Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Windows 8
  • Šifre, njihovi tipovi i svojstva. Vrste šifri

Šifre, njihovi tipovi i svojstva. Vrste šifri

Osnovni koncepti kriptografije

Problem zaštite informacija od neovlaštenog (neovlaštenog) pristupa (NSD) se značajno pogoršao u vezi sa širokom upotrebom lokalnih, a posebno globalnih računarskih mreža.

Zaštita informacija je neophodna kako bi se smanjila vjerovatnoća curenja (otkrivanja), modifikacije (namjernog izobličenja) ili gubitka (uništavanja) informacija koje su od neke vrijednosti za njihovog vlasnika.

Problem zaštite informacija zabrinjava ljude već nekoliko stoljeća.

Prema Herodotu, već u 5. veku. BC e. koristio transformaciju informacija metodom kodiranja.

Jedan od najranijih uređaja za šifrovanje bio je lutanje, koji je korišćen u 5. veku. BC. tokom rata Sparte protiv Atine. Skitala je cilindar na koji je namotana uska papirusna traka (bez praznina i preklapanja). Zatim je na ovoj traci duž ose cilindra (u kolonama) ispisan tekst potreban za prijenos. Traka je odmotana sa cilindra i poslata primaocu. Nakon što je primio takvu poruku, primalac je namotao traku na cilindar istog prečnika kao i prečnik omota pošiljaoca. Kao rezultat toga, šifrirana poruka može biti pročitana.

Aristotel je došao na ideju da razbije takvu šifru. Predložio je da se napravi dugačak konus i, počevši od baze, zamota ga trakom sa šifriranom porukom, postupno je pomičući prema vrhu. U nekom dijelu konusa će se početi vidjeti dijelovi čitljivog teksta. Ovako se određuje veličina tajnog cilindra.

Šifre su se pojavile u antičko doba u obliku kriptograma (na grčkom - kriptografija). Ponekad su sveti jevrejski tekstovi šifrirani metodom zamjene. Umjesto prvog slova abecede ispisano je posljednje slovo, umjesto drugog, pretposljednje itd. Ova drevna šifra zvala se atbash. Poznata je činjenica šifriranja prepiske Julije Cezar(100-44 pne) sa Ciceronom (106-43 pne).

Cezarova šifra implementira se zamjenom svakog slova u poruci drugim slovom iste abecede, razmaknutim od njega u abecedi fiksnim brojem slova. U svojim šiframa, Cezar je zamijenio slovo originalnog otvorenog teksta slovom na tri mjesta ispred originalnog slova.

U staroj Grčkoj (II vek pne) bila je poznata šifra koja je nastala korišćenjem Polibijev trg. Tabela za šifrovanje je bila kvadrat sa pet kolona i pet redova, koji su bili numerisani brojevima od 1 do 5. U svakoj ćeliji takve tabele pisalo je jedno slovo. Kao rezultat, svako slovo je odgovaralo paru brojeva, a šifriranje se svelo na zamjenu slova s ​​parom brojeva.

Ideju Polibijevog trga ilustrovaćemo stolom sa ruskim slovima. Broj slova u ruskoj abecedi razlikuje se od broja slova u grčkoj abecedi, stoga je veličina tabele odabrana drugačije (kvadrat 6 x 6). Imajte na umu da je redosled simbola u Polibijevom kvadratu tajna informacija (ključ).

Šifrujmo riječ KRIPTOGRAFIJA pomoću Polibijevog kvadrata:

26 36 24 35 42 34 14 36 11 44 24 63

Primjer pokazuje da je u programu za šifriranje prvi označen broj reda, a drugi broj kolone. U Polibijevom kvadratu stupci i redovi mogu biti označeni ne samo brojevima, već i slovima.

Trenutno se rješavaju pitanja sigurnosti informacija kriptologija(kriptos je tajna, logos je nauka). Kriptologija je podijeljena na dvije oblasti - kriptografiju i kriptoanalizu. Ciljevi ova dva područja kriptologije su upravo suprotni.

Kriptografija- nauka o zaštiti informacija od neovlašćenog prijema od strane neovlašćenih lica. Sfera interesovanja kriptografije je razvoj i istraživanje metoda šifriranja informacija.

Ispod enkripcija podrazumijeva se takva transformacija informacija koja izvorne podatke čini nečitljivim i teško ih je otkriti bez poznavanja posebnih tajnih informacija - ključ. V kao rezultat enkripcije, otvoreni tekst se pretvara u šifru i postaje nečitljiv bez upotrebe transformacije dešifriranja. Cipher Može se nazvati drugačije: šifrirani tekst, kriptogram, šifriranje ili šifrirani tekst. Program za šifriranje vam omogućava da sakrijete značenje poslane poruke.

Područje interesovanja kriptoanaliza suprotno je razvoj i istraživanje metoda za dešifriranje (otkrivanje) šifriranog koda čak i bez poznavanja tajnog ključa.

Ispod ključ Tajna informacija se podrazumijeva koja određuje koja se transformacija iz skupa mogućih transformacija šifriranja u ovom slučaju izvodi preko običnog teksta. Kada se koristi skitala, ključ je prečnik cilindra.

Dešifrovanje- obrnuti proces enkripcije. Prilikom dešifriranja pomoću ključa, šifrirani tekst (šifrirani kod, enkripcija) se pretvara u originalni otvoreni tekst.

Zove se proces dobivanja otvorene poruke od strane kriptograma bez poznatog ključa autopsija ili provalašifra.

Postoji nekoliko klasifikacija šifri.

Po prirodi upotrebe ključa, algoritmi šifriranja se dijele na dvije vrste: simetrično(sa jednim ključem, na drugi način - sa tajnim ključem) i asimetrično(sa dva ključa ili sa javnim ključem). Ponekad se nazivaju algoritmi asimetrične enkripcije i dešifriranja asimetrično.

U prvom slučaju, isti ključ se koristi u koderu pošiljaoca i u dekoderu primaoca (Ključ 1, vidi sl.). Šifra formira šifru, koja je funkcija otvorenog teksta. Specifičan oblik funkcije transformacije (šifriranja) je određen tajnim ključem. Dekoder primaoca poruke izvodi inverznu transformaciju u odnosu na transformaciju izvršenu u enkriptoru. Tajni ključ se čuva u tajnosti i prenosi se putem kanala koji isključuje presretanje ključa od strane kriptoanalitičara protivnika ili komercijalnog konkurenta.

U drugom slučaju (kada se koristi asimetrični algoritam), primalac prvo prenosi javni ključ (Ključ 1) pošiljaocu preko otvorenog kanala, kojim pošiljalac šifrira informaciju. Po prijemu informacije, primalac je dešifruje pomoću drugog tajnog ključa (Ključ 2). Presretanje javnog ključa (Ključ 1) od strane neprijateljskog kriptoanalitičara ne dozvoljava dešifriranje privatne poruke, jer je deklasifikovana samo drugim tajnim ključem (Ključ 2). U isto vrijeme, tajni ključ 2 je gotovo nemoguće izračunati korištenjem javnog ključa 1.

Kada procjenjuju učinkovitost šifre, obično se rukovode holandskim Augustovim pravilom Kerkhoff(1835-1903), prema kojem je snaga šifre određena samo tajnošću ključa, odnosno kriptoanalitičar zna sve detalje procesa (algoritma) šifriranja i dešifriranja, ali se ne zna koji ključ je korišten za šifriranje datog teksta.

Kripto otpor je karakteristika šifre koja određuje njegovu otpornost na dešifriranje bez poznavanja ključa (tj. otpornost na kriptoanalizu). Postoji nekoliko pokazatelja kriptografske snage, uključujući broj svih mogućih ključeva i prosječno vrijeme potrebno za kriptografsku analizu.

Algoritmi šifriranja javnog ključa koriste tzv nepovratne ili jednosmjerne funkcije. Ove funkcije imaju sljedeće svojstvo: daju vrijednost argumenta X relativno je lako izračunati vrijednost funkcije f (x). Međutim, ako je vrijednost funkcije poznata y = f (x), onda ne postoji jednostavan način da se izračuna vrijednost argumenta X.

Svi trenutno korišćeni kriptosistemi javnog ključa oslanjaju se na jednu od sledećih vrsta nepovratnih transformacija.

1. Dekompozicija velikih brojeva na proste faktore (algoritam RSA, autori - Rivest, Šamir i Adleman - Rivest, Šamir, Adleman).

2. Izračunavanje logaritma ili eksponencijacije (DH algoritam, autori - Diffie i Helman).

3. Proračun korijena algebarskih jednadžbi.

Razmotrimo najjednostavniji primjer "nepovratnih" funkcija. U vašem umu je lako pronaći proizvod dva prosta broja 11 i 13. Ali pokušajte brzo pronaći u svom umu dva prosta broja čiji je proizvod 437. Slične poteškoće nastaju kada koristite kompjutersku tehnologiju da pronađete dva prosta faktora za vrlo veliki broj: možete pronaći faktore, ali to će potrajati.

Dakle, RSA sistem kodiranja zasnovan na faktorizaciji koristi dva različita ključa: jedan za šifrovanje poruke, a drugi drugačiji od prvog, ali se odnosi na dešifrovanje. Ključ za enkripciju (javni, neklasifikovani ključ) zasniva se na proizvodu dva ogromna prosta broja, a ključ za dešifrovanje (privatni, tajni ključ) se zasniva na samim prostim brojevima.

Imajte na umu da se, s obzirom na operaciju razlaganja prostog broja u faktore, ponekad naziva faktorizacija.

Izraz "nepovratne" funkcije je nesretan. Bilo bi ispravnije nazvati ih brzo (ili jednostavno) nepovratnim funkcijama. Međutim, ovaj termin je uvriježen i treba se pomiriti sa nepreciznostima.

40-ih godina XX veka. Američki inženjer i matematičar Claude Shannon predložio je razvoj šifre na takav način da bi njeno otkrivanje bilo ekvivalentno rješavanju složenog matematičkog problema. Štaviše, složenost problema bi trebala biti takva da bi količina potrebnih proračuna premašila mogućnosti savremenih računara.

U asimetričnim sistemima morate koristiti dugačke ključeve (2048 bita ili više). Dugačak ključ povećava vrijeme šifriranja otvorene poruke. Osim toga, generiranje ključeva postaje vrlo dugotrajno. S druge strane, javne ključeve možete slati kroz nezaštićene (netajne, otvorene) komunikacijske kanale. Ovo je posebno pogodno, na primjer, za komercijalne partnere odvojene velikim udaljenostima. Pogodno je prenijeti javni ključ sa bankara na nekoliko štediša odjednom.

V simetrično algoritmi koriste kraće ključeve, tako da su šifriranje i dešifriranje brže. Ali u takvim sistemima, distribucija ključeva je komplikovana procedura. Ključeve trebate prenijeti kroz zatvorene (tajne) kanale. Korištenje kurira za distribuciju tajnih ključeva je skupo, složeno i sporo.

U Sjedinjenim Državama, Standard šifriranja podataka (DES) se najviše koristi za prijenos tajnih poruka.

DES je blok šifra. On šifrira podatke u blokovima od 64 bita. Šifriranje koristi 56-bitni ključ. Ovaj standard je podvrgnut višestrukoj detaljnoj kriptoanalizi. Da bi ga razbili, razvijeni su specijalizovani računari po ceni do 20 miliona dolara. Razvijene su metode da se nasilno razbije DES standard zasnovan na distribuiranom računarstvu koristeći više računara. Da bi se povećala kriptografska snaga, kasnije je razvijena metoda DES enkripcije koristeći tri ključa - takozvani "trostruki DES".

Može se tvrditi da je tijekom godina dešifriranje kriptograma pomagalo analiza frekvencija izgled pojedinih simbola i njihove kombinacije. Vjerojatnosti pojavljivanja pojedinih slova u tekstu uvelike variraju. Za ruski jezik, na primjer, slovo "o" pojavljuje se 45 puta češće od slova "f" i 30 puta češće od slova "e". Analizom prilično dugog teksta, šifriranog metodom zamjene, moguće je izvršiti obrnutu zamjenu na osnovu učestalosti pojavljivanja znakova i vratiti originalni čisti tekst. Tabela prikazuje relativne učestalosti pojavljivanja ruskih slova.

Pismo Frekvencija Pismo Frekvencija Pismo Frekvencija Pismo Frekvencija
O 0.09 v 0.038 s 0.016 f 0.007
ona 0.072 l 0.035 s 0.016 w 0.006
a 0.062 To 0.028 b 0.014 Yu 0.006
i 0.062 m 0.026 b, b 0.014 c 0.004
n 0.053 d 0.025 G 0.013 SCH 0.003
T 0.053 P 0.023 h 0.012 eh 0.003
With 0.045 at 0.021 i 0.01 f 0.002
R 0.04 ja sam 0.018 X 0.009

Relativna učestalost pojavljivanja razmaka ili znaka interpunkcije u ruskom jeziku je 0,174. Navedeni brojevi znače sljedeće: među 1000 slova teksta u prosjeku će biti 174 razmaka i znakova interpunkcije, 90 slova „o“, 72 slova „e“ itd.

Prilikom izvođenja kriptoanalize potrebno je na malom dijelu teksta odlučiti šta je dešifrovani tekst: smislena poruka ili skup nasumičnih znakova. Često kriptoanalitičari razbijaju šifre na računaru brutalnim korištenjem ključeva. Nemoguće je izvršiti ručnu analizu mnogih fragmenata dešifriranih tekstova. Stoga se problem isticanja smislenog teksta (tj. detekcije ispravno dešifrovanog teksta) rješava uz pomoć kompjutera. U ovom slučaju koriste se teorijske odredbe razvijene krajem 19. stoljeća. Petersburg Mathematician AA. Markov, takozvani Markovi lanci.

Treba napomenuti da, prema nekim stručnjacima, ne postoje neotkrivene šifre. Moguće je deklasificirati (provaliti) bilo koji program za šifriranje bilo na duže vrijeme ili za mnogo novca. U drugom slučaju, dešifriranje će zahtijevati korištenje nekoliko superračunara, što će dovesti do značajnih materijalnih troškova. Distribuirani internet resursi se sve više koriste za razbijanje tajnih poruka, paralelizirajući proračune i uključuju stotine, pa čak i hiljade radnih stanica u računanja.

Postoji i drugo mišljenje. Ako je dužina ključa jednaka dužini poruke, a ključ je generiran od slučajnih brojeva sa jednako vjerovatnom distribucijom i mijenja se sa svakom novom porukom, onda se šifra ne može razbiti ni u teoriji. Ovaj pristup je prvi opisao G. Vernam početkom XX vijeka, predloživši algoritam za jednokratnu šifriranje bilješki.

Razmotrimo još jednu klasifikaciju šifri.

Mnoge moderne metode šifriranja mogu se podijeliti u četiri velike grupe: Metode zamjene(zamjene), permutacije, aditiv(kockanje) i kombinovano metode.

U šifri permutacije sva slova otvorenog teksta ostaju nepromijenjena, ali se pomiču sa svojih originalnih pozicija na druga mjesta (primjer je šifriranje pomoću skitala).

Sljedeće najjednostavnije "šifriranje" dobiveno je permutacijom dva susjedna slova RKPIOTRGFAYAI.

Lako je prepoznati riječ KRIPTOGRAFIJA u ovoj "tajnoj" poruci.

Složeniji algoritam permutacije svodi se na razbijanje poruke u grupe od tri slova. U svakoj grupi prvo slovo se stavlja na treće mjesto, a drugo i treće slovo se pomjeraju za jednu poziciju ulijevo. Rezultat je kriptogram: RIKTOPRAGIYAF.

Permutacije se dobijaju kao rezultat pisanja originalnog teksta i čitanja šifrovanog teksta na različitim putanjama određene geometrijske figure.

U šifri zamjene položaji slova u šifri ostaju isti kao i kod otvorenog teksta, ali se znakovi otvorenog teksta zamjenjuju znakovima iz druge abecede. Primjer je Polibijev trg. Ovdje su slova zamijenjena odgovarajućim brojevima.

Metodu zamjene mnogi korisnici često implementiraju slučajno prilikom rada na računaru. Ako zbog zaborava ne prebacite mala slova sa latinice na ćirilicu na tastaturi, tada će se umjesto slova ruske abecede pri unosu teksta ispisivati ​​slova latinice. Kao rezultat toga, originalna poruka će biti "šifrovana" latiničnim slovima. Na primjer, rhbgnjuhfabz - ovako se šifrira riječ kriptografija.

V aditiva U ovoj metodi, slova abecede se prvo zamjenjuju brojevima, kojima se zatim dodaju brojevi tajnog pseudoslučajnog numeričkog niza (gama). Sastav gamuta varira ovisno o korištenom ključu. Tipično, logička operacija "XOR" se koristi za šifriranje. Prilikom dešifriranja, isti raspon se nadograđuje na šifrirane podatke. Gama metoda se široko koristi u vojnim kriptografskim sistemima. Aditivne šifre se ponekad nazivaju šiframa toka.

Kombinovano metode uključuju korištenje nekoliko metoda za šifriranje poruke odjednom (na primjer, prvo zamjenu znakova, a zatim njihovo preuređivanje).

Postoji još jedan pristup prenošenju tajnih poruka. Svodi se na prikrivanje same činjenice prijenosa informacija. Nauka se bavi takvim metodama šifriranja steganografija.

Ako kriptografija čini otvorenu poruku nečitljivom bez poznavanja tajnog ključa, onda steganografija razvija metode šifriranja u kojima je teško uočiti samu činjenicu prijenosa informacija.

Steganografija koristi posebne kontejnere u kojima je skrivena poslana poruka. Na primjer, tajni tekst je ugrađen u bezopasni crtež cvijeta na čestitki.


Šifriranje poruka različitim metodama

Umjesto repa - noga, A na nozi - rogovi.

L. Derbeneev.

Pogledajmo kako šifrirati poruku metoda supstitucija (drugim riječima, metoda zamjene). Prvo, koristimo Cezarovu šifru. Pretpostavimo da želite šifrirati poruku WHERE IS ABBA.

Kao što znate, ciklična Cezarova šifra se dobija zamjenom svakog slova otvorenog teksta slovima iste abecede, koja se nalaze ispred određenog broja pozicija, na primjer, nakon tri pozicije. Cyclic zove se zato što kada se izvrši zamena, posle poslednjeg slova abecede ponovo sledi prvo slovo abecede. Zapišimo fragmente ruske abecede i pokažimo kako se šifriranje izvodi (redoslijed zamjene):

Kao rezultat transformacije, dobijate šifrirani kod:

YOZHZ GDDG.

U ovom slučaju, ključ je iznos pomaka (broj pozicija između slova). Broj ključeva za ovu šifru je mali (jednak je broju slova u abecedi). Nije teško otvoriti takvu šifru nabrajanjem svih mogućih ključeva. Nedostatak Cezarove šifre je njena niska kriptografska snaga. To se objašnjava činjenicom da su u šifriranom tekstu slova i dalje raspoređena po abecednom redu, samo je porijeklo pomaknuto za nekoliko pozicija.

Zamjena se može izvršiti sa simbolima druge abecede i sa složenijim ključem (algoritam zamjene). Radi jednostavnosti, opet predstavljamo samo početne dijelove abecede. Linije pokazuju redoslijed zamjene slova ruskog alfabeta slovima latinice. Šifrujmo frazu "GDJE JE ABBA"

Kao rezultat takve enkripcije, dobit će se kriptogram:

Racionalnije je ključ koji se koristi u potonjem slučaju zapisati u obliku tabele:

A B V G D E
E F A WITH D V

Tokom šifriranja, slova se mogu zamijeniti brojevima (u najjednostavnijem slučaju, redni brojevi slova u abecedi). Tada će naša enkripcija izgledati ovako:

Obični tekstualni znakovi mogu se zamijeniti posebnim znakovima, na primjer, sa "plesućim ljudima", kao u priči K. Doylea, ili uz pomoć zastava, kao što to rade mornari.

Veću kriptografsku snagu u odnosu na Cezarovu šifru imaju afini kriptosistemi.

U afinim kriptosistemima, zbog matematičkih transformacija, slova koja zamjenjuju običan tekst su nasumično miješana. U afinskim kriptosistemima, slova otvorenog teksta se numerišu, na primjer, za ćirilično pismo od 0 do 32. Zatim se svako slovo otvorenog teksta zamjenjuje slovom čiji se redni broj izračunava korištenjem linearne jednačine i izračunavanjem ostatka podjele cijelog broja.

Afini kriptosistemi su definisani pomoću dva broja a i b . Za rusku abecedu, ovi brojevi se biraju iz uslova a ≥ 0, b≤ 32. Maksimalan broj korišćenih znakova u abecedi je označen sa γ. Štaviše, brojevi a i γ = 33 mora biti relativno prost. Ako ovaj uslov nije ispunjen, tada se dva različita slova mogu prikazati (konvertovati) u jedno. Svaki slovni kod otvorenog teksta μ zamjenjuje se šifrom slova kriptograma prema sljedećem pravilu. Prvo se izračunava broj α = a ∙ μ + b , a tada se izvodi operacija celobrojnog dijeljenja broja α brojem γ = 33, odnosno α = β (mod (γ)). Ostatak cjelobrojne podjele se koristi kao kod znakova programa Šifra. Radi određenosti izabraćemo sljedeće brojeve: a= 5 i b= 3. Fragment procedure koji ilustruje redosled šifrovanja dat je u tabeli.

U prethodno razmatranim šiframa, svako slovo otvorenog teksta odgovaralo je jednom specifičnom slovu kriptograma. Takve šifre se nazivaju šiframa. jednoazbučna zamjena.

Duge poruke primljene metodom jednoabecedne zamjene (također tzv jednostavna šifra jedno slovo zamjene), su objelodanjene korištenjem tabela relativnih frekvencija. Za to se izračunava učestalost pojavljivanja svakog znaka, podijeljena s ukupnim brojem znakova u šifriranom kodu. Zatim se pomoću tabele relativnih frekvencija utvrđuje koja je zamena izvršena tokom enkripcije.

Za povećanje kriptografske snage dozvolite višeazbučne šifre zamjene (ili supstitucijske šifre sa više vrijednosti). U ovom slučaju, svaki simbol otvorene abecede nije povezan s jednim, već s nekoliko simbola za šifriranje.

Ispod je isječak višeabecednog zamjenskog ključa:

A B V G D E

Uz pomoć poliabecedne šifre, poruka "GDJE JE ABBA" može se šifrirati na nekoliko načina:

19-83-32-48-4-7-12,

10-99-15-12-4-14-12 itd.

Za svako slovo originalne abecede kreira se određeni skup šifriranih simbola tako da skupovi svakog slova ne sadrže iste elemente. Višeazbučne šifre mijenjaju sliku statističkih frekvencija pojavljivanja slova i na taj način otežavaju razbijanje šifre bez poznavanja ključa.

Razmotrimo još jednu šifru zamjene sa više alfabeta, koju je 1585. opisao francuski diplomata Blaise de Vigenère.Šifriranje se vrši pomoću takozvane Vigenere tablice. Ovdje je, kao i ranije, prikazan samo dio tabele da bi se prikazala samo ideja metode.

Svaki red u ovoj tabeli odgovara jednoj jednostavnoj zamjenskoj šifri (kao što je Cezarova šifra). Prilikom šifriranja, otvorena poruka se ispisuje u liniji, a ispod nje se stavlja ključ. Ako je ključ kraći od poruke, tada se tipka ciklički ponavlja. Šifrovanje se dobija pronalaženjem znaka u matrici slova koda za šifrovanje. Simbol šifre nalazi se na preseku kolone sa slovom otvorenog teksta i reda sa odgovarajućim ključnim slovom.

Pretpostavimo da želite da šifrirate poruku "WHERE IS ABBA". Odaberimo riječ "VIRGO" kao ključ. Kao rezultat, dobijamo:

YAYAG AEYU.

Sistem Playfair stvara poliabecedne šifre. Razmotrimo osnovnu ideju ovog sistema.

Šifriranje se vrši pomoću kvadrata (ili pravokutnika) koji sadrži slova odgovarajuće nacionalne abecede. Slova se pišu u kvadratu ili pravokutniku bilo kojim redoslijedom. Ovaj redoslijed slova i konfiguracija tablice je tajni ključ. Za jasnoću, uzmimo pravougaonu tabelu 8x4, ćirilicu kao slova abecede, i rasporedimo slova po abecednom redu. Budući da je broj ruskih slova 33, a broj ćelija 32, iz tabele ćemo isključiti slovo Ë.

Pretpostavimo da želite šifrirati riječ CRYPTOGRAPHY. Razmotrimo pravila šifriranja.

1. Običan tekst je podijeljen na blokove od dva slova. Slova u jednom bloku ne moraju biti ista. Podijelimo originalnu riječ na blokove od dva slova KR-IP-TO-GR-AF-IYa.

2. Ako se slova bloka koji se šifrira nalaze u različitim redovima i kolonama, onda se slova koja se nalaze u uglovima pravougaonika koji obuhvataju slova otvorenog teksta koriste kao zamjenska slova. Na primjer, KP blok je zamijenjen IT simbolima.

3. Ako slova otvorenog teksta padaju u jedan red, onda se šifrirani kod dobija cikličkim pomicanjem udesno za jednu ćeliju. Na primjer, IP blok će se konvertirati u YI. Još jedan primjer ovog pravila. Ako je, pretpostavimo, potrebno transformirati KN blok, onda će ispasti LO.

4. Ako oba slova otvorenog teksta padaju u jednu kolonu, tada se za šifriranje vrši ciklički pomak za jednu ćeliju naniže.

LC blok će biti konvertovan u OY simbole, a Tb blok u bB simbole.

U skladu sa opisanim pravilima, riječ CRYPTOGRAPHY će se transformirati u kriptogram ITYITSKAUDRPSH.

Imajte na umu da ako se blokovi otvorenog teksta sastoje od istih slova, onda će i kriptogram sadržavati iste parove znakova. Iz tog razloga, razmatrana šifra je jednoazbučna. Međutim, modifikacija ove šifre pretvara je u poliabecedni sistem. Za to se koristi nekoliko Playfair stolova i vrši se višestruka enkripcija.

Ovdje je prikladno razmotriti kriptografski sistem Brdo, u kojem se šifriranje provodi korištenjem matematičkih transformacija: proračuni primjenom tehnika linearne algebre.

Ova šifra za jedno slovo može se smatrati poliabecednom. Međutim, parovi slova su svuda isto šifrirani. Stoga, u širem smislu koncepta, Hillov kriptografski sistem treba pripisati jednoazbučnim šiframa.

Originalni otvoreni tekst treba zamijeniti zbirkom brojeva. Pretpostavimo da je tekst napisan upotrebom 26 latiničnih slova šifriran. Odaberimo sljedeći algoritam za zamjenu slova brojevima: latinična slova A, B, C, D, ..., Z će biti zamijenjena brojevima 1, 2, 3, 4, ..., 26, redom. Drugim riječima, slova ćemo numerirati redoslijedom njihovog rasporeda u abecedi, a pri zamjeni ćemo koristiti njihove redne brojeve. U ovom slučaju je odabran takav zamjenski algoritam, ali je jasno da može biti bilo što.

Pretpostavimo da želite šifrirati njemačku riječ ZEIT. Zamenimo slova u skladu sa njihovim rednim brojevima u abecedi sa četiri broja: 26 - 5 - 9 - 20.

Zatim bi trebalo da izaberete neki broj d> 2. Ovaj broj pokazuje redosled kojim je običan tekst podeljen u grupe znakova (određuje koliko će slova biti u svakoj grupi). Matematički, broj d pokazuje koliko bi redova trebalo biti u vektorima stupaca. Mi ćemo prihvatiti d= 2. To znači da se brojevi 26 - 5 - 9 - 20 moraju podijeliti u grupe od po dva broja u svakoj grupi i zapisati kao vektori stupaca:

Razmotrimo primjere šifriranja poruka korištenjem metode permutacije.

Ideja koja stoji iza ove metode kriptografije je da se piše otvoreni tekst i da se šifriranje čita na različitim putanjama neke geometrijske figure (na primjer, kvadrata).

Da razjasnimo ideju, uzmimo kvadratnu tablicu (matrica) 8x8. Tekst ćemo pisati red po red od vrha do dna i čitati kolonu po kolonu slijeva nadesno.

Pretpostavimo da želite šifrirati poruku:

NA PRVOM KURSU SAMO PRVE ČETIRI GODINE DEKANA TEŠKO UČI.

n A _ P E R v O
m To Imati R WITH E _
T JA SAM f E L O _ Imati
h I T B WITH JA SAM _ T
O L b TO O _ P E
R v s E _ H E T
s R E _ G O d A
_ d E TO A n A T

U tabeli, simbol "_" označava razmak.

Kao rezultat transformacija, dobit će se šifriranje

NMTCHORY_A_YAILVRD_KZTHYEEPEUKE_KERLSO_GARSOYA_CHONVE_

PEDAO_UTETATE.

Kao što možete vidjeti iz primjera, enkripcija i običan tekst sadrže iste znakove, ali se nalaze na različitim mjestima.

Ključ u ovom slučaju je veličina matrice, redoslijed pisanja otvorenog teksta i čitanja šifriranog koda. Naravno, ključ može biti drugačiji. Na primjer, otvoreni tekst se može pisati red po red sljedećim redoslijedom: 48127653, a kriptogram se može čitati stupac po stupac sljedećim redoslijedom: 81357642.

Redosled upisivanja u redove matrice nazvaćemo ključ za pisanje, a red čitanja šifre po kolonama - ključ za čitanje.

Tada se pravilo za dešifriranje kriptograma dobivenog metodom permutacije može zapisati na sljedeći način.

Za dešifriranje kriptograma dobivenog s matricom n x n, morate podijeliti kriptogram u grupe znakova po P likova u svakoj grupi. Upišite krajnju lijevu grupu od vrha do dna u kolonu čiji se broj poklapa s prvom cifrom ključa za čitanje. Upišite drugu grupu znakova u kolonu čiji se broj poklapa sa drugom cifrom ključa za čitanje itd. Čitajte običan tekst iz matrice red po red u skladu sa ciframa ključa za snimanje.

Razmotrimo primjer dešifriranja kriptograma dobivenog metodom permutacije. Poznato je da je kod enkripcije korištena matrica 6x6, ključ za pisanje 352146 i ključ za čitanje 425316. Tekst šifre je sljedeći:

DKAGCHOVA_RUAAKOEBZERE_DSOHTESE_T_LU

Podijelimo šifru u grupe od 6 znakova:

DKAGCH OVA_RU AAKOEB ZERE_D SOHTES E_T_LU

Zatim upisujemo prvu grupu znakova u kolonu 4 matrice 6x6, pošto je prva cifra ključa za čitanje 4 (vidi sliku a). Druga grupa od 6 znakova biće upisana u kolonu 2 (vidi sliku b), treća grupa simbola - u kolonu 5 (vidi sliku c), preskačući dvije faze popunjavanja matrice, prikazaćemo potpuno popunjenu matricu (vidi Slika d).

Da biste pročitali otvoreni tekst prema ključu za pisanje, počnite od reda 3, zatim koristite red 5, itd. Kao rezultat dešifriranja, dobijamo običan tekst:

KARAKTER ČOVJEKA KREIRA NJEMU SUDBINU

Naravno, opisanu proceduru za dešifrovanje kriptograma računar izvodi automatski koristeći unapred razvijene programe.


D
TO
A
G
h
b
O d
V To
A A
G
R h
Imati b

O D A
V TO A
A A TO
G O
R h E
Imati b B
WITH O d A E
O V E To A
X A R A TO T
T E G O
E R h E L
WITH Imati d b B Imati

Kako bi se povećala kriptografska snaga, metode zamjene i permutacije se često koriste u kombinaciji s aditivnom metodom.

© 2015-2019 stranica
Sva prava pripadaju njihovim autorima. Ova stranica ne tvrdi autorstvo, ali omogućava besplatno korištenje.
Datum kreiranja stranice: 2016-04-11

Problem krađe ličnih podataka neprimjetno se pretvorio u civilizacijsku pošast. Informacije o korisniku izvlače svi i svašta: neko je prethodno zatražio pristanak (društvene mreže, operativni sistemi, računarske i mobilne aplikacije), drugi bez dozvole i zahtjeva (zlonamjernici svih vrsta i poduzetnici koji imaju koristi od informacija o određenoj osobi) . U svakom slučaju, malo je prijatnog i uvijek postoji rizik da uz bezazlene informacije u pogrešne ruke padne i nešto što može naštetiti Vama lično ili Vašem poslodavcu: službeni dokumenti, privatna ili poslovna prepiska, porodične fotografije...

Ali kako spriječiti curenje? Šešir od folije tu neće pomoći, iako je ovo nesumnjivo lijepo rješenje. Ali potpuna enkripcija podataka će pomoći: presretanje ili krađom šifriranih datoteka, špijun neće razumjeti ništa o njima. To se može postići zaštitom svih vaših digitalnih aktivnosti pomoću jake kriptografije (šifre se nazivaju jakim, čije će razbijanje uz postojeću kompjutersku moć potrajati, barem duže od životnog vijeka osobe). Evo 6 praktičnih recepata koji će vam pomoći da riješite ovaj problem.

Šifrirajte aktivnost web pretraživača. Globalna mreža je dizajnirana na takav način da vaš zahtjev čak i na blisko locirane stranice (kao što je yandex.ru) prolazi na svom putu kroz mnoge računare („čvorove“), koji ga prosljeđuju naprijed-nazad. Možete pogledati njihovu približnu listu unošenjem naredbe tracert site_address na komandnoj liniji. Prvi na ovoj listi će biti vaš ISP ili vlasnik Wi-Fi pristupne tačke preko koje ste se povezali na Internet. Zatim postoje još neki međučvorovi, a tek na samom kraju je server koji pohranjuje stranicu koja vam je potrebna. A ako vaša veza nije šifrirana, odnosno odvija se uobičajenim HTTP protokolom, svi koji su između vas i stranice moći će presresti i analizirati prenesene podatke.

Stoga, uradite jednostavnu stvar: dodajte znak "s" u "http" u adresnoj traci tako da adresa stranice počinje s "https: //". Ovo će omogućiti šifriranje saobraćaja (tzv. SSL / TLS sigurnosni sloj). Ako stranica podržava HTTPS, to će vam omogućiti. A kako ne biste patili svaki put, instalirajte dodatak za preglednik: on će nasilno pokušati omogućiti šifriranje na svakoj web lokaciji koju posjetite.

Nedostaci: Prisluškivač neće moći saznati značenje prenesenih i primljenih podataka, ali će znati da ste posjetili određenu stranicu.

Šifrirajte svoju e-poštu. Pisma poslana e-poštom također prolaze preko posrednika prije nego što stignu do primaoca. Šifrirajući ga, sprječavate prisluškivača da razumije njihov sadržaj. Međutim, tehničko rješenje ovdje je složenije: morat ćete koristiti dodatni program za šifriranje i dešifriranje. Klasično rešenje, koje do sada nije izgubilo na važnosti, biće OpenPGP paket ili njegov besplatni analogni GPG, ili dodatak za pretraživač koji podržava iste standarde enkripcije (na primer, Mailvelope).

Prije nego što započnete prepisku, generišete takozvani javni kripto ključ, koji će moći "zatvarati" (šifrirati) pisma upućena vama, vašim primaocima. Zauzvrat, svaki od vaših primalaca također mora generirati vlastiti ključ: koristeći tuđe ključeve, možete "zatvoriti" slova za njihove vlasnike. Kako biste izbjegli zabunu s ključevima, bolje je koristiti gore spomenuti dodatak za pretraživač. Slovo "zatvoreno" kripto-ključem pretvara se u skup besmislenih simbola - i samo ga vlasnik ključa može "otvoriti" (dešifrirati).

Nedostaci: Kada započnete prepisku, morate razmijeniti ključeve sa svojim dopisnicima. Pokušajte osigurati da niko ne može presresti i promijeniti ključ: prenesite ga iz ruke u ruku ili ga objavite na javnom serveru za ključeve. U suprotnom, zamjenom vašeg ključa svojim, špijun će moći prevariti vaše dopisnike i biti svjestan vaše prepiske (tzv. čovjek u sredini napada).

Šifrujte trenutne poruke. Najlakši način je korištenje instant messengera koji već znaju šifrirati prepisku: Telegram, WhatsApp, Facebook Messenger, Signal Private Messenger, Google Allo, Gliph, itd. U ovom slučaju, zaštićeni ste od znatiželjnih očiju izvana: ako nasumična osoba presretne poruke, vidjet će samo zbrku simbola. Ali to vas neće zaštititi od radoznalosti kompanije koja je vlasnik messenger-a: kompanije, po pravilu, imaju ključeve koji vam omogućavaju da čitate vašu prepisku - i ne samo da vole da to rade sami, već će ih predati agencije za provođenje zakona na zahtjev.

Stoga bi najbolje rješenje bilo korištenje nekog popularnog besplatnog (otvorenog koda) glasnika s dodatkom za šifriranje u hodu (takav dodatak se često naziva "OTR": off the record). Pidgin je dobar izbor.

Nedostaci: Kao i kod e-pošte, nemate garanciju od napada posrednika.


Šifrirajte dokumente u oblaku. Ako koristite pohranu u oblaku kao što je Google Drive, Dropbox, OneDrive, iCloud, vaše fajlove može ukrasti neko ko će špijunirati (ili podići) vašu lozinku ili ako se pronađe neka ranjivost u samoj usluzi. Stoga, prije nego što bilo šta stavite u "olak", šifrirajte ga. Lakše je i praktičnije implementirati takvu šemu uz pomoć uslužnog programa koji kreira fasciklu na računaru - dokumenti koji se tamo nalaze automatski se šifruju i šalju na "cloud" disk. Ovo je, na primjer, Boxcryptor. Malo je manje zgodno koristiti aplikacije kao što je TrueCrypt za istu svrhu - stvaranje cijelog šifrovanog volumena smještenog u "olak".

Nedostaci: odsutan.


Šifrujte sav (ne samo pretraživač) saobraćaj sa vašeg računara. Može biti korisno ako ste prisiljeni koristiti neprovjereni otvoreni pristup mreži - na primjer, nešifrirani Wi-Fi na javnom mjestu. Ovdje vrijedi koristiti VPN: da pojednostavimo stvari, to je šifrirani kanal koji ide od vas do VPN provajdera. Saobraćaj se dešifruje na serveru provajdera i šalje dalje do svog odredišta. Postoje i besplatni VPN provajderi (VPNbook.com, Freevpn.com, CyberGhostVPN.com) i plaćeni, koji se razlikuju po brzini pristupa, vremenu sesije itd. Veliki bonus takve veze je što se cijelom svijetu čini da se povezujete na Mrežu sa VPN servera, a ne sa svog računara. Stoga, ako se VPN provajder nalazi izvan Ruske Federacije, moći ćete pristupiti stranicama blokiranim unutar Ruske Federacije.

Isti rezultat možete postići ako instalirate TOR na svoj računar - s jedinom razlikom što u ovom slučaju nema provajdera: Internetu ćete pristupiti preko nasumičnih čvorova koji pripadaju drugim članovima ove mreže, odnosno nepoznatim osobama ili organizacijama za tebe.

Nedostaci: zapamtite da se vaš saobraćaj dešifruje na izlaznom čvoru, odnosno na serveru VPN provajdera ili na računaru slučajnog TOR učesnika. Stoga, ako njihovi vlasnici žele, mogu analizirati vaš promet: pokušati presresti lozinke, izvući vrijedne informacije iz prepiske itd. Stoga, koristeći VPN ili TOR, kombinirajte ih s drugim alatima za šifriranje. Osim toga, ispravno postavljanje TOR-a nije lak zadatak. Ako nemate iskustva, bolje je koristiti gotova rješenja: TOR set + Firefox pretraživač (u ovom slučaju će biti šifriran samo promet pretraživača) ili distribuciju Tails Linux (radi sa CD-a ili fleš diska), gdje je sav promet već konfiguriran za rutiranje kroz TOR...

Šifrirajte fleš diskove i prenosive medije, mobilne uređaje. Ovdje možete dodati i enkripciju tvrdog diska na radnom računaru, ali barem ne rizikujete da ga izgubite – mogućnost što je uvijek prisutna u slučaju nosivih diskova. Da šifrirate ne jedan dokument, već cijeli disk odjednom, koristite BitLocker (ugrađen u MS Windows), FileVault (ugrađen u OS X), DiskCryptor, 7-Zip i slično. Takvi programi rade "transparentno", odnosno nećete ih primijetiti: datoteke se šifriraju i dešifriraju automatski, "u hodu". Međutim, napadač koji dođe u ruke fleš diska zatvorenog uz njihovu pomoć neće moći ništa iz njega izvući.

Što se tiče pametnih telefona i tableta, bolje je koristiti ugrađenu funkcionalnost operativnog sistema za potpunu enkripciju. Na Android uređajima pogledajte "Postavke -> Sigurnost", na iOS-u, u "Postavke -> Lozinka".

Nedostaci: pošto su svi podaci sada pohranjeni šifrirani, procesor ih mora dešifrirati prilikom čitanja i šifrirati prilikom pisanja, što, naravno, gubi vrijeme i energiju. Stoga pad performansi može biti primjetan. Koliko vaš digitalni uređaj zapravo usporava zavisi od njegovih specifikacija. Općenito, moderniji i vrhunski modeli će raditi bolje.


Ovo je lista radnji koje treba poduzeti ako ste zabrinuti zbog mogućeg curenja datoteka u pogrešne ruke. Ali osim ovoga, postoji još nekoliko općih razmatranja koje također treba imati na umu:

Besplatna aplikacija za privatnost je obično pouzdanija od vlasničke. Besplatan je onaj čiji je izvorni kod objavljen pod slobodnom licencom (GNU GPL, BSD, itd.) i može ga mijenjati bilo ko. Vlasnička - takva, ekskluzivna prava na koja pripadaju bilo kojoj kompaniji ili developeru; izvorni kod takvih programa se obično ne objavljuje.

Šifriranje uključuje korištenje lozinki, stoga provjerite je li vaša lozinka ispravna: duga, nasumična, raznolika.

Mnoge kancelarijske aplikacije (uređivači teksta, tabele, itd.) mogu same da šifruju svoje dokumente. Međutim, snaga šifri koje koriste je obično niska. Stoga je za zaštitu bolje dati prednost jednom od gore navedenih univerzalnih rješenja.

Za zadatke koji zahtijevaju anonimnost/privatnost, zgodnije je držati poseban pretraživač konfiguriran za "paranoidni" način rada (kao što je već spomenuti Firefox + TOR set).

Javascript, koji se često koristi na webu, prava je blagodat za špijuna. Stoga, ako imate nešto da sakrijete, bolje je blokirati Javascript u postavkama pretraživača. Također, bezuvjetno blokirajte oglase (instalirajte bilo koji dodatak koji implementira ovu funkciju, na primjer AdBlockPlus): pod maskom banera, u posljednje vrijeme često se šalje zlonamjerni kod.

Ako zloglasni "zakon Jarovaja" ipak stupi na snagu (prema planu, to bi se trebalo dogoditi 1. jula 2018.), rezervni ključevi za sve šifre u Rusiji morat će se prenijeti na državu, inače šifra neće biti certificirana . A za korištenje necertificiranog šifriranja, čak i obični vlasnici pametnih telefona mogu biti kažnjeni od 3 tisuće rubalja uz oduzimanje digitalnog uređaja.

P.S. Fotografija Christiaana Colena korištena u ovom članku.

Ako vam se dopao članak, preporučite ga svojim prijateljima, poznanicima ili kolegama vezanim za opštinsku ili javnu službu. Čini nam se da će im to biti i korisno i ugodno.
Prilikom ponovnog štampanja materijala potrebna je referenca na izvor.

Sastoji se u sljedećem. Svako slovo poruke zamjenjuje se drugim, koje je u ruskom alfabetu tri pozicije dalje od originala. Tako je slovo A zamijenjeno sa G, B sa D, i tako dalje do slova L, koje je zamijenjeno sa Z, zatim E u A, Y u B i, konačno, Z u C.

ABVGDEEZHZYKLMNOPRSTUFHTSZHSCHYEYUYA Listing 1.1. Originalna abeceda

Tabela 1.1. Nabrajanje opcija za pronalaženje ključa kada se koristi Cezar metoda
Presretnuti kriptogram ČSÛÉÛʺ̱
1 STYAYUYA 17 CALL
2 SHUAYAH 18 IHPOPL
3 JFBABE 19 YDRPRM
4 YHVBVYU 20 KESRSN
5 LTSGVHYA 21 LETSTO
6 ECHDGDA 22 MZHUTUP
7 YUSHEDEB 23 NZFUFR
8 YASHEYEV 24 OIHFHS
9 AJOZHG 25 PYCHTST
10 BYZZHD 26 RKCHTSCHU
11 VISIER 27 SLŠČŠF
12 Gaillieu 28 TMSCHSCH
13 DUKYKZH 29 UNSCHYTS
14 EYALKLZ 30 FOOYYCH
15 YOAMLMI 31 HNYL
16 JBNMNY 32 CRESHCH

Vidimo da je jedina riječ koja ima smisla POZIV. Ova riječ je na 17. mjestu. Stoga, ako se šifrirani tekst pomakne za 17 pozicija naprijed, dobit će se otvoreni tekst. To znači da da bi se primio šifrirani tekst, otvoreni tekst mora biti pomjeren za (33-17) = 16 pozicija. Tako smo to dobili kod šifrovanja ključa n = 16.

Pošto nijedan drugi pomak nije rezultirao smislenom porukom, najvjerovatnije smo ovu poruku ispravno dekodirali. Ova pretpostavka o jedinstvenosti rješenja je sasvim opravdana kada je originalna poruka sastavljena na jednom od prirodnih jezika (u razmatranom primjeru - ruskom) i sadrži više od pet ili šest znakova. Ali ako je poruka vrlo kratka, može postojati nekoliko mogućih rješenja. Jedino rješenje je također vrlo teško pronaći ako se originalna poruka, na primjer, sastoji od brojeva.

Tako, na primjer, neka se originalna abeceda sastoji od arapskih brojeva, odnosno ima oblik

0 1 2 3 4 5 6 7 8 9.

Jedan od pretplatnika želi drugom poslati tajnu šifru brave koja se sastoji od pet cifara i jednaka je 12345. Pošiljalac i primalac su se unaprijed dogovorili da će ključ za šifriranje n biti jednak 3. Pošiljalac šifrira originalnu poruku 12345 odabranim ključem, prima 45678 i prosljeđuje primljenu vrijednost svom pretplatniku. Možda će neprijatelj presresti kriptogram i pokušati ga otvoriti, koristeći, kao i prije, metodu sekvencijalne brute sile. Budući da se originalna abeceda sastojala od 10 znakova, vrijednost ključa može biti u rasponu od 1 do 9. Zapišimo, kao i ranije, sve opcije koje se dobijaju pomeranjem svakog znaka presretnute poruke za 1, 2, 3, ..., 9 pozicija (

Kriptografsko šifriranje podataka

Nastavnik ________________ Chubarov A.V.

potpis, datum

Student UB15-11b; 431512413 __________________ Repnevskaya E.V.

potpis, datum

Krasnojarsk 2017

Uvod. 3

1. Istorija kriptografije. 5

1.1 Pojava šifri. 6

1.2 Evolucija kriptografije. 7

2. Šifre, njihovi tipovi i svojstva. 9

2.1 Simetrično šifrovanje. 9

2.2 Asimetrični kriptografski sistemi 11

Zaključak. šesnaest

Reference .. 17

Uvod

Različiti ljudi pod šifriranjem podrazumijevaju različite stvari. Djeca se igraju šiframa igračaka i tajnim jezicima. Ovo, međutim, nema nikakve veze sa pravom kriptografijom. Prava kriptografija (jaka kriptografija) mora osigurati takav nivo tajnosti da je moguće pouzdano zaštititi kritične informacije od dešifriranja od strane velikih organizacija – poput mafije, multinacionalnih korporacija i velikih država. Prava kriptografija se u prošlosti koristila samo u vojne svrhe. Međutim, sada, s pojavom informacionog društva, ono postaje centralni instrument za osiguranje povjerljivosti.

Sa formiranjem informacionog društva, tehnološka sredstva totalnog nadzora miliona ljudi postaju dostupna velikim državama. Stoga kriptografija postaje jedan od glavnih alata za osiguranje povjerljivosti, povjerenja, autorizacije, elektronskog plaćanja, korporativne sigurnosti i bezbroj drugih važnih stvari.

Kriptografija više nije vojna fikcija s kojom se ne biste trebali petljati. Došlo je vrijeme da skinemo veo misterije sa kriptografije i iskoristimo sve njene mogućnosti za dobrobit modernog društva. Široka upotreba kriptografije jedan je od rijetkih načina zaštite čovjeka od situacije kada se iznenada nađe da živi u totalitarnoj državi koja može kontrolirati svaki njegov korak.

Zamislite da morate poslati poruku primaocu. Želite da niko osim primaoca ne može pročitati poslanu informaciju. Međutim, uvijek postoji mogućnost da neko otvori kovertu ili presretne e-poštu.

U kriptografskoj terminologiji, originalna poruka se naziva otvoreni tekst (plaintext ili cleartext). Promjena originalnog teksta tako da se njegov sadržaj sakri od drugih naziva se šifriranjem. Šifrovana poruka se zove šifrovani tekst. Proces kojim se otvoreni tekst izdvaja iz šifriranog teksta naziva se dešifriranje. Tipično, ključ se koristi u procesu šifriranja i dešifriranja, a algoritam osigurava da se dešifriranje može izvršiti samo poznavanjem ovog ključa.

Kriptografija je nauka o tome kako čuvati poruku u tajnosti. Kriptoanaliza je nauka o tome kako razbiti šifrovanu poruku, odnosno kako izvući otvoreni tekst bez poznavanja ključa. Kriptografiju rade kriptografi, a kriptoanalizu rade kriptoanalitičari.

Kriptografija pokriva sve praktične aspekte tajnih poruka, uključujući autentifikaciju, digitalne potpise, elektronski novac i još mnogo toga. Kriptologija je grana matematike koja proučava matematičke osnove kriptografskih metoda.

Svrha ovog rada je da vas upozna sa kriptografijom; šifre, njihove vrste i svojstva.

Naučite o kriptografiji

Razmotrite šifre, njihove vrste i svojstva

Istorija kriptografije

Istorija kriptografije stara je oko 4 hiljade godina. Kao glavni kriterij za periodizaciju kriptografije moguće je koristiti tehnološke karakteristike korištenih metoda šifriranja.

Prvi period (otprilike od 3. milenijuma p.n.e.) karakterizira dominacija jednoazbučnih šifri (osnovni princip je zamjena abecede originalnog teksta drugim pismom kroz zamjenu slova drugim slovima ili simbolima).

Drugi period (od 9. vijeka na Bliskom istoku (Al-Kindi) i od 15. vijeka u Evropi (Leon Battista Alberti) - do početka 20. vijeka) obilježeno je uvođenjem višealfabetskih šifri.

Treći period (od početka do sredine XX veka) karakteriše uvođenje elektromehaničkih uređaja u rad enkriptora. Istovremeno, nastavljena je upotreba polialfabetskih šifri.

Četvrti period (od sredine do 70-ih godina XX veka) je period prelaska na matematičku kriptografiju. U Shanonovom radu pojavljuju se stroge matematičke definicije količine informacija, prijenosa podataka, entropije i funkcija šifriranja. Obavezni korak u kreiranju šifre je proučavanje njegove ranjivosti na različite poznate napade - linearna i diferencijalna kriptoanaliza. Međutim, do 1975. kriptografija je ostala "klasična", ili, tačnije, kriptografija s tajnim ključem.

Moderno razdoblje u razvoju kriptografije (od kasnih 1970-ih do danas) odlikuje se pojavom i razvojem novog pravca - kriptografije javnog ključa. Njegov izgled obilježen je ne samo novim tehničkim mogućnostima, već i relativno raširenom upotrebom kriptografije za upotrebu od strane pojedinaca (u prethodnim erama upotreba kriptografije je bila isključivi prerogativ države). Pravna regulacija upotrebe kriptografije od strane pojedinaca u različitim zemljama uvelike varira - od dozvole do potpune zabrane.

Savremena kriptografija čini poseban naučni pravac na spoju matematike i računarstva - radovi iz ove oblasti se objavljuju u naučnim časopisima, a organizuju se i redovne konferencije. Praktična primjena kriptografije postala je sastavni dio života modernog društva - koristi se u industrijama kao što su e-trgovina, elektronsko upravljanje dokumentima (uključujući digitalne potpise), telekomunikacije i druge.

Pojava šifri

Neki od kriptografskih sistema došli su do nas iz duboke antike. Najvjerovatnije su rođeni istovremeno sa pisanjem u 4. milenijumu prije nove ere. Metode tajne korespondencije nezavisno su izmišljene u mnogim drevnim državama, kao što su Egipat, Grčka i Japan, ali detaljan sastav kriptologije u njima je sada nepoznat. Kriptogrami se nalaze još u antičko doba, iako su zbog ideografskog pisanja korištenog u antičkom svijetu u obliku stiliziranih piktograma, bili prilično primitivni. Čini se da su Sumerani koristili umjetnost tajnog pisanja.

Arheolozi su pronašli veći broj glinenih klinastih ploča, na kojima je prvi zapis često bio prekriven debelim slojem gline, na kojem je napravljen drugi zapis. Pojava tako čudnih tableta mogla bi se opravdati i kriptografijom i odlaganjem. Budući da je broj znakova u ideografskom pisanju iznosio više od hiljadu, njihovo pamćenje bio je prilično težak zadatak - nije bilo vremena za šifriranje. Međutim, kodovi koji su se pojavili u isto vrijeme kada i rječnici bili su vrlo poznati u Babilonu i asirskoj državi, a stari Egipćani su koristili najmanje tri sistema šifriranja. S nastankom fonetskog pisanja, pisanje je odmah pojednostavljeno. U drevnom semitskom alfabetu u II milenijumu prije nove ere bilo je samo 30-ak znakova. Označili su suglasnike, kao i neke glasove i slogove. Pojednostavljivanje pisanja pokrenulo je razvoj kriptografije i enkripcije.

Čak iu biblijskim knjigama možemo pronaći primjere šifriranja, iako ih gotovo niko ne primjećuje. U knjizi proroka Jeremije (22,23) čitamo: "...i kralj Sesaški će piti za njima." Ovaj kralj i takvo kraljevstvo nisu postojali - da li je to zaista greška autora? Ne, samo su ponekad sveti jevrejski rukopisi bili šifrovani uz uobičajenu zamjenu. Umjesto prvog slova abecede pisali su posljednje, umjesto drugog - pretposljednje i tako dalje. Ovaj stari način kriptografije naziva se atbash. Čitajući riječ SESSAH uz njenu pomoć, na izvornom jeziku imamo riječ VAVILON, a cijelo značenje biblijskog rukopisa mogu razumjeti čak i oni koji slijepo ne vjeruju u istinitost Svetog pisma.

Evolucija kriptografije

Razvoj šifriranja u dvadesetom veku bio je veoma brz, ali potpuno neujednačen. Gledajući historiju njegovog razvoja kao specifičnog područja ljudskog života, mogu se izdvojiti tri temeljna perioda.

Osnovno. Bavio se samo ručnim šiframa. Počeo je u gustoj antici, a završio tek na samom kraju tridesetih godina dvadesetog veka. Za to vrijeme kriptografija je prešla dug put od magijske umjetnosti praistorijskih svećenika do svakodnevne primijenjene profesije službenika tajnih agencija.

Naredni period može se zabilježiti stvaranjem i širokim uvođenjem u praksu mehaničkih, zatim elektromehaničkih i na samom kraju elektronskih kriptografskih uređaja, stvaranjem čitavih mreža šifrirane komunikacije.

Rođenjem trećeg perioda u razvoju enkripcije obično se smatra 1976. godina, u kojoj su američki matematičari Diffie i Hellman izmislili fundamentalno novi način organiziranja šifrirane komunikacije, koji ne zahtijeva preliminarno davanje pretplatnika tajnim ključevima - tj. -naziva se šifriranje javnog ključa. Kao rezultat toga, sistemi za šifrovanje su počeli da se pojavljuju na osnovu metode koju je Shannon izmislio još 40-ih godina. Predložio je kreiranje šifre na takav način da bi njeno dešifrovanje bilo ekvivalentno rješavanju složenog matematičkog problema koji zahtijeva izvođenje proračuna koji bi premašili mogućnosti modernih kompjuterskih sistema. Ovaj period razvoja enkripcije karakteriše pojava potpuno automatizovanih šifrovanih komunikacionih sistema u kojima svaki korisnik poseduje svoju ličnu lozinku radi verifikacije, pohranjuje je, na primer, na magnetnu karticu ili negde drugde, i predstavlja je prilikom prijave u sistem. , a sve ostalo se dešava automatski.


Šifre, njihovi tipovi i svojstva

U kriptografiji, kriptografski sistemi (šifre) se klasifikuju na sledeći način:

- simetrični kriptosistemi;

- asimetrični kriptosistemi.

2.1 Simetrično šifrovanje

Simetrični kriptosistemi (također simetrična enkripcija, simetrične šifre) su metoda šifriranja u kojoj se isti kriptografski ključ koristi za šifriranje i dešifriranje. Prije izuma asimetrične šeme šifriranja, jedina postojeća metoda bila je simetrična enkripcija. Obje strane moraju čuvati ključ algoritma u tajnosti. Algoritam šifriranja biraju strane prije početka razmjene poruka.

Trenutno su simetrične šifre:

Blok šifre. Informacije se obrađuju u blokovima određene dužine (obično 64, 128 bita), primjenom ključa na blok po propisanom redoslijedu, po pravilu nekoliko ciklusa miješanja i zamjene, koji se nazivaju rundi. Rezultat ponavljanja rundi je efekat lavine - sve veći gubitak bitne korespondencije između blokova otvorenih i šifriranih podataka.

Stream šifre, u kojima se šifriranje izvodi na svakom bitu ili bajtu originalnog (običnog) teksta pomoću gama. Šifra toka može se lako kreirati na osnovu blok šifre (na primjer, GOST 28147-89 u gama modu), pokrenuta u posebnom načinu.

Većina simetričnih šifri koristi složenu kombinaciju mnogih zamjena i permutacija. Mnoge takve šifre se izvršavaju u nekoliko (ponekad i do 80) prolaza, koristeći "ključ za prolaz" na svakom prolazu. Skup "ključeva prolaza" za sve prolaze naziva se "ključni raspored". Po pravilu se kreira iz ključa izvođenjem određenih operacija na njemu, uključujući permutacije i zamjene.

Tipičan način za izgradnju simetričnih algoritama šifriranja je Feistelova mreža. Algoritam gradi šemu šifriranja zasnovanu na funkciji F (D, K), gdje je D dio podataka koji je upola manji od bloka šifriranja, a K je "ključ za prolaz" za ovaj prolaz. Funkcija ne mora biti reverzibilna - njena inverzna funkcija možda nije poznata. Prednosti Feistelove mreže su u tome što se dešifriranje i enkripcija gotovo potpuno poklapaju (jedina razlika je obrnuti redoslijed "ključeva za prolaz" u rasporedu), što uvelike olakšava hardversku implementaciju.

Operacija permutacije miješa bitove poruke prema određenom zakonu. U hardverskim implementacijama, to je trivijalno implementirano kao zapletanje žice. Operacije permutacije omogućavaju postizanje "efekta lavine". Operacija permutacije je linearna - f (a) xor f (b) == f (a xor b).

Operacije zamjene se izvode kao zamjena vrijednosti nekog dijela poruke (često 4, 6 ili 8 bita) standardnim, tvrdo kodiranim drugim brojem u algoritmu pristupanjem konstantnom nizu. Operacija zamjene uvodi nelinearnost u algoritam.

Često, robusnost algoritma, posebno u odnosu na diferencijalnu kriptoanalizu, ovisi o izboru vrijednosti u tabelama pretraživanja (S-kutije). U najmanju ruku, nepoželjnim se smatra prisustvo fiksnih elemenata S (x) = x, kao i odsustvo uticaja nekog bita ulaznog bajta na neki bit rezultata – odnosno slučajevi kada je bit rezultata isti za sve parove ulaznih riječi koje se razlikuju samo po ovom bitu (Slika 1).

Slika 1 - Vrste ključeva

Dakle, simetrični kriptografski sistemi su kriptosistemi u kojima se isti ključ koristi za šifrovanje i dešifrovanje. Kombinovana upotreba nekoliko različitih metoda enkripcije je prilično efikasno sredstvo za povećanje snage enkripcije. Glavni nedostatak simetrične enkripcije je taj što tajni ključ mora biti poznat i pošiljaocu i primaocu.


© 2015-2019 stranica
Sva prava pripadaju njihovim autorima. Ova stranica ne tvrdi autorstvo, ali omogućava besplatno korištenje.
Datum kreiranja stranice: 2017-06-11

Top srodni članci