostim brojevima i njihovim proizvodima). Jedan od ključeva (na primjer, ključ za šifriranje) može biti javno dostupan, u kom slučaju problem dobivanja zajedničkog tajnog ključa za komunikaciju nestaje. Ako ključ za dešifriranje učinite javno dostupnim, onda na osnovu rezultirajućeg sistema možete izgraditi sistem autentikacije za poslane poruke. Budući da je u većini slučajeva jedan ključ iz para objavljen, takvi sistemi se nazivaju i kriptosistemi javnog ključa. Prvi ključ nije tajan i može ga objaviti za korištenje svim korisnicima sistema koji šifriraju podatke. Podaci se ne mogu dešifrirati pomoću poznatog ključa. Da bi dešifrovao podatke, primalac šifrovane informacije koristi drugi ključ, koji je tajni. Naravno, ključ za dešifriranje se ne može odrediti iz ključa za šifriranje.

Centralni koncept u asimetričnim kriptografskim sistemima je koncept jednosmjerne funkcije.

Jednosmjerna funkcija se podrazumijeva kao efektivno izračunljiva funkcija, za koju ne postoje efikasni algoritmi za invertiranje (tj. za pronalaženje barem jedne vrijednosti argumenta po datoj vrijednosti funkcije).

Funkcija zamke je jednosmjerna funkcija za koju je inverznu funkciju lako izračunati ako postoje dodatne informacije, a tešku ako takve informacije nema.

Sve šifre ove klase su bazirane na takozvanim hook funkcijama. Primjer takve funkcije je operacija množenja. Veoma je lako izračunati proizvod dva cela broja, ali ne postoje efikasni algoritmi za izvođenje inverzne operacije (dekomponovanje broja na celobrojne faktore). Obrnuta transformacija je moguća samo ako su poznate neke dodatne informacije.

Takozvane hash funkcije se vrlo često koriste u kriptografiji. Hash funkcije su jednosmjerne funkcije koje su dizajnirane za provjeru integriteta podataka. Kada se informacije prenesu na strani pošiljaoca, one se heširaju, heš se prenosi primaocu zajedno sa porukom, a primalac ponovo izračunava heš ove informacije. Ako se oba heša podudaraju, to znači da su informacije prenijete bez izobličenja. Tema hash funkcija je prilično opsežna i zanimljiva. A polje njegove primjene je mnogo više od obične kriptografije.

Trenutno je najrazvijenija metoda kriptografske zaštite informacija sa poznatim ključem RSA, nazvan po početnim slovima prezimena svojih pronalazača (Rivest, Shamir i Adleman) i predstavlja kriptosistem čija je snaga zasnovana na složenosti rješavanja problema dekompozicije broja na proste faktore. Prosti brojevi su oni brojevi koji nemaju djelitelje, osim za sebe i jedan. Brojevi koji nemaju zajedničkih djelitelja osim 1 nazivaju se međusobno prosti.

Na primjer, izaberimo dva vrlo velika prosta broja (veliki početni brojevi su potrebni za izgradnju velikih kriptografski jakih ključeva). Definirajmo parametar n kao rezultat množenja p i q. Odaberimo veliki slučajni broj i nazovimo ga d, a on mora biti koprost sa rezultatom množenja (p - 1) * (q - 1). Nađimo broj e za koji vrijedi sljedeća relacija:

(e * d) mod ((p - 1) * (q - 1)) = 1

(mod je ostatak dijeljenja, tj. ako se e pomnoženo sa d podijeli sa ((p - 1) * (q - 1)), tada je ostatak 1).

Javni ključ je par brojeva e i n, a privatni ključ je d i n. Kod šifriranja, originalni tekst se smatra nizom brojeva, a na svakom njegovom broju izvodimo operaciju:

C (i) = (M (i) e) modn

Kao rezultat, dobije se sekvenca C (i) koja će činiti kriptotekst.Informacija se kodira prema formuli

M (i) = (C (i) d) modn

Kao što vidite, dešifriranje zahtijeva poznavanje tajnog ključa.

Pokušajmo s malim brojevima. Postavite p = 3, q ​​= 7. Tada je n = p * q = 21. Izaberite d kao 5. Iz formule (e * 5) mod 12 = 1 izračunajte e = 17. Javni ključ je 17, 21, tajni 5, 21.

Šifrujmo sekvencu "2345":

C (2) = 217 mod 21 = 11

C (3) = 317 mod 21 = 12

C (4) = 417 mod 21 = 16

C (5) = 517 mod 21 = 17

Kriptotekst - 11 12 16 17.

Provjerimo dešifriranje:

M (2) = 115 mod 21 = 2

M (3) = 125 mod 21 = 3

M (4) = 165 mod 21 = 4

M (5) = 175 mod 21 = 5

Kao što vidite, rezultat je isti.

Kriptosistem RSAširoko se koristi na internetu. Kada se korisnik poveže sa sigurnim serverom, tada se primenjuje šifrovanje javnog ključa koristeći ideje algoritma RSA... Kripto otpor RSA na osnovu pretpostavke da je izuzetno teško, ako ne i nemoguće, odrediti privatni ključ od javnog. To je zahtijevalo rješavanje problema postojanja djelitelja ogromnog cijelog broja. Do sada to niko nije riješio analitičkim metodama i algoritmom RSA može se hakovati samo grubom silom.

Dakle, asimetrični kriptografski sistemi su sistemi koji koriste različite ključeve za šifrovanje i dešifrovanje. Jedan od ključeva se čak može objaviti. U ovom slučaju, dešifriranje podataka pomoću poznatog ključa je nemoguće.

Zaključak

Kriptografija je nauka o matematičkim metodama osiguravanja povjerljivosti (nemogućnost čitanja informacija od strane autsajdera) i autentičnosti (integritet i autentičnost autorstva, kao i nemogućnost poricanja autorstva) informacija. U početku je kriptografija proučavala metode šifriranja informacija - reverzibilnu transformaciju otvorenog (originalnog) teksta na osnovu tajnog algoritma i ključa u šifrirani tekst. Tradicionalna kriptografija čini dio simetričnih kriptosistema u kojima se šifriranje i dešifriranje izvode korištenjem istog tajnog ključa. Pored ovog odeljka, moderna kriptografija uključuje asimetrične kriptosisteme, sisteme elektronskog digitalnog potpisa (EDS), heš funkcije, upravljanje ključevima, dobijanje skrivenih informacija, kvantnu kriptografiju.

Kriptografija je jedan od najmoćnijih alata za osiguranje povjerljivosti i kontrolu integriteta informacija. Na mnogo načina, on je ključan za regulatore sigurnosti softvera i hardvera. Na primjer, za prijenosne računare, koje je izuzetno teško fizički zaštititi, samo kriptografija može garantirati povjerljivost informacija čak i u slučaju krađe.

Bibliografija

1. Zlatopolsky D.M. Najjednostavniji načini šifriranja teksta. /D.M. Zlatopoljski - M.: Čiste prude, 2007

2. Moldovyan A. Kriptografija. /A. Moldovyan, N.A. Moldovyan, B. Ya. Sovjeti - SPb: Lan, 2001

3. Yakovlev A.V., Bezbogov A.A., Rodin V.V., Shamkin V.N. Zaštita kriptografskih informacija. / Studijski vodič - Tambov: Izdavačka kuća Tamb. stanje tech. univerzitet, 2006

Top srodni članci