نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی پرتال اطلاعاتی
  • خانه
  • برنامه ها
  • رمزگذاری الگوریتم های رمزگذاری متقارن و نامتقارن: تفاوت در چیست

رمزگذاری الگوریتم های رمزگذاری متقارن و نامتقارن: تفاوت در چیست

وزارت آموزش و پرورش و علوم فدراسیون روسیه مؤسسه آموزشی دولتی فدرال آموزش عالی حرفه ای

"دانشگاه فدرال جنوب"

مؤسسه فنی دانشگاه فدرال جنوب در تاگانروگ دانشکده امنیت اطلاعات گروه BIT چکیده در مورد موضوع

"رمز نگاری و انواع رمزگذاری"

هنر گرم I-21

تکمیل شده توسط: V. I. Mishchenko بررسی شده توسط: E. A. Maro Taganrog - 2012

معرفی

1. تاریخچه رمزنگاری

1.1 پیدایش رمزها

1.2 تکامل رمزنگاری

2. Cryptanalysis

2.1 ویژگی هاپیام ها

2.2 خواص متن طبیعی

2.3 معیارهای تعیین طبیعی بودن

3. رمزگذاری متقارن

4. رمزگذاری نامتقارن

نتیجه

مقدمه به عنوان بخشی از تمرین آموزشی، موضوع «رمز نگاری و انواع رمزگذاری» را انتخاب کرده ام. در جریان کار، موضوعاتی مانند تاریخچه پیدایش رمزنگاری، سیر تحول آن و انواع رمزگذاری مورد توجه قرار گرفت. من الگوریتم‌های رمزگذاری موجود را بررسی کردم، در نتیجه می‌توان اشاره کرد که بشریت ثابت نمی‌ماند و دائماً راه‌های مختلفی برای ذخیره و محافظت از اطلاعات ارائه می‌کند.

موضوع حفاظت از اطلاعات ارزشمند با اصلاح آنها، به استثنای خواندن آن توسط یک فرد ناآشنا، بهترین ذهن بشر را از زمان های قدیم آشفته کرده است. تاریخچه رمزگذاری تقریباً با تاریخ گفتار انسان برابری می کند. علاوه بر این، در ابتدا، نوشتن خود یک سیستم رمزنگاری بود، زیرا در جوامع باستانی تنها تعداد معدودی از چنین دانشی برخوردار بودند. نسخه های خطی مقدس ایالت های مختلف باستانی نمونه هایی از این دست هستند.

از زمانی که نوشتن فراگیر شد، رمزنگاری به یک علم کاملاً مستقل تبدیل شده است. اولین سیستم های رمزنگاری را می توان در ابتدای عصر ما یافت. به عنوان مثال، ژولیوس سزار در مکاتبات شخصی خود از یک کد سیستماتیک استفاده می کرد که بعدها به نام او نامگذاری شد.
سیستم های رمزگذاری در دوران جنگ های جهانی اول و دوم به طور جدی توسعه یافتند. از اوایل دوره پس از جنگ تا زمان حاضر، ظهور دستگاه‌های محاسباتی مدرن، ایجاد و بهبود روش‌های رمزگذاری را تسریع کرد.
چرا موضوع استفاده از روش‌های رمزگذاری در سیستم‌های کامپیوتری (CS) در زمان ما ضروری شده است؟
اول اینکه دامنه کاربرد شبکه های کامپیوتری مانند شبکه جهانی وب گسترش یافته است که به کمک آن حجم عظیمی از اطلاعات دولتی، نظامی، تجاری و شخصی منتقل می شود که امکان دسترسی را نمی دهد. به آن توسط اشخاص ثالث.
ثانیاً، ظهور رایانه‌های فوق قدرتمند مدرن، فناوری‌های پیشرفته شبکه و محاسبات عصبی این امکان را فراهم می‌آورد که سیستم‌های رمزگذاری را که دیروز کاملاً ایمن تلقی می‌شدند، بی‌اعتبار ساخت.

1. تاریخچه رمزنگاری با ظهور تمدن بشری، انتقال اطلاعات به افراد مناسب ضروری شد تا برای بیگانگان شناخته نشود. در ابتدا مردم فقط از صدا و حرکات برای پخش پیام استفاده می کردند.

با ظهور نوشتن، موضوع اطمینان از محرمانه بودن و صحت پیام های پخش شده اهمیت ویژه ای پیدا کرده است. در نتیجه، پس از اختراع نوشتن بود که هنر رمزنگاری به وجود آمد، روش «نوشتن مخفیانه» - مجموعه‌ای از تکنیک‌هایی که برای انتقال مخفیانه پیام‌های ضبط‌شده از یک آغازگر به دیگری طراحی شده‌اند.

بشریت با تعداد قابل توجهی از فن‌آوری‌های مخفی نوشتن، به‌ویژه جوهر دلسوزانه‌ای که به زودی پس از نوشتن یک متن ناپدید می‌شود یا از ابتدا نامرئی هستند، اطلاعات ارزشمند را در یک متن بزرگ با معنای کاملاً «بیگانه» «حل می‌کند» ارائه کرده است. آماده سازی پیام ها با استفاده از نمادهای عجیب و غریب نامفهوم.

رمزگذاری دقیقاً به عنوان یک موضوع عملی ایجاد شد که روش هایی را برای رمزگذاری اطلاعات مطالعه و توسعه می دهد ، یعنی هنگام انتقال پیام ها ، حقیقت انتقال را پنهان نمی کند ، اما متن پیام را برای خواندن توسط افراد ناآشنا غیرقابل دسترس می کند. بدین منظور متن پیام باید به گونه ای ثبت شود که هیچ فردی به استثنای خود مخاطبین نتواند با محتوای آن آشنا شود.

ظهور اولین کامپیوترها در اواسط قرن بیستم وضعیت را به طرز چشمگیری تغییر داد - رمزگذاری عملی جهشی بزرگ در توسعه آن ایجاد کرد و اصطلاحی مانند "رمز نگاری" به طور قابل توجهی از معنای اصلی خود - "نوشتن مخفی" ، "مخفی" فاصله گرفت. نوشتن". امروزه، این موضوع روش‌های حفاظت از اطلاعات با ماهیت کاملاً ناهمگن را بر اساس تبدیل داده‌ها با استفاده از الگوریتم‌های مخفی، از جمله الگوریتم‌هایی که از پارامترهای مخفی مختلف استفاده می‌کنند، ترکیب می‌کند.

1.1 پیدایش رمزها برخی از سیستم های رمزنگاری از دوران باستان به ما رسیده است. به احتمال زیاد آنها همزمان با نوشتن در هزاره چهارم قبل از میلاد متولد شده اند. روش های مکاتبات مخفی به طور مستقل در بسیاری از کشورهای باستانی مانند مصر، یونان و ژاپن اختراع شد، اما ترکیب دقیق رمزنگاری در آنها اکنون ناشناخته است. رمزنگاری‌ها حتی در دوران باستان نیز یافت می‌شوند، اگرچه به دلیل نگارش ایدئوگرافیک که در دنیای باستان به شکل پیکتوگرام‌های تلطیف‌شده استفاده می‌شد، نسبتاً ابتدایی بودند. به نظر می رسد سومری ها از هنر مخفی نویسی استفاده کرده اند.

باستان شناسان تعدادی لوح گلی به خط میخی پیدا کرده اند که در آنها اولین رکورد اغلب با لایه ای ضخیم از گل پوشانده شده بود که روی آن رکورد دوم ساخته شده است. ظاهر چنین تبلت های عجیبی را می توان هم با رمزنگاری و هم از طریق دفع آن توجیه کرد. از آنجایی که تعداد کاراکترها در نوشتار ایدئوگرافیک بیش از هزار نفر بود، به خاطر سپردن آنها کار نسبتاً دشواری بود - زمانی برای رمزگذاری وجود نداشت. با این حال، کدهایی که همزمان با فرهنگ لغت ظاهر می شدند در بابل و دولت آشور بسیار آشنا بودند و مصریان باستان حداقل از سه سیستم رمزگذاری استفاده می کردند. با پیدایش نوشتن آوایی، نوشتن بلافاصله ساده شد. در الفبای سامی باستان در هزاره دوم قبل از میلاد، تنها حدود 30 کاراکتر وجود داشت. آنها صامت ها و همچنین برخی از صداها و هجاها را تعیین کردند. ساده‌سازی نوشتن باعث توسعه رمزنگاری و رمزگذاری شد.

حتی در کتاب‌های انجیل نیز می‌توان نمونه‌هایی از رمزگذاری را پیدا کرد، اگرچه تقریباً هیچ کس متوجه آنها نمی‌شود. در کتاب ارمیا نبی (22 و 23) می خوانیم: «... و پادشاه سساخ بعد از آنها می نوشد». این پادشاه و چنین پادشاهی وجود نداشت - آیا واقعاً اشتباه نویسنده است؟ نه، فقط گاهی اوقات نسخه های خطی مقدس یهودی با جایگزینی معمول رمزگذاری می شدند. به جای حرف اول الفبا، آخرین حرف را نوشتند، به جای حرف دوم - ماقبل آخر و غیره. این روش قدیمی رمزنگاری اتباش نامیده می شود. با خواندن کلمه SESSAH به کمک آن، در زبان اصلی ما کلمه BABYLON را داریم و تمام معنای نسخه خطی کتاب مقدس حتی برای کسانی که کورکورانه به حقیقت کتاب مقدس اعتقاد ندارند نیز قابل درک است.

1.2 تکامل رمزنگاری تکامل رمزگذاری در قرن بیستم بسیار سریع، اما کاملاً ناهموار بود. با نگاهی به تاریخچه توسعه آن به عنوان یک حوزه خاص از زندگی بشر، سه دوره اساسی را می توان تشخیص داد.

ابتدایی. او فقط با رمزهای دستی سروکار داشت. از دوران باستان متراکم شروع شد و تنها در اواخر دهه سی قرن بیستم به پایان رسید. در طول این مدت، رمزنگاری راه طولانی را از هنر جادویی کاهنان ماقبل تاریخ تا حرفه کاربردی روزمره کارمندان آژانس های مخفی را پوشش داده است.

دوره بعدی را می توان با ایجاد و معرفی گسترده به عمل دستگاه های رمزنگاری مکانیکی، سپس الکترومکانیکی و در نهایت الکترونیکی، ایجاد کل شبکه های ارتباطات رمزگذاری شده اشاره کرد.

تولد سومین دوره در توسعه رمزگذاری معمولاً سال 1976 در نظر گرفته می شود که در آن ریاضیدانان آمریکایی دیفی و هلمن یک روش اساسی جدید را برای سازماندهی ارتباطات رمزگذاری شده اختراع کردند که نیازی به تهیه اولیه کلیدهای مخفی برای مشترکین ندارد. رمزگذاری کلید عمومی نامیده می شود. در نتیجه، سیستم های رمزگذاری بر اساس روشی که در دهه 40 توسط شانون ابداع شد شروع به ظهور کردند. او پیشنهاد کرد رمزی به گونه ای ایجاد شود که رمزگشایی آن معادل حل یک مسئله پیچیده ریاضی باشد که مستلزم انجام محاسباتی است که از قابلیت های سیستم های کامپیوتری مدرن فراتر می رود. این دوره از توسعه رمزگذاری با ظهور سیستم های ارتباطی رمزگذاری شده کاملاً خودکار مشخص می شود که در آن هر کاربر دارای رمز عبور شخصی خود برای تأیید است، آن را ذخیره می کند، به عنوان مثال، در یک کارت مغناطیسی یا جای دیگر، و آن را هنگام ورود به سیستم ارائه می دهد. و همه چیز به طور خودکار اتفاق می افتد.

2. Cryptanalysis شکاف بزرگی بین روش های رمزگذاری دستی و مبتنی بر رایانه وجود دارد. رمزهای دستی بسیار متنوع هستند و می توانند شگفت انگیزترین باشند. علاوه بر این، پیام هایی که آنها رمزگذاری می کنند بسیار کوتاه و کوتاه هستند. بنابراین، آنها بسیار کارآمدتر توسط انسان ها نسبت به ماشین ها هک می شوند. رمزهای رایانه ای کلیشه ای تر، از نظر ریاضی بسیار پیچیده هستند و برای رمزگذاری پیام هایی با طول نسبتاً زیاد طراحی شده اند. البته، حتی ارزش تلاش برای حل دستی آنها را ندارد. با این وجود، تحلیلگران رمزنگاری در این زمینه نیز نقش اصلی را ایفا می کنند و فرماندهان حمله رمزنگاری هستند، علیرغم این واقعیت که خود نبرد فقط در سخت افزار و نرم افزار انجام می شود. دست کم گرفتن این پدیده منجر به شکست رمزهای ماشین رمز انیگما در طول جنگ جهانی دوم شد.

نوع رمزگذاری و زبان پیام تقریباً همیشه مشخص است. الفبا و ویژگی های آماری رمزنگاری ممکن است به خوبی آنها را نشان دهد. با این وجود، اطلاعات مربوط به زبان و نوع رمز اغلب از منابع مخفی به دست می آید. این وضعیت کمی شبیه به شکستن گاوصندوق است: اگر "سارق" از قبل طراحی گاوصندوق را که باید شکسته شود، که بعید به نظر می رسد، نداند، باز هم به سرعت آن را با ظاهر آن، آرم شرکت، شناسایی می کند. در این زمینه، ناشناخته تنها کلیدی است که باید گشوده شود. مشکل در این است که همانطور که همه بیماری ها با یک دارو قابل درمان نیستند و برای هر یک از آنها ابزار خاصی وجود دارد، انواع خاصی از رمزها فقط با روش های خاص خود شکسته می شوند.

2.1 ویژگی های پیام ها پیام ها، مهم نیست که چقدر پیچیده باشند، تصور آنها در قالب هر مرتبه ای از نمادها کاملاً ممکن است. این نمادها باید از یک مجموعه از پیش تعیین شده، به عنوان مثال، از الفبای روسی یا از یک پالت رنگ (قرمز، زرد، سبز) گرفته شوند. کاراکترهای مختلف می توانند در فواصل زمانی مختلف در پیام ها ظاهر شوند. در این راستا، میزان اطلاعات ارسالی توسط نمادهای مختلف ممکن است متفاوت باشد. در درک پیشنهاد شده توسط شانون، مقدار اطلاعات با مقدار متوسط ​​تعداد سؤالات ممکن با گزینه های پاسخ بله و خیر تعیین می شود تا علامت بعدی در پیام پیش بینی شود. اگر کاراکترهای متن در دنباله‌ای قرار بگیرند که به یکدیگر وابسته نیستند، میانگین مقدار اطلاعات در چنین پیامی برای هر کاراکتر برابر است با:

که در آن Pi بسامد تجلی علامت i است و Ld لگاریتم باینری است. باید به سه پدیده این توزیع اطلاعات اشاره کرد.

اصلاً به معنایی، معنای پیام بستگی ندارد و حتی در شرایطی که معنای دقیق آن کاملاً مشخص نیست، می توان از آن استفاده کرد. این نشان می دهد که احتمال ظهور نمادها به تاریخ اولیه آنها بستگی ندارد.

سیستم نمادینی که پیام در آن ترجمه می شود، یعنی زبان، روش رمزگذاری، زودتر از زمان مشخص است.

مقدار حجم اطلاعات بر اساس شانون با چه واحدهایی اندازه گیری می شود؟ به احتمال زیاد، پاسخ به این سوال را می توان با قضیه رمزگذاری ارائه کرد، که بیان می کند هر پیامی را می توان با کاراکترهای 0 و 1 به گونه ای رمزگذاری کرد که مقدار اطلاعات به دست آمده به طور دلخواه از بالا به H نزدیک شود. یک قضیه همچنین به ما امکان می دهد یک واحد اطلاعات را نشان دهیم - این کمی است.

2.2 ویژگی های متن طبیعی حالا اجازه دهید نگاهی به یکی از راه های به کارگیری دانش ویژگی های متن طبیعی برای نیازهای رمزگذاری بیندازیم. لازم است با یک قطعه متن مشخص شود که چیست - پیامی که بار معنایی دارد یا فقط دنباله ای از کاراکترهای تصادفی. تعدادی از روش های رمزنگاری باید با جستجوی پیش پا افتاده کلیدها در رایانه شکسته شوند، و آزمایش دستی بیش از هزار قطعه متن در روز به سادگی غیرممکن است و سرعت جستجو بسیار پایین است. در این راستا، اجرای چنین کاری با استفاده از رایانه ضروری است.

فرض کنید باید بیش از یک میلیارد کلید را روی یک کامپیوتر با سرعت هزار کلید در ثانیه تکرار کنیم. این حدود ده روز طول می کشد. در این مورد، ما در معرض خطر سقوط در دو افراط هستیم. اگر در ارزیابی خود دقت زیادی داشته باشیم، برخی از قطعات بی معنی متن به عنوان پیام شناسایی شده و به فرد بازگردانده می شود. این خطا معمولاً به عنوان "زنگ هشدار نادرست" یا خطای نوع I شناخته می شود.

با بیش از هزار خطا در روز، شخصی که پشت رایانه می نشیند خسته می شود و ممکن است بعداً تکه های متن را با بی توجهی بررسی کند. یعنی در هر 100000 چک نمی توان بیش از یک خطا از این دست داشت. از طرف دیگر، اگر بی توجه به چک نزدیک شوید، کاملاً امکان پذیر است که از یک متن معنی دار رد شوید و در پایان جستجوی کامل باید دوباره تکرار شود. برای اینکه نیاز به تکرار کل کار را به خطر نیندازید، خطاهای نوع دوم، که به آنها "قطعات قطعه" نیز گفته می شود، فقط در یک مورد از 100 یا 1000 می توانند انجام شوند.

2.3 معیارهای تعیین طبیعی بودن در نگاه اول، ساده ترین معیاری که به ذهن می رسد، استفاده از الفبای قطعه پیام است. با توجه به اینکه از نظر تئوری فقط علائم نگارشی، اعداد، حروف بزرگ و کوچک روسی در آن یافت می شود، بیش از نیمی از مجموعه جدول کد ASCII را نمی توان در متن یک قطعه پیام یافت.

این بدان معنی است که وقتی رایانه با علامت غیرقابل قبولی در یک قطعه متن مواجه می شود، قطعاً می توان اعلام کرد که معنی ندارد - خطاهای نوع دوم عملاً با یک کانال ارتباطی که به خوبی کار می کند حذف می شوند.

به منظور کاهش احتمال تئوریک "آژیرهای نادرست" به مقدار نشان داده شده در مقاله قبلی، ما به یک قطعه پیام نیاز داریم که حداقل از بیست و سه کاراکتر تشکیل شده باشد. اگر کد حروف مورد استفاده اضافی نباشد، مانند نمایش ASCII متن روسی، اما دقیقاً به اندازه حروف الفبا باشد، این سؤال پیچیده‌تر می‌شود.

در این صورت باید تخمینی برای احتمالات نظری ضربه زدن به کاراکترها در متن وارد کنیم. برای ارائه احتمالات پذیرفته شده خطاهای نوع اول و دوم، هنگام ارزیابی حداکثر احتمال ممکن، لازم است که در حال حاضر حدود 100 کاراکتر مورد تجزیه و تحلیل قرار گیرد و تجزیه و تحلیل امکان ملاقات با بیگرام ها فقط کمی این مقدار را کاهش می دهد.

بنابراین، به طور کلی، قطعات پیام کوتاه با یک مقدار کلید بزرگ عملاً غیرممکن است که به طور واضح رمزگشایی شوند، زیرا قطعات متن تصادفی که ظاهر می شوند ممکن است با عباراتی که منطقی هستند مطابقت داشته باشند. همین مشکل باید در کنترل کیفی رمزنگاری حل شود. با این حال، در این مورد، احتمال هشدار نادرست ممکن است با بیش از یک هزارم کردن آن، با همان امکان نادیده گرفتن بخشی از پیام، افزایش یابد. این به ما این امکان را می دهد که برای بررسی متون خود را به بیست یا سی کاراکتر محدود کنیم.

3. رمزگذاری متقارن سیستم های رمزگذاری متقارن (همچنین رمزگذاری متقارن، رمزهای متقارن) یک روش رمزگذاری هستند که در آن از همان کلید رمزنگاری برای رمزگذاری و رمزگشایی استفاده می شود. قبل از اختراع طرح رمزگذاری نامتقارن، تنها روش موجود رمزگذاری متقارن بود. کلید الگوریتم باید توسط هر دو طرف مخفی نگه داشته شود. الگوریتم رمزگذاری توسط طرفین قبل از شروع تبادل پیام انتخاب می شود.

رمزهای متقارن در حال حاضر عبارتند از:

مسدود کردن رمزها اطلاعات در بلوک‌هایی با طول معین (معمولاً 64، 128 بیت) پردازش می‌شوند، با استفاده از یک کلید به بلوک به ترتیب مقرر، به عنوان یک قاعده، چندین چرخه اختلاط و جایگزینی، که دور نامیده می‌شود. نتیجه تکرار دورها یک اثر بهمنی است - از دست دادن فزاینده تطابق بیت بین بلوک های داده های باز و رمزگذاری شده.

رمزهای جریانی، که در آنها رمزگذاری روی هر بیت یا بایت متن اصلی (ساده) با استفاده از گاما انجام می شود. رمز جریان را می توان به راحتی بر اساس رمز بلوک ایجاد کرد (به عنوان مثال، GOST 28 147-89 در حالت گاما)، که در یک حالت خاص راه اندازی شد.

اکثر رمزهای متقارن از ترکیب پیچیده ای از بسیاری از جانشین ها و جایگشت ها استفاده می کنند. بسیاری از این رمزها در چندین پاس (گاهی تا 80) با استفاده از یک "کلید عبور" در هر پاس اجرا می شوند. مجموعه «کلیدهای عبور» برای همه پاس‌ها، «برنامه کلیدی» نامیده می‌شود. به عنوان یک قاعده، از یک کلید با انجام عملیات خاصی از جمله جایگشت و جایگزینی روی آن ایجاد می شود.

راه معمولی برای ساخت الگوریتم های رمزگذاری متقارن، شبکه Feistel است. الگوریتم یک طرح رمزگذاری را بر اساس تابع F (D، K) می سازد، که در آن D قطعه ای از داده است که نصف اندازه بلوک رمزگذاری است، و K "کلید عبور" برای این پاس است. الزامی نیست که یک تابع قابل برگشت باشد - ممکن است تابع معکوس آن مشخص نباشد. مزایای شبکه Feistel این است که رمزگشایی و رمزگذاری تقریباً کاملاً منطبق هستند (تنها تفاوت در ترتیب معکوس "کلیدهای عبور" در برنامه است) که اجرای سخت افزار را بسیار تسهیل می کند.

عمل جایگشت، بیت های پیام را طبق قانون خاصی به هم می زند. در پیاده سازی های سخت افزاری، به صورت پیش پا افتاده به عنوان درهم تنیدگی سیم پیاده سازی می شود. این عملیات جایگشت است که دستیابی به "اثر بهمن" را ممکن می کند. عملیات جایگشت خطی است - f (a) xor f (b) == f (a xor b)

عملیات جایگزینی به عنوان جایگزینی مقدار بخشی از پیام (اغلب 4، 6 یا 8 بیت) با یک عدد دیگر استاندارد و سخت کد شده در الگوریتم با دسترسی به یک آرایه ثابت انجام می شود. عملیات جایگزینی غیرخطی بودن را به الگوریتم وارد می کند.

اغلب، استحکام یک الگوریتم، به ویژه در برابر تحلیل رمزی تفاضلی، به انتخاب مقادیر در جداول جستجو (S-box) بستگی دارد. حداقل، داشتن عناصر ثابت S (x) = x، و همچنین عدم تأثیر برخی بیت از بایت ورودی بر برخی از بیت های نتیجه نامطلوب تلقی می شود - یعنی مواردی که بیت نتیجه برای همه جفت کلمات ورودی که فقط در این ضرب تفاوت دارند یکسان است.

شکل 1. انواع کلیدها

4. رمزگذاری نامتقارن سیستم رمزنگاری کلید عمومی (یا رمزگذاری نامتقارن، رمز نامتقارن) یک سیستم رمزگذاری و/یا امضای دیجیتال الکترونیکی است که در آن کلید عمومی از طریق یک کانال باز (یعنی محافظت نشده، قابل دسترسی برای مشاهده) منتقل می شود و برای تأیید EDS و رمزگذاری پیام استفاده می شود. یک کلید مخفی برای تولید EDS و رمزگشایی پیام استفاده می شود. سیستم‌های رمزنگاری کلید عمومی در حال حاضر به طور گسترده در پروتکل‌های شبکه مختلف، به‌ویژه در پروتکل‌های TLS و SSL پیشین (HTTPS) در SSH استفاده می‌شوند.

ایده رمزنگاری کلید عمومی ارتباط بسیار نزدیکی با ایده توابع یک طرفه دارد، یعنی توابعی به گونه‌ای که یافتن مقدار از معلوم بسیار آسان است، در حالی که تعریف from در یک زمان معقول

اما خود تابع یک طرفه بی فایده است: می تواند یک پیام را رمزگذاری کند، اما نمی تواند آن را رمزگشایی کند. بنابراین، رمزنگاری کلید عمومی از توابع یک طرفه با یک حفره استفاده می کند. شکاف رازی است که به رمزگشایی کمک می کند. یعنی یکی هست که با دانستن و قابل محاسبه است. به عنوان مثال، اگر یک ساعت را به اجزای بسیاری جدا کنید، مونتاژ یک ساعت تازه کار بسیار دشوار است.

مثال زیر به درک ایده ها و روش های رمزنگاری کلید عمومی - ذخیره رمزهای عبور در رایانه کمک می کند. هر کاربر در شبکه رمز عبور خود را دارد. هنگام ورود نامی را مشخص می کند و رمز عبور مخفی را وارد می کند. اما اگر رمز عبور را روی یک دیسک کامپیوتر ذخیره کنید، کسی می تواند آن را بخواند (به خصوص برای مدیر این رایانه انجام این کار آسان است) و به اطلاعات مخفی دسترسی پیدا کند. برای حل مشکل از تابع یک طرفه استفاده می شود. هنگام ایجاد رمز عبور مخفی، رایانه خود رمز عبور را ذخیره نمی کند، بلکه نتیجه محاسبه یک تابع از این رمز عبور و نام کاربری است. به عنوان مثال، کاربر آلیس با رمز عبور "Gladiolus" آمد. هنگام ذخیره این داده ها، نتیجه تابع (GLADIOLUS) محاسبه می شود، بگذارید نتیجه رشته CHAMOMILE باشد که در سیستم ذخیره می شود. در نتیجه، فایل رمز عبور به شکل زیر خواهد بود:

اکنون ورود به سیستم به صورت زیر است:

هنگامی که آلیس رمز عبور "مخفی" را وارد می کند، رایانه بررسی می کند که آیا عملکرد اعمال شده در GLADIOLUS نتیجه صحیح CHAMOMILE ذخیره شده در دیسک رایانه را می دهد یا خیر. ارزش تغییر حداقل یک حرف در نام یا رمز عبور را دارد و نتیجه عملکرد کاملاً متفاوت خواهد بود. رمز عبور "مخفی" به هیچ شکلی در رایانه ذخیره نمی شود. فایل رمز عبور اکنون می تواند توسط سایر کاربران بدون از دست دادن محرمانه مشاهده شود، زیرا عملکرد عملاً برگشت ناپذیر است.

مثال قبلی از یک تابع یک طرفه و بدون دریچه دریچه استفاده می کند، زیرا نیازی به بازیابی نسخه اصلی از پیام رمزگذاری شده نیست. مثال زیر طرحی را با قابلیت بازیابی پیام اصلی با استفاده از یک "خلاف"، یعنی اطلاعاتی که به سختی یافت می شود، بررسی می کند. برای رمزگذاری متن، می توانید یک فهرست بزرگ مشترک شامل چندین جلد ضخیم بگیرید (پیدا کردن شماره هر شهروندی که از آن استفاده می کند بسیار آسان است، اما یافتن مشترک با استفاده از یک شماره شناخته شده تقریبا غیرممکن است). برای هر حرف از پیام رمزگذاری شده، نامی انتخاب می شود که با همان حرف شروع می شود. بنابراین، نامه با شماره تلفن مشترک مرتبط است. پیام ارسال شده، به عنوان مثال "BOX" به صورت زیر رمزگذاری می شود:

پیام

نام انتخاب شده

متن رمزی

کیرسانووا

آرسنیف

cryptotext زنجیره ای از اعداد خواهد بود که به ترتیبی که در فهرست انتخاب شده اند نوشته می شود. برای دشوار کردن رمزگشایی، باید نام‌های تصادفی را انتخاب کنید که با حرف مورد نظر شروع می‌شوند. بنابراین، پیام اصلی را می توان با بسیاری از لیست های مختلف اعداد (متن های رمزنگاری شده) رمزگذاری کرد.

نمونه هایی از این متن های رمزنگاری شده:

متن رمز 1

متن رمز 2

متن رمز 3

برای رمزگشایی متن، باید یک دایرکتوری داشته باشید که طبق اعداد صعودی کامپایل شده باشد. این راهنما یک حفره است (رازی که به دریافت متن اولیه کمک می کند) فقط برای کاربران قانونی شناخته شده است. بدون نسخه ای از کتاب راهنما، یک تحلیلگر رمزنگاری زمان زیادی را صرف رمزگشایی می کند.

طرح رمزگذاری کلید عمومی Let فضای کلید است و به ترتیب کلیدهای رمزگذاری و رمزگشایی هستند. - یک تابع رمزگذاری برای یک کلید دلخواه، به این صورت که:

در اینجا، فضای متون رمزی کجا و فضای پیام ها کجاست.

یک تابع رمزگشایی که با آن می توانید پیام اصلی را با دانستن متن رمز پیدا کنید:

(:) مجموعه رمزگذاری است و (:) مجموعه رمزگشایی مربوطه است. هر جفت یک ویژگی دارد: دانستن، حل معادله غیرممکن است، یعنی برای یک متن رمز دلخواه معین، یافتن پیام غیرممکن است. این بدان معنی است که از این طریق نمی توان کلید رمزگشایی مربوطه را تعیین کرد. یک تابع یک طرفه و یک حفره است.

در زیر نموداری از انتقال اطلاعات توسط یک شخص A به شخص B ارائه شده است. آنها می توانند هم افراد و هم سازمان ها و غیره باشند. اما برای درک آسان تر، مرسوم است که شرکت کنندگان در برنامه را با افرادی که اغلب آلیس و باب نامیده می شوند، شناسایی می کنند. شرکت کننده ای که به دنبال رهگیری و رمزگشایی پیام های آلیس و باب است، اغلب به عنوان حوا شناخته می شود.

شکل 2. رمزگذاری نامتقارن Bob یک جفت را انتخاب می کند و کلید رمزگذاری (کلید عمومی) را از طریق یک کانال باز برای آلیس می فرستد، و کلید رمزگشایی (کلید خصوصی) محافظت شده و مخفی است (نباید از طریق یک کانال باز منتقل شود).

برای ارسال پیام به باب، آلیس از تابع رمزگذاری تعریف شده توسط کلید عمومی استفاده می کند: - متن رمزی دریافتی.

باب متن رمز را با استفاده از تبدیل معکوس رمزگشایی می کند، که به طور منحصر به فرد توسط مقدار تعیین می شود.

مبانی علمی رمزهای نامتقارن با مسیرهای جدید در رمزنگاری مدرن توسط ویتفیلد دیفی و مارتین هلمن که در سال 1976 منتشر شد آغاز شد. آنها تحت تأثیر کار رالف مرکل در مورد توزیع کلید عمومی، روشی را برای به دست آوردن کلیدهای خصوصی با استفاده از یک کانال باز پیشنهاد کردند. این روش مبادله کلید نمایی که به تبادل کلید Diffie-Hellman معروف شد، اولین روش عملی منتشر شده برای ایجاد اشتراک گذاری کلید مخفی بین کاربران مجاز کانال بود. در سال 2002، هلمن با به رسمیت شناختن مشارکت مرکل در اختراع رمزنگاری کلید عمومی، پیشنهاد نامگذاری الگوریتم Diffie-Hellman-Merkle را داد. این طرح توسط مالکوم ویلیامسون در دهه 1970 توسعه یافت، اما تا سال 1997 مخفی نگه داشته شد. روش مرکل برای توزیع کلید عمومی در سال 1974 ابداع شد و در سال 1978 منتشر شد که به آن پازل مرکل نیز می‌گویند.

در سال 1977، دانشمندان رونالد ریوست، آدی شامیر و لئونارد آدلمن از مؤسسه فناوری ماساچوست یک الگوریتم رمزگذاری را بر اساس مسئله فاکتورسازی توسعه دادند. این سیستم بر اساس حروف اول نام خانوادگی آنها (RSA - Rivest، Shamir، Adleman) نامگذاری شد. همین سیستم در سال 1973 توسط کلیفورد کاکس که در مرکز ارتباطات دولتی (GCHQ) کار می کرد اختراع شد، اما این اثر تنها در اسناد داخلی مرکز نگهداری می شد، بنابراین تا سال 1977 وجود آن مشخص نبود. RSA اولین الگوریتم مناسب برای رمزگذاری و امضای دیجیتال بود.

به طور کلی، سیستم های رمزنگاری نامتقارن شناخته شده بر اساس یکی از مسائل پیچیده ریاضی است که به فرد اجازه می دهد توابع یک طرفه و توابع حفره ایجاد کند. به عنوان مثال، سیستم‌های رمزنگاری Merkle-Hellman و Hoare-Rivest بر مشکل به اصطلاح انبار کردن کوله پشتی تکیه دارند.

اصول اولیه ساخت سیستم های رمزنگاری کلید عمومی بیایید با یک کار دشوار شروع کنیم. حل آن به مفهوم تئوری باید دشوار باشد: نباید الگوریتمی وجود داشته باشد که با آن بتوان همه انواع حل مسئله را در زمان چند جمله ای با توجه به اندازه مسئله برشمرد. درست تر است که بگوییم: نباید الگوریتم چند جمله ای شناخته شده ای وجود داشته باشد که این مشکل را حل کند، زیرا هنوز برای هیچ مسئله ای ثابت نشده است که اصولاً الگوریتم مناسبی برای آن وجود ندارد.

می توانید یک کار فرعی آسان را از بین انتخاب کنید. باید در زمان چند جمله ای و بهتر، اگر در زمان خطی حل شود.

برای به دست آوردن یک مشکل کاملاً متفاوت با اصلی، "بکوب و تکان دهید". مشکل حداقل باید شبیه مشکل اصلی باشد که حل آن مشکل است.

با توضیح نحوه استفاده از آن به عنوان کلید رمزگذاری باز می شود. نحوه بدست آوردن آن مانند یک روزنه مخفی مخفی نگه داشته می شود.

سیستم رمزنگاری به گونه ای سازماندهی شده است که الگوریتم های رمزگشایی برای یک کاربر قانونی و یک تحلیلگر رمز به طور قابل توجهی متفاوت است. در حالی که دومی مشکل - را حل می کند، اولی از یک حفره مخفی استفاده می کند و مشکل - را حل می کند.

رمزنگاری با کلیدهای عمومی چندگانه مثال زیر طرحی را نشان می دهد که در آن آلیس یک پیام را رمزگذاری می کند تا فقط باب بتواند آن را بخواند و بالعکس، باب پیام را طوری رمزگذاری می کند که فقط آلیس بتواند آن را رمزگشایی کند.

بگذارید 3 کلید همانطور که در جدول نشان داده شده است توزیع شود.

رمزگذاری متقارن کلید رمزگذاری

سپس آلیس می تواند پیام را با کلید رمزگذاری کند، الن می تواند با کلیدها رمزگشایی کند، کارول می تواند با کلید رمزگذاری کند، و دیو می تواند با کلیدها رمزگشایی کند. اگر دیو پیام را با کلید رمزگذاری کند، آنگاه پیام را الن می‌خواند، اگر با کلید، فرانک می‌تواند آن را بخواند، اگر با هر دو کلید و سپس پیام توسط کارول خوانده می‌شود. سایر شرکت کنندگان بر اساس قیاس عمل می کنند. بنابراین، اگر یک زیر مجموعه از کلیدها برای رمزگذاری استفاده شود، کلیدهای باقی مانده از مجموعه برای رمزگشایی مورد نیاز است. این طرح را می توان برای n کلید استفاده کرد.

اکنون می‌توانید بدون اطلاع از ترکیب گروه، پیام‌ها را به گروه‌هایی از نمایندگان ارسال کنید.

بیایید با مجموعه ای از سه عامل شروع کنیم: آلیس، باب و کارول. کلیدها به آلیس و کلیدها به باب و کلیدها به کارول داده می شود. حال، اگر پیام ارسال شده با یک کلید رمزگذاری شده باشد، تنها آلیس می تواند آن را بخواند و به ترتیب کلیدها و. اگر نیاز به ارسال پیام به باب دارید، پیام با یک کلید، Carol با یک کلید رمزگذاری می شود. اگر نیاز به ارسال پیام به آلیس و کارول دارید، کلیدها و برای رمزگذاری استفاده می شوند.

مزیت این طرح این است که تنها یک پیام و n کلید برای پیاده سازی آن (در طرحی با n عامل) مورد نیاز است. اگر پیام‌های جداگانه ارسال شوند، یعنی برای هر عامل (در مجموع n کلید) و هر پیام از کلیدهای جداگانه استفاده شود، برای انتقال پیام‌ها به همه زیرمجموعه‌های مختلف به کلیدهایی نیاز است.

نقطه ضعف این طرح این است که همچنین لازم است زیر مجموعه ای از عوامل (فهرست نام ها می تواند چشمگیر باشد) پخش شود که پیام باید به آنها منتقل شود. در غیر این صورت، هر یک از آنها باید تمام ترکیب کلیدها را برای جستجوی یک کلید مناسب طی کنند. همچنین، نمایندگان باید مقدار قابل توجهی از اطلاعات کلیدها را ذخیره کنند.

تحلیل رمز الگوریتم های کلید عمومی به نظر می رسد که یک سیستم رمزنگاری کلید عمومی یک سیستم ایده آل است که برای انتقال کلید رمزگذاری نیازی به کانال امن ندارد. این بدان معناست که دو کاربر قانونی می توانند از طریق یک کانال باز بدون ملاقات برای تبادل کلیدها با یکدیگر ارتباط برقرار کنند. متاسفانه اینطور نیست. شکل نشان می دهد که چگونه حوا، که به عنوان یک رهگیر فعال عمل می کند، می تواند سیستم را ربوده (پیام در نظر گرفته شده برای باب را رمزگشایی کند) بدون اینکه سیستم رمزگذاری را بشکند.

شکل 3. Cryptosystem با یک کلید عمومی و یک رهگیر فعال در این مدل، Eve کلید عمومی ارسال شده توسط باب به آلیس را رهگیری می کند. سپس او یک جفت کلید ایجاد می کند و با ارسال کلید عمومی به آلیس، که آلیس فکر می کند کلید عمومی است که باب برای او فرستاده، خود را به عنوان باب مبدل می کند. حوا پیام های رمزگذاری شده آلیس به باب را رهگیری می کند، آنها را با کلید مخفی رمزگشایی می کند، آنها را با کلید عمومی باب دوباره رمزگذاری می کند و پیام را برای باب می فرستد. بنابراین، هیچ یک از شرکت کنندگان متوجه نمی شوند که شخص ثالثی وجود دارد که می تواند به سادگی پیام را رهگیری کند یا آن را با یک پیام نادرست جایگزین کند. این امر نیاز به احراز هویت کلید عمومی را برجسته می کند. این معمولا با استفاده از گواهینامه ها انجام می شود. مدیریت کلید توزیع شده در PGP با کمک ضامن ها مشکل را حل می کند.

شکل دیگر حمله، محاسبه کلید خصوصی با دانستن کلید عمومی است (شکل زیر). تحلیلگر رمز، الگوریتم رمزگذاری را می شناسد، آن را تجزیه و تحلیل می کند، سعی می کند آن را پیدا کند. اگر رمزنگار چندین متن رمزنگاری ارسال شده توسط شخص A به شخص B را رهگیری کند، این فرآیند ساده می شود.

شکل 4. یک سیستم رمزنگاری نامتقارن با یک رهگیر غیر فعال.

اکثر سیستم های رمزنگاری کلید عمومی بر اساس مشکل فاکتورسازی اعداد بزرگ هستند. برای مثال، RSA از حاصل ضرب دو عدد بزرگ به عنوان کلید عمومی n استفاده می کند. مشکل شکستن چنین الگوریتمی مشکل در فاکتورگیری عدد n است. اما این کار را می توان به طور واقع بینانه حل کرد. و هر سال روند تجزیه سریعتر و سریعتر می شود. در زیر داده های فاکتورسازی با استفاده از الگوریتم "غربال درجه دوم" آورده شده است.

همچنین، مشکل تجزیه به طور بالقوه می تواند با استفاده از الگوریتم Shor با استفاده از یک کامپیوتر کوانتومی به اندازه کافی قدرتمند حل شود.

برای بسیاری از روش های رمزگذاری نامتقارن، قدرت رمزنگاری به دست آمده در نتیجه تحلیل رمز به طور قابل توجهی با مقادیر اعلام شده توسط توسعه دهندگان الگوریتم ها بر اساس برآوردهای نظری متفاوت است. بنابراین در بسیاری از کشورها موضوع استفاده از الگوریتم های رمزنگاری داده ها در حوزه مقررات قانونی است. به ویژه، در روسیه، فقط آن دسته از نرم افزارهای رمزگذاری داده هایی که گواهینامه دولتی را در ارگان های اداری، به ویژه در FSB گذرانده اند، مجاز به استفاده در سازمان های دولتی و تجاری هستند.

نتیجه گیری در جریان کار بر روی موضوع انتخاب شده در چارچوب تمرین آموزشی، من انجام دادم: مروری بر تاریخچه توسعه رمزنگاری و رمزنگاری. بررسی تحلیلی انواع موجود الگوریتم‌های رمزنگاری (رمزهای متقارن و نامتقارن در نظر گرفته می‌شوند) و روش‌هایی برای ارزیابی قدرت آنها. من امیدوارم که توسعه رمزنگاری تنها به نفع بشر باشد.

مراجع Gatchin Yu. A., Korobeinikov A. G. Fundamentals of cryptographicalgorithms. آموزش. - SPb.: SPbGITMO (TU)، 2002.

Kon P. جبر جهانی. - م.: میر. - 1968

Korobeynikov A.G. مبانی ریاضی رمزنگاری. آموزش. SPb: SPb GITMO (TU)، 2002.

اشنایر بی. رمزنگاری کاربردی. پروتکل ها، الگوریتم ها، متون منبع در C = Cryptography کاربردی. پروتکل ها، الگوریتم ها و کد منبع در C. - M.: Triumph، 2002.

رمزگذاری را می توان به عنوان احراز هویت تعبیر کرد.

این بسیار خوب به نظر می رسد و معمولاً در عمل هنگام استفاده از رمزگذاری توجیه می شود. رمزگذاری بدون شک مهمترین ابزار امنیتی است. مکانیسم های رمزگذاری به محافظت کمک می کند محرمانه بودنو یکپارچگی اطلاعات مکانیسم های رمزگذاری به شناسایی منبع اطلاعات کمک می کند. با این حال، رمزگذاری به تنهایی راه حل همه مشکلات نیست. مکانیسم های رمزگذاری می توانند و باید بخشی از یک برنامه امنیتی کاملاً کاربردی باشند. در واقع، مکانیسم های رمزگذاری به طور گسترده استفاده می شود مکانیسم های امنیتیفقط به این دلیل که آنها به ارائه کمک می کنند محرمانه بودن، یکپارچگی و امکان شناسایی.

با این حال، رمزگذاری تنها یک اقدام تاخیری است. مشخص است که هر سیستم رمزگذاری را می توان هک کرد. نکته این است که دسترسی به اطلاعات رمزگذاری شده می تواند زمان و منابع زیادی را صرف کند. با در نظر گرفتن این واقعیت، یک مهاجم می تواند سعی کند نقاط ضعف دیگر را در کل سیستم پیدا کند و از آن استفاده کند.

این سخنرانی مفاهیم اساسی مرتبط با رمزگذاری و نحوه استفاده از رمزگذاری برای حفظ امنیت اطلاعات را توضیح خواهد داد. ما اساس ریاضی رمزگذاری را با جزئیات در نظر نخواهیم گرفت، بنابراین خواننده نیازی به دانش زیادی در این زمینه نخواهد داشت. با این حال، ما به چند نمونه نگاه می کنیم تا به شما در درک تفاوت آن کمک کنیم الگوریتم های رمزگذاریبه خوبی استفاده می شود برنامه امنیتی.

مفاهیم اساسی رمزگذاری

رمزگذاری است پنهان کردن اطلاعاتاز افراد غیرمجاز در حالی که امکان دسترسی به آن را به کاربران مجاز به طور همزمان فراهم می کند. در صورتی که کاربران دارای کلید مناسب برای رمزگشایی اطلاعات باشند، مجاز نامیده می شوند. این یک اصل بسیار ساده است. مشکل در نحوه اجرای کل این فرآیند نهفته است.

مفهوم مهم دیگری که باید از آن آگاه بود این است که هدف هر سیستم رمزگذاری این است که دسترسی افراد غیرمجاز به اطلاعات را تا حد امکان دشوار کند، حتی اگر متن رمز را داشته باشند و الگوریتم مورد استفاده برای رمزگذاری آن را بدانند. تا زمانی که کاربر غیرمجاز کلید را در اختیار نداشته باشد، محرمانه بودن و یکپارچگی اطلاعات نقض نمی شود.

با کمک رمزگذاری سه حالت امنیت اطلاعات فراهم می شود.

  • محرمانه بودن از رمزگذاری استفاده می شود پنهان کردن اطلاعاتاز کاربران غیرمجاز در حین انتقال یا ذخیره سازی.
  • تمامیت. رمزگذاری برای جلوگیری از تغییر اطلاعات در حین انتقال یا ذخیره سازی استفاده می شود.
  • قابلیت شناسایی رمزگذاری برای احراز هویت منبع اطلاعات و جلوگیری از انکار فرستنده اطلاعات که داده ها برای آنها ارسال شده است استفاده می شود.

شرایط رمزگذاری

قبل از شروع یک داستان مفصل در مورد رمزگذاری، در اینجا تعاریف برخی از اصطلاحاتی که در بحث مورد استفاده قرار خواهند گرفت، آورده شده است. ابتدا، ما با اصطلاحاتی سروکار خواهیم داشت که اجزای دخیل در رمزگذاری و رمزگشایی را نشان می دهند. شکل 12.1 اصل کلی را نشان می دهد که توسط آن رمزگذاری انجام می شود.

همچنین چهار اصطلاح وجود دارد که باید بدانید:

  • رمزنگاری. علم پنهان کردن اطلاعات با استفاده از رمزگذاری
  • رمزنگار. شخصی که در زمینه رمزنگاری فعالیت دارد.
  • تحلیل رمزی. هنر تجزیه و تحلیل الگوریتم های رمزنگاری برای آسیب پذیری ها.
  • رمزنگار. شخصی که از تحلیل رمز برای شناسایی و بهره برداری از آسیب پذیری ها در الگوریتم های رمزنگاری استفاده می کند.

حملات رمزگذاری

سیستم های رمزگذاری را می توان به سه طریق مورد حمله قرار داد:

  • از طریق نقاط ضعف در الگوریتم.
  • از طریق حمله brute-force به کلید.
  • از طریق آسیب پذیری در سیستم اطراف.

هنگام حمله به یک الگوریتم، یک رمزنگار به دنبال آسیب‌پذیری در روش تبدیل می‌گردد. متن سادهبه یک رمز برای کشف متن ساده بدون استفاده از کلید. الگوریتم هایی با چنین آسیب پذیری هایی به اندازه کافی قدرتمند نیستند. دلیل آن این است که می توان از یک آسیب پذیری شناخته شده برای بازیابی سریع متن اصلی سوء استفاده کرد. در این حالت، مهاجم مجبور نیست از هیچ منبع اضافی استفاده کند.

حملات Brute-Force تلاش‌هایی برای اعمال brute-force هر کلید ممکن برای تبدیل رمز به متن ساده است. به طور متوسط، تحلیلگری که از این روش استفاده می کند، قبل از موفقیت باید 50 درصد از کل کلیدها را تأیید کند. بنابراین، قدرت الگوریتم تنها با تعداد کلیدهایی که تحلیلگر باید امتحان کند تعیین می شود. بنابراین، هر چه کلید طولانی‌تر باشد، تعداد کل کلیدها بیشتر می‌شود و مهاجم باید کلیدهای بیشتری را قبل از یافتن کلید صحیح امتحان کند. در تئوری، حملات brute-force همیشه باید با توجه به زمان و منابع مناسب، موفق شوند. بنابراین، الگوریتم‌ها باید بر اساس مدت زمانی که اطلاعات در یک حمله brute-force امن باقی می‌مانند، قضاوت شوند.

در این روز، سرویس رمزنگاری روسیه تعطیلات حرفه ای خود را جشن می گیرد.

"رمزنگاری"از یونان باستان به معنی "مخفی نویسی".

چگونه کلمات را قبلا پنهان می کردید؟

روش عجیبی برای انتقال نامه مخفی در زمان سلطنت سلسله فراعنه مصر وجود داشت:

برده ای را انتخاب کرد سرش را کچل کردند و متن پیام را با رنگ گیاهی ضدآب روی آن کشیدند. وقتی موها دوباره رشد کردند، او را نزد مخاطب فرستادند.

رمزآیا هر سیستمی برای تبدیل متن با رمز (کلید) برای اطمینان از محرمانه بودن اطلاعات ارسال شده است.

AiF.ru مجموعه ای از حقایق جالب از تاریخچه رمزگذاری را تهیه کرده است.

تمام رمزنگاری ها دارای سیستم هستند

1. آکروستیک- متن معنی دار (کلمه، عبارت یا جمله)، که از حروف ابتدایی هر سطر شعر تشکیل شده است.

به عنوان مثال، در اینجا یک شعر معمایی با سرنخ در حروف اول آمده است:

دیمن کاملاً با نامم شناخته می شوم.
آرشیاد و بی گناه به او سوگند یاد می کند
دارندمن کسی هستم که بیشترین مشکل را دارم
افزندگی با من شیرین تر است و در بهترین قسمت.
بمن به تنهایی می توانم به توری روح های پاک خدمت کنم
آبین تبهکاران - من آفریده نشده ام.
یوری نلدینسکی-ملتسکی
سرگئی یسنین، آنا آخماتووا، والنتین زاگوریانسکی اغلب از آکروستیک استفاده می کردند.

2. لیتوریا- نوعی نوشته رمزگذاری شده که در ادبیات خطی روسیه باستان استفاده می شود. گاهی ساده و عاقلانه. ساده نامیده می‌شود، که شامل موارد زیر است: قرار دادن صامت‌ها در دو ردیف به ترتیب:

در نوشتن از حروف بالا به جای حروف پایین و بالعکس استفاده کنید و حروف صدادار بدون تغییر باقی می مانند. مثلا، گلدان = بچه گربهو غیره.

لیتوره عاقلانهقوانین جایگزینی پیچیده تری را پیشنهاد می کند.

3. "ROT1"- یک کد برای بچه ها؟

ممکن است در کودکی از آن استفاده کرده باشید. کلید رمز بسیار ساده است: هر حرف الفبا با حرف بعدی جایگزین می شود.

A با B، B با C و غیره جایگزین می شود. "ROT1" در لغت به معنای "چرخش 1 حرف به جلو بر اساس حروف الفبا" است. عبارت "من عاشق بورشت هستم"به یک عبارت مخفی تبدیل خواهد شد "و myavmya vps"... این رمز برای سرگرمی است و به راحتی قابل درک و رمزگشایی است، حتی اگر از کلید در جهت مخالف استفاده شود.

4. از جابجایی اصطلاحات ...

در طول جنگ جهانی اول، پیام های محرمانه با استفاده از فونت های به اصطلاح تغییر شکل ارسال می شد. در آنها، حروف با استفاده از برخی قوانین یا کلیدهای از پیش تعریف شده مرتب می شوند.

به عنوان مثال، کلمات را می توان به عقب نوشت تا عبارت "مامان قاب را شست"به یک عبارت تبدیل می شود "امام قرمز عمر"... یکی دیگر از کلیدهای جایگشت این است که هر جفت حروف را جابجا کنید تا پیام قبلی تبدیل شود "ام ام یوم الار ام".

ممکن است به نظر برسد که قوانین پیچیده جایگشت می تواند این رمزها را بسیار دشوار کند. با این حال، بسیاری از پیام های رمزگذاری شده را می توان با استفاده از آناگرام یا الگوریتم های رایانه ای مدرن رمزگشایی کرد.

5. تغییر رمز سزار

از 33 رمز مختلف تشکیل شده است، یکی برای هر حرف الفبا (تعداد رمزها بسته به الفبای زبان مورد استفاده متفاوت است). شخص باید می دانست که از کدام رمز ژولیوس سزار برای رمزگشایی پیام استفاده کند. به عنوان مثال، اگر از رمز E استفاده شود، A تبدیل به E، B تبدیل به F، C تبدیل به Z و به ترتیب حروف الفبا می شود. اگر از رمز Y استفاده شود، A تبدیل به Y، B به I، C تبدیل به A و غیره می شود. این الگوریتم اساس بسیاری از رمزهای پیچیده تر است، اما به خودی خود محافظت قابل اعتمادی از محرمانه بودن پیام ها ارائه نمی دهد، زیرا تأیید 33 کلید رمزی مختلف زمان نسبتا کمی را می گیرد.

هیچ کس نتوانست. سعی کنید

پیام های عمومی رمزگذاری شده ما را با دسیسه های خود آزار می دهند. برخی از آنها هنوز حل نشده باقی مانده اند. اینجا اند:

کریپتوس... مجسمه ای از هنرمند جیم سنبورن که در مقابل مقر آژانس اطلاعات مرکزی در لنگلی، ویرجینیا قرار دارد. این مجسمه شامل چهار رمز است، رمز چهارم هنوز کشف نشده است. در سال 2010 مشخص شد که کاراکترهای 64-69 NYPVTT در قسمت چهارم نشان دهنده کلمه BERLIN هستند.

اکنون که مقاله را خوانده اید، احتمالاً می توانید سه رمز ساده را حدس بزنید.

گزینه های خود را در نظرات این مقاله بگذارید. پاسخ در ساعت 13:00 روز 13 می 2014 ظاهر می شود.

پاسخ:

1) نعلبکی

2) بچه فیل از همه چیز خسته شده است

3) هوای خوب

حتی در زمان‌های قدیم، مردم یاد می‌گرفتند که از اطلاعات با تغییر شکل آن‌ها محافظت کنند تا افراد غیرمجاز نتوانند آن‌ها را بخوانند. رمزنگاری از زمانی شروع شد که مردم برای اولین بار صحبت کردن را یاد گرفتند. علاوه بر این، در ابتدا، نوشتن به خودی خود یک سیستم رمزنگاری بود، زیرا تنها تعداد کمی از افراد منتخب که به مطالعه رمزنگاری دسترسی داشتند، می‌توانستند مالک آن باشند.

یک روش رمزنگاری حفاظت از اطلاعات تعدادی روش خاص برای رمزگذاری، رمزگذاری یا سایر تغییرات اطلاعات است که امکان غیرقابل دسترس کردن محتوای آن را برای افرادی که کلید رمزنگاری ندارند، می‌سازد. رمزنگاری و رمزگذاری مطمئن‌ترین روش‌های حفاظتی هستند، زیرا باج‌افزار از خود اطلاعات محافظت می‌کند و دسترسی به آن را ندارد. به عنوان مثال، خواندن یک فایل رمزگذاری شده حتی اگر مهاجم موفق به سرقت رسانه شود، غیرممکن خواهد بود. این روش حفاظتی با استفاده از برنامه ها یا بسته های نرم افزاری اجرا می شود.

برای بسیاری از مردم عادی، اصطلاح رمزنگاری به معنای چیزی مرموز و مرموز است. با این حال، در حال حاضر، انواع مختلفی از رمزگذاری را می توان به معنای واقعی کلمه در همه جا یافت - اینها قفل های ترکیبی ساده روی دیپلمات ها و سیستم های چند سطحی برای محافظت از فایل های مخفی هستند. مردم زمانی که کارتی را در دستگاه خودپرداز وارد می کنند، انتقال پول انجام می دهند، کالاها را از طریق اینترنت خریداری می کنند، از طریق اسکایپ ارتباط برقرار می کنند و نامه هایی به ایمیل ارسال می کنند، با آن مواجه می شوند. هر تجارت مرتبط با اطلاعات به نوعی با رمزنگاری مرتبط است.

اما، با وجود تمام برنامه های کاربردی مختلف، در حال حاضر تنها چند روش رمزگذاری وجود دارد. همه این روش های رمزنگاری متعلق به دو نوع سیستم رمزنگاری است: متقارن (با کلید مخفی) و نامتقارن (با کلید عمومی).

  • سیستم های متقارن به شما امکان می دهند اطلاعات را با استفاده از یک کلید رمزگذاری و رمزگشایی کنید. اگر رمزگشا کلید مخفی را نداشته باشد، رمزگشایی سیستم رمزنگاری کلید مخفی غیرممکن است.
  • در سیستم های رمزنگاری کلید عمومی، کاربران کلیدهای خصوصی و عمومی خود را دارند. همه کاربران به کلید عمومی دسترسی دارند و اطلاعات با کمک آن رمزگذاری می شوند. اما برای رمزگشایی، به یک کلید خصوصی نیاز دارید که توسط کاربر نهایی نگهداری شود. برخلاف رمزنگاری‌های دارای کلید مخفی، در چنین سیستمی، شرکت‌کنندگان دو نفر نیستند، بلکه سه طرف هستند. سومی می تواند یک ارائه دهنده تلفن همراه یا، به عنوان مثال، یک بانک باشد. با این حال، این حزب علاقه ای به سرقت اطلاعات ندارد، زیرا علاقه مند به عملکرد صحیح سیستم و کسب نتایج مثبت است.

انواع رمزنگاری

مزیت هر روش رمزنگاری مدرن، توانایی ارائه یک قدرت امنیتی تضمین شده بالا، محاسبه شده و بیان شده به صورت عددی (متوسط ​​تعداد عملیات یا زمان لازم برای رمزگشایی اطلاعات مخفی یا کلیدهای brute-force) است. در حال حاضر انواع زیر از رمزنگاری وجود دارد:

  • رمزگذاری اطلاعات
  • کدگذاری اطلاعات
  • تجزیه اطلاعات.
  • فشرده سازی داده ها

ویدیو در مورد رمزنگاری و رمزگذاری

رمزگذاری

در طول فرآیند رمزگذاری، یک تبدیل رمزنگاری از هر کاراکتر در پیام رمزگذاری شده انجام می شود. در بین تمام روش های رمزگذاری شناخته شده، پنج گروه اصلی زیر قابل تشخیص است:

  • جایگزینی (تعویض). به نوبه خود، بین جایگزین های تک خطی ساده (تک الفبایی)، چند الفبایی تک خطی معمولی، چند الفبایی چند خطی و چند الفبایی تک خطی تک خطی تمایز قائل می شود.
  • بازآرایی بین ساده، پیچیده طبق جدول و پیچیده با توجه به مسیرهای جایگشت تمایز قائل شوید.
  • تبدیل های تحلیلی با توجه به وابستگی های خاص یا با استفاده از قوانین جبر ماتریسی انجام می شود.
  • بازی - رمزگذاری با وسعت محدود کوتاه یا بلند یا با وسعت نامحدود انجام می شود.
  • ترکیبی - پیام ها با روش های جایگزینی و جابجایی، جایگزینی و بازی، جایگشت و بازی، یا بازی دوگانه رمزگذاری می شوند.

رمزگذاری پیام

این نوع تبدیل کریپتو از جایگزینی برخی عناصر داده با کدهای خاص استفاده می کند (به عنوان مثال، اینها می توانند ترکیبی از اعداد و / یا حروف باشند).

کالبد شکافی اطلاعات

در این روش، اطلاعات محافظت شده به مجموعه داده های جداگانه ای تقسیم می شود که هنگام رمزگشایی تنها یکی از آنها، افشای اطلاعات طبقه بندی شده غیرممکن خواهد بود.

فشرده سازی پیام

روش فشرده‌سازی جایگزینی توالی‌های تکراری کاراکترها در داده‌های محافظت‌شده با توالی‌های کوچک‌تر را فراهم می‌کند. کارایی چنین فشرده سازی به تعداد دنباله های یکسان در متن محافظت شده بستگی دارد.

رمزنگاری برای مبتدیان

در طول تاریخ چند صد ساله رمزنگاری و تاکنون، این هنر در دسترس همگان نبوده است. به عنوان یک قاعده، این روش ها توسط افرادی استفاده می شد که از مرزهای اقامتگاه سران کشورها، سفارت ها و سازمان های اطلاعاتی فراتر نمی رفتند. و تنها چند دهه پیش، تغییرات اساسی در این زمینه شروع شد - اطلاعات به یک ارزش تجاری مستقل تبدیل شد و به یک کالای گسترده و تقریبا معمولی تبدیل شد. تولید، ذخیره، انتقال، فروخته، خرید و بر این اساس دزدیده و جعل می شود. به همین دلیل است که امروزه تعداد زیادی کتاب درسی و برنامه های کامپیوتری برای کاربران عادی علاقه مند به رمزنگاری در نظر گرفته شده است. حتی یک دانش آموز می تواند انواع ساده رمزگذاری را بیاموزد.

برنامه رمز سزار

به این روش رمزگذاری، شیفت رمز نیز می گویند. در نسخه نرم افزار، رمز سزار یک رمز جایگزین با یک کلید است که کاراکترهای آن در متن با کاراکترهایی جایگزین می شوند که در تعدادی از موقعیت های ثابت در سمت چپ یا راست آن در حروف الفبا قرار دارند. به عنوان مثال، رمز با سه موقعیت به سمت راست: حرف A با حرف D، B - با D و غیره جایگزین می شود. باید در نظر داشت که حرف E در رمزگذاری استفاده نمی شود و جایگزین می شود. با حرف E.

برنامه:

رمزگذاری:

رمزگشایی:

آیا به رمزنگاری علاقه دارید؟ آیا آن را درک می کنید؟ در مورد آن به ما بگویید

موضوع: رمزنگاری. رمزها، انواع و ویژگی های آنها "


معرفی

این واقعیت که اطلاعات دارای ارزش است ، مردم مدتها پیش متوجه شدند - بیهوده نیست که مکاتبات قدرتمندان این جهان مدتهاست که مورد توجه دقیق دشمنان و دوستان آنها بوده است. پس از آن بود که وظیفه محافظت از این مکاتبات در برابر چشمان بیش از حد کنجکاو مطرح شد. قدیم ها سعی می کردند از روش های مختلفی برای حل این مشکل استفاده کنند و یکی از آنها نوشتن مخفیانه بود - توانایی نوشتن پیام ها به گونه ای که معنای آن برای کسی غیر از کسانی که در راز آغاز شده بودند غیرقابل دسترسی باشد. شواهدی وجود دارد که نشان می دهد هنر رمزنگاری به دوران پیش از آنتیک باز می گردد. این هنر در طول تاریخ چند صد ساله خود، تا همین اواخر، بدون فراتر رفتن از اقامتگاه سران کشورها، سفارت‌خانه‌ها و - البته - مأموریت‌های اطلاعاتی، به عده‌ای، عمدتاً بالاترین جامعه، خدمت کرده است. و تنها چند دهه پیش، همه چیز به طور اساسی تغییر کرد - اطلاعات ارزش تجاری مستقلی به دست آورد و به یک کالای گسترده و تقریباً معمولی تبدیل شد. تولید می شود، ذخیره می شود، حمل می شود، فروخته می شود و خریداری می شود و در نتیجه دزدیده می شود و جعل می شود و بنابراین باید محافظت شود. جامعه مدرن به طور فزاینده ای اطلاعات محور می شود، موفقیت هر نوع فعالیت به طور فزاینده ای به در اختیار داشتن اطلاعات خاص و کمبود آن از سوی رقبا بستگی دارد. و هرچه این تأثیر قوی‌تر ظاهر شود، ضررهای احتمالی ناشی از سوء استفاده در حوزه اطلاعات بیشتر می‌شود و نیاز به حفاظت از اطلاعات بیشتر می‌شود.

استفاده گسترده از فناوری های رایانه ای و افزایش مداوم حجم جریان اطلاعات باعث افزایش مداوم علاقه به رمزنگاری می شود. اخیراً نقش نرم افزارهای امنیت اطلاعات افزایش یافته است که در مقایسه با سیستم های رمزنگاری سخت افزاری نیاز به هزینه های مالی زیادی ندارد. روش‌های رمزگذاری مدرن، حفاظت تقریباً مطلق داده‌ها را تضمین می‌کنند.

هدفاین اثر آشنایی با رمزنگاری است. رمزها، انواع و خواص آنها.

وظایف:

با رمزنگاری آشنا شوید

رمزها، انواع و خواص آنها را در نظر بگیرید

1. تاریخچه رمزنگاری

قبل از پرداختن به تاریخچه واقعی رمزنگاری، لازم است در مورد تعدادی از تعاریف نظر دهیم، زیرا بدون این، درک همه موارد زیر "کمی" دشوار خواهد بود:

زیر محرمانه بودن درک عدم امکان به دست آوردن اطلاعات از آرایه تبدیل شده بدون دانستن اطلاعات اضافی (کلید).

اعتبار اطلاعات شامل صحت نویسندگی و صداقت است.

تحلیل رمزی ترکیبی از روش های ریاضی برای نقض محرمانه بودن و صحت اطلاعات بدون دانستن کلیدها.

الفبا - مجموعه محدودی از کاراکترها که برای رمزگذاری اطلاعات استفاده می شود.

متن - مجموعه ای مرتب از عناصر الفبا نمونه هایی از حروف الفبا عبارتند از:

الفبا ز 33 - 32 حرف از الفبای روسی (به استثنای "ё") و یک فاصله.

الفبا ز 256 - کاراکترهای موجود در کدهای استاندارد ASCII و KOI-8.

الفبای دوتایی - ز 2 = {0, 1};

الفبای هشت یا هگزادسیمال

زیر رمزگذاری به عنوان مجموعه ای از تبدیل های برگشت پذیر مجموعه ای از داده های باز به مجموعه ای از داده های رمزگذاری شده مشخص شده توسط یک الگوریتم تبدیل رمزنگاری درک می شود. دو عنصر همیشه در یک رمز متمایز می شوند: یک الگوریتم و یک کلید. این الگوریتم به شما امکان می دهد از یک کلید نسبتا کوتاه برای رمزگذاری متن بزرگ دلخواه استفاده کنید.

سیستم رمزنگاری ، یا رمزگذاری یک خانواده است تی تبدیل برگشت پذیر متن ساده به متن رمزی اعضای این خانواده را می توان یک به یک با شماره مطابقت داد ک تماس گرفت کلید دگرگونی Tk توسط الگوریتم و مقدار کلید مربوطه تعیین می شود ک .

کلید - یک حالت مخفی خاص برخی از پارامترهای الگوریتم تبدیل داده های رمزنگاری شده، که انتخاب یک گزینه را از مجموعه ای از همه موارد ممکن برای این الگوریتم تضمین می کند. محرمانه بودن کلید باید از عدم امکان بازیابی متن اصلی از متن رمزگذاری شده اطمینان حاصل کند.

فضای کلید ک مجموعه ای از مقادیر کلیدی ممکن است.

به طور معمول، یک کلید مجموعه ای متوالی از حروف الفبا است. مفاهیم "کلید" و "رمز عبور" باید متمایز شوند. کلمه عبور همچنین یک دنباله مخفی از حروف الفبا است، اما نه برای رمزگذاری (به عنوان یک کلید)، بلکه برای احراز هویت افراد استفاده می شود.

الکترونیکی (دیجیتال) امضا تبدیل رمزنگاری آن پیوست شده به متن نامیده می شود، که اجازه می دهد، زمانی که متن توسط کاربر دیگری دریافت می شود، تالیف و یکپارچگی پیام را تأیید کند.

رمزگذاری داده فرآیند تبدیل داده های باز به رمزگذاری شده با یک رمز است و رمزگشایی داده - فرآیند تبدیل داده های خصوصی به داده های باز با استفاده از رمز.

رمزگشایی فرآیند تبدیل داده های خصوصی به داده های باز با یک کلید ناشناخته و احتمالاً یک الگوریتم ناشناخته است. روشهای تحلیل رمزی

رمزگذاری فرآیند رمزگذاری یا رمزگشایی داده ها نامیده می شود. همچنین اصطلاح رمزگذاری مترادف با رمزگذاری استفاده می شود. با این حال، استفاده از اصطلاح "کدگذاری" به عنوان مترادف رمزگذاری (و به جای "رمز" - "کد") نادرست است، زیرا کدگذاری معمولاً به عنوان نمایش اطلاعات در قالب کاراکترها (حروف الفبا) درک می شود.

مقاومت کریپتو مشخصه رمز نامیده می شود که مقاومت آن را در برابر رمزگشایی تعیین می کند. معمولاً این مشخصه با بازه زمانی مورد نیاز برای رمزگشایی تعیین می شود.

با گسترش نوشتار در جامعه بشری، نیاز به تبادل نامه و پیام احساس می شد که این امر باعث می شد محتوای پیام های مکتوب از دید بیگانگان پنهان بماند. روش های پنهان سازی محتوای پیام های مکتوب را می توان به سه گروه تقسیم کرد. گروه اول شامل روش‌های پوشاندن یا استگانوگرافی است که حقیقت وجود یک پیام را پنهان می‌کند. گروه دوم شامل روش های مختلف رمزنگاری یا رمزنگاری است (از کلمات یونانی ktyptos- راز و گرافی- نوشتن)؛ روش های گروه سوم بر ایجاد دستگاه های فنی ویژه، طبقه بندی اطلاعات متمرکز است.

در تاریخ رمزنگاری، به طور مشروط می توان چهار مرحله را تشخیص داد: ساده لوح، رسمی، علمی، کامپیوتری.

1. برای رمزنگاری ساده لوحانه ( قبل از آغاز قرن شانزدهم)، استفاده از هر روش، معمولاً ابتدایی، برای سردرگمی دشمن در مورد محتوای متون رمزگذاری شده مشخص است. در مرحله اولیه، از روش‌های رمزنگاری و استگانوگرافی برای محافظت از اطلاعات استفاده شد که مرتبط هستند اما با رمزنگاری یکسان نیستند.

اکثر رمزهای مورد استفاده به جایگشت یا جایگزینی تک الفبایی خلاصه می شوند. یکی از اولین نمونه های ثبت شده رمز سزار است که شامل جایگزینی هر حرف از متن اصلی با حروف دیگری است که با تعداد مشخصی موقعیت از آن در الفبا فاصله دارد. رمز دیگر، مربع Polybian، منسوب به نویسنده یونانی Polybius، یک جایگزین تک الفبای عمومی است که با استفاده از جدول مربعی که به طور تصادفی با حروف الفبا پر شده است (برای الفبای یونانی، اندازه 5 × 5 است) انجام می شود. هر حرف از متن اصلی با حرف مربع زیر آن جایگزین می شود.

2. مرحله رمزنگاری رسمی ( اواخر قرن 15 - اوایل قرن 20) با ظهور رمزهای رسمی و نسبتاً مقاوم در برابر رمزنگاری دستی مرتبط است. در کشورهای اروپایی، این اتفاق در دوران رنسانس رخ داد، زمانی که توسعه علم و تجارت تقاضا برای راه‌های مطمئن برای محافظت از اطلاعات را ایجاد کرد. نقش مهمی در این مرحله به لئون باتیستا آلبرتی، معمار ایتالیایی تعلق دارد که یکی از اولین کسانی بود که جایگزینی چند الفبایی را پیشنهاد کرد. این کد به نام یک دیپلمات قرن شانزدهم نامگذاری شده است. Blaise Viginera، شامل "افزودن" متوالی حروف متن اصلی با یک کلید (روش را می توان با استفاده از یک جدول ویژه تسهیل کرد). اثر او "رساله ای در مورد رمز" اولین اثر علمی در رمزنگاری به حساب می آید. یکی از اولین آثار منتشر شده که در آن الگوریتم های رمزگذاری شناخته شده در آن زمان تعمیم و فرموله شده است، اثر «پلی گرافی» اثر ابی آلمانی یوهان تریسموس است. او نویسنده دو اکتشاف کوچک اما مهم است: راه پر کردن مربع Polybian (اولین موقعیت ها با یک کلمه کلیدی آسان برای به خاطر سپردن پر می شوند، بقیه با حروف باقی مانده از الفبا) و رمزگذاری جفت های حروف (بیگرام). یک روش ساده اما مداوم برای جایگزینی چند الفبایی (جایگزینی بیگرام ها) رمز پلیفر است که در آغاز قرن نوزدهم کشف شد. چارلز وتستون وتستون همچنین به یک پیشرفت مهم تعلق دارد - رمزگذاری "مربع دوگانه". رمزهای Playfer و Wheatstone تا جنگ جهانی اول مورد استفاده قرار می گرفتند، زیرا به سختی می توان آن ها را توسط رمزنگاری دستی کنترل کرد. در قرن نوزدهم. کرخوف هلندی نیاز اصلی سیستم های رمزنگاری را که تا به امروز مرتبط است، فرموله کرد: محرمانه بودن رمزها باید بر اساس محرمانه بودن کلید باشد، نه بر اساس الگوریتم .

در نهایت، آخرین کلمه در رمزنگاری پیش‌علمی، که قدرت رمزنگاری بالاتری را ارائه می‌کرد و همچنین امکان خودکارسازی فرآیند رمزگذاری را فراهم می‌کرد، سیستم‌های رمزنگاری چرخشی بودند.

یکی از اولین این سیستم ها ماشین مکانیکی بود که در سال 1790 توسط توماس جفرسون اختراع شد. جایگزینی چند الفبای با کمک یک ماشین دوار با تغییر موقعیت متقابل روتورهای دوار انجام می شود، که هر یک جایگزینی "دوخته شده" در آن انجام می دهد.

ماشین های دوار فقط در آغاز قرن بیستم توزیع عملی را دریافت کردند. یکی از اولین ماشین‌هایی که عملاً مورد استفاده قرار گرفت، انیگما آلمانی بود که در سال 1917 توسط ادوارد هیبرن توسعه یافت و توسط آرتور کرچ بهبود یافت. ماشین های دوار در طول جنگ جهانی دوم به طور فعال مورد استفاده قرار گرفتند. علاوه بر دستگاه انیگما آلمان از دستگاه های سیگابا نیز استفاده شد. (ایالات متحده آمریکا)، توره (بریتانیا)، قرمز، نارنجی و بنفش (ژاپن). سیستم های چرخشی اوج رمزنگاری رسمی هستند، زیرا رمزهای بسیار قوی برای پیاده سازی نسبتا آسان بودند. حملات موفق رمزنگاری به سیستم های چرخشی تنها با ظهور رایانه ها در اوایل دهه 40 امکان پذیر شد.

3. وجه تمایز اصلی رمزنگاری علمی ( 1930 - 60s) - ظهور سیستم های رمزنگاری با توجیه ریاضی دقیق قدرت رمزنگاری. با آغاز دهه 30. در نهایت شاخه های ریاضیات شکل گرفتند که اساس علمی رمزنگاری هستند: نظریه احتمال و آمار ریاضی، جبر عمومی، نظریه اعداد، نظریه الگوریتم ها، نظریه اطلاعات و سایبرنتیک به طور فعال شروع به توسعه کردند. نوعی آبخیز کار کلود شانون «نظریه ارتباطات در سیستم‌های مخفی» بود که مبانی علمی رمزنگاری و تحلیل رمزی را خلاصه می‌کرد. از آن زمان، آنها شروع به صحبت در مورد رمز شناسی (از یونانی کریپتوس- راز و آرم ها- پیام) - علم تبدیل اطلاعات برای اطمینان از محرمانه بودن آن. مرحله توسعه رمزنگاری و رمزنگاری قبل از سال 1949 رمزنگاری پیش علمی نامیده می شد.

شانون مفاهیم "پراکندگی" و "اختلاط" را معرفی کرد و امکان ایجاد سیستم های رمزنگاری قوی خودسرانه را اثبات کرد. در دهه 1960. مدارس رمزنگاری پیشرو به ایجاد رمزهای بلوکی نزدیک شدند , در مقایسه با سیستم‌های رمزنگاری چرخشی حتی مقاوم‌تر است، با این حال، اجرای عملی را تنها در قالب دستگاه‌های الکترونیکی دیجیتال می‌پذیرد.

4. رمزنگاری کامپیوتری ( از دهه 1970 ظاهر خود را مدیون امکانات محاسباتی با عملکرد کافی برای اجرای سیستم‌های رمزنگاری است که چندین مرتبه قدرت رمزنگاری بالاتری نسبت به رمزهای «دستی» و «مکانیکی» با نرخ‌های رمزگذاری بالا ارائه می‌کنند.

رمزهای بلوکی به اولین کلاس از سیستم های رمزنگاری تبدیل شدند که کاربرد عملی آن با ظهور امکانات محاسباتی قدرتمند و فشرده امکان پذیر شد. در دهه 70. استاندارد رمزگذاری DES آمریکایی توسعه داده شد. یکی از نویسندگان آن، هورست فیستل، مدلی از رمزهای بلوکی را توصیف کرد که بر اساس آن سیستم های رمزنگاری متقارن امن تر، از جمله استاندارد رمزگذاری داخلی GOST 28147-89 ساخته شد.

با ظهور DESتحلیل رمز نیز غنی شد، برای حملات به الگوریتم آمریکایی، چندین نوع جدید از آنالیز رمز (خطی، دیفرانسیل، و غیره) ایجاد شد که اجرای عملی آن، دوباره، تنها با ظهور سیستم‌های محاسباتی قدرتمند امکان‌پذیر بود. در اواسط دهه 70. قرن بیستم شاهد یک پیشرفت واقعی در رمزنگاری مدرن بود - ظهور سیستم های رمزگذاری نامتقارن که نیازی به انتقال یک کلید مخفی بین طرفین نداشت. در اینجا نقطه شروع کار در نظر گرفته می شود که توسط ویتفیلد دیفی و مارتین هلمن در سال 1976 با عنوان «جهت های جدید در رمزنگاری مدرن» منتشر شد. این اولین کسی بود که اصول مبادله اطلاعات رمزگذاری شده را بدون مبادله کلید مخفی تدوین کرد. رالف مرکلی به طور مستقل به ایده سیستم های رمزنگاری نامتقارن نزدیک شد. چند سال بعد، ران ریوست، آدی شامیر و لئونارد آدلمن این سیستم را کشف کردند RSA، اولین سیستم رمزنگاری نامتقارن عملی، که استحکام آن بر اساس مشکل فاکتورسازی اعداد اول بزرگ بود. رمزنگاری نامتقارن چندین حوزه کاربردی جدید را به طور همزمان باز کرد، به ویژه سیستم های امضای دیجیتال الکترونیکی ( EDS) و پول الکترونیکی.

در دهه 1980 و 90. جهت‌های کاملاً جدید رمزنگاری ظاهر شد: رمزگذاری احتمالی، رمزنگاری کوانتومی و موارد دیگر. آگاهی از ارزش عملی آنها هنوز در راه است. وظیفه بهبود سیستم های رمزنگاری متقارن نیز مرتبط است. در همان دوره، رمزهای غیر Faystel توسعه یافتند (SAFER، RC6، و غیره)، و در سال 2000، پس از یک رقابت بین المللی آزاد، یک استاندارد ملی رمزگذاری جدید برای ایالات متحده تصویب شد - AES .

بدین ترتیب موارد زیر را آموختیم:

رمزنگاری علم تبدیل اطلاعات برای اطمینان از محرمانه بودن آن است که از دو شاخه رمزنگاری و تحلیل رمز تشکیل شده است.

رمزنگاری علم (و تمرین کاربرد آن) در مورد روش ها و روش های شکستن رمزها است.

رمزنگاری علم چگونگی تبدیل (رمزگذاری) اطلاعات به منظور محافظت از آن در برابر کاربران غیرقانونی است. از لحاظ تاریخی، اولین وظیفه رمزنگاری محافظت از پیام های متنی ارسال شده از آشنایی غیرمجاز با محتوای آنها بود که فقط برای فرستنده و گیرنده شناخته شده است، همه روش های رمزگذاری فقط توسعه این ایده فلسفی است. با پیچیدگی تعاملات اطلاعاتی در جامعه بشری، وظایف جدیدی برای حفاظت از آنها به وجود آمده و همچنان ادامه دارد، برخی از آنها در چارچوب رمزنگاری حل شد که نیازمند توسعه رویکردها و روش‌های جدید بود.

2. رمزها، انواع و خواص آنها

در رمزنگاری، سیستم های رمزنگاری (یا رمزها) به شرح زیر طبقه بندی می شوند:

سیستم های رمزنگاری متقارن

سیستم های رمزنگاری نامتقارن

2.1 سیستم های رمزنگاری متقارن

سیستم‌های رمزنگاری متقارن به آن دسته از سیستم‌های رمزی گفته می‌شود که در آنها از کلید مخفی یکسانی برای رمزگذاری و رمزگشایی استفاده می‌شود. کل انواع سیستم های رمزنگاری متقارن بر اساس کلاس های پایه زیر است:

I. تعویض های تک و چند الفبایی.

جایگزین‌های تک الفبایی ساده‌ترین نوع تبدیل‌ها هستند که شامل جایگزینی کاراکترهای متن اصلی با دیگران (از همان الفبا) طبق یک قانون کم و بیش پیچیده است. در مورد جایگزین‌های تک الفبایی، هر کاراکتر متن اصلی طبق همان قانون به یک کاراکتر متن رمزی تبدیل می‌شود. با جایگزینی چند الفبایی، قانون تبدیل از نماد به نماد تغییر می کند. بسته به الفبای تعریف شده، می توان یک رمز را به صورت تک - و چند الفبایی در نظر گرفت.

به عنوان مثال، ساده ترین تغییر، جایگزینی مستقیم (ساده) است، که در آن حروف پیام رمزگذاری شده با حروف دیگری از همان الفبا یا برخی از حروف دیگر جایگزین می شوند. جدول جایگزینی می تواند به شکل زیر باشد:


با استفاده از این جدول کلمه پیروزی را رمزگذاری می کنیم. ما موارد زیر را دریافت می کنیم: btpzrs

II. جایگشت -همچنین یک روش ساده برای تبدیل رمزنگاری، که شامل تنظیم مجدد شخصیت های متن اصلی بر اساس یک قانون خاص است. رمزهای جایگشت در حال حاضر به شکل خالص خود استفاده نمی شوند، زیرا قدرت رمزنگاری آنها کافی نیست، اما آنها به عنوان یک عنصر در بسیاری از سیستم های رمزنگاری مدرن گنجانده شده اند.

ساده ترین جایگشت این است که متن اصلی را به صورت معکوس بنویسید و همزمان رمز را به پنج حرف تقسیم کنید. مثلاً از عبارت

بگذار آنطور که ما می‌خواهیم باشد

شما متن رمزی زیر را دریافت می کنید:

ILETO HYMKA KKATT EDUB TSPP

پنج حرف آخر یک حرف کم است. این بدان معنی است که قبل از رمزگذاری عبارت اصلی، باید با یک حرف ناچیز (مثلا O) به مضرب پنج تکمیل شود، سپس رمز، با وجود چنین تغییرات جزئی، متفاوت به نظر می رسد:

OILET OHYMK AKKAT TEDUB LTSUP

III. رمزهای بلوک -خانواده ای از تبدیل های برگشت پذیر بلوک ها (بخش هایی با طول ثابت) متن اصلی. در واقع، رمز بلوکی یک سیستم جایگزینی بر روی یک الفبای بلوک است. بسته به حالت رمز بلوکی می تواند تک یا چند الفبایی باشد. به عبارت دیگر، با رمزگذاری بلوک، اطلاعات به بلوک های با طول ثابت و بلوک به بلوک رمزگذاری شده تقسیم می شوند. رمزهای بلوکی دو نوع اصلی هستند: رمزهای جایگشت (جابه‌جایی، جایگشت، جعبه‌های P) و رمزهای جایگزین (جایگزین‌ها، جعبه‌های S). در حال حاضر، رمزهای بلوکی در عمل رایج ترین هستند.

استاندارد آمریکایی برای بسته شدن داده های رمزنگاری DES (استاندارد رمزگذاری داده ها) که در سال 1978 به تصویب رسید، یک نماینده معمولی از خانواده رمزهای بلوکی و یکی از رایج ترین استانداردهای رمزگذاری داده های رمزنگاری مورد استفاده در ایالات متحده است. این رمز امکان اجرای کارآمد سخت افزار و نرم افزار را فراهم می کند و امکان دستیابی به سرعت رمزگذاری تا چندین مگابایت در ثانیه وجود دارد. روش زیربنایی این استاندارد در ابتدا توسط IBM برای اهداف خود توسعه داده شد. توسط آژانس امنیت ملی ایالات متحده حسابرسی شد و هیچ نقص آماری یا ریاضی در آن یافت نشد.

DESدارای بلوک های 64 بیتی است و بر اساس جایگشت داده 16 برابری است، همچنین از یک کلید 56 بیتی برای رمزگذاری استفاده می کند. چندین حالت وجود دارد DES: الکترونیکی کد کتاب ( بانک مرکزی اروپا) و رمز مسدود کردن زنجیر زدن ( CBC) .56 بیت 8 کاراکتر هفت بیتی هستند، i.e. رمز عبور نمی تواند بیش از هشت حرف باشد. اگر علاوه بر این، فقط از حروف و اعداد استفاده شود، تعداد گزینه های ممکن به طور قابل توجهی کمتر از حداکثر 256 گزینه ممکن خواهد بود. با این حال، این الگوریتم، به عنوان اولین تجربه یک استاندارد رمزگذاری، دارای تعدادی اشکال است. از زمان ایجاد آن DES، فن آوری رایانه به سرعت توسعه یافته است که امکان جستجوی جامع کلیدها و در نتیجه کشف رمز وجود دارد. در سال 1998، ماشینی ساخته شد که می‌توانست کلید را در مدت زمان متوسط ​​سه روز بازیابی کند. به این ترتیب، DESزمانی که به صورت استاندارد مورد استفاده قرار گیرد، در حال حاضر از انتخاب بهینه برای برآوردن الزامات محرمانه بودن داده ها دور شده است. تغییرات بعدی ظاهر شد. DESaکه یکی از آنها است سه گانه دس("DES سه گانه" - زیرا اطلاعات را سه بار با روش معمول رمزگذاری می کند DESom). این عاری از اشکال اصلی نسخه قبلی است - کلید کوتاه: در اینجا دو برابر طولانی تر است. اما، همانطور که معلوم شد، سه گانه DESنقاط ضعف دیگری از سلف خود را به ارث برده است: عدم محاسبات موازی با رمزگذاری و سرعت کم.

IV. آدامس کردن -تبدیل متن اصلی، که در آن کاراکترهای متن اصلی به کاراکترهای یک دنباله شبه تصادفی (گاما) تولید شده طبق یک قانون خاص اضافه می شوند. هر دنباله ای از نمادهای تصادفی را می توان به عنوان یک محدوده استفاده کرد. روش تحمیل گاما بر متن اصلی به دو صورت انجام می شود. در روش اول، کاراکترهای متن اصلی و وسعت با معادل‌های دیجیتال جایگزین می‌شوند که سپس به آن‌ها مدول اضافه می‌شود. ک، جایی که k -تعداد کاراکترهای الفبا در روش دوم، نمادهای متن اصلی و گاما به صورت یک کد باینری نمایش داده می شوند، سپس بیت های مربوطه به مدول 2 اضافه می شوند. به جای اضافه کردن مدول 2، می توان از عملیات منطقی دیگر برای نگاشت گاما استفاده کرد.

بنابراین، سیستم‌های رمزنگاری متقارن، سیستم‌های رمزنگاری هستند که در آنها از یک کلید برای رمزگذاری و رمزگشایی استفاده می‌شود. استفاده ترکیبی از چندین روش مختلف رمزگذاری یک ابزار نسبتاً مؤثر برای افزایش قدرت رمزگذاری است. عیب اصلی رمزگذاری متقارن این است که کلید مخفی باید هم برای فرستنده و هم برای گیرنده شناخته شود.

2.2 سیستم های رمزنگاری نامتقارن

دسته گسترده دیگری از سیستم های رمزنگاری به اصطلاح سیستم های نامتقارن یا دو کلیدی هستند. این سیستم ها با این واقعیت مشخص می شوند که برای رمزگذاری و رمزگشایی از کلیدهای مختلفی استفاده می شود که با وابستگی خاصی به هم مرتبط هستند. استفاده از چنین رمزهایی به لطف K. Shannon امکان پذیر شد، که پیشنهاد ساخت رمزی به گونه ای را داد که افشای آن معادل حل یک مسئله ریاضی باشد که مستلزم انجام محاسباتی فراتر از توانایی های رایانه های مدرن است (به عنوان مثال، عملیات). با اعداد اول بزرگ و محصولات آنها). یکی از کلیدها (به عنوان مثال، کلید رمزگذاری) می تواند در دسترس عموم قرار گیرد، در این صورت مشکل به دست آوردن یک کلید مخفی مشترک برای ارتباط از بین می رود. اگر کلید رمزگشایی را به صورت عمومی در دسترس قرار دهید، بر اساس سیستم به دست آمده، می توانید یک سیستم احراز هویت برای پیام های ارسال شده بسازید. از آنجایی که در بیشتر موارد یک کلید از یک جفت عمومی می شود، چنین سیستم هایی را سیستم های رمزنگاری کلید عمومی نیز می نامند. کلید اول مخفی نیست و می تواند برای همه کاربران سیستم که داده ها را رمزگذاری می کنند منتشر کند. داده ها را نمی توان با استفاده از یک کلید شناخته شده رمزگشایی کرد. برای رمزگشایی داده ها، گیرنده اطلاعات رمزگذاری شده از کلید دوم استفاده می کند که مخفی است. البته کلید رمزگشایی را نمی توان از روی کلید رمزگذاری تعیین کرد.

مفهوم اصلی در سیستم های رمزنگاری نامتقارن، تابع یک طرفه است.

یک تابع یک طرفه به عنوان یک تابع قابل محاسبه موثر درک می شود که هیچ الگوریتم کارآمدی برای معکوس کردن آن وجود ندارد (یعنی برای یافتن حداقل یک مقدار آرگومان توسط مقدار معین یک تابع).

تابع تله یک تابع یک طرفه است که در صورت وجود اطلاعات اضافی، محاسبه تابع معکوس آن آسان است و اگر چنین اطلاعاتی وجود نداشته باشد دشوار است.

تمام رمزهای این کلاس بر اساس توابع به اصطلاح هوک هستند. نمونه ای از چنین تابعی، عملیات ضرب است. محاسبه حاصل ضرب دو عدد صحیح بسیار آسان است، اما هیچ الگوریتم موثری برای انجام عملیات معکوس (تجزیه یک عدد به ضریب صحیح) وجود ندارد. تبدیل معکوس تنها در صورتی امکان پذیر است که برخی اطلاعات اضافی شناخته شده باشد.

توابع به اصطلاح هش اغلب در رمزنگاری استفاده می شود. توابع هش توابع یک طرفه ای هستند که برای بررسی یکپارچگی داده ها طراحی شده اند. هنگامی که اطلاعات از طرف فرستنده ارسال می شود، هش می شود، هش همراه با پیام به گیرنده منتقل می شود و گیرنده مجدداً هش این اطلاعات را محاسبه می کند. اگر هر دو هش مطابقت داشته باشند، این بدان معناست که اطلاعات بدون تحریف منتقل شده است. موضوع توابع هش بسیار گسترده و جالب است. و حوزه کاربرد آن بسیار فراتر از رمزنگاری است.

در حال حاضر پیشرفته ترین روش حفاظت رمزنگاری اطلاعات با کلید شناخته شده است RSA، نام گذاری شده از حروف اولیه نام خانوادگی مخترعان آن (Rivest، Shamir و Adleman) و نشان دهنده یک سیستم رمزگذاری است که قدرت آن بر اساس پیچیدگی حل مشکل تجزیه یک عدد به عوامل اول است. اعداد ساده به اعدادی گفته می شود که جز برای خود و یک مقسوم علیه ندارند. به اعدادی که مقسوم علیه مشترکی به جز 1 ندارند کوپرایم می گویند.

به عنوان مثال، بیایید دو عدد اول بسیار بزرگ را انتخاب کنیم (اعداد اولیه بزرگ برای ساخت کلیدهای بزرگ رمزنگاری قوی مورد نیاز است). اجازه دهید پارامتر n را حاصل ضرب p و q تعریف کنیم. بیایید یک عدد تصادفی بزرگ انتخاب کنیم و آن را d بنامیم و باید با حاصل ضرب (p - 1) * (q - 1) همزمان اول باشد. اجازه دهید عدد e را پیدا کنیم که رابطه زیر برای آن درست است:

(e * d) mod ((p - 1) * (q - 1)) = 1

(mod باقیمانده تقسیم است، یعنی اگر e ضرب در d بر ((p - 1) * (q - 1)) تقسیم شود، در باقیمانده 1 می گیریم).

کلید عمومی یک جفت اعداد e و n است و کلید خصوصی d و n است. هنگام رمزگذاری، متن اصلی به عنوان یک سری اعداد در نظر گرفته می شود و ما روی هر یک از شماره های آن یک عملیات انجام می دهیم:

C (i) = (M (i) e) modn

در نتیجه یک دنباله C (i) به دست می آید که متن رمزنگاری شده را تشکیل می دهد. اطلاعات طبق فرمول کدگذاری می شود.

M (i) = (C (i) د) modn

همانطور که می بینید، رمزگشایی نیاز به دانش کلید مخفی دارد.

بیایید روی اعداد کوچک امتحان کنیم. p = 3، q = 7 را تنظیم کنید. سپس n = p * q = 21. d را به عنوان 5 انتخاب کنید. از فرمول (e * 5) mod 12 = 1 e = 17 را محاسبه کنید. کلید عمومی 17، 21، رمز 5، 21 است.

بیایید دنباله "2345" را رمزگذاری کنیم:

C (2) = 217 mod 21 = 11

C (3) = 317 mod 21 = 12

C (4) = 417 mod 21 = 16

C (5) = 517 mod 21 = 17

متن رمزی - 11 12 16 17.

بیایید رمزگشایی را بررسی کنیم:

M (2) = 115 mod 21 = 2

M (3) = 125 mod 21 = 3

M (4) = 165 mod 21 = 4

M (5) = 175 mod 21 = 5

همانطور که می بینید، نتیجه یکسان است.

سیستم رمزگذاری RSAبه طور گسترده در اینترنت استفاده می شود. هنگامی که کاربر به یک سرور امن متصل می شود، رمزگذاری کلید عمومی با استفاده از ایده های الگوریتم اعمال می شود. RSA... مقاومت کریپتو RSAبر اساس این فرض که تعیین کلید خصوصی از کلید عمومی بسیار دشوار است. این مستلزم حل مشکل وجود مقسوم‌کننده‌های یک عدد صحیح بزرگ بود. تا به حال هیچ کس آن را با استفاده از روش های تحلیلی و الگوریتم حل نکرده است RSAفقط با زور می توان هک کرد.

بنابراین، سیستم های رمزنگاری نامتقارن سیستم هایی هستند که از کلیدهای مختلفی برای رمزگذاری و رمزگشایی استفاده می کنند. حتی می توان یکی از کلیدها را عمومی کرد. در این حالت، رمزگشایی داده ها با استفاده از یک کلید شناخته شده غیرممکن است.

نتیجه

رمزنگاری علم روش های ریاضی برای اطمینان از محرمانه بودن (عدم امکان خواندن اطلاعات توسط افراد خارجی) و صحت (صحت و صحت تألیف و همچنین عدم امکان انکار تالیف) اطلاعات است. در ابتدا، رمزنگاری روش‌های رمزگذاری اطلاعات را مورد مطالعه قرار داد - تبدیل برگشت‌پذیر متن باز (اصلی) بر اساس یک الگوریتم مخفی و یک کلید به متن رمزی. رمزنگاری سنتی بخشی از سیستم های رمزنگاری متقارن را تشکیل می دهد که در آن رمزگذاری و رمزگشایی با استفاده از کلید مخفی یکسان انجام می شود. علاوه بر این بخش، رمزنگاری مدرن شامل سیستم های رمزنگاری نامتقارن، سیستم های امضای دیجیتال الکترونیکی (EDS)، توابع هش، مدیریت کلید، به دست آوردن اطلاعات پنهان، رمزنگاری کوانتومی است.

رمزنگاری یکی از قدرتمندترین ابزارها برای اطمینان از محرمانه بودن و کنترل یکپارچگی اطلاعات است. از بسیاری جهات، برای تنظیم کننده های امنیتی نرم افزار و سخت افزار مرکزی است. به عنوان مثال، برای رایانه های قابل حمل که محافظت فیزیکی از آنها بسیار دشوار است، فقط رمزنگاری می تواند محرمانه بودن اطلاعات را حتی در صورت سرقت تضمین کند.

کتابشناسی - فهرست کتب

1. Zlatopolsky D.M. ساده ترین روش های رمزگذاری متن /D.M. Zlatopolsky - M.: Chistye Prudy، 2007

2. Moldovyan A. رمزنگاری. /آ. مولداویان، N.A. مولداویان، بی. یا. شوروی - SPb: Lan، 2001

3. Yakovlev A.V.، Bezbogov A.A.، Rodin V.V.، Shamkin V.N. حفاظت از اطلاعات رمزنگاری / راهنمای مطالعه - تامبوف: انتشارات تامب. دولت فن آوری دانشگاه، 2006

مقالات مرتبط برتر