Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • Željezo
  • Kratki pregled osnova kriptografije. Klasifikacija suvremenih kriptografskih sustava

Kratki pregled osnova kriptografije. Klasifikacija suvremenih kriptografskih sustava

Pošaljite svoj dobar rad u bazu znanja je jednostavno. Upotrijebite obrazac u nastavku

Studenti, diplomanti, mladi znanstvenici koji koriste bazu znanja u svom studiju i radu bit će vam jako zahvalni.

Objavljeno na http://www.allbest.ru/

Predavanje 3... Klasifikacija kriptografski sustavi

1. Kriptografija kao znanost. Osnovni koncepti

Ovom temom započinjemo proučavanje kriptografskih metoda zaštite informacija.

Kriptografija je temeljna znanost koja proučava metode transformacije informacija s ciljem skrivanja njihovog sadržaja.

Riječ "kriptografija" (kriptografija) dolazi od grčkih riječi "kryptus" - tajna, "graphein" - pisati, tj. doslovno "kriptografija".

Kriptoanaliza je znanost koja proučava metode razbijanja šifri.

Kriptologija je znanost koja proučava šifre i njihovu snagu.

Kriptologija = Kriptografija + Kriptoanaliza

Povijest kriptografije seže nekoliko tisućljeća unatrag. Prvi sustavi šifriranja pojavili su se istodobno s pisanjem u četvrtom tisućljeću prije Krista.

David Kohn, u svojoj epskoj knjizi o kriptoanalizi, The Outstanding Cipher Crackers, citirao je dokaze da je kriptografija korištena u Egiptu 1900. godine prije Krista i u pisanju Biblije 500. godine prije Krista... V Drevna grčka i starog Rima, kriptografija je već bila naširoko korištena u raznim područjima djelovanja, posebice u javnoj sferi. (Julije Cezar "Bilješke o galskom ratu", 1. st. pr. Kr.) U mračnim godinama srednjeg vijeka praksa šifriranja držana je u najstrožem povjerenju. Tijekom godina križarskih ratova, činovnici šifre koji su služili kod Pape, nakon godinu dana rada, bili su podvrgnuti fizičkom uništenju.

Razdoblje razvoja kriptologije od antičkih vremena do 1949. obično se naziva erom predznanstvene kriptologije, budući da su dostignuća tog vremena utemeljena na intuiciji i nisu bila potkrijepljena dokazima. Kriptologija se tada prakticirala gotovo isključivo kao umjetnost, a ne kao znanost.

Drugi svjetski rat bio je prekretnica u povijesti kriptografije: ako je prije rata kriptografija bila prilično usko područje, onda je nakon rata postala široko polje djelovanja.

Objavljivanje 1949. članka Claudea Shannona "Teorija komunikacije u tajnim sustavima" označilo je početak nove ere znanstvene kriptologije s tajnim ključevima. U ovom briljantnom djelu, Shannon je povezala kriptografiju s teorijom informacija.

Posljednjih 25-30 godina bilježi se značajan porast aktivnosti u razvoju kriptografije, došlo je do brzog rasta otvorenih akademskih istraživanja. Do tada se kriptografija koristila isključivo u vojne i obavještajne svrhe.

70-ih godina dogodila su se dva događaja koja su ozbiljno utjecala daljnji razvoj kriptografija. Prvo je usvojen (i objavljen!) prvi standard za šifriranje podataka (DES). Drugo, nakon rada američkih matematičara W. Diffyja i M. Hellmana, rođena je "nova kriptografija" - kriptografija s javni ključ... Oba ova događaja nastala su iz potreba brzo razvijajućih sredstava komunikacije, uključujući lokalne i globalne računalne mrežešto je zahtijevalo lako dostupne i razumno pouzdane kriptografske alate za zaštitu. Kriptografija je postala široko tražena ne samo u vojnoj, diplomatskoj, vladinoj sferi, već iu komercijalnoj, bankarskoj itd.

Steganografija je skup metoda osmišljenih da prikriju činjenicu postojanja poruke.

Na primjer:

1. Raspored riječi ili slova običnog teksta tako da nosi skrivenu poruku.

2. Simboli za označavanje.

3. Nevidljiva tinta.

4. Piercing papira.

5. Ispišite između redaka pomoću trake za ispravljanje.

Same po sebi, ove metode izgledaju arhaično, ali imaju moderne ekvivalente. Na primjer, skrivanje poruka korištenjem beznačajnih bitova u video okvirima CD-a.

Trenutno je razvijeno mnogo softverskih paketa koji omogućuju izvođenje takvih operacija. Prednost steganografije je što može sakriti prijenos poruka, a ne samo njihov sadržaj. Uostalom, sama enkripcija je sumnjiva - znači da postoji nešto za skrivanje.

Kamen temeljac kriptografije je enkripcija (kriptografska obrada informacija pomoću jednog od algoritama).

Izvorna poruka naziva se čisti tekst. Šifrirana poruka naziva se šifrirani tekst.

Svaki algoritam šifriranja mora biti dopunjen algoritmom za dešifriranje kako bi se šifrirani tekst vratio u izvorni oblik.

(Dešifriranje - oporavak izvorni tekst bez poznavanja ključa)

Par postupaka - šifriranje i dešifriranje - naziva se kriptosustav.

B. Schneier piše u svom uvodu u Primijenjenu kriptografiju: “Postoje dvije vrste kriptografije na svijetu: kriptografija, koja će spriječiti vašu mlađu sestru da čita vaše datoteke, i kriptografija, koja će spriječiti vlade velikih zemalja da čitaju vaše datoteke . Ova knjiga govori o drugoj vrsti kriptografije."

Danas se široko koriste 2 vrste šifriranja:

1. Tradicionalni

2. Šifriranje javnog ključa.

Tradicionalna enkripcija ima dvije komponente:

1. Algoritam šifriranja.

2. Ključ je vrijednost koja ne ovisi o otvorenom tekstu.

Rezultat koji se postiže pri izvršavanju algoritma ovisi o korištenom ključu. Promjenom ključa mijenja se šifrirani tekst.

Snagu tradicionalne enkripcije određuje nekoliko čimbenika:

1. Složenost algoritma šifriranja (mora biti dovoljno složen tako da je nemoguće dešifrirati poruku ako je dostupan samo šifrirani tekst).

2. Tajnost ključa glavni je čimbenik pouzdanosti tradicionalne enkripcije. Sam algoritam može biti neklasificiran.

U tradicionalnoj (klasičnoj) kriptografiji usvojeno je temeljno pravilo formulirano u 19. stoljeću – pravilo Kerkhoffa:

Snagu šifre treba odrediti samo tajnost ključa.

Ova značajka tradicionalnog šifriranja odgovorna je za njegovu široku popularnost i prihvaćanje. Jer Budući da nema potrebe držati algoritam u tajnosti, proizvođači mogu implementirati algoritme šifriranja u obliku jeftinih javno dostupnih mikrosklopova kojima su opremljeni mnogi moderni sustavi.

Razmotrimo detaljnije tradicionalni model kriptosustava.

Teorijske osnove tradicionalnog modela simetrični kriptosustav prvi put su predstavljeni 1949. u djelu Claudea Shannona.

Autor kreira poruku u otvorenom tekstu:

Elementi xi običnog teksta X su simboli neke konačne abecede A, koja se sastoji od n simbola:

Tradicionalno korištena abeceda od 26 slova engleskog jezika, ali danas se češće koristi binarna abeceda (0,1).

Za šifriranje se generira ključ u obliku:

K = [k1, k2, ..., kj]

Ako je ključ generiran na istom mjestu kao i sama poruka, tada ga mora proslijediti primatelju tajni kanali... Ili, ključ generira treća strana, koja mora sigurno dostaviti ključ pošiljatelju i primatelju poruke.

Imajući X i K uz pomoć algoritma šifriranja formira se šifrirani tekst

Y = [y1, y2, ..., yn]

Ovo se može napisati kao formula:

Y se dobiva primjenom algoritma za šifriranje E na otvoreni tekst X pomoću ključa K.

Obrnuta konverzija:

2. Vrste kriptosustava

enkripcijski kriptografski algoritam

Klasifikacija kriptografskih sustava temelji se na sljedeće tri karakteristike:

Broj tipki za korištenje.

Vrsta operacije za pretvaranje otvorenog teksta u šifrirani tekst.

Metoda obrade otvorenog teksta.

1) Po broju korištenih tipki.

razlikovati:

Simetrični kriptosustavi;

Asimetrični kriptosustavi.

Ako pošiljatelj i primatelj koriste isti ključ, sustav šifriranja naziva se simetričan, sustav s jednim ključem, sustav tajnog ključa, tradicionalna shema šifriranja. (Na primjer, DES, CAST, RC5, IDEA, Blowfish, klasične šifre);

Kada pošiljatelj i primatelj koriste različite ključeve, sustav se naziva asimetrična shema šifriranja s dva ključa s javnim ključem. (RSA, El Gamal).

2) Po vrsti operacija za pretvaranje običnog teksta u šifrirani tekst.

Supstitucijske šifre - šifriranje se temelji na zamjeni svakog elementa otvorenog teksta (bita, slova, grupe bitova ili slova) drugim elementom. (Cezar, Playfair, Hill);

Permutacijske šifre - šifriranje se temelji na promjeni redoslijeda elemenata otvorenog teksta. (Ljestve, permutacija stupaca);

Proizvodne šifre - šifriranje se temelji na kombinaciji nekoliko operacija zamjene i preuređivanja. Proizvodne šifre se koriste u većini stvarnih moderni sustavišifriranje. (DES).

3) Metodom obrade običnog teksta.

· Blok šifre – Blok šifre nazivaju se šifre u kojima je logička jedinica šifriranja određeni blok otvorenog teksta, nakon čije se transformacije dobiva blok šifriranog teksta iste duljine. Na primjer: DES, Feistelova šifra.

· Stream šifre - podrazumijevaju šifriranje svih elemenata otvorenog teksta uzastopno, jedan za drugim (bit po bit, bajt po bajt). Primjeri klasičnih stream šifri su Vigenereove šifre (s automatski odabir ključ) i Vernam.

Blok šifre se puno bolje razumiju. Vjeruje se da imaju širi raspon primjena od onih u liniji. Većina mrežnih aplikacija koje koriste tradicionalnu shemu šifriranja koriste blok šifre.

3. Vrste kripto napada i snaga algoritma

Proces rekonstrukcije otvorenog teksta (X) i/ili ključa (K) naziva se kriptoanaliza.

Algoritam šifriranja smatra se otkrivenim ako se pronađe postupak koji vam omogućuje da pogodite ključ u stvarnom vremenu.

Složenost algoritma za otkrivanje jedna je od važnih karakteristika kriptosustava i naziva se kriptografska snaga.

Najstarija i najjednostavnija poznata šifra zamjenskih znakova je šifra Julija Cezara. U Cezarskoj šifri svako slovo abecede zamjenjuje se slovom koje je 3 mjesta dalje u istoj abecedi.

V opći slučaj pomak može biti bilo koji (od 1 do 25). Ako je svakom slovu dodijeljen numerički ekvivalent, tada:

Y = Ek (X) = (x + k) mod26

Dobivamo generalizirani Cezarov algoritam.

Cezarova šifra s pomakom od 13 slova udesno označena je rot13.

Takvu šifru možete otkriti jednostavnim uzastopnim nabrajanjem opcija. Upotreba jednostavnog nabrajanja opravdana je sljedećim:

poznati su algoritmi za šifriranje i dešifriranje;

samo 25 opcija;

jezik otvorenog teksta je poznat.

U većini slučajeva, kod zaštite mreža, izvodi se 1), ali ne i 2). Važna karakteristika- 3). Ako je izvorni tekst prethodno komprimiran, to vrlo otežava prepoznavanje.

Za kriptoanalitičara postoji još jedna mogućnost otkrivanja šifre (osim opcija nabrajanja). Ako kriptoanalitičar razumije prirodu običnog teksta, mogu se koristiti informacije o karakterističnim značajkama koje su svojstvene tekstovima na odgovarajućem jeziku (statističke metode). Na primjer, analiza učestalosti pojavljivanja slova abecede.

Jednoabecedne šifre je lako razbiti, budući da nasljeđuju učestalost slova izvorne abecede. Kako bi struktura izvornog teksta bila manje uočljiva u tekstu kriptiranom pomoću metoda zamjene, možete koristiti:

višeslovna enkripcija, t.j. zamjena ne pojedinačnih znakova običnog teksta, već kombinacija više znakova;

više abeceda.

Jedna od najpoznatijih šifri koja se temelji na metodi višeslovne enkripcije je šifra Playfair. U njemu se bigrami (kombinacije dvaju slova) običnog teksta smatraju neovisnim jedinicama koje se pretvaraju u zadane bigrame šifriranog teksta. Analiza frekvencija bigrama je teža. Dugo se vjerovalo da se Playfair šifra ne može razbiti. Služio je kao standard za šifriranje u britanskoj vojsci tijekom Prvog svjetskog rata, a korišten je čak i tijekom Drugog svjetskog rata u Sjedinjenim Državama.

Hillova šifra (1929.) također je primjer višeslovne šifre. Temelji se na algoritmu koji svakih m uzastopnih slova otvorenog teksta zamjenjuje s m slova šifriranog teksta.

Jedna od mogućnosti za poboljšanje jednostavne jednoabecedne šifre je korištenje nekoliko jednoabecednih zamjena ovisno o određenim uvjetima. Obitelj šifri koja se temelji na korištenju takvih metoda šifriranja naziva se polialfabetske šifre. Imaju sljedeća svojstva:

koristi se skup srodnih mono-abecednih zamjena;

postoji ključ koji određuje koja se specifična transformacija treba koristiti za šifriranje u ovoj fazi.

Višealfabetske supstitucijske šifre izumljene su u 15. stoljeću. Leon Battista-Alberti. Bili su popularni sve do 19. stoljeća, kada su ih počeli hakirati.

Najpoznatiji i jednostavan algoritam ove vrste je Vigenereova šifra (tok).

Najbolja obrana od metoda statističke kriptoanalize (tj. učestalosti pojavljivanja slova) je odabrati ključna riječ, jednaka duljini duljini otvorenog teksta, ali statistički različita od otvorenog teksta. Takav sustav predložio je AT&T inženjer Gilbert Vernam 1918. godine. U Vernamovom algoritmu, šifrirani tekst se generira izvođenjem bitne operacije XOR nad otvorenim tekstom i ključem.

Može li postojati savršena šifra koja se ne može razbiti? Vjerovali ili ne, postoji apsolutna metoda šifriranja.

Joseph Mauborgne smislio je poboljšanje na Vernamovom krugu koje ga je učinilo iznimno pouzdanim. On je predlozio nasumično generirati ključ jednake duljine duljini poruke. Svaki ključni znak koristi se samo jednom i samo u jednoj poruci. Izlaz je slučajni niz koji nema statistička poveznica s čistim tekstom. Shema se zove traka za jednokratnu upotrebu ili jednokratni jastučić. Ne podliježe razbijanju, tk. šifrirani tekst ne sadrži nikakve informacije o otvorenom tekstu. Međutim, korištenje jednokratnog jastučića je teško, jer pošiljatelj i primatelj moraju imati jedan slučajni ključ, što je teško implementirati u praksi.

Shannon je u svoja djela uveo koncept idealne šifre. Namjerio je obeshrabriti pokušaje kriptoanalize temeljene na statističkim metodama. Idealna šifra je šifra koja u šifriranom tekstu potpuno skriva sve statističke obrasce otvorenog teksta.

Shema šifriranja naziva se apsolutno sigurnom (bezuvjetno sigurnom) ako šifrirani tekst ne sadrži dovoljno informacija za nedvosmislen oporavak otvorenog teksta.

To znači da bez obzira koliko dugo protivnik provede dešifriranje teksta, neće ga moći dešifrirati jednostavno zato što šifriranom tekstu nedostaju informacije potrebne za oporavak otvorenog teksta.

Najviše što algoritam enkripcije može dati je ispunjenje barem jednog od sljedećih uvjeta:

1) Trošak razbijanja šifre premašuje cijenu dešifrirane informacije;

2) Vrijeme potrebno za razbijanje šifre premašuje vrijeme tijekom kojeg je informacija relevantna.

Ako shema šifriranja zadovoljava oba ova kriterija, kaže se da je računalno sigurna.

Svi oblici kriptoanalize za tradicionalne sheme šifriranja razvijeni su na temelju toga da se neke karakteristične značajke strukture otvorenog teksta mogu sačuvati tijekom enkripcije, pojavljujući se u šifriranom tekstu.

Kriptanaliza za sheme s javnim ključem temelji se na nečem sasvim drugom - na činjenici da matematičke ovisnosti koje povezuju parove ključeva omogućuju pronalaženje drugog pomoću logičkog zaključivanja, poznavajući jedan od ključeva.

Glavne vrste kripto napada:

Napad baziran na šifriranom tekstu.

Kriptoanalitičar ima šifrirane tekstove nekoliko poruka šifriranih istim algoritmom za šifriranje i eventualno ključem.

Napad otvorenog teksta.

Kriptoanalitičar ima pristup ne samo šifriranim tekstovima nekoliko poruka, već i običnom tekstu tih poruka. Njegov je posao odrediti ključ ili ključeve kako bi mogao dešifrirati druge poruke.

Napad prikupljenog otvorenog teksta (kriptoanalitičar može birati otvorenog teksta za šifriranje).

Mnoge poruke koriste standardne početke i završetke koje bi kriptoanalitičar mogao znati (Napadi 2, 3).

U tom pogledu, šifrirani izvorni kodovi programa posebno su ranjivi zbog česte upotrebe ključnih riječi (define, struct, else, return, itd.). Isti problemi s šifriranim izvršnim kodom: funkcije, strukture petlje itd.

Frontalno otvaranje (frontalni napad, metoda "brute sile" - nabrajanjem svih mogući ključevi).

Banditska kriptoanaliza.

Kako bi dobio ključ, "kriptoanalitičar" pribjegava prijetnjama, ucjenama ili mučenjima. Moguće je i podmićivanje, što je poznato kao napad "kupi na ključ". Ovo su vrlo moćne i često najučinkovitije metode razbijanja algoritma.

Kerkhoffovo pravilo se nikada ne smije zaboraviti. Ako se pouzdanost novog kriptosustava oslanja na nepoznavanje algoritma krekera, onda ste izgubljeni. Varate se ako mislite da će čuvanje tajne algoritma zaštititi kriptosustav. Ovo je naivna pretpostavka.

“Čuvajte se ljudi koji hvale zasluge svojih algoritama, ali ih odbijaju objaviti. Vjerovati takvim algoritmima je kao vjerovati u ljekovita svojstva lijekova iscjelitelja." (B. Schneier)

Najbolji algoritmi za enkripciju su oni koji su objavljeni, godinama su ih razbijali najbolji kriptografi na svijetu i još uvijek ostaju netaknuti.

Objavljeno na Allbest.ru

Slični dokumenti

    Pojava šifri, povijest evolucije kriptografije. Način primjene znanja o značajkama prirodnog teksta za potrebe enkripcije. Kriteriji za određivanje prirodnosti. Metoda izgradnje algoritma simetrično šifriranje... Kriptosustav javnog ključa.

    sažetak, dodan 31.05.2013

    Značajke šifriranja podataka, svrha enkripcije. Koncept kriptografije kao znanosti, glavni zadaci. Analiza gama metode, metode supstitucije i permutacije. Metode šifriranja simetričnog privatnog ključa: prednosti i nedostaci.

    seminarski rad, dodan 09.05.2012

    Proučavanje osnovnih metoda i algoritama kriptografije s javnim ključem i njihovo praktična upotreba... Analiza i praktična primjena algoritama kriptografije javnog ključa: enkripcija podataka, povjerljivost, generiranje i upravljanje ključevima.

    rad, dodan 20.06.2011

    Usporedba performansi softverske implementacije algoritmi za šifriranje optimizirani za C i Javu. Povijest razvoja, bit, principi enkripcije i napredak u kriptoanalizi algoritama za šifriranje kao što su AES, RC4, RC5, RC6, Twofish i Mars.

    sažetak, dodan 13.11.2009

    Kriptografska zaštita kao element sustava informacijske sigurnosti. Povijesne šifre i njihovo razbijanje. Značajke suvremene kriptologije i kriptografije. Glavne metode suvremene kriptoanalize, njihova bit, značajke i karakteristike.

    seminarski rad dodan 14.06.2012

    Metode simetrične i asimetrične enkripcije. Šifriranje pomoću generatora pseudo-slučajnih brojeva. DES algoritam šifriranja. Ruski standard digitalni potpis... Opis enkripcije izvorne poruke asimetričnom metodom s RSA javnim ključem.

    seminarski rad, dodan 09.03.2009

    Proučavanje klasičnih kriptografskih algoritama jednoabecedne zamjene i permutacije za zaštitu tekstualne informacije... Analiza učestalosti pojavljivanja znakova u tekstu za kriptoanalizu klasične šifre... Bit metode jednoabecednog šifriranja.

    laboratorijski rad, dodano 25.03.2015

    Kriptografija i enkripcija. Simetrični i asimetrični kriptosustavi. Glavni moderne metodešifriranje. Algoritmi šifriranja: supstitucija (supstitucija), permutacija, gama. Kombinirane metode šifriranja. Softverski enkriptori.

    sažetak, dodan 24.05.2005

    Povijest kriptografije. Usporedba algoritama enkripcije, primjena u operacijskom sustavu. Analiza proizvoda u području prilagođene enkripcije. Omogućuje ili onemogućuje šifriranje eliptičke krivulje. Korištenje hash funkcije. Elektronički potpis.

    seminarski rad, dodan 18.09.2016

    Šifriranje kao metoda zaštite informacija. Povijest razvoja kriptologije. Klasifikacija algoritama šifriranja, simetrična i asimetrični algoritmi... Korištenje kriptografskih alata u Delphi aplikacijama. kratak opis Delphi okruženja 7.

S obzirom na snagu, kriptografski sustavi se dijele na sustave privremene snage i zajamčene snage. Potonji osiguravaju dugotrajnu zaštitu informacija u uvjetima značajnih materijalnih, intelektualnih i računalnih resursa uljeza. Kriptosustav zajamčene otpornosti inače je sposoban implementirati mnoge različite funkcije tajne informacije može se otkriti korištenjem ukupnog nabrajanja funkcija dešifriranja. Složenost problema dešifriranja trebala bi se temeljiti na obrazloženju složenosti rješavanja teškog matematičkog problema korištenjem naprednih modernih tehnologija.

Kriptografski sustavi se također klasificiraju prema svojim zadaćama. Kako bi se osigurala povjerljivost informacija, koriste se sustavi enkripcije, za provjeru autentičnosti podataka, strana protokola i drugih parametara - identifikacijski sustavi, za provjeru autentičnosti poruka - imitacijski sustavi zaštite, za provjeru autorstva poruka (dokumenata) - sustavi elektroničkog potpisa(EP).

Korištene različite klase kriptografske funkcije odrediti podjelu kriptosustava na sustavi s tajnom i s javnim ključem.

Sustavi za šifriranje s tajnim ključem Do koriste se već duže vrijeme do danas i temelje se na klasičnom principu korištenja jednog ključa &, tajnog za sve osim ovlaštenih korisnika. Algoritmi šifriranja i dešifriranja implementirani su s ključem Do međusobno inverzne funkcije E do i E k x> oni. E k (x) - y i E do y) = NS. Takvi kriptosustavi tzv simetrično zbog činjenice da se ključevi za šifriranje i za dešifriranje ili podudaraju, ili imaju određenu simetriju. Zaštita informacija korištenjem simetričnih sustava osigurana je tajnošću ključa Do.

Pojava 1975. sustava javnih ključeva (autori - američki kriptografi W. Diffie i M. Hellman) potaknuta je potrebom razvoja računalnih mreža za nove protokole ključeva. Njihovo drugo ime je asimetrični sustavi , sadrže ključ za šifriranje e i ključ za dešifriranje (1 nisu vezani eksplicitnim odnosom simetrije ili jednakosti. Algoritmi za šifriranje i dešifriranje također implementiraju međusobno inverzne funkcije: E e (x) = y i E (1 (y) = x. Ključ za šifriranje e može biti otvorena, dostupan svima, ali poruku možete dešifrirati samo ako znate tajni ključ (1 dešifriranje. Ključ c1često zovu privatni ključ kako bi se izbjegla zabuna sa simetričnim ključem.

Računanje privatnog ključa (1 po ključu e> oni. otkrivanje šifre, povezano s rješenjem kompleksa matematički problemi... Takvi problemi uključuju, na primjer, pronalaženje djelitelja velikog prirodnog broja i uzimanje logaritama u skupini velikoga reda.

Prednost simetričnih sustava je velika brzina enkripcije, u manjem korištenom ključu koji daje snagu, te u višem stupnju znanstvene valjanosti kriptografske snage. Međutim, asimetrični kriptosustavi omogućuju implementaciju protokola koji značajno proširuju opseg kriptografije (na primjer, distribucija bez posrednika ključeva između korisnika). Hibridni kriptosustavi kombiniraju prednosti simetričnih i asimetričnih sustava.

Metode analize kriptografskih sustava mogu se podijeliti prema njihovoj matematičkoj prirodi u tri razreda: metode ispitivanja, ili algoritamske metode, algebarske, ili analitičke metode; statističke metode, ili frekvencijska analiza.

Metode testiranja sastoje se u sekvencijalnom nabrajanju vrijednosti ključa, ili dijela ključa, ili vrijednosti nekih funkcija koje ovise o ključu. Svrha testiranja je prepoznati istinitost ključa ili svesti izvorni problem na nekoliko jednostavnijih problema.

Algebarske metode sastoje se u sastavljanju i rješavanju sustava jednadžbi nad određenim algebarskim strukturama koje povezuju nepoznate elemente ključa (moguće otvori poruku) s poznatim znakovima šifre i običnog teksta.

Statističke metode imaju za cilj filtriranje lažnih vrijednosti ključnih elemenata korištenjem Statistička analiza podaci. Zadatak kriptoanalitičara je konstruirati statistiku ovisnu o šifri (poznati podaci) kako bi razlikovala statističke hipoteze o istinitosti i neistinitosti ključnog elementa. U usporedbi s algebarskim metodama, učinkovita implementacija statističkih metoda zahtijeva više materijala za šifriranje.

Metode kriptografske analize (c.a.) klasificirane su prema području primjene: metode c.a. stream šifre, blok šifre, metode za analizu hash funkcija itd.

Univerzalni metode se nazivaju c.a., koje su u osnovi primjenjive na bilo koji kriptosustav ili na vrlo široku klasu kriptosustava. Mogućnost primjene univerzalna metoda u praksi je često ograničen uvjetima kao što je preniska pouzdanost, potreba za implementacijom je nerealna sjajno sjećanje i dr. Metode k.a. određeni sustav ili određena klasa kriptosustava nazivaju se poseban.

Vrlo često metode K.A. klasificiraju se prema karakteristikama samih metoda: po računskoj složenosti, po pouzdanosti, po karakteristikama računalnih sustava koji su potrebni za implementaciju metoda. Ove karakteristike uključuju dopušteni stupanj paralelizacije računanja, potrebnu količinu memorije računalni sustav, uključujući količinu "brze" memorije itd. CA metoda, čija je pouzdanost manja od jedan, naziva se probabilistička metoda.

Postoji i klasifikacija metoda k.a. po njihovim značajke dizajna... Provedba nekih metoda podijeljena je u dvije faze - preliminarnu i operativnu. U preliminarnoj fazi izračunavaju se neke karakteristike kriptosustava koje ne ovise o materijalu šifre. Rezultati izračuna se prikazuju u unaprijed određenom obliku (u obliku matrica, uređenih skupova itd.) i pohranjuju se u memoriju računalnog sustava u svrhu ponovne uporabe u operativnim fazama proračuna. U operativnoj fazi ključni elementi kriptosustava se izračunavaju korištenjem materijala šifre i informacija unesenih u memoriju kalkulatora u preliminarnoj fazi.

Cilj dvostupanjske izvedbe je rasporediti složenost proračuna ključa na način da njegov manji dio pada na operativni etan. Činjenica je da je složenost izračuna ključa uglavnom određena složenošću operativne faze, a preliminarna faza metode se provodi jednom i "unaprijed", t.j. prije ulaska u analizu materijala šifre.

U skladu sa zadaćama koje se obavljaju radi zaštite informacija, mogu se razlikovati dvije glavne klase kriptografskih sustava:

  • kriptosustavi koji osiguravaju tajnost informacija;
  • kriptosustavi koji osiguravaju autentičnost (autentičnost) informacija.

Ova podjela je zbog činjenice da se zadaća zaštite tajnosti informacija (održavanje tajnosti) bitno razlikuje od zadaće zaštite autentičnosti (autentičnosti) informacija, te se stoga mora rješavati drugim kriptografskim metodama.

Klasifikacija kriptosustava u skladu sa zadaćama koje obavljaju za zaštitu informacija prikazana je na Sl. 10.1.

Kriptosustavi koji osiguravaju tajnost informacija dijele se na sustave šifriranja i kriptografske sustave kodiranja informacija.

Sustavi za šifriranje informacija povijesno su prvi kriptografski sustavi. Primjerice, u jednom od prvih djela o ratnoj vještini, koju je napisao Enej Tacticus, u poglavlju "O tajnim porukama", opisani su principi izgradnje i korištenja alata za šifriranje informacija u staroj Sparti (IV. st. pr. Kr.). Spartanci su koristili takozvanu skitalu, mehanički koder u obliku cilindra, za prijenos poruka iz kazališta vojnih operacija. Kada je šifrirana, poruka je bila ispisana slovo po slovo na uskoj vrpci namotanoj na lutanju duž generatriksa ovog cilindra. Nakon toga, traka je odmotana, a između su dodana proizvoljna slova. Ključ nepoznat protivničkoj strani bio je promjer lutanja. Zanimljivo je primijetiti da je i prvo ime kriptoanalitičara koje je došlo do nas povezano s lutanjem: Aristotel je predložio da se presretnuta vrpca s šifriranom porukom namota na stožac, a mjesto na kojem se pojavila suvisla fraza je određeno po nepoznatom promjeru lutanja (ključ sustava šifriranja).

U općem slučaju, šifriranje poruke (informacije) je reverzibilna transformacija poruke, neovisna o samoj poruci, kako bi se sakrio njezin sadržaj. Šifrirana poruka naziva se program za šifriranje. Transformacija poruke u šifru opisana je funkcijom šifriranja; transformacija šifre u poruku opisana je funkcijom dešifriranja.

Druga metoda osiguravanja tajnosti informacija je kriptografsko kodiranje. Kriptografsko kodiranje informacija je u općem slučaju pretvorba poruka po ključu u kodograme, ovisno o samim porukama, kako bi se sakrio njihov sadržaj. Kriptografski sustavi kodiranja informacija nazivaju se kriptografski sustavi u kojima se zaštita informacije ključem temelji na korištenju njezine redundancije. Pojam "kriptografsko kodiranje" koristi se kako bi se naglasila razlika između ove vrste kriptografske transformacije i drugih vrsta nekriptografskih transformacija informacija, kao što je kodiranje s ispravljanjem pogrešaka i učinkovito kodiranje (poglavlja 4 i 5).

Kriptosustavi za provjeru autentičnosti informacija dizajnirani su tako da kontroliraju njihovu autentičnost, ali u nekim slučajevima mogu učinkovito osigurati kontrolu integriteta poruka pod raznim destruktivnim utjecajima.

Ova se klasa kriptosustava može podijeliti, ovisno o problemu koji se rješava, na informacijske (poruke) autentifikacijske sustave i izvore informacija (dopisnici, korisnici, mreže, sustavi itd.) autentifikacijske sustave. Metode provjere autentičnosti informacija razlikuju se ovisno o uvjetima za osiguravanje autentičnosti informacija.

Razmotrimo primjer kada je potrebno provjeriti autentičnost informacija koje se šalju od pošiljatelja do primatelja, bezuvjetno vjerujući jedno drugome; korisnici ne mogu jedni druge prevariti i samo vanjski uljez može iskriviti informacije. Kriptosustavi za provjeru autentičnosti poruka za takve uvjete koriste formiranje i provjeru lažnih poruka. U skladu s GOST 28147-89, imitacijski umetak je dio informacije fiksne duljine, dobiven prema određenom pravilu iz otvorenih podataka i ključa i dodan šifriranim podacima kako bi se osigurala zaštita od imitacije. Imitirajuća zaštita poruka – njihova transformacija radi zaštite od nametanja lažnih i prethodno prenesenih poruka od strane uljeza. Primatelj šifrirane poruke i njenog imitacijskog umetka, koji ima isti tajni ključ, može ponovno formirati imitacijski umetak iz dešifrirane poruke i, ako se podudara s primljenim imitacijskim umetkom iz komunikacijskog kanala, provjeriti postoje li nema izobličenja.

U slučaju kada je potrebno provjeriti vjerodostojnost informacija koje se šalju od pošiljatelja do primatelja, koji međusobno ne vjeruju, autentifikacijski kriptosustavi temeljeni na imitaciji umetanja nisu učinkoviti.

Autentičnost informacija u uvjetima međusobnog nepovjerenja strana može se osigurati korištenjem tzv. digitalnog potpisa poruke, koji formira pošiljatelj, a provjerava primatelj poruke. Nemogućnost izvršavanja bilo kakvih radnji pošiljatelja za primatelja i primatelja za pošiljatelja prilikom korištenja digitalnog potpisa poruke je zbog činjenice da koriste različite ključne informacije za generiranje i provjeru digitalnog potpisa. Većina kriptografskih sustava i protokola za autentifikaciju objekata izgrađena je na temelju kriptosustava za digitalni potpis poruka.

Kriptosustavi koji osiguravaju dostupnost informacija trenutno nisu samostalna klasa i izgrađeni su na temelju principa posuđenih iz kriptosustava za autentifikaciju informacija i kriptosustava za tajnost informacija.

Dakle, kratko razmatranje mogućih metoda zaštite informacija pokazuje da se mnogi problemi zaštite informacija najučinkovitije rješavaju kriptografskim metodama, a niz problema općenito se može riješiti samo korištenjem kriptografskih metoda zaštite informacija.

Klasifikacija kriptografskih sustava

Postoji nekoliko klasifikacija kriptografskih sustava (šifara). Pogledajmo neke od njih.

I. Prema području primjene kriptosustavi ograničenih i opća upotreba.

Sigurnost kriptosustava ograničene upotrebe temelji se na čuvanju tajne algoritma kriptografske transformacije zbog njegove ranjivosti, malog broja ključeva ili odsutnosti istih (sustavi tajnih kodova).

Snaga kriptosustava opće uporabe temelji se na tajnosti ključa i složenosti njegovog odabira od strane potencijalnog protivnika.

II. Prema osobitostima algoritma za šifriranje, kriptosustavi opće uporabe mogu se podijeliti u sljedeće vrste.

Sustavi s jednim ključem koriste isti ključ za šifriranje i dešifriranje.

U permutacijskim šiframa, sva slova otvorenog teksta ostaju u šifriranoj poruci, ali mijenjaju svoje pozicije. U zamjenskim šiframa, naprotiv, položaji slova u šifri ostaju isti kao u otvorenom tekstu, ali znakovi otvorenog teksta zamjenjuju se znakovima druge abecede.

U aditivnim šiframa slova abecede zamjenjuju se brojevima, kojima se zatim dodaju brojevi tajnog slučajnog (pseudoslučajnog) brojčanog niza (gama). Sastav raspona varira ovisno o korištenom ključu. Obično se za šifriranje koristi logička operacija "Isključivo ILI" (XOR). Prilikom dešifriranja, isti raspon se prekriva na šifrirane podatke. Gama se široko koristi u vojnim kriptografskim sustavima.

Riža. Klasifikacija kriptografskih algoritama

Kvantna kriptografija unosi prirodnu nesigurnost u proces šifriranja kvantni svijet... Proces slanja i primanja informacija provodi se pomoću objekata kvantne mehanike (npr. korištenjem elektrona u električna struja ili fotoni u optičkim komunikacijskim linijama). Najvrjednija imovina ovoga vrsta šifri Pretpostavka je da prilikom slanja poruke strana pošiljateljica i primateljica s prilično velikom vjerojatnošću mogu utvrditi činjenicu presretanja šifrirane poruke.

U sustavima s dva ključa za šifriranje i dešifriranje koriste se dva potpuno različita ključa. Kada se koristi deterministički algoritam, šifriranje i dešifriranje pomoću odgovarajućeg para ključeva moguće je samo jedini način... Vjerojatnički algoritam, kada kriptira istu izvornu poruku istim ključem, može dati različite šifrirane tekstove, koji, kada se dešifriraju, daju isti rezultat.

Kombinirane (kompozitne) metode uključuju korištenje nekoliko metoda za šifriranje poruke odjednom (na primjer, prvo zamjenu znakova, a zatim njihovo preuređivanje).

Sve šifre prema algoritmu transformacije također se dijele na stream i blok šifre. U stream šiframa, pretvorba se izvodi zasebno za svaki znak izvorne poruke. Za blok šifre, informacije se dijele na blokove fiksne duljine, od kojih se svaki zasebno šifrira i dešifrira.

III. Po broju znakova poruke (ili zamjene koda), kriptiranih ili dešifriranih istim postupkom pretvorbe:

Streaming - postupak pretvorbe primjenjuje se na jedan znak u poruci;

Blok - postupak konverzije se primjenjuje na skup (blok) simbola poruke;

Možete razlikovati stream šifru od blok šifre prema sljedećem kriteriju - ako, kao rezultat dijeljenja izvorne poruke na pojedinačni likovi i primjenom iste vrste postupka pretvorbe na njih, rezultirajuća šifra je ekvivalentna onoj koja se dobije kada se pretvorba primijeni na cijelu izvornu poruku, tada se šifra struji, inače je šifra blok.

Prema svojoj snazi, šifre se dijele u tri skupine:

Savršene (apsolutno stabilne, teoretski stabilne) - šifre, očito neraskidive (ako ispravna upotreba). Dešifriranje tajne poruke rezultira višestrukim smislenim, jednako vjerojatnim otvorenim porukama;

Državna proračunska obrazovna ustanova

internat "Centar za darovitu djecu"

Znanstveno društvo studenata

Kriptografija. Klasifikacija šifri i njihove značajke

Dovršila: Anna Smirnova,

učenik 10 A razreda

Nadglednik:

Lazareva M.V.,

IT-učitelj

N. Novgorod

2015
Sadržaj

Uvod ……………………………………………………………………………… 3

Poglavlje 1. Kriptografija kao alat za povjerljivost ………………………… ... …………………………….… .4


  • 1.1 Povijest razvoja znanosti kriptografije ………………………… ..… 4

  • 1.2 Klasifikacija kriptografskih sustava …………………… ...... 7

  • 1.3 Osnovni zahtjevi za kriptosustave ……… .9
Poglavlje 2. Šifre …………………………………. ……………………………………………… .... 10

  • 2.1 Klasifikacija šifri …………………………………………….… 11

  • 2.2 Crtični kodovi …………………………………………………………… 19
Zaključak …………………………………………………………………………………….… ..27

Popis izvora …………………………………………………………… 28

Uvod
U posljednjim desetljećima XX. stoljeća počele su se događati temeljne promjene: 80-ih je pala željezna zavjesa, 1991. došlo je do kolapsa Sovjetski Savez, a početkom 2000-ih, pojavom javnog interneta, postalo je gotovo nemoguće kontrolirati protok informacija.

Promjenu svjetonazora na prijelazu iz trećeg tisućljeća donijela je revolucija na području komunikacija i informacija, dosegnuvši takve razmjere kakve prethodne generacije nisu mogle ni zamisliti. Informacije su postale važan resurs u svim sferama društva.

S usponom informacijskog društva, kriptografija je postala središnji alat za osiguranje povjerljivosti informacija.

Kriptografija mora osigurati takvu razinu tajnosti da je moguće pouzdano zaštititi kritične informacije od dešifriranja od strane velikih organizacija – poput mafije, multinacionalnih korporacija i velikih država. Trenutno velike države imaju pristup tehnološkim sredstvima totalnog nadzora nad milijunima ljudi. Stoga kriptografija postaje jedan od glavnih alata za osiguranje povjerljivosti, povjerenja, autorizacije, elektroničkog plaćanja, korporativne sigurnosti i bezbroj drugih važnih stvari.

Predmet studija - kriptografski sustavi i vrste šifri.

Svrha studije: proučavanje kriptografskih metoda šifriranja informacija.

Ciljevi istraživanja:

Proučiti značajke različitih kriptografskih sustava;

Istražite vrste šifri.

Metode istraživanja: analiza literature, usporedba, generalizacija.

Poglavlje 1 Kriptografija kao alat za zaštitu privatnosti
Kriptografija (od starogrčkiκρυπτός - skriveno i γράφω - pišem) - znanost o metodama pružanja povjerljivost(nemogućnost čitanja informacija strancima) i autentičnost(cjelovitost i vjerodostojnost autorstva, kao i nemogućnost poricanja autorstva) informacije.

Prava kriptografija u prošlosti se koristila samo u vojne svrhe. Međutim, sada, s pojavom informacijskog društva, ono postaje središnji alat za osiguranje povjerljivosti, a kriptografske metode postale su vlasništvo pojedinaca i danas ih naširoko koriste hakeri, borci za slobodu informacija i svi koji žele šifrirati svoje podatke na mreži u ovom ili onom stupnju. Kriptografija je primijenjena znanost, koristi najnovija dostignuća fundamentalnih znanosti, prije svega matematike. S druge strane, svi specifični zadaci kriptografije bitno ovise o stupnju razvoja tehnologije i tehnologije, o korištenim komunikacijskim sredstvima i metodama prijenosa informacija.

Široka upotreba kriptografije jedan je od rijetkih načina zaštite čovjeka od situacije kada se iznenada nađe da živi u totalitarnoj državi koja može kontrolirati svaki njezin korak.


    1. Povijest razvoja znanosti kriptografije

Povijest kriptografije stara je oko 4 tisuće godina. Kao glavni kriterij za periodizaciju kriptografije moguće je koristiti tehnološke karakteristike korištenih metoda šifriranja.

1.Prvo razdoblje(od oko 3. tisućljeća pr. Kr.) karakterizira dominacija jednoabecednih šifri (osnovno načelo je zamijeniti abecedu izvornog teksta drugom abecedom zamjenom slova drugim slovima ili simbolima).

2.Drugo razdoblje(kronološki okvir - od IX stoljeće na Bliskom istoku ( Al-Kindi) i sa XV stoljeće u Europi ( Leon Battista Alberti) - prije početka XX. stoljeće) obilježilo je uvođenje u upotrebu višeabecednih šifri.

3.Treće razdoblje(od početka do sredine 20. stoljeća) karakterizira uvođenje elektromehaničkih uređaja u rad enkriptora. Istodobno, nastavljena je uporaba poliabecednih šifri.

4.Četvrto razdoblje- od sredine do 70-ih godina XX. stoljeća - razdoblje prijelaza na matematičku kriptografiju. Na poslu Shannon pojavljuju se rigorozne matematičke definicije količina informacija, prijenos podataka, entropija, funkcije šifriranja. Obveznim korakom u izradi šifre smatra se proučavanje njezine ranjivosti na razne poznate napade - linearni i diferencijal kriptoanaliza. Međutim, prije 1975 godina kriptografija je ostala "klasična", ili, točnije, kriptografija s tajnim ključem.

5 moderno razdoblje razvoj kriptografije (od kasnih 1970-ih do danas) odlikuje se pojavom i razvojem novog smjera - kriptografija s javnim ključem... Njezin izgled nije obilježen samo novim tehničke mogućnosti, ali i relativno raširenu uporabu kriptografije za korištenje od strane pojedinaca (u prethodnim epohama uporaba kriptografije bila je isključivi prerogativ države).
Formalno, kriptografija (od grčkog - "kriptografija") definira se kao znanost koja osigurava tajnost poruke.

1. Eneja Taktičar, koji je svoj zemaljski put završio mnogo prije Kristova rođenja, smatra se pionirom koji je napisao prvo znanstveno djelo o kriptografiji. Indija i Mezopotamija pokušale su šifrirati svoje podatke, ali prvi pouzdani sigurnosni sustavi razvijeni su u Kini. Pisci starog Egipta često su koristili sofisticirane tehnike pisanja kako bi skrenuli pozornost na svoje tekstove. Najčešće se šifriranje informacija koristilo u vojne svrhe: nadaleko je poznato "Skitalska" šifra, koju je Sparta koristila protiv Atene u 5. stoljeću pr. NS.

2. Kriptografija se aktivno razvijala u srednjem vijeku, brojni diplomati i trgovci koristili su šifriranje. Jedna od najpoznatijih šifri srednjeg vijeka tzv Copiale kod- elegantno dizajniran rukopis s vodenim žigovima, koji do sada nije u potpunosti dešifriran.

3. Renesansa je bila zlatno doba kriptografije: Francis Bacon ju je proučavao, opisujući sedam metoda skriveni tekst... Također je predložio metodu binarne enkripcije sličnu onoj koja se danas koristi u računalnim programima.

4. Pojava telegrafa imala je značajan utjecaj na razvoj kriptografije: sama činjenica prijenosa podataka prestala je biti tajna, zbog čega se pošiljatelji usredotočili na šifriranje podataka.

5. Tijekom Prvog svjetskog rata kriptografija je postala etabliran borbeni alat. Nerazjašnjene poruke protivnika dovele su do zapanjujućih rezultata. Presretanje telegrama njemačkog veleposlanika Arthura Zimmermanna od strane američkih specijalnih službi dovelo je do ulaska Sjedinjenih Država u boreći se na strani saveznika.

6. Drugi svjetski rat poslužio je kao svojevrsni katalizator razvoja računalni sustavi- putem kriptografije. Korišteni strojevi za šifriranje (njemački "Enigma", engleski "Turing Bomb") jasno su pokazali vitalnu važnost kontrole informacija.

Wehrmacht Enigma

Stroj za šifriranje Trećeg Reicha. Kod Enigma se smatra jednim od najjačih ikad korištenih u Drugom svjetskom ratu.

Turing Bombe

Dekoder se razvio pod vodstvom Alana Turinga. Njegova upotreba
omogućio saveznicima da podijele naizgled monolitni Enigma kod.

1.2 Klasifikacija kriptografskih sustava

1. Po području primjenešifre razlikuju kriptosustave ograničene i opće uporabe.


  • Upornost kriptosustavi ograničene uporabe temelji se na čuvanju tajne algoritma kriptografske transformacije zbog njegove ranjivosti, malog broja ključeva ili nepostojanja istih (sustavi tajnih kodova).

  • Upornost javni kriptosustavi na temelju tajnosti ključa i složenosti njegovog odabira od strane potencijalnog protivnika.
2. Po značajkama algoritma šifriranja kriptosustavi opće uporabe mogu se podijeliti u sljedeće vrste.

Riža. Klasifikacija kriptografskih algoritama


  • V s jednim ključem sustava isti ključ se koristi za šifriranje i dešifriranje.

  • U šiframa zamjene položaji slova u šifri ostaju isti kao i kod otvorenog teksta, ali su znakovi otvorenog teksta zamijenjeni znakovima iz druge abecede.

  • U šiframa permutacije sva slova otvorenog teksta ostaju u šifriranoj poruci, ali mijenjaju svoje pozicije.

  • V aditivšifre zamjenjuju slova abecede brojevima, kojima se zatim dodaju brojevi tajnog slučajnog (pseudoslučajnog) brojčanog niza (gama). Sastav raspona varira ovisno o korištenom ključu. Obično se za šifriranje koristi logička operacija "Isključivo ILI" (XOR). Prilikom dešifriranja, isti raspon se prekriva na šifrirane podatke. Gama se široko koristi u vojnim kriptografskim sustavima.

  • V dva ključa sustava dva potpuno različita ključa koriste se za šifriranje i dešifriranje.

  • Korištenje deterministički algoritam, šifriranje i dešifriranje pomoću odgovarajućeg para ključeva moguće je samo na jedan način.

  • Vjerojatnost kod šifriranja iste početne poruke istim ključem, algoritam može dati različite šifrirane tekstove koji, kada se dešifriraju, daju isti rezultat.

  • Kvantna kriptografija uvodi prirodnu nesigurnost kvantnog svijeta u proces šifriranja. Proces slanja i primanja informacija provodi se pomoću objekata kvantne mehanike, na primjer, korištenjem elektrona u električnoj struji ili fotona u optičkim komunikacijskim linijama. Najvrednije svojstvo ove vrste enkripcije je da prilikom slanja poruke strana koja šalje i prima s prilično velikom vjerojatnošću (99,99 ...%) mogu utvrditi činjenicu presretanja šifrirane poruke.

  • Kombinirano (složene) metode predlažu korištenje nekoliko metoda za šifriranje poruke odjednom (na primjer, prvo zamjena znakova, a zatim njihovo preuređivanje).

  • Sve šifre prema algoritmu transformacije također se dijele na stream i blok šifre. V strujanje u šiframa, pretvorba se izvodi zasebno za svaki znak izvorne poruke. Za kockasti informacije o šiframa podijeljene su u blokove fiksne duljine, od kojih je svaki zasebno šifriran i dešifriran.
3. Po broju simbola poruke (ili njihove zamjene koda), kriptiranih ili dešifriranih istim postupkom pretvorbe:

  • - streaming - postupak pretvorbe primjenjuje se na jedan znak poruke;

  • - blok - postupak transformacije se primjenjuje na skup (blok) simbola poruke;

  • Možete razlikovati stream šifru od blok šifre prema sljedećem kriteriju - ako je, kao rezultat cijepanja izvorne poruke na zasebne znakove i primjene iste vrste postupka pretvorbe na njih, rezultirajuća šifra ekvivalentna šifri dobivenoj primjenom transformacija u cijelu izvornu poruku, tada je šifra stream, inače je blok šifra.
4. Snagom šifre kriptosustavi su podijeljeni u tri skupine:

  • savršen(apsolutno jaka, teoretski jaka) - šifre, očito neraskidive (ako se pravilno koriste). Dešifriranje tajne poruke rezultira višestrukim smislenim, jednako vjerojatnim otvorenim porukama;

  • praktično (računski, dovoljno) uporan- šifre čije je otvaranje u razumnom vremenu nemoguće na sadašnjoj ili budućoj razini računalne tehnologije. Praktična stabilnost takvih sustava temelji se na teoriji složenosti i procjenjuje se isključivo u određenom trenutku s dvije pozicije:
- računska složenost pune pretrage;

Poznato na ovaj trenutak slabosti (ranjivosti) i njihov utjecaj na računsku složenost;


  • nestabilne šifre.

1.3 Osnovni zahtjevi za kriptosustave


  • Za moderne kriptografske sustave mogu se formulirati sljedeći zahtjevi:

  • - složenost i zahtjevnost postupaka enkripcije i dešifriranja treba odrediti ovisno o potrebnoj razini zaštite informacija (potrebno je osigurati pouzdana zaštita informacija);

  • - vrijeme i trošak zaštite informacija trebaju biti prihvatljivi na danoj razini njihove tajnosti (troškovi zaštite ne bi trebali biti pretjerani);

  • - postupci šifriranja i dešifriranja trebaju biti neovisni o duljini poruke;

  • - broj svih mogućih ključeva šifre trebao bi biti takav da njihovo potpuno nabrajanje uz pomoć suvremenih informacijskih tehnologija (uključujući i distribuirano računalstvo) bude nemoguće u vremenu prihvatljivom za neprijatelja;

  • - svaki ključ iz skupa mogućih trebao bi osigurati pouzdanu zaštitu informacija;

  • - mala promjena ključa trebala bi dovesti do značajne promjene vrste šifrirane poruke;

  • - redundantnost poruka unesenih tijekom procesa šifriranja treba biti što manja (dobrim se rezultatom smatra kada duljina šifriranog koda ne prelazi duljinu izvornog teksta);

  • - šifrirana poruka bi trebala biti čitljiva samo ako je ključ prisutan.

Poglavlje 2. Šifre

Šifra(od fr. chiffre"Digit" od arapskog. صِفْر, sifr"Zero") - bilo koji sustav za pretvaranje teksta s tajnom (ključem) kako bi se osigurala tajnost prenesenih informacija.

Šifra može biti skup konvencionalnih simbola (konvencionalna abeceda brojeva ili slova) ili algoritam za pretvaranje običnih brojeva i slova. Proces tajnosti poruke pomoću šifre naziva se šifriranje.

Nauka o stvaranju i korištenju šifri se zove kriptografija.

Kriptoanaliza- znanost o metodama dobivanja početne vrijednosti šifriranih informacija.

Važan parametar bilo koja šifra je ključ- parametar kriptografskog algoritma koji osigurava odabir jedne transformacije iz skupa transformacija mogućih za ovaj algoritam. U modernoj kriptografiji pretpostavlja se da je sva tajnost kriptografskog algoritma koncentrirana u ključu, ali ne i u detaljima samog algoritma (Kerkhoffsov princip).

Nemojte brkati šifru s kodiranjem – fiksnom transformacijom informacija iz jedne vrste u drugu. Potonjem nedostaje koncept ključa i ne ispunjava Kerkhoffsov princip. Danas se kodiranje praktički ne koristi za zaštitu informacija od neovlaštenog pristupa, već samo od pogrešaka u prijenosu podataka (protiv-jamming kodiranje) i druge svrhe koje nisu vezane za zaštitu.

Ako je k ključ, onda možemo napisati f (k (A)) = B. Za svaki ključ k, transformacija f (k) mora biti reverzibilna, odnosno f (k (B)) = A. Skup transformacije f (k) i korespondencija skupa k naziva se šifra.

2.1 Klasifikacija šifri


Strelice koje se protežu iz bilo kojeg pravokutnika u dijagramu označavaju samo najveće određene podklase šifri.

Točkaste strelice koje vode iz podklasa šifre permutacije , znači da se ove šifre mogu smatrati kaošifre zamjene blokova u skladu s činjenicom da se otvoreni tekst tijekom enkripcije dijeli na blokove fiksne duljine, u svakom od kojih se izvodi neka permutacija slova.

1. Jednoabecedni i višeabecedni šifre mogu biti stream ili blok. U isto vrijeme, šifre igranje na sreću podklasiranje višeabecedni šifre se odnose na streamed, ne blocky šifra. Štoviše, jesu simetrične, a ne asimetrične šifre.

2.Simetrične i asimetrične klase šifre

Prve klasifikacije šifri su bile simetrično u šiframa. Prepoznatljiva značajka simetričnošifre je ono što je ključ dešifriranje i ključ šifriranje isti su. Funkcija takvih klase šifriranja samo jedan je osigurati povjerljivost informacija od neovlaštenih osoba. I tek nedavno, krajem 20. stoljeća, izmišljeni su asimetrična klasa šifre. Funkcionalnost ovoga klasifikacija šifri iznimno široka od povjerljivosti do digitalnog potpisa i potvrde vjerodostojnosti informacija.

3 klase blok i stream šifre

Klasa simetrične šifre klasificira se u blok i klasu stream šifre. Prepoznatljiva značajka blok klasifikacijske šifre je li to ovi klase šifre obrađuju nekoliko bajtova (obično 8 ili 16) otvorenih informacija u jednoj iteraciji, za razliku od stream tipa šifri, koji obrađuje 1 bajt (znak).

Ovisno o veličini vrijednosti šifre, zamjenske šifre se dijele na teći (n= 1) i kockasti(n > 1).

4. Jednostavne zamjenske kodove

Zamjenske šifre mijenjaju (što je razlog njihovog naziva) dijelove otvorenog teksta u nešto drugo. Jednostavna zamjenska šifra napraviti zamjenu znak po znak, odnosno nedvosmisleno zamjenjuju svaki znak otvorenog teksta nečim svojim, a to je nešto svoje u procesudešifriranjeje nedvosmisleno zamijenjen izvornim likom. Primjeri šiframa jednostavna zamjena takav šiframa kao Cipher Caesar, Affine cipher, Cipher Atbash, Cipher dancing men.


Cezarova šifra

Cezarova šifra (shift cipher, Caesar code ili Caesar shift) je najjednostavnija i najpoznatija šifra.

Cezarova šifra je tako nazvana po samom Gaya Julia Cezar, koji je koristio ovu šifru za tajno dopisivanje s pomakom ulijevo od 3 (k = 3). Trenutno, Cezarova šifra, kao i svi ostali jednostavne zamjenske šifre, lako dešifrirano i nema praktična aplikacija(osim skrivanja nepovjerljivih informacija od slučajnog čitanja, na primjer, odgovora na zagonetke, spojlere, uvrede, za englesku abecedu u tu svrhu koristi se Cezarova šifra s k = 13 (nazvana ROT13), što je čini simetričnom)


Afinska šifra

Afinska šifra - jednostavna zamjenska šifra koja koristi dva broja kao ključ. Ovi brojevi (odnosno ključ afine šifre) određuju linearnu ovisnost rednih brojeva znakova buduće šifre o rednim brojevima zamijenjenih znakova. otvorene informacije u korištenom alfabetu. Tako na primjer ako linearni odnos afina šifra 2x + 8, zatim simbol "A" ( serijski broj znak je jednak 1) zamjenjuje se "AND" (redni broj znaka je 2 * 1 + 8 = 10).

Atbash šifra

Enkripcija s Atbash šifrom je identična šifriranje Afina šifra s ovisnošću N + 1-x, gdje je N veličina korištene abecede. To znači da za šifriranje Kod Atbash šifre prvo će slovo abecede biti zamijenjeno posljednjim, a drugo - pretposljednjim. I sam naziv šifre - "Atbash" sastoji se od prvog, posljednjeg, drugog i pretposljednjeg slova hebrejske abecede.
Tako, na primjer, za šifriranje s Atbash šifrom fraze "ovo je atbash šifra", primljeno šifriranje će izgledati kako slijedi - "VMR ŽCKO YAMYUYAZH".

Šifra muškaraca koji plešu


Šifra muškaraca koji plešu- Jednostavna zamjenska šifra koja se koristi kao simbolišifriranje shematske slikeljudski figure.

Povijest nastanka šifre rasplesanih muškaraca

Godine 1903. objavljena je priča Arthura Conana Doylea o detektivu Sherlocku Holmesu "Ljudi koji plešu". U priči, koristeći šifru rasplesanih muškaraca, Ilsi Patrick i Ab Sleny, njezin bivši zaručnik, međusobno komuniciraju. Ab Sleni, koristeći šifru rasplesanih muškaraca, pokušava vratiti Ilsi, a kada ga je ona odbila, šalje joj upozorenje o njezinoj smrti. Sherlock Holmes, razbijajući šifru plesača (koristeći frekvencijsku kriptoanalizu i pretpostavljajući da je jedna od riječi "Ilsi"), poslao je poruku s istom šifrom muškaraca koji plešu ubojici. Ab Sleny, budući da je bio siguran da ga Ilsi zove, pogriješio je (uostalom, šifra plesača, budući da je simetrična šifra jednostavne zamjene, ne daje autentičnost), uhvaćen je i osuđen na teški rad.

U tekstu neki ljudi imaju zastave. Podijelili su tekst u riječi.

Prednosti i nedostaci šifre Dancing Men

Šifra plesača ima samo jednu prednost - zbog svoje stenografske karakteristike s kratkom duljinom šifriranje može se napisati bilo gdje - na ogradi, stupu, asfaltu i proći će za dječje crteže. Što se tiče nedostataka, šifra plesnih muškaraca ima potpuni skup njih - budući da je simetrična šifra jednostavne zamjene, ne pruža dovoljnu povjerljivost ili autentičnost.

5 šifri zamjene zvuka

Monofoni supstitucijske šifre su potpuno slične šiframa jednostavna zamjena, osim činjenice da je u procesu šifriranje znak otvorenog teksta može se zamijeniti jednom od nekoliko opcija, od kojih svaka jedinstveno odgovara izvorniku. Monoton supstitucijska klasa šifre za razliku od klasa šifre zamjene, ne može se razbiti s frekvencijska kriptanaliza, budući da maskiraju frekvencijski odziv teksta, iako ne skrivaju sva statistička svojstva.

6 poligramska zamjenska šifra

Poligramklasifikacija šifri zamjene ne zamjenjuju jedan po jedan znak, već nekoliko odjednom. Na primjer, šifra Igraj pošteno zamjenjuje bigrame (dva uzastopna slova) i šifru Brdo kvadratni korijen duljine ključa.

Upotreba Playfair šifre

Šifra Igraj pošteno koristi matricu 5x5 (za latinicu, za ćirilicu morate povećati veličinu matrice na 4x8) koja sadrži ključnu riječ ili frazu. Za izradu matrice i korištenje šifre, dovoljno je zapamtiti ključnu riječ i četiri jednostavna pravila... Da biste stvorili ključnu matricu, prvo morate ispuniti prazne ćelije ključna riječ matričnog slova(bez pisanja ponovljenih znakova), zatim ispunite preostale ćelije matrice znakovima abecede koji se ne pojavljuju u ključnoj riječi, u redu(v engleski tekstovi obično se izostavlja "Q" kako bi se smanjila abeceda, druge verzije kombiniraju "I" i "J" u jednu ćeliju).

Ključna riječ može biti upisana u gornji red matrice s lijeva na desno ili u spiralu slijeva gornji kut do centra. Abecedno podstavljena ključna riječ čini matricu 5x5 i ključ je šifre.

Da biste šifrirali poruku, trebate je podijeliti na bigrame (skupine od dva znaka), na primjer "Hello World" postaje "HE LL OW OR LD", i pronaći te bigrame u tablici. Dva simbola digrama odgovaraju uglovima pravokutnika u ključnoj matrici. Odredite položaj uglova ovog pravokutnika jedan u odnosu na drugi.

Zatim, vođeni sljedeća 4 pravila, šifriramo parove znakova izvornog teksta:

1. Ako se dva znaka bigrama podudaraju (ili ako je ostao samo jedan znak), dodajte "X" nakon prvog znaka, šifrirajte novi par znakova i nastavite. U nekim varijantama Playferove šifre, umjesto "X", koristi se "Q".

2. Ako se znakovi bigrama izvornog teksta pojavljuju u jednom retku, tada se ti znakovi zamjenjuju znakovima koji se nalaze u najbližim stupcima desno od odgovarajućih znakova. Ako je znak posljednji u retku, tada se zamjenjuje prvim znakom istog retka.

3. Ako se znakovi bigrama izvornog teksta nalaze u istom stupcu, tada se pretvaraju u znakove istog stupca, koji se nalaze neposredno ispod njih. Ako je znak donji znak u stupcu, tada se zamjenjuje prvim znakom u istom stupcu.

4. Ako su znakovi bigrama izvornog teksta u različitim stupcima i različitim redcima, tada se zamjenjuju znakovima koji se nalaze u istim redcima, ali odgovaraju drugim kutovima pravokutnika.

Za dešifriranje je potrebno koristiti inverzne od ovih četiri pravila, odbacujući znakove "X" (ili "Q"), ako nemaju smisla u izvornoj poruci.

Kao i većina formalnih kriptografskih šifri, Playfair šifra se također može lako razbiti ako ima dovoljno teksta. Dobivanje ključa je relativno jednostavno ako su šifrirani i običan tekst... Kada je poznat samo šifrirani tekst, kriptoanalitičari analiziraju korespondenciju između učestalosti pojavljivanja bigrama u šifriranom tekstu i poznate učestalosti pojavljivanja bigrama u jeziku na kojem je poruka napisana.

Hill šifra

Hill cipher je supstitucijska šifra poligrama koja se temelji na linearnoj algebri koja koristi matrice.

Šifriranje Brdo se dobivaju na sljedeći način: ključ, predstavljen u obliku kvadratna matrica NxN po modulu duljina korištene abecede množi se s N-dimenzionalnim vektorom. Rezultirajući vektor se pretvara u tekst i Hillova šifra se bavi obradom sljedećeg bloka. Inače, Hill šifra je prva blok šifra koja radi s blokovima od više od 3 znaka.

Snaga šifriranja brda

Kao i sve linijske šifre, Hill šifra se može lako razbiti ako je dovoljno duga šifriranje... Međutim, za 1929. trostruki šifriranje Hillova šifra, s blokovima od 6 znakova, bila je iznimno jaka.

7 višeabecedna zamjenska šifra

Višeabecedno klasa zamjenske šifre svaki put zamjenjuje iste znakove otvorenog teksta na različite načine, budući da za svaku poziciju otvorenog teksta postoji ključ koji određuje koji će znak biti zamijenjen jednim ili drugim. Primjeri višeabecedni vrsta šifri mogu biti šifre kao što je Cipher Vigenere i Šifra Vernam.
Vigenèreova šifra

Šifra Vigenere- višeabecedna šifra pomoću ključne riječi (šifra).

Bit šifriranja Vigenere identično i slično šifriranju Cezar, s jedinom razlikom da ako šifra Cezar odgovara za sve znakove poruke (običan tekst skriven u šifriranju) istu vrijednost pomaka, zatim u šifri Vigenere svaki znak otvorenog teksta ima svoju vlastitu vrijednost pomaka pridruženu njemu. To znači da je duljina ključa šifre Vigenere mora biti jednaka duljini poruke. Međutim, nije lako zapamtiti takav ključ za dešifriranje ako je poruka duga. Izlaz iz ove neprilike je sljedeći: za ključ šifre Vigenere uzmi riječ (frazu) prikladnu za pamćenje, riječ (šifra) se ponavlja dok ne postane jednaka dužini poruke. Dobiveni slijed znakova koristi se za šifriranje šifrom Vigenere koristeći tablicu Vigenere.

Stol Vigenere

Za šifriranje poruke šifrom Vigenere koristeći tablicu Vigenere, odaberite stupac koji počinje prvim znakom otvorenog teksta i redak koji počinje prvim znakom ključa. Na sjecištu ovog stupca i retka bit će prvi znak enkripcije. Na primjer, kada skalirate simbole "L" i "D", dobit ćete "P". Isto se može učiniti i za preostale znakove poruke. U nastavku dajemo tablicu Vigenere za rusku abecedu.

Razbijanje Vigenèreove šifre

Šifra Vigenere je prilično jaka šifra i dugo se smatrala neraskidivom, međutim Kasiski razbio šifru Vigenere u 19. stoljeću. Da razbijem šifru Vigenere potrebno je pronaći duljinu ponavljanja ključa (razdoblje šifre), a zatim razbiti enkripciju u stupce (čiji broj mora biti jednak razdoblju ključa), koji će se šifrirati pomoću šifra Cezar, i razbiti šifru Cezar nije teško. Jedina poteškoća je pronaći razdoblje ključa (passphrase). Postoji nekoliko načina za to, ali u svakom slučaju to zahtijeva da šifriranje bude dovoljno dugo.



Vernamova šifra

Šifra Vernam - simetrična šifra s apsolutnom kriptografskom snagom

Tvorci Vernamove šifre

Šifra Vernam izumili su ga 1917. zaposlenici AT&T-a (jedna od najvećih američkih telekomunikacijskih kompanija u SAD-u) major Joseph Mobornom i Hilbert Vernam... Šifra Vernam rođen je nakon neuspješnih pokušaja Vernam poboljšati Kod Vigenere(šifra koja se smatrala neraskidivom, ali ju je Frederick dešifrirao Kasiski 1854.) do neraskidivog.

Šifriranje Vernamove šifre

Bit šifriranja Vernam lako razumljiv i implementiran na računalu. Da biste šifrirali otvoreni tekst, trebate samo kombinirati binarni kod otvorenog teksta s binarnim kodom ključa koristeći operaciju "isključivo ILI", dobivenu binarni kod, predstavljen u simboličkom obliku i bit će šifrirana šifra Vernam... Ako probate onu dobivenu u šifri Vernamšifriranje ponovno šifriranje s enkripcijom Vernam s istim ključem ponovno dobivamo otvoreni tekst. Zapravo, šifriranje šifre Vernam identična je njegovoj dešifriranju, što nam govori da je šifra Vernam je simetrična šifra.

Nedostaci Vernamove šifre

Unatoč očitim poteškoćama u pamćenju, generiranju i prijenosu ključa, šifra Vernam ima sljedeće nedostatke:

Nije tako lako uništiti primljeni ključ kao što se čini, pogotovo dok je u šifri Vernam

Prilikom presretanja ključa šifre Vernam, napadač ili protivnik može zamijeniti enkripciju, koja će, kada se dešifrirati, rezultirati potpuno drugačijim čistim tekstom

Međutim, nadamo se da će se razvojem tehnologije (npr. korištenjem protokola distribucije kvantnog ključa BB84) ovi nedostaci moći izravnati i šifra Vernam najjednostavniji i najsigurniji način prijenosa informacija.

2.2 Crtični kodovi

Linearni crtični kod

Bar kod (crtični kod) - grafička informacija nanesena na površinu, oznaku ili pakiranje proizvoda, koja omogućuje čitanje tehnička sredstva- niz crnih i bijelih pruga ili druge geometrijski oblici.

Metode kodiranja informacija

1.Linearni

Linearni kodovi (koji se nazivaju i crtični kodovi) su crtični kodovi koji se čitaju u jednom smjeru (horizontalno).

2. Dvodimenzionalni


2D simbologija je razvijena za kodiranje velike količine informacija. Dekodiranje takvog koda provodi se u dvije dimenzije (horizontalno i okomito).

Dvodimenzionalni kodovi se dijele na naslagane i matrične. Višerazinski crtični kodovi pojavljivali su se u prošlosti i predstavljaju nekoliko uobičajenih linearnih kodova naslaganih jedan na drugi. S druge strane, matrični kodovi pakiraju informacijske elemente čvršće okomito.


№1

Zemlja proizvođača

№2

№3

Kod poduzeća

№4

№5

№6

№7

№8

Ime proizvoda

Potrošačka svojstva

№9

Potrošačke značajke

№10

Težina

№11

Sastav

№12

Boja

№13

Utvrđivanje autentičnosti koda

Crtični kod se sastoji od 13 znamenki prema europskom standardu.

Ako radite jednostavne aritmetičke izračune s brojevima crtičnog koda, postoji šansa da sa sigurnošću saznate je li proizvod pred vama ili je banalan lažnjak. Evo formule:

10-((((№2+№4+№6+№8+№10+№12)*3)+ (№1+№3+№5+№7+№9+№11))-№1)

Zbrojite brojeve na parnim mjestima. Dobiveni iznos pomnožite s tri. Zbrojite brojeve na neparnim mjestima, osim posljednjeg. Zbrojite prethodna dva rezultata. Sada ispustite prvu znamenku iz ovog iznosa. Od desetice oduzmite posljednji rezultat. Ako dobijete brojku jednaku posljednjoj, kontroli, onda imate originalni proizvod ispred sebe. Ako se brojevi ne podudaraju, najvjerojatnije je riječ o lažnom.


  • Crtični kod nema veze s kvalitetom robe. Stvoren je ne toliko za potrošače koliko za proizvođače i, što je najvažnije, distributere. Jedina stvar koju potrošač može identificirati crtičnim kodom je zemlja podrijetla. Međutim, i to ima svoje poteškoće. Ako zemlja podrijetla navedena na naljepnici ne odgovara podacima crtičnog koda, to ne znači uvijek da ste bili napadnuti krivotvorinom. Neke tvrtke, koje proizvode robu u jednoj zemlji, registriraju se u drugoj ili otvaraju svoje podružnice u trećim zemljama. Možda se radi o zajedničkoj proizvodnji.

  • Sukladno pravilima EAN Internationala, pravo prvenstva na proizvode s crtičnim kodom ima vlasnik žiga (marke) ili specifikacije za proizvodnju robe, bez obzira gdje i tko je proizveden. Međutim, ako iz nekog razloga vlasnik marka crtični kod nije primijenjen, onda to može učiniti proizvođač. Ako proizvođač robe nije primijenio crtični kod, to može učiniti dobavljač (uvoznik). Na naljepnici je navedeno "Dobavljač: naziv dobavljača" i njegov crtični kod.

  • Crtični kod je samo jedinstveni broj pomoću kojeg možete pronaći podatke o navedenom proizvodu u elektroničkom katalogu proizvođača. Bez pristupa ovom imeniku ništa se ne može naučiti. Međutim, crtični kod se može koristiti za identifikaciju proizvođača proizvoda. 1999. singl Informacijski sistem globalni registar GEPIR, koji omogućuje dobivanje informacija o vlasništvu nad crtičnim kodovima putem interneta. Da biste to učinili, samo trebate otići na ruski ili početnu stranicu GEPIR na Internetu i unesite kod koji vas zanima.

  • Nedostatak unesenog barkoda u bazi ne znači da je lažan. Na primjer, to može biti rezultat zakona o otkrivanju podataka u mnogim zemljama u kojima tvrtka u nekim slučajevima dobrovoljno odlučuje hoće li dati podatke ili ne.

  • Crtični kodovi zemalja porijekla, čiji se proizvodi najčešće nalaze na ruskom tržištu:

Zemlja

Šifra (prve dvije znamenke)

SAD, Kanada

00, 01, 03, 04, 06

Francuska

30, 31, 32, 33, 34, 35, 36, 37

Njemačka

40, 41, 42, 43

UK (i Sjeverna Irska)

50

Japan

49

Belgija (i Luksemburg)

54

Norveška

70

Danska

57

Finska

64

Portugal

56

Švedska

73

Švicarska

76

Italija

80, 81, 82, 83

Izrael

72

Nizozemskoj

87

Austrija

90, 91

Australija

93

purica

86

Južna Afrika

60, 61

Island

84

RUSIJA

46

Zasebno, mora se reći o kodiranju robe proizvedene u Rusiji. Raspon kodova 460-469 dodijeljen je Rusiji. No, do sada ih je u upotrebi samo 460, ostali su brojevi još uvijek blokirani. Može ih provoditi samo EAN Rusija, pod uvjetom da se brojevi trenutnog prefiksa 460 potroše u cijelosti i samo uz obvezni dogovor sa sjedištem EAN Internationala. Dakle, ako naiđete na crtični kod koji počinje s prefiksima 461-469, onda je ovaj kod definitivno lažan.

Prijave


  • Povećanje brzine protoka dokumenata u bankarskim i drugim platnim sustavima;

  • Minimiziranje pogrešaka čitanja podataka automatizacijom procesa;

  • Identifikacija zaposlenika (korporativni crtični kod);

  • Organizacija sustava registracije vremena;

  • Objedinjavanje obrazaca za prikupljanje različite vrste podaci (medicina, statistika itd.);

  • Pojednostavljenje skladišnog inventara;

  • Kontrola dostupnosti i promocije robe u trgovinama, osiguranje njihove sigurnosti i sl.


QR kod

QR kod (eng. brzi odgovor- brzi odgovor) - matrični kod (dvodimenzionalni crtični kod) razvila i predstavila japanska tvrtka "Denso-Wave" godine 1994. godine.

Opis

Za razliku od starihcrtični kod koji se skenira tankim snopom, QR kod detektira senzor pametnog telefona ili kamera kao dvodimenzionalnu sliku. Tri kvadrata u kutovima slike i manji kvadrati za sinkronizaciju u cijelom kodu normaliziraju veličinu i orijentaciju slike, kao i kut pod kojim je senzor postavljen na površinu slike. Bodovi se prevode na binarni brojevi kontrolni zbroj.


Glavna prednost QR koda je njegovo lako prepoznavanje opremom za skeniranje, što ga omogućuje korištenje u trgovini, proizvodnji i logistici.

Maksimalan broj znakova koji stane u jedan QR kod:


  • brojevi - 7089;

  • brojevi i slova (latinica) - 4296;

  • binarni kod - 2953 bajta (dakle, oko 2953 ćiriličnih slova u windows-1251 kodiranju, odnosno oko 1450 ćiriličnih slova u utf-8);

  • hijeroglifi - 1817.
Iako je oznaka “QR kod” registrirana zaštitni znak DENSO Corporation, korištenje kodova je besplatno i opisano i objavljeno kao ISO standardi.

Specifikacija QR koda ne opisuje format podataka.

Dijeljenje u blokove

Slijed bajtova podijeljen je na broj blokova specificiranih za verziju i razinu ispravka, što je dano u tablici "Broj blokova". Ako je broj blokova jednak jedan, onda se ovaj korak može preskočiti. A kada se verzija nadogradi, dodaju se posebni blokovi.

Najprije se određuje broj bajtova (podataka) u svakom od blokova. Da biste to učinili, trebate podijeliti ukupan broj bajtova s ​​brojem blokova podataka. Ako ovaj broj nije cijeli broj, tada morate odrediti ostatak dijeljenja. Ovaj ostatak određuje koliko je blokova svih blokova podstavljeno (takvi blokovi, broj bajtova u kojima je jedan više nego u ostatku). Suprotno očekivanjima, završeni blokovi ne bi trebali biti prvi, već posljednji. Zatim slijedi uzastopno punjenje blokova. Važno je da podaci popune sve ispravne blokove

Primjer: za verziju 9 i razinu korekcije M količina podataka je 182 bajta, broj blokova je 5. Podijelimo broj bajtova podataka s brojem blokova, dobivamo 36 bajtova i 2 bajta u ostatku. To znači da će blokovi podataka imati sljedeće veličine: 36, 36, 36, 37, 37 (bajtova). Da nije bilo ostatka, tada bi svih 5 blokova imalo veličinu od 36 bajtova.

Blok je u potpunosti ispunjen bajtovima podataka. Kada je trenutni blok pun, red se kreće na sljedeći. Trebalo bi biti dovoljno podatkovnih bajtova za točno sve blokove, ni više ni manje.

Faza postavljanja informacija u polje koda

QR kod ima Obavezna polja, ne nose kodirane informacije, ali sadrže informacije za dekodiranje. To:

  • Obrasci pretraživanja

  • Obrasci niveliranja

  • Trake za sinkronizaciju

  • Kod razine maske i korekcije

  • Šifra verzije (od 7. verzije)
kao i obvezni uvlačenje oko koda... Uvlačenje je okvir od bijelih modula, njegova širina je 4 modula. Uzorci pretraživanja su 3 kvadrata u kutovima, osim donjeg desnog. Koristi se za određivanje mjesta koda. Sastoje se od kvadrata 3x3 crnih modula, oko okvira bijelih modula, 1 širine, zatim drugog okvira crnih modula, također 1 širine, i ograde od ostatka koda - pola okvira bijelih modula, 1 širine .imaju module veličine 8x8.

Obrasci niveliranja- pojavljuju se počevši od druge verzije, koriste se za dodatnu stabilizaciju koda, za njegovo preciznije postavljanje tijekom dekodiranja. Sastoje se od 1 crnog modula, oko kojeg se nalazi okvir bijelih modula širine 1, a zatim još jedan okvir od crnih modula, također širine 1. Konačna veličina uzorka za poravnanje je 5x5. Ovi obrasci postoje na različitim pozicijama ovisno o broju verzije. Obrasci poravnanja ne mogu se preklapati s uzorcima pretraživanja. Ispod je tablica položaja središnjeg crnog modula, brojevi su tamo naznačeni - to su moguće koordinate, i vodoravno i okomito. Ovi moduli stoje na sjecištu takvih koordinata. Brojanje se vrši od gornjeg lijevog čvora, a koordinate su (0,0).

Trake za sinkronizaciju- služe za određivanje veličine modula. Nalaze se u kutu, polazi se od donjeg lijevog uzorka pretraživanja (od ruba crnog okvira, ali se prelazi preko bijelog), ide u gornji lijevi, a odatle počinje drugi, po istom pravilu , završava u gornjem desnom kutu. Prilikom postavljanja slojeva na modul za poravnavanje, on mora ostati nepromijenjen. Sinkronizacijske pruge izgledaju kao linije izmjeničnih crno-bijelih modula.

Kod razine maske i korekcije- nalaze se pored obrazaca za pretraživanje: ispod desnog gornjeg (8 modula) i desno od donjeg lijevog (7 modula), a duplicirani su na bočnim stranama gornje lijeve strane, s razmakom na 7. ćeliji - gdje je trake za sinkronizaciju prolaze, i horizontalni kod u okomitom dijelu, a okomito - u horizontalnom.

Kôd verzije - potreban za određivanje verzije koda. Nalaze se lijevo od gornjeg desnog i iznad donjeg lijevog, a duplicirani su. Duplicirani su ovako - zrcalna kopija gornjeg koda zakreće se u smjeru suprotnom od kazaljke na satu za 90 stupnjeva. Ispod je tablica kodova, 1 - crni modul, 0 - bijeli.

Unos podataka

Preostalo slobodan prostor podijeliti u stupce širine 2 modula i tamo unijeti informacije, i to učiniti kao "zmija". Prvo se prvi bit informacije unosi u donji desni kvadrat, zatim u njegov lijevi susjed, zatim u onaj iznad prvog i tako dalje. Stupci se popunjavaju odozdo prema gore, a zatim odozgo prema dolje, i tako dalje, a na rubovima se popunjavaju bitovi od krajnjeg dijela jednog stupca do krajnjeg dijela susjednog stupca, što postavlja "zmija " na stupovima sa smjerom prema dolje. Ako nema dovoljno informacija, polja se jednostavno ostavljaju prazna (bijeli moduli). U ovom slučaju, maska ​​se primjenjuje na svaki modul.


Opis polja QR koda.

Kod maske i razina korekcije, moguće maske XOR

Zaključak

U procesu rada na projektu mogu se izvući neki zaključci:


  1. Postoji jedinstvena klasifikacija kriptografskih sustava prema različitim parametrima, od kojih svaki ima svoje karakteristične značajke, Prednosti i nedostatci.
Kriptografski sustavi se klasificiraju prema:

  • Područja uporabe;

  • osobitosti korištenog algoritma šifriranja;

  • broj znakova u poruci;

  • snaga šifre.

  1. U svijetu postoji ogroman broj šifri, koje se zauzvrat mogu kombinirati u skupine prema individualnim karakteristikama. Važan parametar svake šifre je ključ- parametar kriptografskog algoritma koji osigurava odabir jedne transformacije iz skupa transformacija mogućih za ovaj algoritam.

  2. Kriptografija ima povijest dugu 4 tisuće godina, ali ni sada ova znanost nije izgubila na važnosti, jer je zaštita informacija danas jedan od najozbiljnijih problema čovječanstva u informacijskom društvu.
Ovaj će rad biti koristan studentima koje zanimaju kriptografija i osnove šifriranja.

Studij će se nastaviti. U budućnosti se planira istražiti pitanja informacijske sigurnosti na društvenim mrežama.

Izvori od


  1. http://shifr-online-ru.1gb.ru/vidy-shifrov.htm

  2. http://studopedia.org/3-18461.html

  3. http://students.uni-vologda.ac.ru/pages/pm00/kan/demand.htm

  4. http://bezpeka.ucoz.ua/publ/kriptografija/kriptosistemy/klassifikacija_shifrov/7-1-0-14

  5. http://dic.academic.ru/dic.nsf/ruwiki/672132

Vrhunski povezani članci