نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی. پرتال اطلاعاتی

اصطلاحات و تعاریف اولیه طبقه بندی رمز

آژانس فدرال آموزش

SEI HPE "دانشگاه دولتی سامارا"

دانشکده مکانیک و ریاضیات

بخش امنیت سیستم های اطلاعاتی

تخصص " امنیت رایانه»

روش های رمزنگاری حفاظت از اطلاعات

توسط دانش آموز انجام می شود

دوره 1 گروه 19101.10

گریشینا آناستازیا سرگیوا

________

مشاور علمی

استاد ارشد

پانفیلوف A.G.

________

سامارا 2013

مقدمه

رمز شناسی به عنوان یک علم و اصطلاحات اصلی آن

طبقه بندی سیستم های رمزنگاری

الزامات برای سیستم های رمزنگاری

اصل کرگوسف

روش های اساسی رمزگذاری مدرن

مدیریت کلیدی

نتیجه

مقدمه

از همان آغاز تاریخ بشر، نیاز به انتقال و ذخیره اطلاعات وجود داشت.

یک تعبیر معروف می گوید: "کسی که صاحب اطلاعات است، او صاحب جهان است." مسائل مربوط به امنیت اطلاعات همیشه پیش روی بشر بوده است.

اطلاعات توسط همه افراد بدون استثنا استفاده می شود. هر فرد خودش تصمیم می گیرد که چه اطلاعاتی را باید دریافت کند، چه اطلاعاتی را نباید در اختیار دیگران قرار دهد و غیره. ذخیره کردن اطلاعاتی که در سرش وجود دارد برای شخص آسان است، اما چه می شود اگر اطلاعات در "مغز ماشین" که بسیاری از افراد به آن دسترسی دارند وارد شود. در فرآیند انقلاب علمی و فناوری، روش‌های جدیدی برای ذخیره و انتقال اطلاعات ظاهر شد و البته مردم به ابزارهای جدیدی برای محافظت از اطلاعات نیاز پیدا کردند.

حفاظت های اصلی مورد استفاده برای ایجاد مکانیزم امنیتی شامل موارد زیر است.

وسایل فنیدر قالب دستگاه های الکتریکی، الکترومکانیکی و الکترونیکی اجرا می شود. کل مجموعه ابزار فنی به سخت افزار و فیزیکی تقسیم می شود. با سخت افزار مرسوم است که تجهیزات یا دستگاه هایی را که با تجهیزات مشابه در ارتباط هستند درک کنیم رابط استاندارد. به عنوان مثال، سیستم شناسایی و تمایز دسترسی به اطلاعات (از طریق رمز عبور، کدهای ضبط و سایر اطلاعات روی کارت های مختلف). وسایل فیزیکی در قالب دستگاه ها و سیستم های مستقل اجرا می شوند. به عنوان مثال، قفل درهای محل قرارگیری تجهیزات، میله های روی پنجره ها، منابع برق اضطراری، تجهیزات الکترومکانیکی برای دزدگیر. بنابراین، سیستم های امنیتی در فضای باز (Raven، GUARDWIR، FPS، و غیره)، سیستم های اولتراسونیک (Cyclops و غیره)، سیستم های قطع پرتو (Pulsar 30V و غیره)، سیستم های تلویزیون (VM216، و غیره)، رادار وجود دارد. سیستم ها ("VITIM" و غیره)، سیستمی برای نظارت بر باز شدن تجهیزات و غیره.

نرم افزارنمایندگی کند نرم افزاربه ویژه برای انجام عملکردهای امنیت اطلاعات طراحی شده است. این گروه از ابزارها عبارتند از: مکانیزم رمزگذاری (رمزنگاری الگوریتم خاصی است که توسط یک عدد یا دنباله بیت منحصر به فرد راه اندازی می شود که معمولاً کلید رمزگذاری نامیده می شود؛ سپس متن رمزگذاری شده از طریق کانال های ارتباطی منتقل می شود و گیرنده کلید خود را دارد. برای رمزگشایی اطلاعات)، مکانیسم امضای دیجیتالیمکانیسم‌های کنترل دسترسی، مکانیزم‌های یکپارچگی داده‌ها، مکانیسم‌های زمان‌بندی، مکانیسم‌های کنترل مسیریابی، مکانیسم‌های داوری، برنامه‌های آنتی ویروس، برنامه‌های بایگانی (مثلا zip، rar، arj و غیره)، حفاظت در هنگام ورودی و خروجی اطلاعات و غیره.

وسایل سازمانیحفاظت اقدامات سازمانی، فنی و سازمانی و قانونی است که در فرآیند ایجاد و راه اندازی فناوری رایانه، تجهیزات مخابراتی برای اطمینان از حفاظت از اطلاعات انجام می شود. فعالیت های سازمانی همه را پوشش می دهد عناصر ساختاریتجهیزات در تمام مراحل چرخه عمر خود (ساخت محل، طراحی یک سیستم اطلاعات کامپیوتری برای بانکداری، نصب و تنظیم تجهیزات، استفاده، بهره برداری).

اخلاقی و اخلاقیابزارهای حفاظتی در قالب انواع هنجارهایی که به طور سنتی توسعه یافته اند یا به عنوان فناوری محاسباتی و ابزارهای ارتباطی در جامعه گسترش یافته اند، اجرا می شوند. این هنجارها در اکثر موارد به عنوان اقدامات قانونی اجباری نیستند، اما عدم رعایت آنها معمولاً منجر به از دست دادن اقتدار و اعتبار شخص می شود. گویاترین مثال از چنین هنجارهایی، آیین نامه رفتار حرفه ای برای اعضای انجمن کاربران کامپیوتر ایالات متحده است.

مقننهوسایل حفاظتی توسط قوانین قانونی کشور تعیین می شود که قوانین استفاده، پردازش و انتقال اطلاعات دسترسی محدود را تنظیم می کند و مسئولیت نقض این قوانین را ایجاد می کند.

اجازه دهید با جزئیات بیشتری در مورد نرم افزار امنیت اطلاعات، یا به جای روش های رمزنگاری امنیت اطلاعات صحبت کنیم.

رمز شناسی به عنوان یک علم و اصطلاحات اصلی آن

علم مربوط به ارتباطات امن (یعنی از طریق پیام های رمزگذاری شده) نامیده می شود رمز شناسی(کریپتوس - راز، آرم - علم). به نوبه خود به دو جهت تقسیم می شود. رمزنگاری و تحلیل رمزی

رمزنگاری - علم ایجاد روش های ارتباطی امن، ایجاد رمزهای قوی (مقاوم در برابر شکست). او به دنبال روش های ریاضی برای تبدیل اطلاعات است.

تحلیل رمزی - این بخش به مطالعه امکان خواندن پیام ها بدون دانستن کلیدها اختصاص دارد، یعنی ارتباط مستقیمی با شکستن رمزها دارد. افراد درگیر در تحلیل رمز و تحقیقات رمزی نامیده می شوند رمزنگاران.

رمز- مجموعه‌ای از تبدیل‌های برگشت‌پذیر مجموعه‌ای از متن‌های ساده (یعنی پیام اصلی) به مجموعه‌ای از متن‌های رمزی که به منظور محافظت از آنها انجام می‌شود. نوع خاص تبدیل توسط کلید رمزگذاری تعیین می شود.

بیایید چند مفهوم دیگر را تعریف کنیم که برای داشتن اعتماد به نفس باید یاد بگیرید. اولا، رمزگذاری- فرآیند اعمال رمز به متن ساده. ثانیاً رمزگشایی- روند کاربرد معکوسرمز به متن رمز شده و سوم اینکه رمزگشایی- تلاش برای خواندن متن رمزگذاری شده بدون دانستن کلید، یعنی. شکستن یک متن رمزی یا رمز. در اینجا باید بر تفاوت رمزگشایی و رمزگشایی تأکید شود. اولین اقدام انجام می شود کاربر قانونیکه کلید را می داند، و دوم - یک تحلیلگر رمزنگاری یا یک هکر قدرتمند.

سیستم رمزنگاری- خانواده ای از تبدیل های رمز و مجموعه ای از کلیدها (یعنی الگوریتم + کلید). توضیحات الگوریتم خود یک سیستم رمزنگاری نیست. تنها با تکمیل طرح‌های توزیع و مدیریت کلید، به یک سیستم تبدیل می‌شود. نمونه هایی از الگوریتم ها شرح DES، GOST28.147-89 هستند. با تکمیل الگوریتم های تولید کلید، آنها به سیستم های رمزنگاری تبدیل می شوند. به عنوان یک قاعده، شرح الگوریتم رمزگذاری از قبل شامل تمام بخش های لازم است.

طبقه بندی سیستم های رمزنگاری

سیستم های رمزنگاری مدرن به شرح زیر طبقه بندی می شوند:

سیستم های رمزگذاری می توانند نه تنها محرمانه بودن پیام های ارسال شده، بلکه صحت (اصالت) آنها و همچنین تایید هویت کاربر را نیز ارائه دهند.

سیستم های رمزنگاری متقارن (با یک کلید مخفی - سیستم های کلید مخفی) - داده های سیستم رمزگذاری بر اساس مخفی نگه داشتن کلید رمزگذاری ساخته شده است. فرآیندهای رمزگذاری و رمزگشایی از یک کلید استفاده می کنند. رازداری کلیدی یک فرض است. مشکل اصلی در استفاده از سیستم های رمزنگاری متقارن برای ارتباط، دشواری انتقال کلید مخفی به هر دو طرف است. با این حال، این سیستم ها بسیار سریع هستند. فاش کردن یک کلید توسط مهاجم تهدید می کند که فقط اطلاعاتی را که روی این کلید رمزگذاری شده است فاش می کند. استانداردهای رمزگذاری آمریکایی و روسی DES و GOST28.147-89، نامزدهای AES - همه این الگوریتم ها نمایندگان سیستم های رمزنگاری متقارن هستند.

سیستم های رمزنگاری نامتقارن (سیستم های رمزگذاری باز - o.sh.، با کلید عمومی و غیره - سیستم های کلید عمومی ) - منظور از این سیستم های رمزگذاری این است که از تبدیل های مختلف برای رمزگذاری و رمزگشایی استفاده می شود. یکی از آنها - رمزگذاری - کاملاً برای همه باز است. دیگری - رمزگشایی - مخفی باقی می ماند. بنابراین، هر کسی که می خواهد چیزی را رمزگذاری کند، از تبدیل باز استفاده می کند. اما فقط کسانی که صاحب تحول مخفی هستند می توانند آن را رمزگشایی و بخوانند. در حال حاضر، در بسیاری از سیستم های رمزنگاری نامتقارن، نوع تبدیل توسط کلید تعیین می شود. یعنی کاربر دو کلید دارد - مخفی و عمومی. کلید عمومی در یک مکان عمومی منتشر می شود و هرکسی که بخواهد برای این کاربر پیام ارسال کند، متن را با کلید عمومی رمزگذاری می کند. فقط کاربر ذکر شده با کلید مخفی می تواند رمزگشایی کند. بنابراین، مشکل انتقال کلید مخفی ناپدید می شود (مانند سیستم های متقارن). با این حال، علیرغم تمام مزایایی که دارند، این سیستم های رمزنگاری بسیار پر زحمت و کند هستند. پایداری سیستم‌های رمزنگاری نامتقارن عمدتاً بر اساس دشواری الگوریتمی در حل هر مشکلی در زمان معقول است. اگر یک مهاجم موفق به ساخت چنین الگوریتمی شود، کل سیستم و تمام پیام های رمزگذاری شده با استفاده از این سیستم بی اعتبار می شوند. این خطر اصلی سیستم‌های رمزنگاری نامتقارن، برخلاف سیستم‌های متقارن است. مثال ها - سیستم های o.sh. RSA، سیستم o.sh رابین و غیره

الزامات برای سیستم های رمزنگاری

پفرآیند بسته شدن رمزنگاری داده ها را می توان هم در نرم افزار و هم در سخت افزار انجام داد. پیاده سازی سخت افزار به طور قابل توجهی گران تر است، اما مزایایی نیز دارد: عملکرد بالا، سادگی ، امنیت و غیره پیاده سازی نرم افزار کاربردی تر است و اجازه می دهد تا انعطاف پذیری خاصی را در استفاده از آن داشته باشید. برای سیستم های امنیتی اطلاعات رمزنگاری مدرن، الزامات پذیرفته شده زیر فرموله شده است:

    پیام رمزگذاری شده باید فقط در صورت وجود کلید قابل خواندن باشد.

    تعداد عملیات مورد نیاز برای تعیین کلید رمزگذاری استفاده شده از قطعه پیام رمزگذاری شده و متن ساده مربوطه باید حداقل باشد. تعداد کلکلیدهای ممکن؛

    تعداد عملیات مورد نیاز برای رمزگشایی اطلاعات با جستجو در همه کلیدهای ممکن باید دارای یک کران پایینی دقیق باشد و فراتر از محدودیت های احتمالی باشد. کامپیوترهای مدرن(با در نظر گرفتن امکان استفاده از محاسبات شبکه)؛

    دانش الگوریتم رمزگذاری نباید بر قابلیت اطمینان حفاظت تأثیر بگذارد.

    تغییر جزئی در کلید باید منجر به تغییر قابل توجهی در شکل پیام رمزگذاری شده شود، حتی با استفاده از همان کلید.

    عناصر ساختاری الگوریتم رمزگذاری باید بدون تغییر باشد.

    بیت های اضافی وارد شده به پیام در طول فرآیند رمزگذاری باید به طور کامل و ایمن در متن رمزگذاری شده پنهان شوند.

    طول متن رمزی باید با طول متن اصلی برابر باشد.

    هیچ وابستگی ساده و به راحتی بین کلیدهایی که به طور متوالی در فرآیند رمزگذاری استفاده می شوند، وجود نداشته باشد.

    هر کلید از مجموعه ممکن باید ارائه شود حفاظت قابل اعتماداطلاعات؛

    الگوریتم باید امکان اجرای نرم افزار و سخت افزار را فراهم کند، در حالی که تغییر طول کلید نباید منجر به زوال کیفی الگوریتم رمزگذاری شود.

اصل کرگوسف

اصل کرکهوف - قاعده ای برای توسعه سیستم های رمزنگاری که طبق آن فقط مجموعه خاصی از پارامترهای الگوریتم به نام کلید مخفی نگه داشته می شود و بقیه جزئیات را می توان بدون کاهش قدرت الگوریتم زیر مقادیر قابل قبول باز کرد. به عبارت دیگر، هنگام ارزیابی قدرت رمزگذاری، باید فرض شود که دشمن همه چیز را در مورد سیستم رمزگذاری مورد استفاده می داند، به جز کلیدهای مورد استفاده.

برای اولین بار این اصل در قرن نوزدهم توسط رمزنگار هلندی آگوست کرکگفس فرموله شد. به طور گسترده در رمزنگاری استفاده می شود.

اطلاعات کلی

اصل اصلدر این واقعیت نهفته است که اسرار کمترشامل سیستم، امنیت آن بالاتر است. بنابراین، اگر از دست دادن هر یک از اسرار منجر به نابودی سیستم شود، سیستم با اسرار کمتر قابل اعتمادتر خواهد بود. هر چه یک سیستم اسرار بیشتری داشته باشد، غیر قابل اعتمادتر و بالقوه آسیب پذیرتر است. هر چه اسرار در سیستم کمتر باشد، قدرت آن بالاتر است.

اصل کرکهوفهدف این است که امنیت الگوریتم ها و پروتکل ها را مستقل از محرمانه بودن آنها کند. باز بودن نباید بر امنیت تأثیر بگذارد.

اکثر سیستم های رمزگذاری که به طور گسترده مورد استفاده قرار می گیرند، مطابق با اصل Kerckhoffs، از الگوریتم های رمزنگاری شناخته شده و غیر مخفی استفاده می کنند. از سوی دیگر، رمزهای مورد استفاده در ارتباطات دولتی و نظامی به طور کلی طبقه بندی می شوند. بنابراین یک "خط دفاعی اضافی" ایجاد می شود.

شش خواسته کرکهف

الزامات یک سیستم رمزنگاری برای اولین بار در کتاب کرکهوفز "رمز نگاری نظامی" (منتشر شده در سال 1883) بیان شد. شش الزام اساسی برای یک سیستم رمزنگاری، که همه آنها تا به امروز طراحی سیستم‌های رمزنگاری امن را هدایت کرده‌اند، از فرانسوی به شرح زیر ترجمه شده‌اند:

    رمز باید از نظر فیزیکی، اگر نه از نظر ریاضی، نشکن باشد

    اگر سیستم به دست دشمن بیفتد نباید محرمانه نیاز داشته باشد

    کلید باید ساده باشد، بدون نوشتن روی کاغذ در حافظه ذخیره شود و همچنین بنا به درخواست خبرنگاران به راحتی تغییر کند

    متن رمزی باید [بدون مشکل] توسط تلگراف مخابره شود

    ماشین رمزگذاری باید به راحتی قابل حمل باشد و کار با آن به کمک چند نفر نیاز نداشته باشد

    استفاده از دستگاه رمزگذاری باید نسبتاً آسان باشد و به تلاش ذهنی یا انطباق کمی نیاز دارد تعداد زیادیقوانین

دومین مورد از این الزامات به عنوان "اصل کرکهف" شناخته شد.

همچنین مهم است که برای اولین بار نتیجه گیری دقیق از "رمز نگاری نظامی" ادعای تحلیل رمز به عنوان تنها راه واقعی برای آزمایش رمزها است.

روش های اساسی رمزگذاری مدرن

از میان روش های مختلف رمزگذاری، روش های اصلی زیر را می توان تشخیص داد:

الگوریتم‌های جایگزینی یا جایگزینی - نویسه‌های متن منبع با نویسه‌های الفبای دیگری (یا همان) مطابق با یک طرح از پیش تعیین‌شده جایگزین می‌شوند که کلید این رمز خواهد بود. به طور جداگانه، این روش به دلیل قدرت رمزنگاری بسیار پایین عملاً در سیستم های رمزنگاری مدرن استفاده نمی شود.

الگوریتم های جایگشت - کاراکترهای متن اصلی بر اساس یک اصل معین، که کلید مخفی است، مبادله می شوند. الگوریتم جایگشت خود قدرت رمزنگاری پایینی دارد، اما به عنوان یک عنصر در بسیاری از سیستم‌های رمزنگاری مدرن گنجانده شده است.

الگوریتم های گاما - کاراکترهای متن منبع به کاراکترهای یک دنباله تصادفی اضافه می شوند. رایج ترین مثال رمزگذاری فایل های "username.rwl" است که در آن سیستم عامل ویندوز مایکروسافت 95 رمزهای عبور را ذخیره می کند منابع شبکهاین کاربر (رمزهای عبور برای ورود به سرورهای NT، رمزهای عبور برای دسترسی DialUp به اینترنت و غیره). هنگامی که کاربر هنگام ورود به ویندوز 95 رمز عبور خود را وارد می کند، یک گاما (همیشه یکسان) از آن با استفاده از الگوریتم رمزگذاری RC4 ایجاد می شود که برای رمزگذاری استفاده می شود. رمزهای عبور شبکه. سادگی انتخاب رمز عبور در این مورد به این دلیل است که ویندوز همیشه یک محدوده را ترجیح می دهد.

الگوریتم‌های مبتنی بر تبدیل‌های پیچیده ریاضی متن مبدا بر اساس برخی فرمول‌ها. بسیاری از آنها از مسائل ریاضی حل نشده استفاده می کنند. به عنوان مثال، الگوریتم رمزگذاری RSA که به طور گسترده در اینترنت استفاده می شود، بر اساس ویژگی های اعداد اول است.

روش های ترکیبی رمزگذاری متوالی متن اصلی با استفاده از دو یا چند روش.

مدیریت کلیدی

علاوه بر انتخاب یک سیستم رمزنگاری مناسب برای یک آی سی خاص، موضوع مهم مدیریت کلید است. به همان اندازه که خود سیستم رمزنگاری پیچیده و امن است، مبتنی بر استفاده از کلیدها است. اگر برای اطمینان از تبادل محرمانه اطلاعات بین دو کاربر، فرآیند مبادله کلیدها بی اهمیت است، اما در IS که تعداد کاربران ده ها و صدها کاربر است، مدیریت کلید یک مشکل جدی است.

زیر اطلاعات کلیدی به عنوان مجموع تمام کلیدهای فعال در IS درک می شود. اگر کنترل به اندازه کافی قابل اعتماد از اطلاعات کلیدی ارائه نشود، مهاجم با در اختیار گرفتن آن، دسترسی نامحدودی به تمام اطلاعات پیدا می کند.

مدیریت کلیدی - فرآیند اطلاعات که شامل سه عنصر است:

* تولید کلید؛

* تجمع کلیدها؛

* توزیع کلید

بیایید در نظر بگیریم که چگونه باید آنها را پیاده سازی کرد تا از امنیت اطلاعات کلیدی در IS اطمینان حاصل شود.

تولید کلید

در همان ابتدای گفتگو در مورد روش های رمزنگاری گفته شد که از کلیدهای غیر تصادفی استفاده نکنید تا به راحتی آنها را به خاطر بسپارید. آی سی های جدی از روش های سخت افزاری و نرم افزاری خاصی برای تولید کلیدهای تصادفی استفاده می کنند. به عنوان یک قاعده، از سنسورهای PSC استفاده می شود. با این حال، درجه تصادفی بودن نسل آنها باید به اندازه کافی بالا باشد. ژنراتورهای ایده‌آل دستگاه‌هایی هستند که مبتنی بر فرآیندهای تصادفی «طبیعی» هستند. به عنوان مثال، نمونه های سریال تولید کلید بر اساس نویز سفید رادیویی. یکی دیگر از شی های تصادفی ریاضی اعشار اعداد غیر منطقی است، مانند  یا ه، که با استفاده از روش های استاندارد ریاضی محاسبه می شوند.

در سیستم‌های اطلاعاتی با الزامات امنیتی متوسط، مولدهای کلید نرم‌افزاری کاملاً قابل قبول هستند که PN را به عنوان تابعی پیچیده از زمان فعلی و (یا) عدد وارد شده توسط کاربر محاسبه می‌کنند.

انباشت کلید

زیر انباشته شدن کلیدها به سازماندهی ذخیره سازی، حسابداری و حذف آنها اشاره دارد.

از آنجایی که کلید جذاب ترین شی برای مهاجم است و راه را برای اطلاعات محرمانه برای او باز می کند، باید به مسائل انباشت کلید توجه ویژه ای شود.

کلیدهای مخفی هرگز نباید به صراحت روی رسانه ای که قابل خواندن یا کپی است نوشته شود.

در یک IS نسبتاً پیچیده، یک کاربر می‌تواند با حجم زیادی از اطلاعات کلیدی کار کند، و گاهی اوقات سازماندهی پایگاه‌های داده کوچک اطلاعات کلیدی ضروری می‌شود. چنین پایگاه‌هایی وظیفه پذیرش، ذخیره، ضبط و حذف کلیدهای مورد استفاده را بر عهده دارند.

بنابراین، هر اطلاعات در مورد کلیدهای مورد استفاده باید به صورت رمزگذاری شده ذخیره شود. کلیدهایی که اطلاعات کلیدی را رمزگذاری می کنند نامیده می شوند کلیدهای اصلی. مطلوب است که هر کاربر کلیدهای اصلی را از روی قلب بداند و آنها را به هیچ وجه در هیچ رسانه مادی ذخیره نکند.

یک شرط بسیار مهم برای امنیت اطلاعات، به روز رسانی دوره ای اطلاعات کلیدی در IS است. در این حالت، هم کلیدهای معمولی و هم کلیدهای اصلی باید دوباره اختصاص داده شوند. در IS به خصوص مسئول، مطلوب است که اطلاعات کلیدی به صورت روزانه به روز شود.

موضوع به روز رسانی اطلاعات کلیدی نیز به عنصر سوم مدیریت کلید – توزیع کلید مربوط می شود.

توزیع کلید

توزیع کلید مسئول ترین فرآیند در مدیریت کلید است. دو الزام دارد:

کارایی و دقت توزیع

محرمانه بودن کلیدهای توزیع شده

اخیراً تغییر قابل توجهی به سمت استفاده از سیستم های رمزنگاری کلید عمومی صورت گرفته است که در آن مشکل توزیع کلید ناپدید می شود. با این وجود، توزیع اطلاعات کلیدی در IS نیازمند راه حل های موثر جدید است.

توزیع کلیدها بین کاربران با دو رویکرد متفاوت اجرا می شود:

1. با ایجاد یک یا چند مرکز توزیع کلیدی. نقطه ضعف این روش این است که مرکز توزیع می داند به چه کسی و چه کلیدهایی اختصاص داده شده است و این به شما امکان می دهد تمام پیام های در حال گردش در IS را بخوانید. سوء استفاده های احتمالی به طور قابل توجهی بر حفاظت تأثیر می گذارد.

2. تعویض مستقیم کلید بین کاربران سیستم اطلاعاتی در این مورد، مشکل این است که سوژه ها به طور قابل اعتماد احراز هویت شوند.

در هر دو مورد، صحت جلسه ارتباط باید تضمین شود. این را می توان به دو صورت ارائه کرد:

1. مکانیزم درخواست-پاسخ، که به شرح زیر می باشد. اگر کاربر A بخواهد مطمئن شود که پیام هایی که از B دریافت می کند نادرست نیستند، یک عنصر غیرقابل پیش بینی (درخواست) را در پیام ارسال شده به B قرار می دهد. هنگام پاسخ دادن، کاربر B باید عملیاتی را روی این عنصر انجام دهد (مثلاً 1 را اضافه کنید). این را نمی توان از قبل انجام داد، زیرا معلوم نیست چه شماره تصادفی در درخواست آمده است. پس از دریافت پاسخ با نتایج اقدامات، کاربر A می تواند از صحت جلسه مطمئن شود. نقطه ضعف این روش امکان ایجاد یک الگوی هرچند پیچیده بین درخواست و پاسخ است.

2. مکانیسم مهر زمانی ("مهر زمانی"). این به معنای تعیین زمان برای هر پیام است. در این حالت، هر کاربر IS می‌تواند بداند پیام دریافتی چقدر قدیمی است.

در هر دو مورد، باید از رمزگذاری استفاده شود تا اطمینان حاصل شود که پاسخ توسط مهاجم ارسال نشده و مهر زمانی تغییر نکرده است.

هنگام استفاده از مهرهای زمانی، مشکلی در فاصله زمانی تاخیر مجاز برای احراز هویت جلسه وجود دارد. از این گذشته ، پیامی با "مهر موقت" در اصل نمی تواند فوراً منتقل شود. علاوه بر این، ساعت های کامپیوتری گیرنده و فرستنده را نمی توان کاملاً همگام کرد. چه تأخیر «مهر» مشکوک محسوب می شود.

بنابراین در آی سی های واقعی به عنوان مثال در سیستم های پرداخت کارت اعتباری دومین مکانیسم احراز هویت و محافظت در برابر جعل استفاده می شود. فاصله زمانی استفاده شده از یک تا چند دقیقه است. عدد بزرگروش های شناخته شده سرقت پول الکترونیکی، مبتنی بر "پیچ کردن" به این شکاف با درخواست های نادرست برای برداشت پول است.

سیستم های رمزنگاری کلید عمومی را می توان برای تبادل کلید با استفاده از همان الگوریتم RSA استفاده کرد.

نتیجه

با نفوذ رایانه ها به حوزه های مختلف زندگی، یک شاخه اساساً جدید از اقتصاد به وجود آمد - صنعت اطلاعات. از آن زمان، حجم اطلاعات در گردش در جامعه به طور پیوسته بر اساس یک قانون نمایی افزایش یافته است - تقریباً هر پنج سال دو برابر می شود. در واقع، در آستانه هزاره جدید، بشر یک تمدن اطلاعاتی ایجاد کرده است که در آن کار موفقابزار پردازش اطلاعات به رفاه و حتی بقای نوع بشر در ظرفیت فعلی بستگی دارد.

ماهیت تعاملات اطلاعاتی بسیار پیچیده شده است و همراه با وظیفه کلاسیک محافظت از پیام های متنی ارسال شده از خواندن و تحریف غیرمجاز، وظایف جدیدی در زمینه امنیت اطلاعات بوجود آمده است که قبلاً وجود داشت و در چارچوب استفاده شده حل می شد. فناوری های کاغذی - به عنوان مثال، امضای یک سند الکترونیکی و تحویل یک سند الکترونیکی "در صورت دریافت" - ما در مورد وظایف مشابه "جدید" رمزنگاری صحبت می کنیم که هنوز در راه است.

موضوع فرآیندهای اطلاعاتی در حال حاضر نه تنها افراد، بلکه سیستم های خودکار ایجاد شده توسط آنها هستند که بر اساس برنامه تعبیه شده در آنها عمل می کنند.

«ظرفیت» محاسباتی رایانه‌های مدرن، هم توانایی پیاده‌سازی رمزها را که قبلاً به دلیل پیچیدگی زیاد آنها غیرقابل تصور بود و هم توانایی تحلیلگران برای شکستن آنها را به سطح کاملاً جدیدی ارتقا داده است.

تغییرات ذکر شده در بالا منجر به این واقعیت شد که خیلی سریع پس از توزیع کامپیوترها در منطقه تجاریرمزنگاری عملی جهشی بزرگ در توسعه خود و در چندین جهت به طور همزمان داشته است.

من معتقدم که در ارتباط موضوع مطرح شده تردیدی وجود ندارد. رمزنگاری اکنون با وظیفه فوری محافظت از اطلاعات مواجه است اثرات مضرو در نتیجه از بشریت محافظت می کند.

موسسه آموزشی بودجه دولتی

لیسه شبانه روزی "مرکز کودکان تیزهوش"

انجمن علمی دانشجویان

رمزنگاری. طبقه بندی رمزها و ویژگی های آنها

تکمیل شده توسط: آنا اسمیرنوا،

دانش آموز کلاس دهم

مشاور علمی:

لازاروا M.V.

معلم فناوری اطلاعات

N. Novgorod

2015
محتوا

مقدمه………………………………………………………………………………………………………………………………….

فصل 1. رمزنگاری به عنوان ابزاری برای تضمین حریم خصوصی…………………………………………………………………….4


  • 1.1 تاریخچه توسعه علم رمزنگاری……………………………………………

  • 1.2 طبقه بندی سیستم های رمزنگاری……………………......7

  • 1.3 الزامات اساسی برای سیستم های رمزنگاری ……….9
فصل 2

  • 2.1 طبقه بندی رمزها…………………………………………………………………………………

  • 2.2 بارکد……………………………………………………………………………………………………
نتیجه گیری…………………………………………………………………..27

فهرست منابع……………………………………………………………………………………………………………………

مقدمه
در دهه های پایانی قرن بیستم، تغییرات اساسی شروع شد: در دهه 80، پرده آهنین سقوط کرد، در سال 1991 اتحاد جماهیر شوروی فروپاشید، و در اوایل دهه 2000، با ظهور اینترنت عمومی، تقریبا غیرممکن شد. کنترل جریان اطلاعات

تحولی در جهان بینی در آغاز هزاره سوم با انقلابی در عرصه ارتباطات و اطلاعات فراهم شد که به حدی رسید که نسل های قبلی حتی تصورش را هم نمی کردند. اطلاعات به یک منبع مهم در تمام عرصه های جامعه تبدیل شده است.

با ظهور جامعه اطلاعاتی، رمزنگاری به ابزاری مرکزی برای اطمینان از محرمانه بودن اطلاعات تبدیل شده است.

رمزنگاری باید چنان سطحی از رازداری را فراهم کند که بتوان به طور قابل اعتمادی از اطلاعات حیاتی در برابر رمزگشایی توسط سازمان های بزرگ - مانند مافیا، شرکت های چند ملیتی و دولت های بزرگ - محافظت کرد. در حال حاضر، ابزارهای فناورانه برای نظارت کامل میلیون ها نفر در اختیار دولت های بزرگ قرار گرفته است. بنابراین، رمزنگاری در حال تبدیل شدن به یکی از ابزارهای اصلی برای تامین حریم خصوصی، اعتماد، مجوز، پرداخت الکترونیکی، امنیت شرکت و موارد بی‌شماری مهم دیگر است.

موضوع مطالعه -سیستم های رمزنگاری و انواع رمزها

هدف مطالعه:مطالعه روش های رمزنگاریرمزگذاری اطلاعات

اهداف پژوهش:

بررسی ویژگی‌های سیستم‌های رمزنگاری مختلف؛

انواع مختلف رمزها را کاوش کنید.

روش های پژوهش:تحلیل ادبیات، مقایسه، تعمیم.

فصل 1 رمزنگاری به عنوان ابزاری برای حفظ حریم خصوصی
رمزنگاری (از یونانی دیگرκρυπτός - پنهان و γράφω - می نویسم) - علم روش های تأمین حریم خصوصی(عدم امکان خواندن اطلاعات برای افراد خارجی) و اعتبار(صحت و صحت تألیف و همچنین عدم امکان امتناع از تألیف) اطلاعات.

رمزنگاری واقعی در گذشته فقط برای اهداف نظامی استفاده شده است. اما اکنون، با ظهور جامعه اطلاعاتی، آن در حال تبدیل شدن به یک ابزار مرکزی برای حفظ حریم خصوصی است و تکنیک‌های رمزنگاری به مالکیت خصوصی تبدیل شده‌اند و اکنون به طور گسترده توسط هکرها، مبارزان آزادی اطلاعات و هر کسی که می‌خواهد داده‌های خود را رمزگذاری کند استفاده می‌شود. تا حدودی در شبکه رمزنگاری یک علم کاربردی است و از آخرین دستاوردهای علوم بنیادی و در درجه اول ریاضیات استفاده می کند. از طرفی همه چیز وظایف مخصوصرمزنگاری به طور قابل توجهی به سطح توسعه فناوری و فناوری، به وسایل ارتباطی مورد استفاده و روش های انتقال اطلاعات بستگی دارد.

استفاده گسترده از رمزنگاری یکی از معدود راه‌های محافظت از فرد در برابر موقعیتی است که ناگهان خود را در یک دولت تمامیت‌خواه می‌بیند که می‌تواند هر حرکت او را کنترل کند.


    1. تاریخچه توسعه علم رمزنگاری

تاریخچه رمزنگاری حدود 4 هزار سال است. به عنوان معیار اصلی برای دوره‌بندی رمزنگاری، می‌توان از ویژگی‌های تکنولوژیکی روش‌های رمزگذاری مورد استفاده استفاده کرد.

1-دوره اول(از حدود هزاره سوم قبل از میلاد) با غلبه رمزهای تک الفبایی مشخص می شود (اصل اصلی جایگزینی الفبای متن اصلی با الفبای دیگری از طریق جایگزینی حروف با حروف یا نمادهای دیگر است).

2-دوره دوم(قاب های زمانی - از قرن 9در خاورمیانه ( الکندی) و با قرن 15در اروپا ( لئون باتیستا آلبرتی) - قبل از آغاز قرن XX) با معرفی رمزهای چند الفبایی مشخص شد.

3-دوره سوم(از آغاز تا اواسط قرن بیستم) با معرفی دستگاه های الکترومکانیکی به کار رمزنگاران مشخص می شود. در همان زمان، استفاده از رمزهای چند الفبایی ادامه یافت.

4. دوره چهارم- از اواسط تا دهه 70 قرن XX - دوره گذار به رمزنگاری ریاضی. سر کار شانونتعاریف دقیق ریاضی ظاهر می شود مقدار اطلاعات، انتقال داده ها، آنتروپی، توابع رمزگذاری مرحله واجب در ایجاد رمز، بررسی آسیب پذیری آن در برابر انواع مختلف است حملات شناخته شده - خطیو دیفرانسیلتحلیل رمزی با این حال، قبل از 1975رمزنگاری "کلاسیک" یا به عبارت صحیح تر، رمزنگاری کلید مخفی باقی ماند.

5-دوره مدرنتوسعه رمزنگاری (از اواخر دهه 1970 تا کنون) با ظهور و توسعه یک جهت جدید متمایز می شود - رمزنگاری کلید عمومی. ظاهر آن نه تنها با جدید مشخص شده است قابلیت های فنی، بلکه با توزیع نسبتاً گسترده رمزنگاری برای استفاده توسط افراد خصوصی (در دوره های قبلی، استفاده از رمزنگاری در انحصار دولت بود).
به طور رسمی، رمزنگاری (از یونانی - "نوشتن مخفی") به عنوان علمی تعریف می شود که مخفی بودن یک پیام را تضمین می کند.

1. پیشگامی که اولین کار علمی را در زمینه رمزنگاری نوشت، آئنیاس تاکتیسین است که سفر زمینی خود را بسیار قبل از تولد مسیح به پایان رساند. هند و بین النهرین سعی کردند اطلاعات خود را رمزگذاری کنند، اما اولین سیستم های حفاظتی قابل اعتماد در چین توسعه یافتند. کاتبان مصر باستان اغلب از تکنیک های پیچیده نوشتن برای جلب توجه به متون خود استفاده می کردند. اغلب، رمزگذاری اطلاعات برای اهداف نظامی استفاده می شد: به طور گسترده ای شناخته شده است رمز "اسکیتال"،در قرن پنجم قبل از میلاد توسط اسپارت علیه آتن استفاده شد. ه.

2. رمزنگاری به طور فعال در قرون وسطی توسعه یافت، بسیاری از دیپلمات ها و بازرگانان از رمزگذاری استفاده کردند. یکی از معروف ترین رمزهای قرون وسطی نام دارد کد کپی- یک نسخه خطی با طراحی زیبا با واترمارک، که تاکنون به طور کامل رمزگشایی نشده است.

3. رنسانس، عصر طلایی رمزنگاری بود: فرانسیس بیکن، که هفت روش را توصیف کرد، مورد مطالعه قرار گرفت. متن پنهان. او هم پیشنهاد داد راه باینریرمزگذاری، مشابه آنچه امروزه در برنامه های کامپیوتری استفاده می شود.

4. ظهور تلگراف تأثیر قابل توجهی بر توسعه رمزنگاری داشت: حقیقت انتقال داده ها دیگر مخفی نبود و این امر فرستندگان را مجبور کرد تا روی رمزگذاری داده ها تمرکز کنند.

5. در طول جنگ جهانی اول، رمزنگاری به یک ابزار نظامی شناخته شده تبدیل شد. پیام‌های ناپاک مخالفان به نتایج خیره‌کننده‌ای منجر شد. شنود تلگراف آرتور زیمرمان سفیر آلمان توسط سازمان های اطلاعاتی آمریکا باعث شد که ایالات متحده در کنار متحدان وارد جنگ شود.

6. جنگ جهانی دوم به عنوان نوعی کاتالیزور برای توسعه عمل کرد سیستم های کامپیوتریاز طریق رمزنگاری ماشین های رمز استفاده شده (آلمانی "Enigma"، انگلیسی "Turing Bomb") به وضوح اهمیت حیاتی کنترل اطلاعات را نشان دادند.

معمای ورماخت ("Enigma")

ماشین رمز رایش سوم. کد انیگما یکی از قوی ترین کدهایی است که در جنگ جهانی دوم استفاده شد.

بمب تورینگ ("بمب تورینگ")

یک رمزگشا تحت هدایت آلن تورینگ توسعه یافت. استفاده از آن
به متفقین اجازه داد تا کد به ظاهر یکپارچه انیگما را بشکنند.

1.2 طبقه بندی سیستم های رمزنگاری

1. بر اساس دامنهرمزها سیستم های رمزنگاری محدود و استفاده عمومی.


  • استحکام سیستم های رمزنگاری استفاده محدود مبتنی بر مخفی نگه داشتن الگوریتم تبدیل رمزنگاری به دلیل آسیب پذیری، تعداد کم کلید یا عدم وجود آنها (سیستم های کد مخفی) است.

  • استحکام سیستم های رمزگذاری عمومیبر اساس محرمانه بودن کلید و دشواری انتخاب آن توسط یک حریف بالقوه است.
2. با توجه به ویژگی های الگوریتم رمزگذاریسیستم های رمزنگاری رایج را می توان به انواع زیر تقسیم کرد.

برنج. طبقه بندی الگوریتم های رمزنگاری


  • AT تک کلیدی سیستم هایاز همین کلید برای رمزگذاری و رمزگشایی استفاده می شود.

  • به صورت رمز تعویض هاموقعیت حروف در رمز مانند متن ساده باقی می ماند، اما کاراکترهای متن ساده با حروف الفبای متفاوت جایگزین می شوند.

  • به صورت رمز جایگشتهمه حروف متن ساده در پیام رمزگذاری شده باقی می مانند، اما موقعیت خود را تغییر می دهند.

  • AT افزودنیدر رمزها، حروف الفبا با اعداد جایگزین می شوند و سپس اعداد یک دنباله عددی تصادفی مخفی (شبه تصادفی) (گاما) به آنها اضافه می شود. ترکیب گاما بسته به کلید استفاده شده متفاوت است. معمولاً برای رمزگذاری استفاده می شود عملیات منطقی"Exclusive OR" (XOR). در طول رمزگشایی، همان گاما روی داده های رمزگذاری شده قرار می گیرد. قمار به طور گسترده ای در سیستم های رمزنگاری نظامی استفاده می شود.

  • AT دو کلیدی سیستم هایبرای رمزگذاری و رمزگشایی، دو کامل هستند کلید متفاوت.

  • استفاده كردن قطعی الگوریتم، رمزگذاری و رمزگشایی با استفاده از جفت کلید مربوطه فقط امکان پذیر است تنها راه.

  • احتمالیالگوریتم، هنگام رمزگذاری یک پیام اصلی با یک کلید، می‌تواند متن‌های رمزی متفاوتی را ارائه دهد که در صورت رمزگشایی، نتیجه یکسانی به دست می‌آید.

  • رمزنگاری کوانتومی یک عدم قطعیت طبیعی را در فرآیند رمزگذاری وارد می کند دنیای کوانتومی. فرآیند ارسال و دریافت اطلاعات با استفاده از اجسام مکانیک کوانتومی، به عنوان مثال، با کمک الکترون‌های موجود در مکانیک کوانتومی انجام می‌شود. جریان الکتریسیته، یا فوتون ها در خطوط ارتباطی فیبر نوری. با ارزش ترین ویژگی این است نوع رمزهاتفاوت اصلی این است که هنگام ارسال یک پیام، طرف های فرستنده و گیرنده با احتمال کافی (99.99…%) می توانند این واقعیت را که پیام رمزگذاری شده رهگیری شده است، ثابت کنند.

  • ترکیب شده ( مرکب ) روش هاشامل استفاده از چندین روش برای رمزگذاری یک پیام به طور همزمان (مثلاً ابتدا جایگزینی کاراکترها و سپس مرتب کردن مجدد آنها).

  • تمام رمزها بر اساس الگوریتم تبدیل نیز به رمزهای جریانی و بلوکی تقسیم می شوند. AT جریانرمز، تبدیل به طور جداگانه بر روی هر یک از کاراکترهای پیام اصلی انجام می شود. برای مسدود کردناطلاعات رمز به بلوک هایی با طول ثابت تقسیم می شوند که هر کدام به طور جداگانه رمزگذاری و رمزگشایی می شوند.
3. با تعداد کاراکترهای پیام (یا جایگزین کد آن)، رمزگذاری یا رمزگشایی شده با استفاده از همان روش تبدیل:

  • - جریان - رویه تبدیل اعمال می شود تک شخصیتپیام ها؛

  • - بلوک - روند تبدیل به مجموعه (بلوک) نمادهای پیام اعمال می شود.

  • شما می توانید یک رمز جریانی را از یک رمز بلوکی با ویژگی زیر تشخیص دهید - اگر در نتیجه تقسیم پیام اصلی به نویسه های جداگانه و اعمال همان نوع روش تبدیل برای آنها، رمز نگاری حاصل معادل رمزی است که با اعمال به دست می آید. تبدیل به کل پیام اصلی، سپس رمز در جریان است، در غیر این صورت مسدود می شود.
4. با قدرت رمزسیستم های رمزنگاری به سه گروه تقسیم می شوند:

  • متعهد شد(کاملاً مقاوم، از لحاظ نظری مقاوم) - رمزهایی که آشکارا نشکن هستند (با استفاده صحیح). رمزگشایی پیام مخفی منجر به چندین پیام باز معنادار و به همان اندازه محتمل می شود.

  • به طور عملی (محاسباتی، به اندازه کافی) مداوم- رمزهایی که باز کردن آنها در زمان معقول در سطح مدرن یا آینده فناوری رایانه غیرممکن است. پایداری عملی چنین سیستم هایی مبتنی بر نظریه پیچیدگی است و منحصراً در یک مقطع زمانی معین از دو موقعیت ارزیابی می شود:
- پیچیدگی محاسباتی شمارش جامع.

شناخته شده برای این لحظهنقاط ضعف (آسیب پذیری) و تأثیر آنها بر پیچیدگی محاسباتی.


  • رمزهای ضعیف.

1.3 الزامات اساسی برای سیستم های رمزنگاری


  • برای سیستم های رمزنگاری مدرن، الزامات زیر را می توان فرموله کرد:

  • - پیچیدگی و سختی روش های رمزگذاری و رمزگشایی باید بسته به سطح مورد نیاز حفاظت از اطلاعات تعیین شود (لازم است از حفاظت اطلاعات قابل اعتماد اطمینان حاصل شود).

  • - هزینه های زمان و هزینه برای حفاظت از اطلاعات باید در سطح معینی از محرمانه بودن آن قابل قبول باشد (هزینه های حفاظتی نباید بیش از حد باشد).

  • - روش های رمزگذاری و رمزگشایی نباید به طول پیام بستگی داشته باشد.

  • - تعداد كليه كليدهاي رمزي ممكن به اندازه اي باشد كه شمارش كامل آنها با كمك فناوري هاي اطلاعاتي مدرن (از جمله محاسبات توزيع شده) در زمان قابل قبول دشمن غيرممكن باشد.

  • - هر کلید از مجموعه موارد ممکن باید حفاظت قابل اعتماد از اطلاعات را فراهم کند.

  • - تغییر جزئی در کلید باید منجر به تغییر قابل توجهی در نوع پیام رمزگذاری شده شود.

  • - افزونگی پیام های معرفی شده در فرآیند رمزگذاری باید تا حد امکان کوچک باشد (نتیجه زمانی خوب در نظر گرفته می شود که طول متن رمز از طول متن اصلی تجاوز نکند).

  • - پیام رمزگذاری شده باید فقط در صورت وجود کلید قابل خواندن باشد.

فصل 2. رمزها

رمز(از فر. چیفر«عدد» از عربی. صِفْر، sifr"صفر") - هر سیستم تبدیل متن با یک رمز (کلید) برای اطمینان از محرمانه بودن اطلاعات ارسال شده.

رمزمی تواند مجموعه ای از کاراکترهای معمولی (الفبای مرسوم اعداد یا حروف) یا الگوریتمی برای تبدیل اعداد و حروف معمولی باشد. فرآیند رمزگذاری پیام با رمز نامیده می شود رمزگذاری.

علم ایجاد و استفاده از رمزها نامیده می شود رمزنگاری.

تحلیل رمزی- علم روش های به دست آوردن ارزش اصلی اطلاعات رمزگذاری شده.

یک پارامتر مهم هر رمزی است کلید- پارامتری از یک الگوریتم رمزنگاری که انتخاب یک تبدیل از مجموعه تبدیل های ممکن برای این الگوریتم را تضمین می کند. در رمزنگاری مدرن، فرض بر این است که تمام محرمانه بودن یک الگوریتم رمزنگاری در کلید متمرکز است، اما نه در جزئیات خود الگوریتم (اصل Kerckhoffs).

رمز را با کدگذاری اشتباه نگیرید - تبدیل ثابت اطلاعات از یک شکل به شکل دیگر. در مورد دوم، هیچ مفهومی از کلید وجود ندارد و اصل Kerckhoff برآورده نمی شود. امروزه از کدنویسی عملاً برای محافظت از اطلاعات در برابر دسترسی غیرمجاز استفاده نمی شود، بلکه فقط از خطاها در انتقال داده ها (کدگذاری نویز-ایمنی) و سایر اهداف غیر مرتبط با حفاظت استفاده می شود.

اگر k یک کلید باشد، می توانیم f(k(A)) = B بنویسیم. برای هر کلید k، تبدیل f(k) باید برگشت پذیر باشد، یعنی f(k(B)) = A. مجموعه از تبدیل f(k) و مطابقت مجموعه k رمز نامیده می شود.

2.1 طبقه بندی رمزها


فلش‌هایی که از هر مستطیل طرح بیرون می‌آیند، تنها بزرگترین زیر کلاس‌های خصوصی رمزها را نشان می‌دهند.

فلش های چین دار منتهی به زیر کلاس های رمزجایگشت ، به این معنی است که این رمزها را نیز می توان در نظر گرفترمزهای بلوکی جایگزینی مطابق با این واقعیت که متن ساده در هنگام رمزگذاری به بلوک هایی با طول ثابت تقسیم می شود که در هر یک از آنها تغییری از حروف انجام می شود.

1. تک الفبایی و چند الفبایی رمزها می توانند رمزهای جریانی یا بلوکی باشند. در عین حال، کدهاپوسته پوسته شدن ، تشکیل یک زیر کلاسچند الفبایی رمزها بهجریان، نه مسدود کردن رمزها علاوه بر این، آنها هستندرمزهای متقارن به جای نامتقارن.

2. کلاس های رمز متقارن و نامتقارن

اولین طبقه بندی رمزها بود متقارنرمزها ویژگی متمایز متقارنرمزها - این چیزی است که کلید رمزگشاییو کلید رمزگذاریهمان هستند. عملکرد چنین کلاس های رمزگذاریتنها یکی از آنها اطمینان از محرمانه بودن اطلاعات افراد غیرمجاز است. و فقط اخیراً در پایان قرن بیستم اختراع شد نامتقارنکلاس رمز عملکرد این طبقه بندی های رمزیاز محرمانگی تا امضای دیجیتال و تأیید صحت اطلاعات بسیار گسترده است.

3. کلاس های رمز را مسدود و پخش کنید

کلاس رمز متقارن به یک کلاس رمز بلوکی و یک کلاس رمز جریانی تقسیم می شود. ویژگی متمایزطبقه بندی بلوک رمزها این است که اینهاکلاس‌های رمز چندین بایت (معمولاً 8 یا 16) اطلاعات باز را در یک تکرار پردازش می‌کنند، برخلاف نوع جریانی رمزارزها که 1 بایت (نویسه) را در یک زمان پردازش می‌کنند.

بسته به اندازه مقادیر رمز، رمزهای جایگزین به دو دسته تقسیم می شوند در خط (n= 1) و مسدود کردن(n > 1).

4. رمزهای جایگزین ساده

رمزهای جایگزین (که دلیل نامگذاری آنهاست) بخش هایی از متن ساده را به چیز دیگری تغییر می دهند. رمز جایگزینی ساده یک کاراکتر به کاراکتر جایگزین می‌کنند، یعنی به‌طور منحصربه‌فرد هر کاراکتر متن ساده را با چیزی مخصوص به خود جایگزین می‌کنند، و این چیزی است که در این فرآیند به خود آنها مربوط می‌شود.رمزگشاییبه طور منحصر به فرد با شخصیت اصلی جایگزین شده است. مثال ها رمزهاجایگزینی ساده می تواند به عنوان خدمت کند رمزهامانند رمز سزار، رمز آفین، رمز اتباش، رمز مردان رقصنده.


رمز سزار

رمز سزار (شیفت رمز، کد سزار یا شیفت سزار) ساده ترین و شناخته شده ترین رمز است.

رمز سزار به همین نام نامگذاری شد گایا جولیاسزار، که از این رمز برای مکاتبات محرمانهبا شیفت چپ 3 (k=3). در حال حاضر، رمز سزار، مانند همه رمزهای جایگزین ساده، به آسانی رمزگشایی شده استو ندارد کاربرد عملی(به جز پنهان کردن اطلاعات غیرمحرمانه از خواندن تصادفی، به عنوان مثال، پاسخ به معماها، اسپویل، توهین، برای الفبای انگلیسی، رمز سزار با k=13 (به نام ROT13) برای این منظور استفاده می شود که آن را متقارن می کند)


رمز افین

رمز افین - یک رمز جایگزین ساده که از دو عدد به عنوان کلید استفاده می کند. این اعداد (یعنی کلید رمز افین) وابستگی خطی شماره سریال نمادهای رمزگذاری آینده را به شماره سریال نمادهای جایگزین شده تعیین می کند. باز کردن اطلاعاتدر الفبای مورد استفاده بنابراین برای مثال، اگر وابستگی خطیرمز مشترک 2x+8، سپس کاراکتر "A" ( شماره سریالنماد 1 است) با "AND" جایگزین می شود (شماره سریال نماد 2*1+8=10 است).

رمز اتباش

رمزگذاری با رمز Atbash یکسان است رمزگذاریرمز با وابستگی N+1-x، که در آن N اندازه الفبای استفاده شده است. این بدان معنی است که در رمزگذاریبا رمز اتباش، حرف اول الفبا با حرف آخر و حرف دوم با حرف ماقبل آخر جایگزین می شود. و خود نام رمز - "اتباش" از حروف اول، آخر، دوم و ماقبل آخر الفبای عبری ساخته شده است.
بنابراین، برای مثال، زمانی که رمزگذاریبا استفاده از رمز Atbash عبارت "This is the Atbash cipher" است، رمزگذاری حاصل به این صورت خواهد بود - "VMR ZhTsKO YAMYuAZH".

رمز مردان رقصنده


رمز مردان رقصنده- رمز جایگزینی ساده با استفاده از نمادهارمزگذاری نقشه های شماتیکانسانارقام

تاریخچه رمز مردان رقصنده

در سال 1903، داستان کوتاه آرتور کانن دویل درباره کارآگاه شرلوک هلمز، مردان رقصنده منتشر شد. در داستان، از طریق رمز مردان رقصنده، ایلسی پاتریک و آب اسلنی، نامزد سابق او، با یکدیگر ارتباط برقرار می کنند. آب سلنی با استفاده از رمز مردان رقصنده سعی می کند ایلسی را برگرداند و هنگامی که ایلسی او را رد کرد، اخطار مرگ او را برای او ارسال می کند. شرلوک هلمز با شکستن رمز مردان رقصنده (با استفاده از تحلیل رمزی فرکانس و با فرض اینکه یکی از کلمات "ایلسی" است)، پیامی را در همان رمز مردان رقصنده برای قاتل ارسال کرد. آب اسلانی از آنجایی که مطمئن بود ایلسی با او تماس می‌گرفت، اشتباه کرد (سرانجام، رمز مردان رقصنده، رمز متقارن بودن یک جایگزین ساده، اصالت را ارائه نمی‌دهد)، دستگیر شد و به کار سخت محکوم شد.

در متن، برخی از مردان کوچک پرچم دارند. آنها متن را به کلمات تقسیم می کنند.

مزایا و معایب رمز رقص مردان

رمز رقص مردان تنها یک مزیت دارد - به دلیل ویژگی های کوتاه نویسی با طول کوتاه رمزگذاریرا می توان در هر جایی نوشت - روی یک حصار، یک قطب، آسفالت، و برای نقاشی های کودکان عبور می کند. در مورد کمبودها، آنها در رمز مردان رقصنده هستند مجموعه کامل- به عنوان یک رمز جایگزین ساده متقارن، نه محرمانه بودن و نه اصالت کافی را ارائه می دهد.

5. رمزهای جایگزین یکنواخت

یکنواخترمزهای جایگزین کاملاً شبیه رمزها هستند جایگزینی ساده، به جز این واقعیت که در این روند رمزگذارییک کاراکتر متن ساده را می توان با یکی از چندین گزینه جایگزین کرد، که هر کدام به طور منحصر به فردی با اصلی مطابقت دارد. یکنواختکلاس رمز جایگزین، بر خلاف کلاس های رمز تعویض ها، نمی توان با آن هک کرد تحلیل رمزی فرکانسهمانطور که ماسک می کنند پاسخ فرکانسمتن، اگرچه آنها تمام ویژگی های آماری را پنهان نمی کنند.

6. رمز جایگزینی پلیگرام

پلی گرامطبقه بندی های رمزیتعویض ها نه یک کاراکتر در یک زمان، بلکه چندین کاراکتر را در یک زمان جایگزین می کنند. مثلا رمز بازی عادلانهدیگرام ها (دو حرف متوالی) و رمز را جایگزین می کند حلهجذر طول کلید

با استفاده از رمز Playfair

رمز بازی عادلانهاز یک ماتریس 5x5 استفاده می کند (برای الفبای لاتین، برای الفبای سیریلیک لازم است اندازه ماتریس را به 4x8 افزایش دهید که حاوی کلمه یا عبارت کلیدی است. برای ایجاد یک ماتریس و استفاده از رمز، کافی است کلمه کلیدی و چهار قانون ساده را به خاطر بسپارید. برای ایجاد یک ماتریس کلید، ابتدا باید سلول های خالی ماتریس را با حروف پر کنید کلمه کلیدی (بدون نوشتن کاراکترهای تکراری)، سپس سلول های باقیمانده ماتریس را با کاراکترهای الفبایی که در کلمه کلیدی یافت نمی شوند پر کنید, به ترتیب(در متون انگلیسی، کاراکتر "Q" معمولا برای کاهش الفبا حذف می شود، در نسخه های دیگر، "I" و "J" در یک سلول ترکیب می شوند).

کلمه کلیدی را می توان در ردیف بالای ماتریس از چپ به راست یا به صورت مارپیچ از سمت چپ نوشت. گوشه بالاییبه مرکز کلمه کلیدی که با حروف الفبا تکمیل می شود، یک ماتریس 5x5 را تشکیل می دهد و کلید رمز است.

برای رمزگذاری یک پیام، لازم است که آن را به بیگرام (گروه های دو کاراکتری) تقسیم کنید، به عنوان مثال " سلام دنیا" تبدیل به "HE LL OW OR LD" می شود و این نمودارها را در جدول پیدا کنید. دو نماد بیگرام با گوشه های مستطیل در ماتریس کلید مطابقت دارند. موقعیت گوشه های این مستطیل را نسبت به یکدیگر مشخص کنید.

سپس، با هدایت 4 قانون زیر، جفت کاراکترها را در متن منبع رمزگذاری می کنیم:

1. اگر دو نویسه بیگرام مطابقت دارند (یا اگر یک کاراکتر باقی بماند)، "X" را بعد از اولین کاراکتر اضافه کنید، یک جفت کاراکتر جدید را رمزگذاری کنید و ادامه دهید. در برخی از نسخه‌های رمز Playfair، به جای «X» از «Q» استفاده می‌شود.

2. اگر کاراکترهای بیگرام متن مبدأ در یک خط قرار گیرند، این کاراکترها با کاراکترهایی که در نزدیکترین ستونها در سمت راست کاراکترهای مربوطه قرار دارند جایگزین می شوند. اگر کاراکتر آخرین کاراکتر در رشته باشد، با اولین کاراکتر همان رشته جایگزین می شود.

3. اگر کاراکترهای بیگرام متن مبدأ در یک ستون قرار گیرند، به کاراکترهای همان ستون که مستقیماً در زیر آنها قرار دارد تبدیل می‌شوند. اگر کاراکتر نویسه پایینی در یک ستون باشد، با اولین کاراکتر همان ستون جایگزین می شود.

4. اگر نمادهای بیگرام متن اصلی در ستون‌ها و خطوط مختلف باشد، علامت‌هایی جایگزین می‌شوند که در همان خطوط قرار دارند، اما مطابق با سایر گوشه‌های مستطیل.

برای رمزگشایی باید از وارونگی اینها استفاده کرد چهار قانون، نویسه های "X" (یا "Q") را در صورتی که معنای پیام اصلی را ندارند کنار بگذارید.

مانند بسیاری از رمزنگاری‌های رسمی رمزنگاری، رمز Playfair نیز می‌تواند به راحتی در صورت وجود متن کافی شکسته شود. دریافت کلید در صورتی که رمزگذاری شده باشد نسبتاً ساده است متن ساده. زمانی که تنها متن رمزی شناخته شده باشد، تحلیلگران رمز، مطابقت بین بسامد بیگرام ها در متن رمزی و بسامد شناخته شده بیگرام ها را در زبانی که پیام در آن نوشته شده است، تجزیه و تحلیل می کنند.

هیل رمز

رمز هیل یک رمز جایگزین چند گرام است که بر اساس جبر خطی با استفاده از ماتریس ها ساخته شده است.

رمزگذاریهیل به صورت زیر بدست می آید: کلید، به صورت نمایش داده می شود ماتریس مربعمدول NxN طول الفبای مورد استفاده در یک بردار N بعدی ضرب می شود. بردار به دست آمده به متن تبدیل می شود و رمز Hill در حال پردازش بلوک بعدی است. به هر حال، رمز هیل اولین رمزگذاری بلوکی است که با بلوک های بیش از 3 کاراکتر کار می کند.

قدرت رمز تپه

مانند همه رمزهای خطی، رمز هیل را می توان به راحتی شکسته و به اندازه کافی طولانی شد رمزگذاری. با این حال، برای سال 1929 سه گانه رمزگذاریرمز تپه با بلوک های 6 کاراکتری بسیار قوی بود.

7. رمز جایگزین چند الفبایی

چند الفباییکلاس رمز جایگزین، هر بار به طور متفاوت، نویسه‌های متن ساده مشابه را جایگزین می‌کند، زیرا برای هر موقعیت متن ساده، کلیدی وجود دارد که تعیین می‌کند کدام کاراکتر با یکی یا دیگری جایگزین می‌شود. مثال ها چند الفباییانواع رمزها می توانند رمزهایی مانند Cipher را ارائه دهند vigenèreو رمز ورنام.
رمز ویژنر

رمز vigenère- رمز چند الفبایی با استفاده از کلمه کلیدی (گذرواژه).

ماهیت رمزگذاری vigenèreیکسان و مشابه رمزگذاری رمزی سزار، تنها با این تفاوت که اگر رمز سزاربرای همه کاراکترهای پیام (متن ساده پنهان در رمزگذاری) همان مقدار تغییر و سپس در رمز منطبق است vigenèreهر کاراکتر متن معمولی مقدار تغییر مربوط به خود را دارد. این به این معنی است که طول کلید رمز vigenèreباید برابر با طول پیام باشد. با این حال، اگر پیام طولانی باشد، به خاطر سپردن چنین کلید رمزگشایی آسان نیست. راه برون رفت از این مخمصه به شرح زیر است: برای کلید رمز vigenèreیک کلمه (عبارت) را می گیرند که برای حفظ کردن راحت است، کلمه (عبارت رمز) تکرار می شود تا تبدیل شود. برابر طولپیام ها. دنباله ای از کاراکترها برای رمزگذاری با یک رمز استفاده می شود vigenèreبا استفاده از جدول vigenère.

میز ویژنر

برای رمزگذاری پیام با رمز vigenèreبا استفاده از جدول vigenère، ستونی را انتخاب کنید که با اولین کاراکتر متن ساده شروع می شود و ردیفی که با اولین کاراکتر کلید شروع می شود. در تقاطع این ستون ها و ردیف ها اولین کاراکتر رمزگذاری وجود دارد. به عنوان مثال، هنگام مقیاس بندی کاراکترهای "L" و "D"، به نظر می رسد "P". می توانید همین کار را برای کاراکترهای باقی مانده پیام انجام دهید. در زیر جدولی ارائه می دهیم vigenèreبرای الفبای روسی

شکستن رمز ویژنر

رمز vigenèreرمز نسبتا قوی است و برای مدت طولانیبا این حال، نشکن در نظر گرفته شد کاسیسکیرمز را شکست vigenèreدر قرن 19 برای شکستن رمز vigenèreلازم است طول تکرار کلید (دوره عبارت عبور) را پیدا کنید و سپس رمزگذاری را به ستون هایی تقسیم کنید (تعداد آنها باید برابر با دوره کلید باشد) که توسط رمز رمزگذاری می شود. سزارو رمز را بشکنید سزارسخت نیست تنها مشکل این است که دوره کلید (عبار عبور) را پیدا کنید. راه های مختلفی برای انجام این کار وجود دارد، اما در هر صورت، این مستلزم آن است که رمزگذاری به اندازه کافی طولانی باشد.



رمز ورنام

رمز ورنام - رمز متقارنبا قدرت رمزنگاری مطلق

سازندگان رمز ورنام

رمز ورنامدر سال 1917 توسط AT&T (یکی از بزرگترین شرکت های مخابراتی ایالات متحده) سرگرد جوزف اختراع شد. موبورنو گیلبرت ورنام. رمز ورنامپس از تلاش های ناموفق متولد شد ورنامرمز را بهبود بخشید vigenère(رمزی که نشکن در نظر گرفته می شد، اما توسط فردریش رمزگشایی شد کاسیسکیدر 1854) به نشکن.

رمزگذاری با رمز Vernam

ماهیت رمزگذاری ورنامبه راحتی قابل درک و پیاده سازی در رایانه است. برای رمزگذاری متن ساده، فقط باید کد باینری متن ساده را با کد باینری کلید با استفاده از عملیات "Exclusive OR" به دست آمده ترکیب کنید. کد باینری، به شکل نمادین نشان داده می شود و رمزگذاری رمز خواهد بود ورنام. اگر رمز دریافتی را امتحان کنید ورنامرمز را دوباره رمزگذاری کنید ورنامبا همان کلید، دوباره متن ساده را دریافت می کنیم. در واقع رمزگذاری ورنامبا رمزگشایی آن یکسان است، که به ما می گوید که رمز ورنامیک رمز متقارن است.

معایب رمز ورنام

با وجود مشکلات آشکار در به خاطر سپردن، تولید و انتقال کلید، رمز ورنامدارای معایب زیر است:

از بین بردن کلید دریافتی آنطور که به نظر می رسد آسان نیست، به خصوص کلید طولانی مانند رمز ورنام

هنگام رهگیری کلید رمز ورنام، یک مهاجم یا دشمن می تواند رمزگذاری را جایگزین کند، رمزگشایی که منجر به یک متن ساده کاملاً متفاوت می شود.

با این حال، امیدواریم با توسعه فناوری ها (مثلا استفاده از پروتکل توزیع کلید کوانتومی BB84) بتوان این کاستی ها را برطرف کرد و رمز را ساخت. ورنامساده ترین و امن ترین راه برای انتقال اطلاعات

2.2 بارکد

بارکد خطی

بارکد (بارکد) - اطلاعات گرافیکی اعمال شده بر روی سطح، علامت گذاری یا بسته بندی محصولات، که نشان دهنده امکان خواندن آن است. وسایل فنی - دنباله ای از راه راه های سیاه و سفید یا موارد دیگر شکل های هندسی.

راه های رمزگذاری اطلاعات

1.خطی

کدهای خطی (که بارکد نیز نامیده می شود) بارکدهایی هستند که در یک جهت (افقی) خوانده می شوند.

2.دو بعدی


نمادهای دوبعدی برای رمزگذاری طراحی شدند حجم زیاداطلاعات رمزگشایی چنین کدی در دو بعد (افقی و عمودی) انجام می شود.

کدهای دوبعدی به چند سطحی (انباشته) و ماتریسی (ماتریسی) تقسیم می شوند. بارکدهای چند سطحی از لحاظ تاریخی زودتر ظاهر شده اند و نشان دهنده چندین کد خطی معمولی هستند که روی هم چیده شده اند. از سوی دیگر، کدهای ماتریس بسته‌بندی محکم‌تری دارند عناصر اطلاعاتیبه صورت عمودی


№1

کشور تولید کننده

№2

№3

کد شرکت

№4

№5

№6

№7

№8

نام محصول

خواص مصرف کننده

№9

ویژگی های مصرف کننده

№10

وزن

№11

ترکیب

№12

رنگ

№13

تعیین صحت کد

بارکد شامل استاندارد اروپااز 13 رقم

اگر محاسبات ساده حسابی را با اعداد بارکد انجام دهید، این شانس وجود دارد که مطمئن شوید محصول واقعی در مقابل شما است یا یک جعلی پیش پا افتاده. این فرمول است:

10-((((№2+№4+№6+№8+№10+№12)*3)+ (№1+№3+№5+№7+№9+№11))-№1)

اعداد را در مکان های زوج جمع کنید. مقدار حاصل را در سه ضرب کنید. اعداد را در مکان های فرد به جز آخرین مورد جمع کنید. دو نتیجه قبلی را جمع کنید. و حالا از این مقدار رقم اول را کنار بگذارید. آخرین نتیجه را از ده کم کنید. اگر رقمی برابر با آخرین عدد بدست آورید، کنترل کنید، پس یک محصول اصلی دارید. اگر اعداد مطابقت ندارند، به احتمال زیاد شما جعلی دارید.


  • بارکد ربطی به کیفیت کالا ندارد. این نه چندان برای مصرف کنندگان که برای تولید کنندگان و مهمتر از همه، توزیع کنندگان ایجاد شده است. تنها چیزی که می تواند توسط بارکد توسط مصرف کننده مشخص شود کشور مبدا است. با این حال، حتی در اینجا نیز مشکلاتی وجود دارد. اگر کشور مبدا نشان داده شده در برچسب با داده های بارکد مطابقت ندارد، این همیشه به این معنی نیست که شما به یک جعلی حمله کرده اید. برخی از شرکت‌ها که در یک کشور کالا تولید می‌کنند، در کشوری دیگر ثبت می‌شوند و یا شعبه‌های خود را در کشورهای ثالث قرار می‌دهند. یا شاید هم تولید مشترک باشد.

  • طبق قوانین EAN International، حق تقدم بارکد محصولات متعلق به صاحب علامت تجاری (برند) یا مشخصات تولید کالا، صرف نظر از اینکه کجا و توسط چه کسی تولید شده است. با این حال، اگر به دلایلی مالک علامت تجاری بارکد را اعمال نکرده باشد، سازنده می تواند این کار را انجام دهد. اگر سازنده کالا بارکد قرار نداده باشد، تامین کننده (واردکننده) می تواند این کار را انجام دهد. برچسب "تامین کننده: نام شرکت تامین کننده" و بارکد آن را نشان می دهد.

  • بارکد فقط یک عدد منحصر به فرد است که کاتالوگ الکترونیکیسازنده، می توانید اطلاعات مربوط به محصولات مشخص شده را پیدا کنید. بدون دسترسی به این دایرکتوری نمی توان چیزی یاد گرفت. با این حال، با بارکد می توانید از سازنده کالا مطلع شوید. در سال 1999، یک سیستم اطلاعاتی یکپارچه از ثبت جهانی GEPIR تشکیل شد که به شما امکان می دهد اطلاعات مربوط به مالکیت بارکدها را از طریق اینترنت دریافت کنید. برای انجام این کار، فقط باید به زبان روسی یا صفحه نخست GEPIR در اینترنت و کد مورد نظر خود را وارد کنید.

  • عدم وجود بارکد وارد شده در پایگاه داده دلیلی بر جعلی بودن آن نیست. به عنوان مثال، این ممکن است نتیجه قوانین افشای اطلاعات در بسیاری از کشورها باشد که بر اساس آن یک شرکت، در برخی موارد، انتخاب می کند که داده ها را به میل خود افشا کند یا نه.

  • بارکد کشورهای تولیدی که محصولات آنها اغلب در بازار روسیه یافت می شود:

کشورها

کد (دو رقم اول)

ایالات متحده آمریکا، کانادا

00, 01, 03, 04, 06

فرانسه

30, 31, 32, 33, 34, 35, 36, 37

آلمان

40, 41, 42, 43

انگلستان (و ایرلند شمالی)

50

ژاپن

49

بلژیک (و لوکزامبورگ)

54

نروژ

70

دانمارک

57

فنلاند

64

کشور پرتغال

56

سوئد

73

سوئیس

76

ایتالیا

80, 81, 82, 83

اسرائيل

72

هلند

87

اتریش

90, 91

استرالیا

93

بوقلمون

86

آفریقای جنوبی

60, 61

ایسلند

84

روسیه

46

به طور جداگانه، باید در مورد کدگذاری کالاهای تولید شده در روسیه گفت. محدوده کدهای 460-469 به روسیه اختصاص داده شده است. با این حال، تنها 460 تا کنون استفاده شده است، در حالی که بقیه اعداد همچنان مسدود هستند. آنها فقط توسط EAN روسیه قابل اجرا هستند، مشروط بر اینکه اعداد پیشوند فعلی 460 به طور کامل استفاده شده باشد و فقط با توافق اجباری با دفتر مرکزی EAN International. بنابراین، اگر با بارکدی مواجه شدید که با پیشوندهای 461-469 شروع می شود، این کد قطعا جعلی است.

برنامه های کاربردی


  • افزایش سرعت گردش اسناد در بانک ها و سایر سیستم های پرداخت.

  • به حداقل رساندن خطاهای خواندن داده ها با خودکار کردن فرآیند.

  • شناسایی کارمند (بارکد شرکت)؛

  • سازماندهی سیستم های ثبت زمان؛

  • یکسان سازی فرم های مجموعه نوع متفاوتداده ها (پزشکی، آمار و غیره)؛

  • ساده سازی موجودی انبار؛

  • کنترل در دسترس بودن و تبلیغ کالا در فروشگاه ها، اطمینان از ایمنی آنها و غیره.


کد QR

کد QR (انگلیسی) پاسخ سریع- پاسخ سریع) -کد ماتریس (دو بعدی بارکد)، توسط شرکت ژاپنی Denso-Wave توسعه و معرفی شده استدر سال 1994

شرح

بر خلاف قدیمبارکدی که با یک پرتو نازک اسکن می شود، کد QR توسط سنسور یا دوربین گوشی هوشمند به عنوان یک تصویر دو بعدی شناسایی می شود. سه مربع در گوشه‌های تصویر، و مربع‌های زمان‌بندی کوچک‌تر در سرتاسر کد، امکان عادی‌سازی اندازه و جهت تصویر و همچنین زاویه قرارگیری حسگر نسبت به سطح تصویر را فراهم می‌کنند. نقاط تبدیل بهاعداد باینری چک جمع.


مزیت اصلی کد QR تشخیص آسان آن توسط تجهیزات اسکن است که استفاده از آن را در تجارت، تولید و تدارکات ممکن می سازد.

حداکثر تعداد کاراکترهایی که در یک کد QR قرار می گیرند:


  • اعداد - 7089;

  • اعداد و حروف (لاتین) - 4296;

  • کد باینری - 2953 بایت (از این رو، حدود 2953 حروف سیریلیک در رمزگذاری ویندوز-1251 یا حدود 1450 حروف سیریلیک در utf-8)؛

  • هیروگلیف - 1817.
اگرچه نام "کد QR" ثبت شده است علامت تجاری"DENSO Corporation"، استفاده از کدها مشمول هیچ گونه حق امتیازی نمی باشد و خود آنها به عنوان استانداردهای ISO توصیف و منتشر می شوند.

مشخصات کد QR قالب داده را توصیف نمی کند.

مسدود کردن

دنباله بایت ها به تعداد بلوک های مشخص شده برای نسخه و سطح تصحیح تقسیم می شود که در جدول "تعداد بلوک ها" آورده شده است. اگر تعداد بلوک ها برابر با یک باشد، می توان از این مرحله صرف نظر کرد. و در صورت ارتقاء نسخه، بلوک های خاصی اضافه می شود.

ابتدا تعداد بایت ها (داده ها) در هر یک از بلوک ها مشخص می شود. برای انجام این کار، باید تعداد کل بایت ها را بر تعداد بلوک های داده تقسیم کنید. اگر این عدد یک عدد صحیح نیست، باید باقیمانده تقسیم را تعیین کنید. این باقیمانده تعیین می‌کند که چه تعداد از بلوک‌ها از همه قرار می‌گیرند (چنین بلوک‌هایی که تعداد بایت‌های آنها یک بایت بیشتر از بقیه است). برخلاف انتظار، بلوک‌های بالشتک‌شده نباید اولین بلوک‌ها، بلکه آخرین بلوک‌ها باشند. سپس پر کردن متوالی بلوک ها می آید. مهم است که داده ها همه بلوک های تصحیح را پر کنند

به عنوان مثال: برای نسخه 9 و سطح تصحیح M، مقدار داده 182 بایت، تعداد بلوک ها 5 است. با تقسیم تعداد بایت های داده بر تعداد بلوک ها، 36 بایت و 2 بایت باقیمانده به دست می آید. این بدان معنی است که بلوک های داده دارای اندازه های زیر هستند: 36، 36، 36، 37، 37 (بایت). اگر هیچ باقیمانده ای وجود نداشت، هر 5 بلوک دارای اندازه 36 بایت خواهند بود.

بلوک به طور کامل با بایت های داده ها پر شده است. وقتی بلوک فعلی پر شد، صف به بلوک بعدی منتقل می شود. بایت های داده باید دقیقاً برای همه بلوک ها کافی باشد، نه بیشتر و نه کمتر.

مرحله قرار دادن اطلاعات در قسمت کد

کد QR دارد فیلدهای مورد نیاز، آنها اطلاعات رمزگذاری شده را حمل نمی کنند، بلکه حاوی اطلاعاتی برای رمزگشایی هستند. آی تی:

  • الگوهای جستجو

  • الگوهای تراز

  • همگام سازی باندها

  • کد ماسک و سطح تصحیح

  • کد نسخه (از نسخه 7)
و همچنین اجباری تورفتگی در اطراف کد. تورفتگی یک قاب از ماژول های سفید است، عرض آن 4 ماژول است. الگوهای جستجو 3 مربع در گوشه ها هستند، به جز سمت راست پایین. برای تعیین محل کد استفاده می شود. آنها از یک مربع 3x3 از ماژول های سیاه تشکیل شده اند، در اطراف یک قاب از ماژول های سفید، عرض 1، سپس یک قاب دیگر از ماژول های سیاه، همچنین عرض 1، و یک حصار از بقیه کد - نصف فریم ماژول های سفید، عرض 1 در مجموع، این اشیاء دارای اندازه ماژول 8x8 هستند.

الگوهای تراز- از نسخه دوم ظاهر می شود، برای تثبیت اضافی کد، قرار دادن دقیق تر آن در هنگام رمزگشایی استفاده می شود. آنها از 1 ماژول مشکی تشکیل شده اند که در اطراف آن یک قاب از ماژول های سفید با عرض 1 و سپس یک قاب دیگر از ماژول های سیاه رنگ وجود دارد که همچنین با عرض 1. اندازه نهایی الگوی تراز 5x5 است. بسته به شماره نسخه، چنین الگوهایی در موقعیت های مختلف وجود دارد. الگوهای تراز نمی توانند با الگوهای جستجو همپوشانی داشته باشند. در زیر جدولی از محل ماژول سیاه مرکزی وجود دارد، اعداد در آنجا نشان داده شده است - این مختصات ممکن است، هم به صورت افقی و هم به صورت عمودی. این ماژول ها در تقاطع چنین مختصاتی قرار دارند. شمارش معکوس از گره بالا سمت چپ است و مختصات آن (0,0) است.

همگام سازی باندها- برای تعیین اندازه ماژول ها استفاده می شود. آنها در گوشه ای قرار دارند، یکی از الگوی جستجوی سمت چپ پایین (از لبه قاب سیاه، اما از روی سفید عبور کرده) شروع می شود، به سمت چپ بالا می رود، و از آنجا دوم مطابق همان قانون شروع می شود. ، در سمت راست بالا به پایان می رسد. هنگامی که روی ماژول تسطیح لایه لایه می شود، باید بدون تغییر باقی بماند. نوارهای همگام سازی مانند خطوطی از ماژول های سیاه و سفید متناوب به نظر می رسند.

کد ماسک و سطح تصحیح- در کنار الگوهای جستجو قرار دارد: زیر سمت راست بالا (8 ماژول) و سمت راست سمت چپ پایین (7 ماژول) و در دو طرف سمت چپ بالا، با یک شکاف در سلول 7 - جایی که نوارهای همگام سازی می روند، و کد افقیبه قسمت عمودی، و عمودی به افقی.

کد نسخه - برای تعیین نسخه کد مورد نیاز است. آنها در سمت چپ بالا سمت راست و بالای سمت چپ پایین قرار دارند و تکراری هستند. آنها به این صورت کپی شده اند - کپی آینه ای کد بالایی 90 درجه در خلاف جهت عقربه های ساعت چرخانده می شود. در زیر جدولی از کدها آمده است، 1 - ماژول سیاه، 0 - سفید.

ورود داده ها

فضای خالی باقیمانده به ستون‌هایی به عرض 2 ماژول تقسیم می‌شود و اطلاعات در آنجا وارد می‌شود و آنها این کار را با "مار" انجام می‌دهند. ابتدا اولین بیت از اطلاعات به مربع پایین سمت راست، سپس به همسایه سمت چپ آن، سپس به بیتی که بالاتر از اولی بود و غیره وارد می شود. ستون ها از پایین به بالا و سپس از بالا به پایین و غیره پر می شوند و در امتداد لبه ها، بیت ها از بیت انتهایی یک ستون تا بیت انتهایی ستون مجاور پر می شوند که "مار" را روی ستون ها قرار می دهد. با جهت نزولی اگر اطلاعات کافی نباشد، فیلدها به سادگی خالی می مانند (ماژول های سفید). در این مورد، یک ماسک برای هر ماژول اعمال می شود.


شرح فیلدهای کد QR.

ماسک و کد سطح تصحیح، ماسک های XOR ممکن

نتیجه

در روند کار بر روی پروژه، می توان چند نتیجه گرفت:


  1. وجود دارد طبقه بندی واحدسیستم های رمزنگاری برای پارامترهای مختلفکه هر کدام ویژگی ها، مزایا و معایب خاص خود را دارند.
سیستم های رمزنگاری بر اساس موارد زیر طبقه بندی می شوند:

  • مناطق استفاده؛

  • ویژگی های الگوریتم رمزگذاری مورد استفاده؛

  • تعداد کاراکترهای پیام؛

  • قدرت رمز

  1. تعداد زیادی رمز در جهان وجود دارد که به نوبه خود می توانند با توجه به ویژگی های فردی در گروه ها ترکیب شوند. یک پارامتر مهم هر رمزی است کلید- پارامتری از یک الگوریتم رمزنگاری که انتخاب یک تبدیل از مجموعه تبدیل های ممکن برای این الگوریتم را تضمین می کند.

  2. رمزنگاری سابقه ای 4 هزار ساله دارد، اما اکنون نیز این علم اهمیت خود را از دست نداده است، زیرا حفاظت از اطلاعات امروزه یکی از جدی ترین مشکلات بشر در جامعه اطلاعاتی است.
این کار برای دانشجویانی که به رمزنگاری و مبانی رمزگذاری علاقه دارند مفید خواهد بود.

کار بر روی مطالعه ادامه خواهد داشت. در آینده قرار است مسائل امنیت اطلاعات در شبکه های اجتماعی بررسی شود.

منابع


  1. http://shifr-online-ru.1gb.ru/vidy-shifrov.htm

  2. http://studopedia.org/3-18461.html

  3. http://students.uni-vologda.ac.ru/pages/pm00/kan/demand.htm

  4. http://bezpeka.ucoz.ua/publ/kriptografija/kriptosistemy/klassifikacija_shifrov/7-1-0-14

  5. http://dic.academic.ru/dic.nsf/ruwiki/672132

طبقه بندی سیستم های رمزنگاری

چندین طبقه بندی از سیستم های رمزنگاری (رمزها) وجود دارد. بیایید برخی از آنها را در نظر بگیریم.

I. با توجه به حوزه کاربرد، سیستم های رمزنگاری با استفاده محدود و عمومی متمایز می شوند.

قدرت یک سیستم رمزنگاری با استفاده محدود مبتنی بر مخفی نگه داشتن الگوریتم تبدیل رمزنگاری به دلیل آسیب پذیری، تعداد کم کلید یا عدم وجود آنها (سیستم های کد مخفی) است.

قدرت یک سیستم رمزنگاری عمومی بر اساس محرمانه بودن کلید و دشواری انتخاب آن توسط یک دشمن بالقوه است.

II. با توجه به ویژگی های الگوریتم رمزگذاری، سیستم های رمزنگاری با استفاده عمومی را می توان به انواع زیر تقسیم کرد.

سیستم های تک کلیدی از یک کلید برای رمزگذاری و رمزگشایی استفاده می کنند.

در رمزهای جایگشت، همه حروف متن ساده در پیام رمزگذاری شده باقی می مانند اما موقعیت خود را تغییر می دهند. در رمزهای جایگزین، برعکس است، موقعیت حروف در رمز مانند متن ساده باقی می‌ماند، اما کاراکترهای متن ساده با حروف الفبای متفاوت جایگزین می‌شوند.

در رمزهای افزایشی، حروف الفبا با اعداد جایگزین می شوند و سپس اعداد یک دنباله عددی تصادفی مخفی (شبه تصادفی) (گاما) به آنها اضافه می شود. ترکیب گاما بسته به کلید استفاده شده متفاوت است. به طور معمول، عملیات منطقی "Exclusive OR" (XOR) برای رمزگذاری استفاده می شود. در طول رمزگشایی، همان گاما روی داده های رمزگذاری شده قرار می گیرد. قمار به طور گسترده ای در سیستم های رمزنگاری نظامی استفاده می شود.

برنج. طبقه بندی الگوریتم های رمزنگاری

رمزنگاری کوانتومی عدم قطعیت طبیعی دنیای کوانتومی را وارد فرآیند رمزگذاری می‌کند. فرآیند ارسال و دریافت اطلاعات با استفاده از اجسام مکانیک کوانتومی (به عنوان مثال، استفاده از الکترون ها در جریان الکتریکی یا فوتون ها در خطوط ارتباطی فیبر نوری) انجام می شود. با ارزش ترین ویژگی این نوع رمزگذاری این است که هنگام ارسال یک پیام، طرف های فرستنده و گیرنده می توانند با احتمال کافی بالا تشخیص دهند که پیام رمزگذاری شده رهگیری شده است.

سیستم های دو کلیدی از دو کلید کاملا متفاوت برای رمزگذاری و رمزگشایی استفاده می کنند. هنگام استفاده از یک الگوریتم قطعی، رمزگذاری و رمزگشایی با استفاده از جفت کلید مربوطه تنها به یک روش امکان پذیر است. یک الگوریتم احتمالی، هنگام رمزگذاری یک پیام اصلی با یک کلید، می‌تواند متن‌های رمزی متفاوتی را ارائه دهد که وقتی رمزگشایی شود، نتیجه یکسانی به دست می‌آید.

روش های ترکیبی (کامپوزیت) شامل استفاده از چندین روش برای رمزگذاری یک پیام به طور همزمان است (به عنوان مثال، ابتدا جایگزینی کاراکترها و سپس مرتب کردن مجدد آنها).

تمام رمزها بر اساس الگوریتم تبدیل نیز به رمزهای جریانی و بلوکی تقسیم می شوند. در رمزهای جریانی، تبدیل به طور جداگانه روی هر کاراکتر پیام اصلی انجام می شود. برای رمزهای بلوک، اطلاعات به بلوک هایی با طول ثابت تقسیم می شوند که هر کدام به طور جداگانه رمزگذاری و رمزگشایی می شوند.

III. با تعداد کاراکترهای پیام (یا جایگزین کد آن)، رمزگذاری یا رمزگشایی شده توسط همان نوع روش تبدیل:

جریان - روند تبدیل به یک کاراکتر از پیام اعمال می شود.

بلوک - رویه تبدیل به مجموعه ای (بلوک) از کاراکترهای پیام اعمال می شود.

شما می توانید یک رمز جریانی را از یک رمز بلوکی با ویژگی زیر تشخیص دهید - اگر در نتیجه تقسیم پیام اصلی به نویسه های جداگانه و اعمال همان نوع روش تبدیل برای آنها، رمز نگاری حاصل معادل رمزی است که با اعمال به دست می آید. تبدیل به کل پیام اصلی، سپس رمز در جریان است، در غیر این صورت مسدود می شود.

رمزها بر اساس قدرت به سه گروه تقسیم می شوند:

کامل (کاملا قوی، از لحاظ نظری قوی) - رمزهایی که آشکارا نشکن هستند (در صورت استفاده صحیح). رمزگشایی پیام مخفی منجر به چندین پیام باز معنادار و به همان اندازه محتمل می شود.

زیر رمزگذاریبه عنوان مجموعه ای از روش ها و روش های تبدیل برگشت پذیر اطلاعات به منظور محافظت از آن در برابر دسترسی غیرمجاز (اطمینان) درک می شود.

اجزای یک رمزهستند:

الفبای ضبط پیام های اصلی (اطلاعات محافظت شده، متن ساده) و پیام های رمزگذاری شده (متن رمزنگاری، رمزنگاری، رمزنگاری).

الگوریتم های تبدیل رمزنگاری (رمزگذاری و رمزگشایی)؛

تعداد زیادی کلید

ABCیا الفبا(یونانی ἀλφάβητος) - شکلی از نوشتن بر اساس مجموعه ای استاندارد از نویسه ها، که یک یا مجموعه ای از آنها با واج های 1 زبان مطابقت دارد. AT مورد کلی الفبای نوشتن پیام های اصلیو الفبای نوشتن پیام های رمزگذاری شدهممکن است متفاوت باشد. به عنوان مثال، پیام های اصلی با استفاده از حروف، و رمزنگاری ها با استفاده از اعداد یا نمادهای گرافیکی نوشته می شوند.

الگوریتم تبدیل رمزنگاری- مجموعه ای از قوانین (دستورالعمل ها) که محتوا و ترتیب عملیات را برای رمزگذاری و رمزگشایی اطلاعات تعیین می کند.

رمزگذاری (رمزگذاری)- فرآیند اعمال یک رمز برای اطلاعات محافظت شده، به عنوان مثال. تبدیل پیام اصلی به پیام رمزگذاری شده

رمزگشایی (رمزگشایی)- فرآیندی که معکوس رمزگذاری است، یعنی تبدیل یک پیام رمزگذاری شده به پیام اصلی.

الگوریتم های رمزگذاری و رمزگذاری، به عنوان یک قاعده، با یکدیگر متفاوت هستند، اما ممکن است با هم همخوانی داشته باشند. به طور خاص، در برخی از الگوریتم های ( ) منطبق هستند، اما در ترتیب استفاده از کلید ( عناصر کلیدی). الگوریتم رمزگذاری ممکن است شامل یک الگوریتم مقدماتی و الگوریتم رمزگشایی - رمزگذاری معکوس باشد. به عنوان مثال، قبل از رمزگذاری، حروف (نماد) پیام اصلی با اعداد جایگزین می شوند و نتیجه رمزگشایی به صورت اعداد به حروف (نماد) تبدیل می شود. وضعیت مشابهی در برخی از ()، رخ می دهد.

کلیدپارامتر متغیررمزی که انتخاب یک تبدیل را از مجموع همه موارد ممکن فراهم می کند این الگوریتمو پیام ها به طور کلی، کلید- حداقل است اطلاعات لازم(به استثنای پیام، حروف الفبا و الگوریتم) برای رمزگذاری و رمزگشایی پیام ها مورد نیاز است.

با استفاده از مفهوم کلید، فرآیندهای رمزگذاری و رمزگشایی را می توان در قالب روابط توصیف کرد:

f(P، k1) = C، (3.1)

g(C، k2) = P، (3.2)

جایی که P (انگلیسی عمومی - باز) - پیام باز.
C (رمز انگلیسی - رمزگذاری شده) - پیام رمزگذاری شده؛
f - الگوریتم رمزگذاری؛
g - الگوریتم رمزگشایی؛
k 1 - کلید رمزگذاری شناخته شده برای فرستنده.
k 2 کلید رمزگشایی است که مخاطب آن را می شناسد.

در حال حاضر، توسعه روش هایی برای رمزگذاری و رمزگشایی اطلاعات (از جمله بدون اطلاع از کلید) درگیر است. رمز شناسی(یونانی κρυπτός - راز، λόγος - کلمه، دانش). رمزنگاری به دو بخش تقسیم می شود - رمزنگاری و تحلیل رمزی. اهداف این دو حکومت رمزنگاری کاملاً متضاد هستند.

رمزنگاری(به یونانی κρυπτός - پنهان و γράφω - من می نویسم، ترسیم می کنم) - علم روش هایی برای اطمینان از محرمانه بودن (عدم امکان خواندن اطلاعات برای افراد خارجی) و صحت (یکپارچگی و صحت نویسندگی و همچنین عدم امکان امتناع از تألیف) اطلاعات. .

تحلیل رمزی(به یونانی κρυπτός - پنهان و تحلیل - تجزیه، تجزیه) علمی است که به ارزیابی نقاط قوت و ضعف روش های رمزگذاری و همچنین توسعه روش هایی می پردازد که امکان شکستن سیستم های رمزنگاری را فراهم می کند.

تمایز بین روش های رمزنگاری پنهان کردن اطلاعات (رمزگذاری) و کدگذاری ضروری است. - ارائه اطلاعات در فرم جایگزین. رمزگذاری یک مورد خاص از کدگذاری است و برای اطمینان از محرمانه بودن اطلاعات در نظر گرفته شده است. از نقطه نظر حل این مشکل، رمزگذاری رمزگذاری بدون کلید است که در آن تبدیل بر اساس یک الگوریتم رمزگذاری یا جدول کد. تمیز دادن:

رمزنگاری با روش هایی برای تبدیل اطلاعات سروکار دارد که به دشمن اجازه نمی دهد آن را از پیام های رهگیری شده استخراج کند. در این حالت، این خود اطلاعات محافظت شده نیست که از طریق کانال ارتباطی مخابره می شود، بلکه نتیجه تبدیل آن و برای دشمن است. کار دشوارشکستن رمز باز کردن (شکستن) رمز- فرآیند به دست آوردن اطلاعات محافظت شده از یک پیام رمزگذاری شده بدون دانستن کلید اعمال شده. توانایی یک رمز برای مقاومت در برابر انواع حملات به آن نامیده می شود قدرت رمزنگاری (قدرت رمزنگاری) رمز. زیر حمله به رمزتلاش برای شکستن این رمز را درک کنید.

مفهوم قدرت رمز در رمزنگاری مرکزی است. اگرچه درک کیفی آن بسیار آسان است، اما بدست آوردن تخمین های امنیتی قابل اثبات دقیق برای هر رمز خاص یک مشکل حل نشده است. بنابراین، قدرت یک رمز خاص فقط با تلاش‌های مختلف برای باز کردن آن ارزیابی می‌شود و بستگی به شرایط دارد. رمزنگارانحمله به رمز این روش گاهی اوقات نامیده می شود تست دوام. با این فرض ساخته می شود که حریف خود الگوریتم تبدیل را می داند، اما کلید () را نمی داند. دشمن همچنین ممکن است برخی از ویژگی‌های متن‌های ساده، مانند موضوع کلی پیام‌ها، سبک آنها، برخی استانداردها، قالب‌ها و غیره را بداند.

با این حال، علاوه بر رهگیری و شکستن رمز، ممکن است دشمن سعی کند اطلاعات محافظت شده را از راه های بسیار دیگری به دست آورد. شناخته شده ترین این روش ها مخفیانه است، زمانی که دشمن به نوعی یکی از کاربران قانونی را به همکاری ترغیب می کند و با کمک این عامل به اطلاعات محافظت شده دسترسی پیدا می کند. در چنین شرایطی، رمزنگاری ناتوان است.

حریف ممکن است سعی کند اطلاعات محافظت شده را در فرآیند انتقال، دریافت نکند، بلکه از بین ببرد یا اصلاح کند. این یک نوع تهدید برای اطلاعات بسیار متفاوت از استراق سمع و شکستن رمز است. برای محافظت در برابر چنین تهدیداتی، روش های خاص خود را در حال توسعه است.

بنابراین، در راه از یک کاربر قانونی به کاربر دیگر، اطلاعات باید محافظت شود روش های مختلفدر برابر تهدیدات مختلف در این شرایط دشمن به دنبال یافتن ضعیف ترین حلقه است تا با کمترین هزینه به اطلاعات دست یابد. این بدان معنی است که کاربران قانونی نیز باید این شرایط را در استراتژی دفاعی خود در نظر بگیرند: اگر پیوندهای آشکارا ضعیف تری وجود داشته باشد، منطقی نیست که برخی از پیوندها را بسیار قوی کنیم.

با توجه به کاربرد روش‌های رمزنگاری خاص، باید توجه داشت که رمز واحدی وجود ندارد که برای همه موارد مناسب باشد. انتخاب روش رمزگذاری بستگی دارد:

از نوع اطلاعات محافظت شده (مستند، تلفن، تلویزیون، کامپیوتر و غیره)؛

در مورد حجم و نرخ انتقال مورد نیاز اطلاعات رمزگذاری شده؛

از ارزش اطلاعات محافظت شده (برخی از اسرار [به عنوان مثال، دولتی، نظامی، و غیره] باید برای دهه ها حفظ شود، و برخی [مثلاً بورس اوراق بهادار] را می توان ظرف چند ساعت افشا کرد).

از امکانات صاحبان اطلاعات طبقه بندی شدهو همچنین در مورد توانایی های دشمن (یک چیز مقاومت در برابر یک تنها و یک چیز دیگر ساختار دولتی قدرتمند است).

فرآیند بسته شدن رمزنگاری داده ها می تواند هم به صورت نرم افزاری، هم در سخت افزار و هم به روش های دیگر انجام شود. پیاده سازی سخت افزار به طور قابل توجهی گران تر است، اما مزایایی نیز دارد: عملکرد بالا، سادگی، امنیت و غیره. پیاده سازی نرم افزارعملی تر، اجازه می دهد تا انعطاف پذیری خاصی در استفاده.

1 واج(یونانی باستان φώνημα - "صدا") - حداقل واحد معنایی زبان.

3.2. الزامات اساسی برای سیستم های رمزنگاری

برای سیستم های رمزنگاری مدرن، الزامات زیر را می توان فرموله کرد:

پیچیدگی و سختی روش های رمزگذاری و رمزگشایی باید بسته به سطح مورد نیاز حفاظت از اطلاعات تعیین شود (لازم است از حفاظت اطلاعات قابل اعتماد اطمینان حاصل شود).

هزینه های زمان و هزینه حفاظت از اطلاعات باید برای سطح مشخصی از محرمانه بودن آن قابل قبول باشد (هزینه های حفاظتی نباید بیش از حد باشد).

روش های رمزگذاری و رمزگشایی نباید به طول پیام بستگی داشته باشد.

تعداد کل کلیدهای رمزی ممکن باید به اندازه ای باشد که جستجوی جامع آنها با استفاده از مدرن انجام شود فناوری اطلاعات(از جمله محاسبات توزیع شده) در زمانی قابل قبول برای دشمن غیرممکن بود.

هر کلید از مجموعه کلیدهای احتمالی باید حفاظت قابل اعتمادی از اطلاعات ارائه دهد.

تغییر جزئی در کلید باید منجر به تغییر قابل توجهی در شکل پیام رمزگذاری شده شود.

افزونگی پیام‌های معرفی‌شده در فرآیند رمزگذاری باید تا حد امکان کوچک باشد (نتیجه زمانی خوب در نظر گرفته می‌شود که طول متن رمز از طول متن اصلی تجاوز نکند).

یک پیام رمزگذاری شده باید فقط در صورت وجود کلید قابل خواندن باشد.

3.3. طبقه بندی رمز

چندین طبقه بندی از رمزها وجود دارد. بیایید برخی از آنها را در نظر بگیریم.

شکل 3.1. طبقه بندی رمز

I. بر اساس محدودهتمایز بین رمزهای با کاربرد محدود و عمومی

استحکام استفاده محدود از رمزهامبتنی بر مخفی نگه داشتن الگوریتم تبدیل رمزنگاری به دلیل آسیب پذیری، تعداد کم کلید یا عدم وجود آنها است ().

استحکام رمزهای عمومیبر اساس محرمانه بودن کلید و دشواری انتخاب آن توسط یک حریف بالقوه است.

II. با توجه به ویژگی های الگوریتم رمزگذاریرمزهای رایج را می توان به انواع زیر تقسیم کرد.

AT تک کلیدیسیستم ها از یک کلید برای رمزگذاری و رمزگشایی استفاده می کنند.

همه حروف متن ساده در متن رمزی باقی می مانند، اما موقعیت خود را تغییر می دهند. برعکس، موقعیت حروف در نمودار رمزی مانند متن ساده باقی می‌ماند، اما کاراکترهای متن ساده با حروف الفبای متفاوت جایگزین می‌شوند.

حروف الفبا با اعداد جایگزین می شوند و سپس اعداد یک دنباله عددی تصادفی مخفی (شبه تصادفی) (گاما) به آنها اضافه می شود و پس از آن باقیمانده مدول مدول (عملیات mod) گرفته می شود. اگر پیام و گامای اصلی به صورت بیت نمایش داده شوند، از عملیات منطقی "Exclusive OR" (XOR، اضافه کردن modulo 2) برای رمزگذاری و رمزگشایی استفاده می شود.

عدم قطعیت طبیعی دنیای کوانتومی را در فرآیند رمزگذاری معرفی می کند. فرآیند ارسال و دریافت اطلاعات با استفاده از اجسام مکانیک کوانتومی (به عنوان مثال، استفاده از الکترون ها در جریان الکتریکی یا فوتون ها در خطوط ارتباطی فیبر نوری) انجام می شود. با ارزش ترین خاصیت این نوع رمزگذاری این است که هنگام ارسال پیام، طرف های فرستنده و گیرنده می توانند با احتمال کافی مشخص کنند که دشمن پیام رمزگذاری شده را رهگیری کرده است.

AT دو کلیدیسیستم های رمزگذاری و رمزگشایی از دو کلید کاملاً متفاوت استفاده می کنند. هنگام رمزگذاری یک پیام با همان کلید، متن رمزی یکسانی همیشه به دست می آید. در روش رمزگذاری، یک مورد اضافی مقدار تصادفی(عدد) - در نتیجه هنگام رمزگذاری یک پیام اصلی با یک کلید، می توان متن های رمزی مختلفی را به دست آورد که در صورت رمزگشایی، نتیجه یکسانی (پیام اصلی) به دست می آید.

آنها پیشنهاد می کنند از چندین روش به طور همزمان برای رمزگذاری یک پیام استفاده کنید (مثلاً ابتدا کاراکترها را جایگزین کنید و سپس آنها را مرتب کنید).

III. با توجه به تعداد کاراکترهای پیام (یا جایگزین کد آن)، رمزگذاری شده یا رمزگشایی شده بر اساس همان نوع روش تبدیل، آنها متمایز می شوند:

- رمزهای جریانی- رویه تبدیل به یک نماد واحد از پیام اعمال می شود.

- رمزهای بلوکی- رویه تبدیل برای مجموعه (بلوک) کاراکترهای پیام اعمال می شود.

شما می توانید یک رمز جریانی را از یک رمز بلوکی با ویژگی زیر تشخیص دهید - اگر در نتیجه تقسیم پیام اصلی به نویسه های ابتدایی جداگانه و اعمال همان نوع روش تبدیل برای آنها، رمز نگاری حاصل معادل رمزی باشد که توسط استفاده از تبدیل "به گونه ای که برای کل پیام اصلی"، سپس رمز جریان، در غیر این صورت مسدود است.

IV. با توجه به قدرت رمزهابه سه گروه تقسیم می شوند:

- کامل (کاملا پایدار، از لحاظ نظری پایدار)- رمزهایی که آشکارا نشکن هستند (در صورت استفاده صحیح). رمزگشایی پیام مخفی منجر به چندین پیام باز معنادار و به همان اندازه محتمل می شود.

.

به عنوان معیار اصلی طبقه بندی الگوریتم های رمزنگاری از نوع استفاده می کنیم کد منبعتحولات طبقه بندی بر اساس این معیار در شکل نشان داده شده است. 2.1.


برنج. 2.1. رده بندی کلیالگوریتم های رمزنگاری

رمزنگاریفرض می کند که فرستنده و گیرنده تغییراتی را در پیامی که فقط برای آن دو شناخته شده است انجام می دهند. اشخاص ثالث از تغییرات انجام شده توسط الگوریتم بر روی متن ساده آگاه نیستند، که تضمینی برای عدم افشای داده ها در مرحله تجزیه و تحلیل است.

برخلاف نوشتن مخفیانه، الگوریتم های رمزنگاری با یک کلیدبر اساس این اصل ساخته شده اند که الگوریتم تأثیرگذاری بر داده های ارسال شده برای همه اشخاص ثالث شناخته شده است، اما این بستگی به پارامتری دارد که مخفی نگه داشته می شود - یک "کلید" که فقط برای دو نفر که در تبادل اطلاعات شرکت می کنند شناخته شده است. اساس این رویکرد به رمزگذاری در پایان قرن نوزدهم توسط آگوست کرکهوف هلندی گذاشته شد، که پیشنهاد کرد که قدرت رمز باید تنها با محرمانه بودن کلید تعیین شود، یعنی. ممکن است تحلیلگر رمز تمام جزئیات فرآیند (الگوریتم) رمزگذاری و رمزگشایی را بداند، اما مشخص نیست که از کدام کلید برای رمزگذاری متن داده شده استفاده می شود. در حال حاضر، رمزنگاری منحصراً با الگوریتم‌هایی با کلید سروکار دارد. این به این دلیل است که امنیت سیستم نباید به محرمانه بودن چیزی بستگی داشته باشد که در صورت نشت اطلاعات محرمانه نمی توان آن را به سرعت تغییر داد و در عمل تغییر کلید رمزگذاری بسیار آسان تر از کل است. الگوریتم مورد استفاده در سیستم

سیستم های رمزنگاری دارای کلید به دو دسته سیستم های رمزگذاری متقارن و نامتقارن تقسیم می شوند. مدل یک سیستم رمزگذاری متقارن در شکل نشان داده شده است. 2.2.



برنج. 2.2. مدل تعمیم یافته یک سیستم رمزگذاری متقارن

انگ متقارنالگوریتم های رمزگذاری وجود یک کلید رمزگذاری (k در شکل 2.2) است که فقط برای فرستنده و گیرنده پیام باید شناخته شود. فرستنده از کلید k برای رمزگذاری پیام استفاده می کند، گیرنده متن رمز دریافتی را با استفاده از کلید k رمزگشایی می کند. یک تحلیلگر رمز می‌تواند متن رمز Y را که از طریق کانال‌های ارتباطی باز منتقل می‌شود، رهگیری کند، اما از آنجایی که کلید را نمی‌داند، وظیفه شکستن متن رمزی بسیار پر زحمت است. نکته اساسی نیاز به یک کانال ارتباطی مخفی بین گیرنده و فرستنده برای انتقال کلید رمزگذاری بدون امکان رهگیری توسط یک تحلیلگر رمزگذاری است.

سیستم رمزگذاری نامتقارن طبق طرحی که در شکل نشان داده شده است کار می کند. 2.3.



برنج. 2.3. مدل تعمیم یافته سیستم رمزگذاری نامتقارن

ویژگی متمایز نامتقارنالگوریتم‌ها وجود یک جفت کلید رمزگذاری است: open k from، که از طریق یک کانال ارتباطی ناامن به طرف دوم منتقل می‌شود و بنابراین می‌تواند برای یک تحلیلگر رمزگذاری شناخته شود، و همچنین k zak بسته، که فقط برای یک نفر شناخته شده است. (گیرنده پیام) و مخفی نگه داشته می شود. یک جفت کلید این ویژگی را دارد که پیام رمزگذاری شده با یکی از کلیدها را فقط می توان با کلید دیگر رمزگشایی کرد. در واقع این بدان معناست که کانال مخفی برای انتقال اطلاعات در نمودار شکل. 2.3 جهت "فرستنده-گیرنده" است، زیرا پیام رمزگذاری شده است کلید عمومیتوسط فرستنده، فقط گیرنده می تواند با کلید خصوصی خود رمزگشایی کند.

بسته به اندازه بلوک اطلاعات رمزگذاری شده، الگوریتم های رمزنگاری به دو دسته رمزهای بلوکی و جریانی تقسیم می شوند. واحد کد نویسی در جریانرمزها یک بیت است. نتیجه رمزگذاری به جریان ورودی قبلی بستگی ندارد. این طرح در سیستم هایی برای انتقال جریان های اطلاعاتی استفاده می شود، یعنی در مواردی که انتقال اطلاعات در زمان های دلخواه شروع و پایان می یابد و ممکن است به طور تصادفی قطع شود. برای مسدود کردندر رمز، واحد کدگذاری یک بلوک چند بایتی است. نتیجه رمزگذاری به همه بایت های منبع این بلوک بستگی دارد. این طرح برای انتقال داده های بسته و رمزگذاری فایل استفاده می شود.

معیار دیگر برای طبقه بندی الگوریتم های رمزنگاری، نوع تبدیل های انجام شده بر روی بلوک های متن ساده است. بر اساس این معیار، الگوریتم های رمزنگاری به دو دسته جایگزینی و جایگشتی تقسیم می شوند. در رمزهای جایگشتی، بلوک های اطلاعات به خودی خود تغییر نمی کنند، بلکه ترتیب آنها تغییر می کند که باعث می شود اطلاعات غیر قابل دسترس باشد. ناظر بیرونی. رمزهای جایگزین، خود بلوک های اطلاعات را طبق قوانین خاصی تغییر می دهند.

تقسیم الگوریتم های رمزنگاری به تک الفبایی و چند الفبایی برای رمزهای جایگزین معمول است. تک الفباییالگوریتم های رمزی بلوک متن ورودی (نویسه الفبای ورودی) را با همان بلوک متن رمزی (نویسه الفبای خروجی) جایگزین می کنند. AT چند الفباییدر رمزنگارها، بلوک‌های مختلف متن رمزی می‌توانند با یک بلوک متن ورودی مطابقت داشته باشند، که به طور قابل توجهی تحلیل رمز را پیچیده می‌کند.

با توجه به میزان محرمانه بودن، الگوریتم های رمزنگاری به دو دسته کاملاً ایمن و عملاً ایمن تقسیم می شوند. کاملا مقاومرمزها را نمی توان شکست. در عمل، تنها در صورتی می توان به این امر دست یافت که اندازه کلید رمزگذاری استفاده شده بزرگتر از اندازه پیام رمزگذاری شده باشد و کلید یک بار استفاده شود. عملا مقاوم استرمزی نامیده می شود که دیگر برای آن وجود ندارد راه موثرهک کردن، به جز با جستجوی جامع همه کلیدهای رمزگذاری ممکن.

در مورد حملات به رمزها، انواع زیر را می توان تشخیص داد: حمله بر اساس متن رمزی، حمله بر اساس متن ساده شناخته شده، حمله بر اساس متن ساده انتخابی.

در حمله متن رمزیرمزنگار فقط متن رمزگذاری شده را می داند و بر اساس آن باید کلید رمزگذاری مخفی را پیدا کند.

حمله متن سادهفرض می کند که تحلیلگر رمز یک یا چند جفت «متن ساده/متن رمزی» رمزگذاری شده روی یک کلید را می شناسد و بر اساس این اطلاعات، تحلیل خود را انجام می دهد.

انجام حمله متن ساده انتخابی، مهاجم این توانایی را دارد که یک متن ساده دلخواه را به ورودی دستگاه رمزگذاری داده و متن رمز مربوطه را دریافت کند. برای اینکه یک الگوریتم رمزی عملاً ایمن نامیده شود، باید با موفقیت در برابر هر یک از انواع حملات ذکر شده مقاومت کند.

برترین مقالات مرتبط