Kako postaviti pametne telefone i računala. Informativni portal

Osnovni pojmovi i definicije. Klasifikacija šifre

Federalna agencija za obrazovanje

SEI HPE "Samara State University"

mehaničko-matematički fakultet

Odjel za sigurnost informacijskih sustava

specijalitet" računalna sigurnost»

Kriptografske metode zaštite informacija

Radi student

tečaj 1 skupina 19101.10

Grishina Anastasia Sergeeva

________

nadglednik

viši predavač

Panfilov A.G.

________

Samara 2013

Uvod

Kriptologija kao znanost i njezini glavni pojmovi

Klasifikacija kriptosustava

Zahtjevi za kriptosustave

Kergosffov princip

Osnovne moderne metode šifriranja

Upravljanje ključem

Zaključak

Uvod

Od samog početka ljudske povijesti postojala je potreba za prijenosom i pohranjivanjem informacija.

Poznati izraz kaže: "Tko posjeduje informacije, taj posjeduje svijet." Pitanja informacijske sigurnosti oduvijek su bila pred čovječanstvom.

Informacije koriste svi ljudi bez iznimke. Svaka osoba sama odlučuje koje informacije treba dobiti, koje informacije ne smiju biti dostupne drugima itd. Čovjeku je lako pohraniti informaciju koja mu je u glavi, ali što ako se informacija unese u “mozak stroja”, kojem mnogi ljudi imaju pristup. U procesu znanstvene i tehnološke revolucije pojavili su se novi načini pohranjivanja i prijenosa informacija i, naravno, ljudi su počeli trebati nova sredstva zaštite informacija.

Glavne zaštite koje se koriste za stvaranje sigurnosnog mehanizma uključuju sljedeće.

Tehnička sredstva implementiran u obliku električnih, elektromehaničkih i elektroničkih uređaja. Cijeli skup tehničkih sredstava podijeljen je na hardverska i fizička. Pod hardverom se uobičajeno podrazumijeva oprema ili uređaji koji su povezani sa sličnom opremom prema standardno sučelje. Primjerice, sustav identifikacije i razlikovanja pristupa informacijama (pomoću lozinki, kodova za snimanje i drugih podataka na raznim karticama). Fizička sredstva implementiraju se u obliku autonomnih uređaja i sustava. Primjerice, brave na vratima gdje se nalazi oprema, rešetke na prozorima, besprekidna napajanja, elektromehanička oprema za protuprovalne alarme. Dakle, postoje vanjski sigurnosni sustavi (“Raven”, GUARDWIR, FPS, itd.), ultrazvučni sustavi (Cyclops, itd.), sustavi za prekid snopa (Pulsar 30V itd.), televizijski sustavi (VM216, itd.), radarski sustavi sustavi (“VITIM” itd.), sustav za praćenje otvaranja opreme itd.

Softver predstavljati softver posebno dizajniran za obavljanje funkcija sigurnosti informacija. Ova skupina alata uključuje: mehanizam šifriranja (kriptografija je poseban algoritam koji se pokreće jedinstvenim brojem ili nizom bitova, koji se obično naziva ključem za šifriranje; zatim se šifrirani tekst prenosi komunikacijskim kanalima, a primatelj ima vlastiti ključ dešifrirati informacije), mehanizam digitalni potpis, mehanizmi kontrole pristupa, mehanizmi integriteta podataka, mehanizmi planiranja, mehanizmi kontrole usmjeravanja, mehanizmi arbitraže, antivirusni programi, programi za arhiviranje (na primjer, zip, rar, arj, itd.), zaštita tijekom unosa i izlaza informacija itd.

Organizacijska sredstva zaštita su organizacijske, tehničke i organizacijsko-pravne mjere koje se provode u procesu stvaranja i rada računalne tehnologije, telekomunikacijske opreme radi osiguranja zaštite informacija. Organizacijske aktivnosti pokrivaju sve strukturni elementi opreme u svim fazama njihovog životnog ciklusa (izgradnja prostora, projektiranje računalnog informacijskog sustava za bankarstvo, ugradnja i podešavanje opreme, korištenje, rad).

Moralno i etičko sredstva zaštite implementiraju se u obliku svih vrsta normi koje su se tradicionalno razvijale ili su formirane kao računalna tehnologija i komunikacijska sredstva raširena u društvu. Ove norme uglavnom nisu obvezne kao zakonodavne mjere, no njihovo nepoštivanje obično dovodi do gubitka autoriteta i prestiža osobe. Najilustrativniji primjer takvih normi je Kodeks profesionalnog ponašanja za članove Udruge korisnika računala SAD-a.

Zakonodavna sredstva zaštite utvrđena su zakonodavnim aktima zemlje kojima se uređuju pravila korištenja, obrade i prijenosa informacija s ograničenim pristupom i utvrđuje odgovornost za kršenje ovih pravila.

Zaustavimo se detaljnije na softveru za informacijsku sigurnost, odnosno na kriptografskim metodama informacijske sigurnosti.

Kriptologija kao znanost i njezini glavni pojmovi

Znanost koja se bavi sigurnim komunikacijama (tj. putem šifriranih poruka tzv kriptologija(kryptos - tajna, logos - znanost). Ona je pak podijeljena u dva smjera. kriptografija i kriptoanaliza.

kriptografija - znanost o stvaranju sigurnih metoda komunikacije, o stvaranju jakih (otpornih na razbijanje) šifri. Ona je u potrazi za matematičkim metodama transformacije informacija.

kriptoanaliza - ovaj dio je posvećen proučavanju mogućnosti čitanja poruka bez poznavanja ključeva, tj. izravno je povezan s razbijanjem šifri. Ljudi koji se bave kriptoanalizom i istraživanjem šifre se zovu kriptoanalitičari.

Šifra- skup reverzibilnih transformacija skupa otvorenih tekstova (tj. izvorne poruke) u skup šifriranih tekstova, provedenih kako bi se oni zaštitili. Specifična vrsta transformacije određena je ključem za šifriranje.

Definirajmo još nekoliko pojmova koje trebate naučiti kako biste se osjećali samouvjereno. Kao prvo, šifriranje- proces primjene šifre na otvoreni tekst. Drugo, dešifriranje- postupak obrnuta primjenašifra na šifrirani tekst. i treće, dešifriranje- pokušaj čitanja šifriranog teksta bez poznavanja ključa, t.j. razbijanje šifriranog teksta ili šifre. Ovdje treba naglasiti razliku između dešifriranja i dešifriranja. Izvodi se prva radnja legitimnog korisnika tko zna ključ, a drugi - kriptoanalitičar ili moćni haker.

Kriptografski sustav- obitelj šifriranih transformacija i skup ključeva (tj. algoritam + ključevi). Sam opis algoritma nije kriptosustav. Samo dopunjen ključnim shemama distribucije i upravljanja postaje sustav. Primjeri algoritama su opisi DES-a, GOST28.147-89. Dopunjeni algoritmima za generiranje ključeva, pretvaraju se u kriptosustave. U pravilu, opis algoritma šifriranja već uključuje sve potrebne dijelove.

Klasifikacija kriptosustava

Suvremeni kriptosustavi klasificiraju se na sljedeći način:

Kriptosustavi mogu osigurati ne samo tajnost poslanih poruka, već i njihovu autentičnost (autentičnost), kao i potvrdu identiteta korisnika.

Simetrični kriptosustavi (s tajnim ključem - sustavi tajnih ključeva) - podaci kriptosustava izgrađeni su na temelju čuvanja tajne ključa za šifriranje. Procesi šifriranja i dešifriranja koriste isti ključ. Ključna tajnost je postulat. Glavni problem u korištenju simetričnih kriptosustava za komunikaciju je teškoća prijenosa tajnog ključa na obje strane. Međutim, ovi sustavi su vrlo brzi. Otkrivanje ključa od strane napadača prijeti otkrivanju samo informacija koje su šifrirane na ovom ključu. Američki i ruski standardi šifriranja DES i GOST28.147-89, kandidati za AES - svi ovi algoritmi su predstavnici simetričnih kriptosustava.

Asimetrični kriptosustavi (otvoreni sustavi enkripcije - o.sh., s javnim ključem itd. - sustavi javnih ključeva ) - značenje ovih kriptosustava je da se za šifriranje i dešifriranje koriste različite transformacije. Jedna od njih - enkripcija - apsolutno je otvorena za sve. Drugi - dešifriranje - ostaje tajna. Dakle, svatko tko želi nešto šifrirati koristi otvorenu konverziju. Ali samo oni koji posjeduju tajnu transformaciju mogu je dešifrirati i pročitati. Trenutno je u mnogim asimetričnim kriptosustavima tip transformacije određen ključem. Odnosno, korisnik ima dva ključa - tajni i javni. Javni ključ se objavljuje na javnom mjestu, a svatko tko želi poslati poruku ovom korisniku kriptira tekst javnim ključem. Samo spomenuti korisnik s tajnim ključem može dešifrirati. Tako nestaje problem prijenosa tajnog ključa (kao u simetričnim sustavima). Međutim, unatoč svim svojim prednostima, ovi kriptosustavi su prilično naporni i spori. Stabilnost asimetričnih kriptosustava temelji se uglavnom na algoritamskoj poteškoći u rješavanju bilo kojeg problema u razumnom vremenu. Ako napadač uspije izgraditi takav algoritam, tada će cijeli sustav i sve poruke šifrirane ovim sustavom biti diskreditirani. To je glavna opasnost asimetričnih kriptosustava, za razliku od simetričnih. Primjeri - sustavi o.sh. RSA, o.sh sustav Rabin itd.

Zahtjevi za kriptosustave

P Proces kriptografskog zatvaranja podataka može se provesti i softverski i hardverski. Hardverska implementacija je znatno skuplja, ali ima i prednosti: visoke performanse, jednostavnost, sigurnost itd. Implementacija softvera je praktičnija i omogućuje određenu fleksibilnost u korištenju. Za moderne kriptografske informacijske sigurnosne sustave formulirani su sljedeći općeprihvaćeni zahtjevi:

    šifrirana poruka mora biti čitljiva samo ako je ključ prisutan;

    broj operacija potrebnih za određivanje korištenog ključa za šifriranje iz šifriranog fragmenta poruke i odgovarajućeg otvorenog teksta mora biti najmanje ukupni broj mogući ključevi;

    broj operacija potrebnih za dešifriranje informacija pretraživanjem svih mogućih ključeva mora imati strogu donju granicu i prelaziti granice mogućnosti moderna računala(uzimajući u obzir mogućnost korištenja mrežnog računalstva);

    poznavanje algoritma šifriranja ne bi trebalo utjecati na pouzdanost zaštite;

    mala promjena ključa trebala bi dovesti do značajne promjene u obliku šifrirane poruke, čak i kada se koristi isti ključ;

    strukturni elementi algoritma šifriranja moraju biti nepromijenjeni;

    dodatni bitovi uneseni u poruku tijekom procesa šifriranja moraju biti potpuno i sigurno skriveni u šifriranom tekstu;

    duljina šifriranog teksta mora biti jednaka duljini izvornog teksta;

    ne bi trebalo postojati jednostavne i lako uspostavljene ovisnosti između ključeva koji se uzastopno koriste u procesu šifriranja;

    bilo koji ključ iz skupa mogućih mora osigurati pouzdana zaštita informacija;

    algoritam bi trebao omogućiti i softversku i hardversku implementaciju, dok promjena duljine ključa ne bi trebala dovesti do kvalitativnog pogoršanja algoritma za šifriranje.

Kergosffov princip

Kerckhoffsov princip - pravilo za razvoj kriptografskih sustava, prema kojem se samo određeni skup parametara algoritma, koji se naziva ključ, čuva u tajnosti, a ostali detalji se mogu otvoriti bez smanjenja snage algoritma ispod prihvatljivih vrijednosti. Drugim riječima, pri procjeni jačine enkripcije mora se pretpostaviti da protivnik zna sve o korištenom sustavu šifriranja, osim o korištenim ključevima.

Prvi put je ovo načelo u 19. stoljeću formulirao nizozemski kriptograf Auguste Kerkgoffs. Shannons je to načelo (vjerojatno neovisno o Kerkgoffsu) formulirao na sljedeći način: "neprijatelj može poznavati sustav." Široko se koristi u kriptografiji.

Opće informacije

Bit principa leži u činjenici da manje tajni sadrži sustav, to je veća njegova sigurnost. Dakle, ako gubitak neke od tajni dovede do uništenja sustava, tada će sustav s manje tajni biti pouzdaniji. Što više tajni sustav sadrži, to je nepouzdaniji i potencijalno ranjiviji. Što je manje tajni u sustavu, to je veća njegova snaga.

Kerckhoffsov princip ima za cilj da sigurnost algoritama i protokola bude neovisna o njihovoj tajnosti; otvorenost ne bi trebala utjecati na sigurnost.

Najrašireniji sustavi šifriranja, u skladu s Kerckhoffsovim principom, koriste dobro poznate, netajne kriptografske algoritme. S druge strane, šifre koje se koriste u vladinim i vojnim komunikacijama općenito su klasificirane; čime se stvara "dodatna linija obrane".

Kerckhoffsovih šest zahtjeva

Zahtjevi za kriptosustav prvi su put izneseni u Kerckhoffsovoj knjizi "Vojna kriptografija" (objavljenoj 1883.). Šest osnovnih zahtjeva za kriptosustav, koji su svi vodili dizajn kriptografski sigurnih sustava do danas, prevedeni su s francuskog na sljedeći način:

    šifra mora biti fizički, ako ne i matematički, neraskidiva

    sustav ne bi trebao zahtijevati tajnost, u slučaju da padne u ruke neprijatelja

    ključ bi trebao biti jednostavan, pohranjen u memoriji bez pisanja na papir, a također se lako mijenja na zahtjev dopisnika

    šifrirani tekst mora se [bez problema] prenijeti telegrafom

    stroj za šifriranje trebao bi biti lako prenosiv, a rad s njim ne bi trebao zahtijevati pomoć nekoliko ljudi

    aparat za šifriranje trebao bi biti relativno jednostavan za korištenje, ne zahtijeva značajan mentalni napor ili usklađenost veliki broj pravila

Drugi od ovih zahtjeva postao je poznat kao "Kerckhoffsov princip".

Također je važno, po prvi put strogo formuliran zaključak "Vojne kriptografije" tvrdnja o kriptoanalizi kao jedinom istinitom načinu testiranja šifri.

Osnovne moderne metode šifriranja

Među različitim metodama šifriranja mogu se razlikovati sljedeće glavne metode:

Algoritmi zamjene ili zamjene - znakovi izvornog teksta zamjenjuju se znakovima druge (ili iste) abecede u skladu s unaprijed određenom shemom, koja će biti ključ ove šifre. Zasebno, ova metoda se praktički ne koristi u modernim kriptosustavima zbog iznimno niske kriptografske snage.

Algoritmi permutacije - znakovi izvornog teksta izmjenjuju se prema određenom principu, a to je tajni ključ. Sam algoritam permutacije ima nisku kriptografsku snagu, ali je uključen kao element u mnoge moderne kriptosustave.

Gama algoritmi - znakovi izvornog teksta dodaju se znakovima nekog slučajnog niza. Najčešći primjer je enkripcija datoteka "username.rwl", u kojoj je operativni sustav Microsoft Windows 95 pohranjuje lozinke u mrežni resursi ovog korisnika (lozinke za prijavu na NT poslužitelje, lozinke za DialUp pristup internetu, itd.). Kada korisnik unese svoju lozinku prilikom prijave u Windows 95, iz njega se generira gama (uvijek ista) pomoću RC4 algoritma za šifriranje, koji se koristi za šifriranje mrežne lozinke. Jednostavnost odabira lozinke u ovom je slučaju posljedica činjenice da Windows uvijek preferira isti raspon.

Algoritmi temeljeni na složenim matematičkim transformacijama izvornog teksta prema nekoj formuli. Mnogi od njih koriste neriješene matematičke probleme. Na primjer, RSA enkripcijski algoritam koji se široko koristi na Internetu temelji se na svojstvima prostih brojeva.

Kombinirane metode. Sekvencijalno šifriranje izvornog teksta pomoću dvije ili više metoda.

Upravljanje ključem

Osim odabira kriptografskog sustava prikladnog za određeni IC, važno pitanje je upravljanje ključevima. Koliko god da je sam kriptosustav složen i siguran, temelji se na korištenju ključeva. Da bi se osigurala povjerljiva razmjena informacija između dva korisnika, proces razmjene ključeva je trivijalan, ali u IS-u, gdje se broj korisnika kreće na desetke i stotine, upravljanje ključevima predstavlja ozbiljan problem.

Pod, ispod ključne informacije se shvaća kao ukupnost svih aktivnih ključeva u IS-u. Ako nije osigurana dovoljno pouzdana kontrola ključnih informacija, napadač, nakon što ih preuzme, dobiva neograničen pristup svim informacijama.

Upravljanje ključem - informacijski proces koji uključuje tri elementa:

* generiranje ključeva;

* nakupljanje ključeva;

* distribucija ključeva.

Razmotrimo kako ih treba implementirati kako bi se osigurala sigurnost ključnih informacija u IS-u.

Generiranje ključeva

Na samom početku razgovora o kriptografskim metodama rečeno je da ne smijete koristiti neslučajne ključeve kako biste ih lakše zapamtili. Ozbiljni IC-ovi koriste posebne hardverske i softverske metode za generiranje slučajnih ključeva. U pravilu se koriste PSC senzori. Međutim, stupanj slučajnosti njihove generacije trebao bi biti dovoljno visok. Idealni generatori su uređaji koji se temelje na "prirodnim" slučajnim procesima. Na primjer, serijski uzorci generiranja ključeva na temelju bijeli radio šum. Drugi slučajni matematički objekt su decimalna mjesta iracionalnih brojeva, kao što su  ili e, koji se izračunavaju standardnim matematičkim metodama.

U IS-ovima sa srednjim sigurnosnim zahtjevima sasvim su prihvatljivi softverski generatori ključeva koji izračunavaju PN kao složenu funkciju trenutnog vremena i (ili) broja koji je unio korisnik.

Akumulacija ključeva

Pod, ispod gomilanje ključeva odnosi se na organizaciju njihovog skladištenja, računovodstva i uklanjanja.

Budući da je ključ napadaču najatraktivniji objekt, otvarajući mu put do povjerljivih informacija, problematici akumulacije ključeva treba posvetiti posebnu pozornost.

Tajni ključevi nikada ne bi trebali biti eksplicitno napisani na mediju koji se može čitati ili kopirati.

U prilično složenom IS-u jedan korisnik može raditi s velikom količinom ključnih informacija, a ponekad čak postaje potrebno organizirati mini baze podataka ključnih informacija. Takve baze podataka odgovorne su za prihvaćanje, pohranjivanje, snimanje i brisanje korištenih ključeva.

Dakle, svaka informacija o korištenim ključevima mora biti pohranjena u šifriranom obliku. Zovu se ključevi koji šifriraju informacije o ključu glavni ključevi. Poželjno je da svaki korisnik zna glavne ključeve napamet, te da ih uopće ne pohranjuje na materijalne medije.

Vrlo važan uvjet za sigurnost informacija je periodično ažuriranje ključnih informacija u IS-u. U tom slučaju treba ponovno dodijeliti i obične i glavne ključeve. U posebno odgovornom IS-u poželjno je svakodnevno ažurirati ključne informacije.

Pitanje ažuriranja ključnih informacija također je povezano s trećim elementom upravljanja ključevima – distribucijom ključeva.

Distribucija ključeva

Distribucija ključeva je najodgovorniji proces u upravljanju ključevima. Ima dva zahtjeva:

Učinkovitost i točnost distribucije

Tajnost distribuiranih ključeva.

U posljednje vrijeme primjetan je pomak prema korištenju kriptosustava s javnim ključem, u kojem problem distribucije ključeva nestaje. Ipak, distribucija ključnih informacija u IS-u zahtijeva nova učinkovita rješenja.

Distribucija ključeva između korisnika provodi se pomoću dva različita pristupa:

1. Stvaranjem jednog ili više ključnih distribucijskih centara. Nedostatak ovakvog pristupa je što distribucijski centar zna kome i koji ključevi su dodijeljeni, a to vam omogućuje čitanje svih poruka koje kruže u IS-u. Moguće zlouporabe značajno utječu na zaštitu.

2. Izravna razmjena ključeva između korisnika informacijskog sustava. U ovom slučaju, problem je pouzdana autentifikacija subjekata.

U oba slučaja, autentičnost komunikacijske sesije mora biti zajamčena. To se može pružiti na dva načina:

1. Mehanizam zahtjev-odgovor, što je kako slijedi. Ako korisnik A želi biti siguran da poruke koje prima od B nisu lažne, on uključuje nepredvidiv element (zahtjev) u poruku poslanu B. Kada odgovara, korisnik B mora izvršiti neku operaciju na ovom elementu (na primjer, dodati 1). To se ne može učiniti unaprijed, jer se ne zna koji će slučajni broj doći u zahtjevu. Nakon što primi odgovor s rezultatima radnji, korisnik A može biti siguran da je sesija originalna. Nedostatak ove metode je mogućnost uspostavljanja premda složenog uzorka između zahtjeva i odgovora.

2. Mehanizam vremenske oznake ("vremenska oznaka"). To podrazumijeva fiksiranje vremena za svaku poruku. U tom slučaju svaki korisnik IS-a može znati koliko je "stara" dolazna poruka.

U oba slučaja treba koristiti šifriranje kako bi se osiguralo da odgovor nije poslao napadač i da vremenska oznaka nije promijenjena.

Kada koristite vremenske oznake, postoji problem s dopuštenim vremenskim intervalom odgode za autentifikaciju sesije. Uostalom, poruka s "privremenim pečatom" u principu se ne može prenijeti odmah. Osim toga, računalni satovi primatelja i pošiljatelja ne mogu se savršeno sinkronizirati. Kakvo kašnjenje "pečata" smatra se sumnjivim.

Stoga se u stvarnim IC-ovima, na primjer, u sustavima plaćanja kreditnim karticama, koristi drugi mehanizam za provjeru autentičnosti i zaštitu od krivotvorina. Korišteni interval je od jedne do nekoliko minuta. Veliki broj dobro poznatim metodama krađe elektroničkog novca, temelji se na "uglavljenju" u ovaj jaz s lažnim zahtjevima za povlačenje novca.

Kriptosustavi javnog ključa mogu se koristiti za razmjenu ključeva koristeći isti RSA algoritam.

Zaključak

Prodorom računala u različite sfere života nastala je temeljno nova grana gospodarstva - informacijska industrija. Od tada se količina informacija koje kruže društvom neprestano eksponencijalno povećavala – otprilike se udvostručuje svakih pet godina. Zapravo, na pragu novog tisućljeća čovječanstvo je stvorilo informacijsku civilizaciju u kojoj uspješan rad sredstva obrade informacija ovise o samoj dobrobiti, pa čak i opstanku čovječanstva u njegovom trenutnom kapacitetu.

priroda informacijskih interakcija postala je izrazito komplicirana, a uz klasičnu zadaću zaštite poslanih tekstualnih poruka od neovlaštenog čitanja i izobličenja, pojavile su se nove zadaće u području informacijske sigurnosti koje su do sada postojale i rješavane u okviru korištenih " papirnate" tehnologije - na primjer, potpisivanje elektroničkog dokumenta i predaja elektroničkog dokumenta "po primitku" - govorimo o sličnim "novim" zadacima kriptografije koji tek dolaze;

Subjekti informacijskih procesa sada nisu samo ljudi, već i automatski sustavi koje su oni stvorili, koji djeluju prema programu koji je u njih ugrađen;

računalni "kapacitet" modernih računala podigao je na potpuno novu razinu kako sposobnost implementacije šifri, koje su prije bile nezamislive zbog njihove visoke složenosti, tako i sposobnost analitičara da ih razbiju.

Gore navedene promjene dovele su do toga da vrlo brzo nakon distribucije računala u poslovno područje praktična kriptografija napravila je ogroman skok u svom razvoju, i to u nekoliko smjerova odjednom.

Vjerujem da nema sumnje u relevantnost postavljenog pitanja. Kriptologija je sada suočena s hitnim zadatkom zaštite informacija od štetni učinci i tako zaštititi čovječanstvo.

Državna proračunska obrazovna ustanova

Internatski licej "Centar za darovitu djecu"

Znanstveno društvo studenata

Kriptografija. Klasifikacija šifri i njihove značajke

Završila: Anna Smirnova,

Učenik 10. razreda

Nadglednik:

Lazareva M.V.,

IT-učitelj

N. Novgorod

2015
Sadržaj

Uvod………………………………………………………………………………………..3

Poglavlje 1. Kriptografija kao alat za osiguranje privatnosti………………………………………………………………………….….4


  • 1.1 Povijest razvoja znanosti o kriptografiji…………………………………4

  • 1.2 Klasifikacija kriptografski sustavi……………………......7

  • 1.3 Osnovni zahtjevi za kriptosustave.……….9
2. Poglavlje

  • 2.1 Klasifikacija šifri…………………………………………….…11

  • 2.2 Crtični kodovi…………………………………………………………………………19
Zaključak……………………………………………………………………………………..27

Popis izvora ……………………………………………………………………………………28

Uvod
U posljednjim desetljećima 20. stoljeća počele su se događati temeljne promjene: 80-ih je pala željezna zavjesa, 1991. raspao se Sovjetski Savez, a početkom 2000-ih, s pojavom javnog interneta, postalo je gotovo nemoguće kontrolirati protok informacija.

Promjenu svjetonazora na prijelazu iz trećeg tisućljeća pripremila je revolucija u području komunikacija i informacija, koja je dosegla takve razmjere da prijašnje generacije nisu mogle ni zamisliti. Informacije su postale važan resurs u svim područjima društva.

S usponom informacijskog društva, kriptografija je postala središnji alat za osiguranje povjerljivosti informacija.

Kriptografija mora osigurati takvu razinu tajnosti da je moguće pouzdano zaštititi kritične informacije od dešifriranja od strane velikih organizacija – poput mafije, multinacionalnih korporacija i velikih država. Trenutno, tehnološka sredstva totalnog nadzora milijuna ljudi postaju dostupna velikim državama. Stoga kriptografija postaje jedan od glavnih alata za pružanje privatnosti, povjerenja, autorizacije, elektroničkih plaćanja, korporativne sigurnosti i bezbroj drugih važnih stvari.

Predmet studija - kriptografski sustavi i vrste šifri.

Svrha studije: istraživanje kriptografske metodešifriranje informacija.

Ciljevi istraživanja:

Proučiti značajke različitih kriptografskih sustava;

Istražite različite vrste šifri.

Metode istraživanja: analiza literature, usporedba, generalizacija.

Poglavlje 1 Kriptografija kao alat za privatnost
Kriptografija (od drugi grčkiκρυπτός - skriveno i γράφω - pišem) - znanost o metodama pružanja privatnost(nemogućnost čitanja informacija autsajderima) i autentičnost(cjelovitost i vjerodostojnost autorstva, kao i nemogućnost odbijanja autorstva) informacije.

Prava kriptografija u prošlosti se koristila samo u vojne svrhe. Sada, međutim, s pojavom informacijskog društva, ono postaje središnje sredstvo za privatnost, a tehnike kriptografije postale su privatno vlasništvo i sada ih naširoko koriste hakeri, borci za slobodu informacija i svi koji žele šifrirati svoje podatke kako bi donekle na mreži. Kriptografija je primijenjena znanost, koristi najnovija dostignuća temeljnih znanosti, prvenstveno matematike. S druge strane, sve specifične zadatke kriptografija značajno ovisi o stupnju razvoja tehnologije i tehnologije, o korištenim komunikacijskim sredstvima i metodama prijenosa informacija.

Široka upotreba kriptografije jedan je od rijetkih načina zaštite čovjeka od situacije kada se iznenada nađe u totalitarnoj državi koja može kontrolirati svaki njegov potez.


    1. Povijest razvoja znanosti kriptografije

Povijest kriptografije ima oko 4 tisuće godina. Kao glavni kriterij za periodizaciju kriptografije moguće je koristiti tehnološke karakteristike korištenih metoda šifriranja.

1.Prvo razdoblje(od otprilike 3. tisućljeća pr. Kr.) karakterizira dominacija jednoabecednih šifri (glavni princip je zamjena abecede izvornog teksta drugom abecedom kroz zamjenu slova drugim slovima ili simbolima).

2.Drugo razdoblje(kronološki okviri - od 9. stoljeća na Bliskom istoku ( Al-Kindi) i sa 15. stoljeća u Europi ( Leon Battista Alberti) - prije početka XX. stoljeće) obilježeno je uvođenjem poliabecednih šifri.

3.Treće razdoblje(od početka do sredine 20. stoljeća) karakterizira uvođenje elektromehaničkih uređaja u rad kriptografa. Istovremeno, nastavljena je upotreba poliabecednih šifri.

4. Četvrto razdoblje- od sredine do 70-ih godina XX. stoljeća - razdoblje prijelaza na matematičku kriptografiju. Na poslu Shannon pojavljuju se rigorozne matematičke definicije količina informacija, prijenos podataka, entropija, funkcije šifriranja. Obvezna faza u stvaranju šifre je proučavanje njezine ranjivosti na razne poznati napadi - linearni i diferencijal kriptoanaliza. Međutim, prije 1975. godine kriptografija je ostala "klasična" ili, točnije, kriptografija s tajnim ključem.

5.Moderno razdoblje razvoj kriptografije (od kasnih 1970-ih do danas) odlikuje se pojavom i razvojem novog smjera - kriptografija s javnim ključem. Njegov izgled obilježen je ne samo novim tehničke mogućnosti, ali i relativno širokom distribucijom kriptografije za korištenje od strane privatnih osoba (u prethodnim razdobljima uporaba kriptografije bila je isključivi prerogativ države).
Formalno, kriptografija (od grčkog - "tajno pisanje") definira se kao znanost koja osigurava tajnost poruke.

1. Pionir koji je napisao prvo znanstveno djelo o kriptografiji je Eneja Taktičar, koji je svoje zemaljsko putovanje završio mnogo prije Kristova rođenja. Indija i Mezopotamija pokušale su šifrirati svoje podatke, ali prvi pouzdani sustavi zaštite razvijeni su u Kini. Stari egipatski pisari često su koristili razrađene tehnike pisanja kako bi skrenuli pozornost na svoje tekstove. Najčešće se šifriranje informacija koristilo u vojne svrhe: nadaleko je poznato šifra "Skital", koju je Sparta koristila protiv Atene u 5. stoljeću pr. e.

2. Kriptografija se aktivno razvijala u srednjem vijeku, brojni diplomati i trgovci koristili su šifriranje. Jedna od najpoznatijih šifri srednjeg vijeka tzv Kopija koda- elegantno dizajniran rukopis s vodenim žigovima, koji do sada nije u potpunosti dešifriran.

3. Renesansa je bila zlatno doba kriptografije: proučavao ju je Francis Bacon, koji je opisao sedam metoda skriveni tekst. On je također predložio binarni način enkripcija, slična onoj koja se danas koristi u računalnim programima.

4. Pojava telegrafa imala je značajan utjecaj na razvoj kriptografije: sama činjenica prijenosa podataka više nije bila tajna, što je prisililo pošiljatelje da se usredotoče na šifriranje podataka.

5. Tijekom Prvog svjetskog rata kriptografija je postala priznati vojni alat. Nerazjašnjene poruke protivnika dovele su do zapanjujućih rezultata. Presretanje telegrama njemačkog veleposlanika Arthura Zimmermanna od strane američkih obavještajnih agencija navelo je Sjedinjene Države da uđu u borbu na strani saveznika.

6. Drugi svjetski rat poslužio je kao svojevrsni katalizator razvoja računalni sustavi putem kriptografije. Korišteni strojevi za šifriranje (njemačka "Enigma", engleski "Turing Bomb") jasno su pokazali vitalnu važnost kontrole informacija.

Wehrmacht Enigma ("Enigma")

Stroj za šifriranje Trećeg Reicha. Kod Enigme smatra se jednim od najjačih korištenih u Drugom svjetskom ratu.

Turing Bombe ("Turingova bomba")

Dekoder se razvio pod vodstvom Alana Turinga. Njegova upotreba
omogućio saveznicima da razbiju naizgled monolitni kod Enigme.

1.2 Klasifikacija kriptografskih sustava

1. Po opsegušifre razlikuju kriptosustave ograničenih i opća upotreba.


  • Čvrstoća kriptosustavi ograničena upotreba temelji se na čuvanju tajnosti algoritma kriptografske transformacije zbog njegove ranjivosti, malog broja ključeva ili odsutnosti istih (sustavi tajnih kodova).

  • Čvrstoća javni kriptosustavi temelji se na tajnosti ključa i težini njegovog odabira od strane potencijalnog protivnika.
2. Prema značajkama algoritma šifriranja Uobičajeni kriptosustavi mogu se podijeliti u sljedeće vrste.

Riža. Klasifikacija kriptografskih algoritama


  • NA s jednim ključem sustava isti ključ se koristi za šifriranje i dešifriranje.

  • U šiframa zamjene položaji slova u šifri ostaju isti kao u otvorenom tekstu, ali znakovi otvorenog teksta zamjenjuju se znakovima iz druge abecede.

  • U šiframa permutacije sva slova otvorenog teksta ostaju u šifriranoj poruci, ali mijenjaju svoje pozicije.

  • NA aditiv U šiframa se slova abecede zamjenjuju brojevima, kojima se zatim dodaju brojevi tajnog slučajnog (pseudoslučajnog) brojčanog niza (gama). Sastav gama varira ovisno o korištenom ključu. Obično se koristi za šifriranje logička operacija"Isključivo ILI" (XOR). Tijekom dešifriranja, ista gama se prekriva na šifrirane podatke. Kockanje se široko koristi u vojnim kriptografskim sustavima.

  • NA dva ključa sustava za šifriranje i dešifriranje, dva savršena drugačiji ključ.

  • Korištenje deterministički algoritam, šifriranje i dešifriranje pomoću odgovarajućeg para ključeva moguće je samo jedini način.

  • Vjerojatnost algoritam, kada kriptira istu izvornu poruku istim ključem, može dati različite šifrirane tekstove, koji, kada se dešifriraju, daju isti rezultat.

  • kvantna kriptografija unosi prirodnu nesigurnost u proces šifriranja kvantni svijet. Proces slanja i primanja informacija provodi se pomoću objekata kvantne mehanike, na primjer, uz pomoć elektrona u električna struja ili fotoni u optičkim komunikacijskim linijama. Najvrjednija karakteristika ovoga vrsta šifri Glavna razlika je u tome što prilikom slanja poruke strana pošiljateljica i primateljica s dovoljno velikom vjerojatnošću (99,99...%) mogu utvrditi činjenicu da je šifrirana poruka presretnuta.

  • Kombinirano (složene) metode uključuju korištenje nekoliko metoda za šifriranje poruke odjednom (na primjer, prvo zamjena znakova, a zatim njihovo preuređivanje).

  • Sve šifre prema algoritmu pretvorbe također se dijele na stream i blok šifre. NA strujanješiframa, transformacija se izvodi zasebno na svakom znaku izvorne poruke. Za blokšifrirane informacije podijeljene su u blokove fiksne duljine, od kojih je svaki zasebno šifriran i dešifriran.
3. Po broju znakova poruke (ili njezine zamjenske koda), šifrirane ili dešifrirane istim postupkom pretvorbe:

  • - streaming - postupak transformacije se primjenjuje na jedan lik poruke;

  • - blok - postupak transformacije se primjenjuje na skup (blok) znakova poruke;

  • Možete razlikovati stream šifru od blok šifre po sljedećoj osobini - ako je, kao rezultat dijeljenja izvorne poruke na pojedinačne znakove i primjene iste vrste postupka pretvorbe na njih, rezultirajući šifrogram ekvivalentan onom dobivenom primjenom pretvorba u cijelu izvornu poruku, tada je šifra stream, inače blok.
4. Snagom šifre kriptosustavi su podijeljeni u tri skupine:

  • predan(apsolutno otporne, teoretski otporne) - šifre koje su očito neraskidive (s ispravna upotreba). Dešifriranje tajne poruke rezultira nekoliko smislenih jednako vjerojatnih otvorenih poruka;

  • praktično (računski, dovoljno) uporan- šifre čije je otvaranje u razumnom roku nemoguće na suvremenoj ili budućoj razini računalne tehnologije. Praktična stabilnost takvih sustava temelji se na teoriji složenosti i procjenjuje se isključivo u određenom trenutku s dvije pozicije:
- računska složenost iscrpnog nabrajanja;

Poznat po ovaj trenutak slabosti (ranjivosti) i njihov utjecaj na računsku složenost;


  • slabe šifre.

1.3 Osnovni zahtjevi za kriptosustave


  • Za moderne kriptografske sustave mogu se formulirati sljedeći zahtjevi:

  • - potrebno je odrediti složenost i zahtjevnost postupaka šifriranja i dešifriranja ovisno o potrebnoj razini zaštite informacija (potrebno je osigurati pouzdanu zaštitu informacija);

  • - troškovi vremena i troškova za zaštitu informacija trebaju biti prihvatljivi na zadanoj razini njezine tajnosti (troškovi zaštite ne bi trebali biti pretjerani);

  • - postupci šifriranja i dešifriranja ne bi trebali ovisiti o duljini poruke;

  • - broj svih mogućih ključeva šifre trebao bi biti takav da njihovo potpuno nabrajanje uz pomoć suvremenih informacijskih tehnologija (uključujući distribuirano računalstvo) bude nemoguće u vremenu prihvatljivom za neprijatelja;

  • - svaki ključ iz skupa mogućih trebao bi osigurati pouzdanu zaštitu informacija;

  • - mala promjena ključa trebala bi dovesti do značajne promjene vrste šifrirane poruke;

  • - redundantnost poruka uvedena u proces šifriranja treba biti što manja (rezultat se smatra dobrim kada duljina šifriranog teksta ne prelazi duljinu izvornog teksta);

  • - šifrirana poruka bi trebala biti čitljiva samo ako je ključ prisutan.

Poglavlje 2. Šifre

Šifra(od fr. chiffre"broj" s arapskog. صِفْر‎, sifr"nula") - bilo koji sustav pretvorbe teksta s tajnom (ključem) kako bi se osigurala tajnost prenesenih informacija.

Šifra može biti skup konvencionalnih znakova (konvencionalna abeceda brojeva ili slova) ili algoritam za pretvaranje običnih brojeva i slova. Proces šifriranja poruke šifrom naziva se šifriranje.

Nauka o stvaranju i korištenju šifri se zove kriptografija.

Kriptoanaliza- znanost o metodama za dobivanje izvorne vrijednosti šifriranih informacija.

Važan parametar svake šifre je ključ- parametar kriptografskog algoritma koji osigurava izbor jedne transformacije iz skupa transformacija mogućih za ovaj algoritam. U modernoj kriptografiji pretpostavlja se da je sva tajnost kriptografskog algoritma koncentrirana u ključu, ali ne i u detaljima samog algoritma (Kerckhoffsov princip).

Nemojte brkati šifru s kodiranjem – fiksnom transformacijom informacija iz jednog oblika u drugi. U potonjem ne postoji koncept ključa i Kerckhoffsov princip nije ispunjen. Danas se kodiranje praktički ne koristi za zaštitu informacija od neovlaštenog pristupa, već samo od pogrešaka u prijenosu podataka (kodiranje otporno na buku) i druge svrhe koje nisu vezane za zaštitu.

Ako je k ključ, onda možemo napisati f(k(A)) = B. Za svaki ključ k, transformacija f(k) mora biti reverzibilna, odnosno f(k(B)) = A. Skup transformacije f(k) i korespondencija skupa k naziva se šifra.

2.1 Klasifikacija šifri


Strelice koje izlaze iz bilo kojeg pravokutnika sheme označavaju samo najveće privatne podklase šifri.

Isprekidane strelice koje vode iz podklasa šifre permutacije , znači da se ove šifre također mogu smatrati kao supstitucijske blok šifre u skladu s činjenicom da se običan tekst tijekom enkripcije dijeli na blokove fiksne duljine, u svakom od kojih se izvodi određena permutacija slova.

1. Jednoabecedni i poliabecedni šifre mogu biti ili stream ili blok šifre. U isto vrijeme, kodovi skaliranje , tvoreći podklasu višeabecedni šifre se odnose na streaming, a ne blokiranje šiframa. Osim toga, oni su simetrične, a ne asimetrične šifre.

2. Klase simetričnih i asimetričnih šifri

Prve klasifikacije šifri su bile simetričnošiframa. Prepoznatljiva značajka simetričnošifre - to je ono što je ključ dešifriranje i ključ šifriranje isti su. Funkcija takvih klase šifriranja samo jedan je osigurati povjerljivost informacija od neovlaštenih osoba. I tek nedavno, krajem 20. stoljeća, izumljeni su asimetrična klasa šifre. Funkcionalnost ovoga šifrirane klasifikacije iznimno je široka od povjerljivosti do digitalnog potpisa i potvrde vjerodostojnosti informacija.

3.Blok i stream klase šifriranja

Klasa simetrične šifre podijeljena je na klasu blok šifre i klasu stream šifre. Prepoznatljiva značajka blok klasifikacija šifri je li to ovi Klase šifre obrađuju nekoliko bajtova odjednom (obično 8 ili 16) otvorenih informacija u jednoj iteraciji, za razliku od streaming tipa šifri, koji obrađuje 1 bajt (znak) odjednom.

Ovisno o veličini vrijednosti šifre, zamjenske se šifre dijele na u redu (n= 1) i blok(n > 1).

4. Jednostavne zamjenske šifre

Supstitucijske šifre mijenjaju (što je razlog njihovog naziva) dijelove otvorenog teksta u nešto drugo. Jednostavna zamjenska šifra izvode zamjenu znak po znak, to jest, na jedinstven način zamjenjuju svaki znak otvorenog teksta nečim svojim, a to je nešto svoje u procesudešifriranjejedinstveno zamijenjen izvornim likom. Primjeri šiframa jednostavna zamjena može poslužiti kao šiframa poput Cezarove šifre, Afinske šifre, Atbashove šifre, Šifre Dancing Men.


Cezarova šifra

Cezarova šifra (šifra s pomakom, Cezarova šifra ili Cezarova pomak) je najjednostavnija i najpoznatija šifra.

Cezarova šifra je tako nazvana po istom Gaia Julia Cezar, koji je koristio ovu šifru za tajno dopisivanje s lijevim pomakom 3 (k=3). Trenutno, Cezarova šifra, kao i svi jednostavne supstitucijske šifre, lako dešifrirano i nema praktična aplikacija(osim skrivanja nepovjerljivih informacija od slučajnog čitanja, na primjer, odgovora na zagonetke, spojlere, uvrede, za englesku abecedu u tu svrhu koristi se Cezarova šifra s k=13 (nazvana ROT13), što je čini simetričnom)


Afinska šifra

Afinska šifra - Jednostavna zamjenska šifra koja koristi dva broja kao ključ. Ovi brojevi (odnosno ključ afine šifre) određuju linearnu ovisnost serijskih brojeva simbola buduće enkripcije o serijskim brojevima zamijenjenih simbola otvorene informacije u korištenom alfabetu. Tako na primjer, ako linearna ovisnost afina šifra 2x+8, zatim znak "A" ( serijski broj simbol je 1) zamjenjuje se sa "AND" (serijski broj simbola je 2*1+8=10).

Šifra Atbash

Enkripcija s Atbash šifrom je identična šifriranje Afinska šifra s ovisnošću N+1-x, gdje je N veličina korištene abecede. To znači da na šifriranje Kod Atbash šifre prvo će slovo abecede biti zamijenjeno posljednjim, a drugo - pretposljednjim. I sam naziv šifre - "Atbash" sastoji se od prvog, posljednjeg, drugog i pretposljednjeg slova hebrejske abecede.
Tako npr. kada šifriranje koristeći Atbash šifru fraze "ovo je Atbash šifra", rezultirajuća enkripcija će izgledati ovako - "VMR ZhTsKO YAMYuAZH".

Šifra muškaraca koji plešu


Šifra muškaraca koji plešu- Jednostavna zamjenska šifra koja se koristi kao simbolišifriranje shematski crtežiljudski figure.

Povijest šifre rasplesanih muškaraca

Godine 1903. objavljena je kratka priča Arthura Conana Doylea o detektivu Sherlocku Holmesu, The Dancing Men. U priči, kroz šifru rasplesanih muškaraca, Ilsey Patrick i Ab Slany, njezin bivši zaručnik, međusobno komuniciraju. Ab Sleni, koristeći šifru rasplesanih muškaraca, pokušava vratiti Ilsi, a kada ga je ona odbila, šalje joj upozorenje o njezinoj smrti. Sherlock Holmes, nakon što je provalio šifru plesača (koristeći frekvencijsku kriptoanalizu i pretpostavivši da je jedna od riječi "Ilsey"), poslao je poruku u istoj šifri plesača ubojici. Ab Slany je, siguran da ga zove Ilsi, pogriješio (uostalom, šifra plesača, budući da je simetrična šifra jednostavne zamjene, ne daje autentičnost), uhvaćen je i osuđen na teški rad.

U tekstu neki od čovječuljki imaju zastavice. Dijele tekst u riječi.

Prednosti i nedostaci šifre plesača

Šifra plesnih muškaraca ima samo jednu prednost - zbog stenografskih svojstava s kratkom duljinom šifriranje može se napisati bilo gdje - na ogradi, stupu, asfaltu, i proći će za dječje crteže. Što se tiče nedostataka, oni su u šifri plesačkih muškaraca cijeli set- Budući da je simetrična jednostavna supstitucijska šifra, ne pruža ni dovoljnu povjerljivost ni autentičnost.

5. Monotone supstitucijske šifre

Monoton supstitucijske šifre su potpuno slične šiframa jednostavna zamjena, osim činjenice da u procesu šifriranje znak otvorenog teksta može se zamijeniti jednom od nekoliko opcija, od kojih svaka jedinstveno odgovara izvorniku. Monoton supstitucijska klasa šifre, za razliku od klasa šifre zamjene, ne može se hakirati s frekvencijska kriptanaliza dok maskiraju frekvencijski odziv teksta, iako ne skrivaju sva statistička svojstva.

6. Poligramska supstitucijska šifra

Poligramšifrirane klasifikacije zamjene ne zamjenjuju jedan po jedan znak, već nekoliko odjednom. Na primjer, šifra Igraj pošteno zamjenjuje digrame (dva uzastopna slova), a šifra Hilla kvadratni korijen duljine ključa.

Korištenje Playfair šifre

Šifra Igraj pošteno koristi matricu 5x5 (za latinično pismo, za ćirilicu je potrebno povećati veličinu matrice na 4x8) koja sadrži ključnu riječ ili izraz. Za izradu matrice i korištenje šifre dovoljno je zapamtiti ključnu riječ i četiri jednostavna pravila. Da biste stvorili ključnu matricu, prvo morate ispuniti prazne ćelije matrice slovima ključna riječ (bez zapisivanja ponovljenih znakova), zatim ispunite preostale ćelije matrice abecednim znakovima koji se ne nalaze u ključnoj riječi, u redu(u engleskim tekstovima, znak "Q" obično se izostavlja radi smanjenja abecede, u drugim verzijama "I" i "J" se kombiniraju u jednu ćeliju).

Ključna riječ može biti upisana u gornji red matrice s lijeva na desno ili u spiralu slijeva gornji kut do centra. Ključna riječ, upotpunjena abecedom, čini matricu 5x5 i ključ je šifre.

Da biste šifrirali poruku, potrebno ju je razbiti u bigrame (skupine od dva znaka), na primjer " Pozdrav svijete” postaje “HE LL OW OR LD” i pronađite ove digrame u tablici. Dva bigramska simbola odgovaraju uglovima pravokutnika u ključnoj matrici. Odredite položaje uglova ovog pravokutnika jedan u odnosu na drugi.

Zatim, vođeni sljedeća 4 pravila, šifriramo parove znakova u izvornom tekstu:

1. Ako se dva bigramska znaka podudaraju (ili ako ostane jedan znak), dodajte "X" nakon prvog znaka, šifrirajte novi par znakova i nastavite. U nekim verzijama Playfair šifre, "Q" se koristi umjesto "X".

2. Ako se bigramski znakovi izvornog teksta pojavljuju u jednom retku, tada se ti znakovi zamjenjuju znakovima koji se nalaze u najbližim stupcima desno od odgovarajućih znakova. Ako je znak posljednji znak u nizu, tada se zamjenjuje prvim znakom istog niza.

3. Ako se bigramski znakovi izvornog teksta pojavljuju u jednom stupcu, tada se pretvaraju u znakove istog stupca, koji se nalaze neposredno ispod njih. Ako je znak donji znak u stupcu, tada se zamjenjuje prvim znakom istog stupca.

4. Ako su bigramski simboli izvornog teksta u različitim stupcima i različitim redovima, tada se zamjenjuju simbolima koji se nalaze u istim redovima, ali odgovaraju drugim kutovima pravokutnika.

Za dešifriranje je potrebno koristiti inverziju ovih četiri pravila, odbacujući znakove "X" (ili "Q") ako ne nose značenje izvorne poruke.

Poput većine formalnih kriptografskih šifri, Playfair šifra se također može lako razbiti ako je dostupno dovoljno teksta. Dobivanje ključa je relativno jednostavno ako su šifrirani i običan tekst. Kada je poznat samo šifrirani tekst, kriptoanalitičari analiziraju korespondenciju između učestalosti bigrama u šifriranom tekstu i poznate učestalosti bigrama u jeziku na kojem je poruka napisana.

Hill Cipher

Hillova šifra je supstitucijska šifra poligrama koja se temelji na linearnoj algebri koja koristi matrice.

Šifriranje Brdo se dobivaju na sljedeći način: ključ, predstavljen kao kvadratna matrica NxN po modulu duljina korištene abecede množi se s N-dimenzionalnim vektorom. Rezultirajući vektor se pretvara u tekst i Hillova šifra obrađuje sljedeći blok. Inače, Hill šifra je prva blok šifra koja radi s blokovima od više od 3 znaka.

Brdska snaga šifre

Kao i sve linijske šifre, Hillova šifra se može lako razbiti ako se uzme dovoljno dugo šifriranje. Međutim, za 1929. trostruko šifriranje Hill šifra s blokovima od 6 znakova bila je izuzetno jaka.

7.Polialfabetska supstitucijska šifra

višeabecedni klasa zamjenske šifre zamjenjuje iste znakove otvorenog teksta svaki put drugačije, budući da za svaku poziciju otvorenog teksta postoji ključ koji određuje koji će znak biti zamijenjen jednim ili drugim. Primjeri višeabecedni vrste šifri mogu poslužiti takvim šiframa kao Cipher vigenère i Šifra Wernam.
Vigenèreova šifra

Šifra vigenère- višeabecedna šifra pomoću ključne riječi (lozinke).

Bit enkripcije vigenère identično i slično šifriranju Cezar, s jedinom razlikom da ako šifra Cezar odgovara za sve znakove poruke (obični tekst skriven u enkripciji) istu vrijednost pomaka, zatim u šifri vigenère svaki znak otvorenog teksta ima svoju pridruženu vrijednost pomaka. To znači da je duljina ključa šifre vigenère mora biti jednaka duljini poruke. Međutim, nije lako zapamtiti takav ključ za dešifriranje ako je poruka duga. Izlaz iz ove nevolje je sljedeći: za ključ šifre vigenère uzimaju riječ (frazu) koja je prikladna za pamćenje, riječ (šifra) se ponavlja dok ne postane jednaka duljini poruke. Rezultirajući slijed znakova koristi se za šifriranje šifrom vigenère koristeći tablicu vigenère.

Vigenèreov stol

Za šifriranje poruke šifrom vigenère koristeći tablicu vigenère, odaberite stupac koji počinje prvim znakom otvorenog teksta i redak koji počinje prvim znakom ključa. Na sjecištu ovih stupaca i redaka bit će prvi znak enkripcije. Na primjer, pri skaliranju znakova "L" i "D", ispada "P". Isto možete učiniti i za preostale znakove poruke. U nastavku donosimo tablicu vigenère za rusko pismo.

Razbijanje Vigenèreove šifre

Šifra vigenère je prilično jaka šifra i Dugo vrijeme ipak se smatralo neraskidivim Kasiski provalio šifru vigenère u 19. stoljeću. Da razbijem šifru vigenère potrebno je pronaći duljinu ponavljanja ključa (razdoblje zaporne fraze), a zatim podijeliti enkripciju u stupce (čiji broj treba biti jednak razdoblju ključa), koje će šifrirati šifra Cezar, i razbiti šifru Cezar nije teško. Jedina poteškoća je pronaći period ključa (passphrase). Postoji nekoliko načina da to učinite, ali u svakom slučaju to zahtijeva da je šifriranje dovoljno dugo.



Vernamova šifra

Šifra Wernam - simetrična šifra s apsolutnom kriptografskom snagom

Tvorci Vernamove šifre

Šifra Wernam izumio ga je 1917. AT&T (jedna od najvećih američkih telekomunikacijskih kompanija) major Joseph Moborne i Gilberta Wernam. Šifra Wernam rođen je nakon neuspješnih pokušaja Wernam poboljšati Cipher vigenère(šifra koja se smatrala neraskidivom, ali ju je Friedrich dešifrirao Kasiski 1854.) do neraskidivog.

Šifriranje s Vernamovom šifrom

Bit enkripcije Wernam lako razumljiv i implementiran na računalu. Da biste šifrirali otvoreni tekst, trebate samo kombinirati binarni kod otvorenog teksta s binarnim kodom ključa koristeći operaciju "isključivo ILI", dobivenu binarni kod, predstavljen u simboličkom obliku i bit će šifriranje šifre Wernam. Ako probate primljenu šifru Wernam ponovno šifrirajte šifru Wernam s istim ključem, opet dobivamo otvoreni tekst. Zapravo, šifriranje Wernam identična je njegovoj dešifriranju, što nam govori da je šifra Wernam je simetrična šifra.

Nedostaci Vernamove šifre

Unatoč očitim poteškoćama u pamćenju, generiranju i prijenosu ključa, šifre Wernam ima sljedeće nedostatke:

Uništiti primljeni ključ nije tako lako kao što se čini, pogotovo tako dugačak kao u šifri Wernam

Prilikom presretanja ključa šifre Wernam, napadač ili protivnik može zamijeniti enkripciju, dešifriranje će rezultirati potpuno drugačijim otvorenim tekstom

Međutim, nadamo se da će se razvojem tehnologija (na primjer, korištenjem protokola distribucije kvantnog ključa BB84) ovi nedostaci moći izravnati i napraviti šifra Wernam najjednostavniji i najsigurniji način prijenosa informacija.

2.2 Crtični kodovi

Linearni crtični kod

Bar kod (crtični kod) - grafički podaci naneseni na površinu, označavanje ili pakiranje proizvoda, koji predstavljaju mogućnost čitanja tehnička sredstva - niz crnih i bijelih pruga ili drugo geometrijski oblici.

Načini kodiranja informacija

1.Linearni

Linearni kodovi (koji se nazivaju i crtični kodovi) su crtični kodovi koji se čitaju u jednom smjeru (horizontalno).

2.Dvodimenzionalni


2D simbologije su dizajnirane za kodiranje veliki volumen informacija. Dekodiranje takvog koda provodi se u dvije dimenzije (horizontalno i okomito).

Dvodimenzionalni kodovi se dijele na višerazinske (naslagane) i matrične (matrice). Višerazinski crtični kodovi pojavili su se povijesno ranije i predstavljaju nekoliko običnih linearnih kodova naslaganih jedan na drugi. Matrični kodovi, s druge strane, čvršće se pakiraju informacijski elementi okomito.


№1

Zemlja proizvođača

№2

№3

Kompanijska sifra

№4

№5

№6

№7

№8

Ime proizvoda

Potrošačka svojstva

№9

Potrošačke značajke

№10

Težina

№11

Spoj

№12

Boja

№13

Utvrđivanje autentičnosti koda

Crtični kod se sastoji od europski standard od 13 znamenki.

Ako radite jednostavne aritmetičke izračune s brojevima crtičnog koda, postoji šansa da sa sigurnošću saznate je li pravi proizvod pred vama ili banalan lažnjak. Evo formule:

10-((((№2+№4+№6+№8+№10+№12)*3)+ (№1+№3+№5+№7+№9+№11))-№1)

Zbrojite brojeve na parnim mjestima. Dobiveni iznos pomnožite s tri. Zbrojite brojeve na neparnim mjestima osim posljednjeg. Zbrojite prethodna dva rezultata. A sada od ovog iznosa odbacite prvu znamenku. Oduzmite posljednji rezultat od deset. Ako dobijete brojku jednaku posljednjoj, kontroli, onda imate originalni proizvod. Ako se brojevi ne podudaraju, najvjerojatnije imate lažnjak.


  • Crtični kod nema nikakve veze s kvalitetom robe. Stvoren je ne toliko za potrošače koliko za proizvođače i, što je najvažnije, distributere. Jedino što potrošač može odrediti crtičnim kodom je zemlja podrijetla. Međutim, čak i ovdje postoje poteškoće. Ako zemlja podrijetla navedena na naljepnici ne odgovara podacima crtičnog koda, to ne znači uvijek da ste napali lažnjak. Neke tvrtke, koje proizvode robu u jednoj zemlji, registrirane su u drugoj ili imaju svoje podružnice u trećim zemljama. Ili se možda radi o koprodukciji.

  • Sukladno pravilima EAN International-a, pravo prvenstva na proizvode s crtičnim kodom ima vlasnik žiga (marke) ili specifikacije za proizvodnju robe, neovisno o tome gdje i tko je proizveden. Međutim, ako iz nekog razloga vlasnik zaštitnog znaka nije primijenio crtični kod, onda to može učiniti proizvođač. Ako proizvođač robe nije stavio crtični kod, onda to može učiniti dobavljač (uvoznik). Na naljepnici je navedeno "Dobavljač: naziv tvrtke dobavljača" i njezin crtični kod.

  • Crtični kod je samo jedinstveni broj koji elektronički katalog proizvođača, možete pronaći podatke o navedenim proizvodima. Ništa se ne može naučiti bez pristupa ovom imeniku. Međutim, po crtičnom kodu možete saznati proizvođača robe. Godine 1999. formiran je jedinstveni informacijski sustav globalnog registra GEPIR koji vam omogućuje da putem interneta dobijete informacije o vlasništvu nad crtičnim kodovima. Da biste to učinili, trebate samo otići na ruski ili početnu stranicu GEPIR na Internetu i unesite kod koji vas zanima.

  • Nepostojanje unesenog crtičnog koda u bazi podataka nije dokaz njegovog krivotvorenja. Na primjer, to može biti rezultat zakona o otkrivanju podataka u mnogim zemljama, prema kojima tvrtka, u nekim slučajevima, bira hoće li otkriti podatke po svojoj volji ili ne.

  • Crtični kodovi zemalja proizvođača čiji se proizvodi najčešće nalaze na ruskom tržištu:

zemlje

Šifra (prve dvije znamenke)

SAD, Kanada

00, 01, 03, 04, 06

Francuska

30, 31, 32, 33, 34, 35, 36, 37

Njemačka

40, 41, 42, 43

UK (i Sjeverna Irska)

50

Japan

49

Belgija (i Luksemburg)

54

Norveška

70

Danska

57

Finska

64

Portugal

56

Švedska

73

Švicarska

76

Italija

80, 81, 82, 83

Izrael

72

Nizozemska

87

Austrija

90, 91

Australija

93

purica

86

Južna Afrika

60, 61

Island

84

RUSIJA

46

Zasebno, mora se reći o kodiranju robe proizvedene u Rusiji. Raspon kodova 460-469 dodijeljen je Rusiji. No, do sada se koristi samo 460, dok su ostali brojevi još uvijek blokirani. Može ih provoditi samo EAN Rusija, pod uvjetom da su brojevi sadašnjeg prefiksa 460 u potpunosti potrošeni i samo uz obvezni dogovor sa sjedištem EAN Internationala. Dakle, ako naiđete na crtični kod koji počinje s prefiksima 461-469, onda je ovaj kod definitivno lažan.

Prijave


  • Povećanje brzine protoka dokumenata u bankarskim i drugim platnim sustavima;

  • Minimiziranje pogrešaka čitanja podataka automatizacijom procesa;

  • Identifikacija zaposlenika (korporativni crtični kod);

  • Organizacija sustava registracije vremena;

  • Objedinjavanje obrazaca za prikupljanje različite vrste podaci (medicina, statistika itd.);

  • Pojednostavljenje skladišnog inventara;

  • Kontrola dostupnosti i promocije robe u trgovinama, osiguranje njihove sigurnosti i sl.


QR kod

QR kod (engleski) brzi odgovor- brzi odgovor) - matrični kod (dvodimenzionalni barcode), koju je razvila i predstavila japanska tvrtka Denso-Wave godine 1994. godine.

Opis

Za razliku od starihcrtični kod koji se skenira tankim snopom, QR kod detektira senzor ili kamera pametnog telefona kao dvodimenzionalnu sliku. Tri kvadrata u kutovima slike i manji kvadrati za mjerenje vremena u cijelom kodu omogućuju normalizaciju veličine i orijentacije slike, kao i kuta pod kojim je senzor postavljen na površinu slike. Bodovi se pretvaraju u binarni brojevi kontrolni zbroj.


Glavna prednost QR koda je njegovo lako prepoznavanje opremom za skeniranje, što ga omogućuje korištenje u trgovini, proizvodnji i logistici.

Maksimalan broj znakova koji stane u jedan QR kod:


  • brojevi - 7089;

  • brojevi i slova (latinica) - 4296;

  • binarni kod - 2953 bajta (dakle, oko 2953 ćiriličnih slova u windows-1251 kodiranju ili oko 1450 ćiriličnih slova u utf-8);

  • hijeroglifi - 1817.
Iako je oznaka "QR kod" registrirana zaštitni znak"DENSO Corporation", korištenje kodova ne podliježe licencnim naknadama, a sami su opisani i objavljeni kao ISO standardi.

Specifikacija QR koda ne opisuje format podataka.

Blokiranje

Slijed bajtova podijeljen je na broj blokova definiranih za verziju i razinu korekcije, što je dano u tablici "Broj blokova". Ako je broj blokova jednak jedan, onda se ovaj korak može preskočiti. A kada se verzija nadogradi, dodaju se posebni blokovi.

Prvo se određuje broj bajtova (podataka) u svakom od blokova. Da biste to učinili, cijeli broj bajtova trebate podijeliti s brojem blokova podataka. Ako ovaj broj nije cijeli broj, tada morate odrediti ostatak dijeljenja. Ovaj ostatak određuje koliko je blokova svih blokova podstavljeno (takvi blokovi, broj bajtova u kojima je jedan više nego u ostatku). Suprotno očekivanjima, podstavljeni blokovi ne bi trebali biti prvi, već posljednji. Zatim dolazi uzastopno punjenje blokova. Važno je da podaci ispunjavaju sve blokove korekcija

Primjer: za verziju 9 i razinu korekcije M, količina podataka je 182 bajta, broj blokova je 5. Podijelimo broj bajtova podataka s brojem blokova, dobivamo 36 bajtova i 2 bajta u ostatku. To znači da će blokovi podataka imati sljedeće veličine: 36, 36, 36, 37, 37 (bajtova). Da nema ostatka, tada bi svih 5 blokova imalo veličinu od 36 bajtova.

Blok je u potpunosti popunjen bajtovima podataka. Kada je trenutni blok pun, red se pomiče na sljedeći. Bajtovi podataka trebali bi biti dovoljni točno za sve blokove, ni više ni manje.

Faza postavljanja informacija u polje koda

QR kod ima Obavezna polja, ne nose kodirane informacije, ali sadrže informacije za dekodiranje. Ovo je:

  • uzorci pretraživanja

  • Obrasci poravnanja

  • Sinkronizirani pojasevi

  • Kod maske i razina korekcije

  • Šifra verzije (od verzije 7)
kao i obvezni uvlačenje oko koda. Udubljenje je okvir od bijelih modula, njegova širina je 4 modula. Uzorci pretraživanja su 3 kvadrata u kutovima, osim donjeg desnog. Koristi se za određivanje mjesta koda. Sastoje se od kvadrata 3x3 crnih modula, oko okvira bijelih modula, širine 1, zatim drugog okvira crnih modula, također širine 1, i ograde od ostatka koda - pola okvira bijelih modula, širine 1 Ukupno, ovi objekti imaju veličinu 8x8 modula.

Obrasci poravnanja- pojavljuju se počevši od druge verzije, koriste se za dodatnu stabilizaciju koda, njegovo preciznije postavljanje tijekom dekodiranja. Sastoje se od 1 crnog modula oko kojeg se nalazi okvir bijelih modula širine 1, a zatim još jedan okvir od crnih modula, također širine 1. Konačna veličina uzorka poravnanja je 5x5. Ovi obrasci postoje na različitim pozicijama ovisno o broju verzije. Obrasci poravnanja ne mogu se preklapati s uzorcima pretraživanja. Ispod je tablica položaja središnjeg crnog modula, tamo su naznačeni brojevi - to su moguće koordinate, vodoravno i okomito. Ovi moduli stoje na sjecištu takvih koordinata. Odbrojavanje je od gornjeg lijevog čvora, a koordinate su (0,0).

Sinkronizirani pojasevi- služe za određivanje veličine modula. Smješteni su u kutu, polazi se od donjeg lijevog uzorka pretraživanja (od ruba crnog okvira, ali prelazi preko bijelog), ide u gornji lijevi, a odatle počinje drugi, po istom pravilu , završava u gornjem desnom kutu. Kada se slojevitom nanose na modul za izravnavanje, trebao bi ostati nepromijenjen. Sinkronizacijske pruge izgledaju kao linije izmjeničnih crno-bijelih modula.

Kod maske i razina korekcije- nalaze se pored obrazaca pretraživanja: ispod desnog gornjeg (8 modula) i desno od donjeg lijevog (7 modula), a duplicirani su na bočnim stranama gornje lijeve strane, s prazninom na 7. ćeliji - gdje je trake za sinkronizaciju idu, i horizontalni kod na okomiti dio, a vertikala na horizontalni.

Kôd verzije - potreban za određivanje verzije koda. Nalaze se lijevo od gornjeg desnog i iznad donjeg lijevog, a duplicirani su. Duplicirani su ovako - zrcalna kopija gornjeg koda zakreće se u smjeru suprotnom od kazaljke na satu za 90 stupnjeva. Ispod je tablica kodova, 1 - crni modul, 0 - bijeli.

Unos podataka

Preostali slobodni prostor dijeli se na stupce širine 2 modula i tu se unose informacije, a oni to rade "zmijom". Prvo se prvi bit informacije unosi u donji desni kvadrat, zatim u njegov lijevi susjed, zatim u onaj koji je bio iznad prvog i tako dalje. Kolone se pune odozdo prema gore, a zatim odozgo prema dolje itd., a duž rubova se popunjavaju bitovi od krajnjeg dijela jednog stupca do krajnjeg dijela susjednog stupca, što postavlja "zmiju" na stupce sa smjerom prema dolje. Ako informacije nisu dovoljne, polja se jednostavno ostavljaju prazna (bijeli moduli). U ovom slučaju, maska ​​se primjenjuje na svaki modul.


Opis polja QR koda.

Kod razine maske i korekcije, moguće maske XOR

Zaključak

U procesu rada na projektu mogu se izvući neki zaključci:


  1. postojati jedinstvena klasifikacija kriptografski sustavi za različiti parametri, od kojih svaki ima svoje karakteristične značajke, prednosti i nedostatke.
Kriptografski sustavi se klasificiraju prema:

  • Područja uporabe;

  • značajke korištenog algoritma šifriranja;

  • broj znakova u poruci;

  • snaga šifre.

  1. U svijetu postoji ogroman broj šifri, koje se pak mogu kombinirati u skupine prema individualnim karakteristikama. Važan parametar svake šifre je ključ- parametar kriptografskog algoritma koji osigurava izbor jedne transformacije iz skupa transformacija mogućih za ovaj algoritam.

  2. Kriptografija ima povijest dugu 4 tisuće godina, ali ni sada ova znanost nije izgubila na važnosti, jer je zaštita informacija danas jedan od najozbiljnijih problema čovječanstva u informacijskom društvu.
Ovaj će rad biti koristan studentima koje zanimaju kriptografija i osnove šifriranja.

Rad na studiji će se nastaviti. U budućnosti se planira proučavanje problematike informacijske sigurnosti na društvenim mrežama.

Izvori


  1. http://shifr-online-ru.1gb.ru/vidy-shifrov.htm

  2. http://studopedia.org/3-18461.html

  3. http://students.uni-vologda.ac.ru/pages/pm00/kan/demand.htm

  4. http://bezpeka.ucoz.ua/publ/kriptografija/kriptosistemy/klassifikacija_shifrov/7-1-0-14

  5. http://dic.academic.ru/dic.nsf/ruwiki/672132

Klasifikacija kriptografskih sustava

Postoji nekoliko klasifikacija kriptografskih sustava (šifara). Razmotrimo neke od njih.

I. Prema području primjene razlikuju se kriptosustavi ograničene i opće uporabe.

Snaga kriptosustava ograničene upotrebe temelji se na čuvanju tajne algoritma kriptografske transformacije zbog njegove ranjivosti, malog broja ključeva ili odsutnosti istih (sustavi tajnih kodova).

Snaga javnog kriptosustava temelji se na tajnosti ključa i težini njegovog odabira od strane potencijalnog protivnika.

II. Prema značajkama algoritma za šifriranje, kriptosustavi opće uporabe mogu se podijeliti na sljedeće vrste.

Sustavi s jednim ključem koriste isti ključ za šifriranje i dešifriranje.

U permutacijskim šiframa, sva slova otvorenog teksta ostaju u šifriranoj poruci, ali mijenjaju svoje pozicije. U supstitucijskim šiframa je obrnuto, položaji slova u šifri ostaju isti kao u otvorenom tekstu, ali znakovi otvorenog teksta zamjenjuju se znakovima iz druge abecede.

U aditivnim šiframa slova abecede zamjenjuju se brojevima, kojima se zatim dodaju brojevi tajnog slučajnog (pseudoslučajnog) brojčanog niza (gama). Sastav gama varira ovisno o korištenom ključu. Obično se za šifriranje koristi logička operacija "Isključivo ILI" (XOR). Tijekom dešifriranja, ista gama se prekriva na šifrirane podatke. Kockanje se široko koristi u vojnim kriptografskim sustavima.

Riža. Klasifikacija kriptografskih algoritama

Kvantna kriptografija uvodi prirodnu nesigurnost kvantnog svijeta u proces šifriranja. Proces slanja i primanja informacija provodi se pomoću objekata kvantne mehanike (na primjer, korištenjem elektrona u električnoj struji ili fotona u optičkim komunikacijskim linijama). Najvrednije svojstvo ove vrste enkripcije je da prilikom slanja poruke strana koja šalje i prima može s dovoljno velikom vjerojatnošću utvrditi da je šifrirana poruka presretnuta.

Sustavi s dva ključa koriste dva potpuno različita ključa za šifriranje i dešifriranje. Kod korištenja determinističkog algoritma, šifriranje i dešifriranje korištenjem odgovarajućeg para ključeva moguće je samo na jedan način. Vjerojatnostni algoritam, kada kriptira istu izvornu poruku istim ključem, može dati različite šifrirane tekstove, koji, kada se dešifriraju, daju isti rezultat.

Kombinirane (kompozitne) metode uključuju korištenje nekoliko metoda za šifriranje poruke odjednom (na primjer, prvo zamjenu znakova, a zatim njihovo preuređivanje).

Sve šifre prema algoritmu pretvorbe također se dijele na stream i blok šifre. U stream šiframa, transformacija se izvodi zasebno na svakom znaku izvorne poruke. Za blok šifre informacije se dijele na blokove fiksne duljine, od kojih se svaki zasebno šifrira i dešifrira.

III. Po broju znakova poruke (ili njezine zamjenske koda), šifrirane ili dešifrirane istom vrstom postupka pretvorbe:

Streaming - postupak transformacije se primjenjuje na jedan znak poruke;

Blok - postupak pretvorbe se primjenjuje na skup (blok) znakova poruke;

Možete razlikovati stream šifru od blok šifre po sljedećoj osobini - ako je, kao rezultat dijeljenja izvorne poruke na pojedinačne znakove i primjene iste vrste postupka pretvorbe na njih, rezultirajući šifrogram ekvivalentan onom dobivenom primjenom pretvorba u cijelu izvornu poruku, tada je šifra stream, inače blok.

Šifre su podijeljene u tri skupine prema njihovoj snazi:

Savršene (apsolutno jake, teoretski jake) - šifre koje su očito neraskidive (ako se pravilno koriste). Dešifriranje tajne poruke rezultira nekoliko smislenih jednako vjerojatnih otvorenih poruka;

Pod, ispod šifra shvaća se kao skup metoda i načina reverzibilne transformacije informacija kako bi se one zaštitile od neovlaštenog pristupa (osiguranja).

Komponente šifre su:

Abecede za snimanje izvornih poruka (zaštićene informacije, običan tekst) i šifriranih poruka (šifrogrami, šifrogrami, kriptogrami);

Algoritmi kriptografske transformacije (šifriranje i dešifriranje);

Puno ključeva.

ABC ili abeceda(grčki ἀλφάβητος) - oblik pisanja koji se temelji na standardnom skupu znakova, od kojih jedan ili skup odgovara fonemima jednog jezika. NA opći slučaj abeceda za pisanje originalnih poruka i abeceda za pisanje šifriranih poruka mogu se razlikovati. Na primjer, izvorne poruke se pišu slovima, a šifrogrami pomoću brojeva ili grafičkih simbola.

Algoritam kriptografske konverzije- skup pravila (uputa) koji određuju sadržaj i redoslijed operacija za šifriranje i dešifriranje informacija.

šifriranje (šifriranje)- postupak primjene šifre na zaštićenu informaciju, t.j. pretvaranje izvorne poruke u šifriranu.

dešifriranje (dešifriranje)- proces koji je obrnut od enkripcije, tj. pretvaranje šifrirane poruke u izvornu.

Algoritmi šifriranja i enkripcije u pravilu se međusobno razlikuju, ali se također mogu podudarati. Konkretno, u nekim ( , ) algoritmi se podudaraju, ali se razlikuju po redoslijedu korištenja ključa ( ključni elementi). Algoritam šifriranja može uključivati ​​preliminarno, a algoritam dešifriranja - obrnuto transkodiranje. Na primjer, prije šifriranja, slova (simboli) izvorne poruke zamjenjuju se brojevima, a rezultat dešifriranja u obliku brojeva pretvara se u slova (simbole). Slična se situacija događa u nekim (), .

Ključvarijabilni parametaršifra koja omogućuje izbor jedne transformacije iz ukupnosti svih mogućih za ovaj algoritam i poruke. Općenito, ključ- je minimum potrebne informacije(isključujući poruke, abecede i algoritam) potrebne za šifriranje i dešifriranje poruka.

Koristeći koncept ključa, procesi šifriranja i dešifriranja mogu se opisati u obliku odnosa:

f(P, k 1) = C, (3.1)

g(C, k 2) = P, (3.2)

gdje je P (engleski public - otvoren) - otvorena poruka;
C (engleski cipher - encrypted) - šifrirana poruka;
f - algoritam šifriranja;
g - algoritam dešifriranja;
k 1 – šifrirni ključ poznat pošiljatelju;
k 2 je ključ za dešifriranje poznat primatelju.

Trenutno se razvijaju metode za šifriranje i dešifriranje informacija (uključujući i bez znanja o ključu) kriptologija(grč. κρυπτός - tajna, λόγος - riječ, znanje). Kriptologija se dijeli na dva područja – kriptografiju i kriptoanalizu. Ciljevi ove dvije vladavine kriptologije dijametralno su suprotni.

Kriptografija(grč. κρυπτός - skriven i γράφω - pišem, crtam) - znanost o metodama za osiguravanje povjerljivosti (nemogućnost čitanja informacija strancima) i autentičnosti (cjelovitost i autentičnost autorstva, kao i nemogućnost odbijanja informacija) .

Kriptoanaliza(grč. κρυπτός - skriven i ανάλυση - raspadanje, rasparčavanje) - znanost koja se bavi procjenom snaga i slabosti metoda šifriranja, kao i razvojem metoda koje omogućuju razbijanje kriptosustava.

Potrebno je razlikovati kriptografske metode skrivanja informacija (šifriranje) i kodiranje. – prezentacija informacija u alternativni oblik. Šifriranje je poseban slučaj kodiranja i ima za cilj osigurati povjerljivost informacija. Sa stajališta rješavanja ovog problema, kodiranje je šifriranje bez ključa, u kojem se transformacija gradi na algoritmu kodiranja ili tablica kodova. razlikovati:

Kriptografija se bavi metodama transformacije informacija koje ne bi dopuštale protivniku da ih izvuče iz presretnutih poruka. U ovom slučaju komunikacijskim kanalom se ne prenosi sama zaštićena informacija, već rezultat njezine transformacije, a za neprijatelja težak zadatak razbijanje šifre. Otvaranje (probijanje) šifre- proces dobivanja zaštićenih informacija iz šifrirane poruke bez poznavanja primijenjenog ključa. Zove se sposobnost šifre da se odupre svim vrstama napada na nju kriptografska snaga (kriptosnaga) šifre. Pod, ispod napad na šifru razumjeti pokušaj razbijanja ove šifre.

Koncept snage šifre je središnji za kriptografiju. Iako ga je vrlo lako kvalitativno razumjeti, dobivanje strogih dokazivih sigurnosnih procjena za svaku specifičnu šifru je neriješen problem. Stoga se snaga određene šifre procjenjuje samo raznim pokušajima njezinog otvaranja i ovisi o kvalifikacijama. kriptoanalitičari napadajući šifru. Ovaj postupak se ponekad naziva test izdržljivosti. Napravljen je pod pretpostavkom da protivnik poznaje sam algoritam transformacije, ali ne poznaje ključ (). Protivnik također može znati neke karakteristike otvorenih tekstova, kao što su opća tema poruka, njihov stil, neki standardi, formati i tako dalje.

Međutim, osim presretanja i razbijanja šifre, protivnik može pokušati doći do zaštićenih informacija na mnoge druge načine. Najpoznatija od ovih metoda je tajna, kada neprijatelj na neki način nagovori nekog od legitimnih korisnika na suradnju i uz pomoć tog agenta dobije pristup zaštićenim informacijama. U takvoj situaciji kriptografija je nemoćna.

Protivnik može pokušati ne primiti, već uništiti ili modificirati zaštićene informacije u procesu njihovog prijenosa. Ovo je sasvim drugačija vrsta prijetnje informacijama od prisluškivanja i razbijanja šifre. Za zaštitu od takvih prijetnji razvijaju se vlastite specifične metode.

Stoga, na putu od jednog legitimnog korisnika do drugog, informacije moraju biti zaštićene različiti putevi protiv raznih prijetnji. U ovoj situaciji neprijatelj će nastojati pronaći najslabiju kariku kako bi uz najmanju cijenu došao do informacija. To znači da bi legitimni korisnici također trebali uzeti u obzir ovu okolnost u svojoj obrambenoj strategiji: nema smisla činiti neki link jako jakim ako postoje očito slabije poveznice.

Što se tiče primjene specifičnih kriptografskih metoda, treba napomenuti da ne postoji jedinstvena šifra koja bi bila prikladna za sve slučajeve. Izbor metode šifriranja ovisi:

Od vrste zaštićenih informacija (dokumentarni, telefonski, televizijski, računalni i sl.);

O volumenu i potrebnoj brzini prijenosa šifriranih informacija;

Od vrijednosti zaštićenih informacija (neke tajne [primjerice, državne, vojne itd.] moraju se čuvati desetljećima, a neke [na primjer burza] mogu se otkriti za nekoliko sati);

Od mogućnosti vlasnika povjerljivi podaci, kao i na sposobnosti neprijatelja (jedno je oduprijeti se usamljeniku, a drugo je moćna državna struktura).

Proces kriptografskog zatvaranja podataka može se provesti i softverski, hardverski i na druge načine. Hardverska implementacija je znatno skuplja, ali ima i prednosti: visoke performanse, jednostavnost, sigurnost itd. Implementacija softvera praktičniji, omogućuje određenu fleksibilnost u korištenju.

1 Fonema(starogrčki φώνημα - "zvuk") - minimalna semantička jedinica jezika.

3.2. Osnovni zahtjevi za kriptosustave

Za moderne kriptografske sustave mogu se formulirati sljedeći zahtjevi:

Složenost i zahtjevnost postupaka šifriranja i dešifriranja treba odrediti ovisno o potrebnoj razini zaštite informacija (potrebno je osigurati pouzdanu zaštitu informacija);

Troškovi vremena i troškova zaštite informacija trebali bi biti prihvatljivi za danu razinu njihove tajnosti (troškovi zaštite ne bi trebali biti pretjerani);

Postupci šifriranja i dešifriranja ne bi trebali ovisiti o duljini poruke;

Broj svih mogućih ključeva šifre trebao bi biti takav da njihovo iscrpno pretraživanje korištenjem modernih informacijske tehnologije(uključujući distribuirano računanje) bilo nemoguće u vremenu prihvatljivom za neprijatelja;

Svaki ključ iz skupa mogućih trebao bi osigurati pouzdanu zaštitu informacija;

Mala promjena ključa trebala bi dovesti do značajne promjene u obliku šifrirane poruke;

Zalihost poruka koja se uvodi u proces šifriranja trebala bi biti što manja (rezultat se smatra dobrim kada duljina šifriranog teksta ne prelazi duljinu izvornog teksta);

Šifrirana poruka mora biti čitljiva samo ako je ključ prisutan.

3.3. Klasifikacija šifre

Postoji nekoliko klasifikacija šifri. Razmotrimo neke od njih.

sl.3.1. Klasifikacija šifre

I. Po opsegu razlikovati šifre ograničene i opće uporabe.

Čvrstoća šifre ograničene upotrebe temelji se na čuvanju tajne algoritma kriptografske transformacije zbog njegove ranjivosti, malog broja ključeva ili odsutnosti istih ().

Čvrstoća javne šifre temelji se na tajnosti ključa i težini njegovog odabira od strane potencijalnog protivnika.

II. Prema značajkama algoritma šifriranja Uobičajene šifre se mogu podijeliti u sljedeće tipove.

NA s jednim ključem sustavi koriste isti ključ za šifriranje i dešifriranje.

Sva slova otvorenog teksta ostaju u šifriranom tekstu, ali mijenjaju svoje pozicije. Naprotiv, položaji slova u šifrogramu ostaju isti kao u otvorenom tekstu, ali su znakovi otvorenog teksta zamijenjeni znakovima iz druge abecede.

Slova abecede zamjenjuju se brojevima, kojima se zatim dodaju brojevi tajnog slučajnog (pseudoslučajnog) brojčanog niza (gama), nakon čega se uzima modulo modulo ostatak (mod operacija). Ako su izvorna poruka i gama predstavljeni u obliku bita, tada se za šifriranje i dešifriranje koristi logička operacija "Isključivo ILI" (XOR, zbrajanje po modulu 2).

Uvodi prirodnu nesigurnost kvantnog svijeta u proces šifriranja. Proces slanja i primanja informacija provodi se pomoću objekata kvantne mehanike (na primjer, korištenjem elektrona u električnoj struji ili fotona u optičkim komunikacijskim linijama). Najvrednije svojstvo ove vrste enkripcije je da prilikom slanja poruke strana koja šalje i prima može s dovoljno velikom vjerojatnošću utvrditi da je neprijatelj presreo šifriranu poruku.

NA dva ključa Sustavi za šifriranje i dešifriranje koriste dva potpuno različita ključa. Kod šifriranja iste poruke istim ključem uvijek će se dobiti isti šifrirani tekst. U postupku šifriranja, dodatni slučajna vrijednost(broj) - kao rezultat toga, kod šifriranja iste izvorne poruke istim ključem mogu se dobiti različiti šifrirani tekstovi koji će, dešifriranim, dati isti rezultat (izvorna poruka).

Pretpostavimo korištenje nekoliko metoda za šifriranje poruke odjednom (na primjer, prvo zamjenu znakova, a zatim njihovo preuređivanje).

III. Prema broju znakova poruke (ili njezine zamjene koda), kriptiranih ili dešifriranih prema istom tipu postupka pretvorbe, razlikuju se:

- stream šifre– postupak transformacije primjenjuje se na jedan simbol poruke;

- blok šifre– postupak pretvorbe primjenjuje se na skup (blok) simbola poruke.

Možete razlikovati stream šifru od blok šifre po sljedećoj osobini - ako je, kao rezultat dijeljenja izvorne poruke na zasebne elementarne znakove i primjene iste vrste postupka transformacije na njih, rezultirajući šifrogram ekvivalentan onom dobivenom primjenjujući transformaciju "kao na cijelu izvornu poruku", zatim šifru toka, inače blokovanu.

IV. Prema jačini šifri dijele se u tri grupe:

- savršen (apsolutno stabilan, teoretski stabilan)- šifre koje su očito neraskidive (ako se pravilno koriste). Dešifriranje tajne poruke rezultira nekoliko smislenih jednako vjerojatnih otvorenih poruka;

.

Kao glavni kriterij za klasifikaciju kriptografskih algoritama koristit ćemo vrstu izvorni kod transformacije. Klasifikacija prema ovom kriteriju prikazana je na sl. 2.1.


Riža. 2.1. Opća klasifikacija kriptografski algoritmi

kriptografija pretpostavlja da pošiljatelj i primatelj izvode transformacije na poruci koju znaju samo njih dvojica. Treće strane nisu svjesne promjena koje algoritam izvodi na običnom tekstu, što je jamstvo neotkrivanja podataka u fazi analize.

Za razliku od tajnog pisanja, kripto algoritmi s ključem izgrađene su na principu da je algoritam za utjecaj na prenesene podatke poznat svim trećim stranama, ali ovisi o nekom parametru koji se čuva u tajnosti - "ključu" koji je poznat samo dvjema osobama koje sudjeluju u razmjeni informacija. Osnovu ovakvog pristupa šifriranju postavio je krajem 19. stoljeća Nizozemac Auguste Kerckhoff, koji je sugerirao da snagu šifre treba odrediti samo tajnost ključa, t.j. kriptoanalitičar može znati sve detalje procesa (algoritma) enkripcije i dešifriranja, ali nije poznato kojim se ključem šifrira zadani tekst. Trenutno se kriptografija bavi isključivo algoritmima s ključevima. To je zbog činjenice da sigurnost sustava ne bi trebala ovisiti o tajnosti nečega što se ne može brzo promijeniti u slučaju curenja tajnih informacija, a u praksi je puno lakše promijeniti ključ za šifriranje nego cijeli algoritam koji se koristi u sustavu.

Kriptosustavi s ključem dijele se na simetrične i asimetrične sustave šifriranja. Model simetričnog sustava šifriranja prikazan je na sl. 2.2.



Riža. 2.2. Generalizirani model simetričnog sustava šifriranja

obilježje simetrično algoritmi šifriranja je prisutnost jednog ključa za šifriranje (k na sl. 2.2), koji bi trebao biti poznat samo pošiljatelju i primatelju poruke. Pošiljatelj koristi ključ k za šifriranje poruke, a primatelj dešifrira primljeni šifrirani tekst pomoću ključa k. Kriptoanalitičar može presresti šifrirani tekst Y koji se prenosi otvorenim komunikacijskim kanalima, ali budući da ne zna ključ, zadatak razbijanja šifriranog teksta je vrlo naporan. Temeljna točka je potreba za tajnim komunikacijskim kanalom između primatelja i pošiljatelja za prijenos ključa za šifriranje bez mogućnosti da ga kriptoanalitičar presretne.

Asimetrični sustav šifriranja radi prema shemi prikazanoj na Sl. 2.3.



Riža. 2.3. Generalizirani model asimetričnog sustava šifriranja

Prepoznatljiva značajka asimetrična algoritma je prisutnost para ključeva za šifriranje: otvoreni k od, koji se prenosi drugoj strani nesigurnim komunikacijskim kanalom i stoga može biti poznat kriptoanalitičaru, kao i zatvoreni k zak, koji je poznat samo jednoj osobi (primatelja poruke) i čuva se u tajnosti. Par ključeva ima svojstvo da se poruka šifrirana jednim od ključeva može dešifrirati samo drugim ključem. Zapravo, to znači da tajni kanal za prijenos informacija na dijagramu Sl. 2.3 je smjer "pošiljatelj-primatelj", budući da je poruka šifrirana na javni ključ od strane pošiljatelja, samo primatelj može dešifrirati svojim privatnim ključem.

Ovisno o veličini bloka šifriranih informacija, kripto algoritmi se dijele na blokovne i stream šifre. jedinica kodiranja u strujanješifre je jedan bit. Rezultat kodiranja ne ovisi o prethodnom ulaznom toku. Shema se koristi u sustavima za prijenos tokova informacija, odnosno u slučajevima kada prijenos informacija počinje i završava u proizvoljno vrijeme i može biti slučajno prekinut. Za blok U šiframa je jedinica kodiranja blok od nekoliko bajtova. Rezultat kodiranja ovisi o svim izvornim bajtovima ovog bloka. Shema se koristi za prijenos paketnih podataka i kodiranje datoteka.

Drugi kriterij za klasifikaciju kriptalgoritama je vrsta transformacija koje se izvode na blokovima otvorenog teksta. Prema ovom kriteriju kriptoalgoritmi se dijele na supstitucijske i permutacijske. U permutacijskim šiframa blokovi informacija se ne mijenjaju sami od sebe, već se mijenja njihov redoslijed, što informaciju čini nedostupnom. vanjski promatrač. Supstitucijske šifre same mijenjaju blokove informacija prema određenim zakonima.

Podjela kriptoalgoritama na jednoabecedne i poliabecedne tipična je za supstitucijske šifre. Jednoabecedno kriptalgoritmi zamjenjuju blok ulaznog teksta (znak ulazne abecede) istim blokom šifriranog teksta (znak izlazne abecede). NA višeabecedni U šiframa različiti blokovi šifriranog teksta mogu odgovarati istom bloku ulaznog teksta, što značajno otežava kriptoanalizu.

Prema stupnju tajnosti kriptoalgoritmi se dijele na apsolutno sigurne i praktički sigurne. Apsolutno otporanšifre se ne mogu razbiti. U praksi se to može postići samo ako je veličina korištenog ključa za šifriranje veća od veličine kodirane poruke i ako se ključ koristi jednom. Praktično otporan naziva se šifra za koju više ne postoji učinkovit način hakiranje, osim iscrpnim pretraživanjem svih mogućih ključeva za šifriranje.

Govoreći o napadima na šifre, mogu se razlikovati sljedeće vrste napada: napad baziran na šifriranom tekstu, napad na temelju poznatog otvorenog teksta, napad na temelju selektivnog otvorenog teksta.

Na napad šifriranim tekstom kriptoanalitičar poznaje samo kodirani tekst i na temelju njega mora saznati tajni ključ za šifriranje.

Napad otvorenog teksta pretpostavlja da kriptoanalitičar poznaje jedan ili više parova "plaintext / ciphertext" šifriranih na istom ključu i na temelju tih informacija provodi svoju analizu.

Ispunjavanje selektivni napad otvorenog teksta, napadač ima mogućnost poslati proizvoljni otvoreni tekst na ulaz uređaja za šifriranje i dobiti odgovarajući šifrirani tekst. Da bi se mogao nazvati praktički sigurnim, kriptalgoritam mora uspješno izdržati bilo koju od navedenih vrsta napada.

Vrhunski povezani članci