Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • Programi
  • Šifriranje. Simetrični i asimetrični algoritmi šifriranja: u čemu je razlika

Šifriranje. Simetrični i asimetrični algoritmi šifriranja: u čemu je razlika

MINISTARSTVO OBRAZOVANJA I ZNANOSTI RUJSKE FEDERACIJE FEDERALNA DRŽAVNA OBRAZOVNA USTANOVA VISOKOG STRUČNOG OBRAZOVANJA

"JUŽNO FEDERALNO SVEUČILIŠTE"

TEHNOLOŠKI INSTITUT JUŽNOG FEDERALNOG SVEUČILIŠTA U TAGANROGU Fakultet za informacijsku sigurnost Odsjek BIT Sažetak na temu

"Kriptografija i vrste enkripcije"

Umjetnost. gr. I-21

Dovršio: V. I. Mishchenko Provjerio: E. A. Maro Taganrog - 2012.

Uvod

1. Povijest kriptografije

1.1 Pojava šifri

1.2 Evolucija kriptografije

2. Kriptoanaliza

2.1 Značajke poruke

2.2 Svojstva prirodnog teksta

2.3 Kriteriji za određivanje prirodnosti

3. Simetrično šifriranje

4. Asimetrično šifriranje

Zaključak

Uvod U sklopu nastavne prakse odabrao sam temu "Kriptografija i vrste šifriranja". Tijekom rada razmatrana su pitanja poput povijesti nastanka kriptografije, njezine evolucije i vrste šifriranja. Pregledao sam postojeće algoritme šifriranja, zbog čega se može primijetiti da čovječanstvo ne miruje i stalno smišlja razne načine pohrane i zaštite informacija.

Pitanje zaštite vrijednih informacija njihovim modificiranjem, isključujući njihovo čitanje od strane nepoznate osobe, uznemirava najbolje ljudske umove od davnina. Povijest šifriranja gotovo je iste godine kao i povijest ljudskog govora. Osim toga, u početku je samo pisanje bilo kriptografski sustav, budući da je u drevnim društvima samo nekolicina odabranih posjedovala takvo znanje. Sveti rukopisi raznih drevnih država primjeri su toga.

Otkako je pisanje postalo široko rasprostranjeno, kriptografija je postala potpuno neovisna znanost. Prvi kriptografski sustavi mogu se naći već na početku naše ere. Primjerice, Julije Cezar je u svojoj osobnoj korespondenciji koristio sustavnu šifru, koja je kasnije nazvana po njemu.
Sustavi šifriranja ozbiljno su razvijeni u doba prvog i drugog svjetskog rata. Od ranog poslijeratnog razdoblja do danas, pojava modernih računalnih uređaja ubrzala je stvaranje i poboljšanje metoda šifriranja.
Zašto je pitanje korištenja metoda šifriranja u računalnim sustavima (CS) postalo posebno hitno u naše vrijeme?
Prvo, proširio se opseg primjene računalnih mreža, poput World Wide Weba, uz pomoć kojih se prenose ogromne količine informacija državne, vojne, komercijalne i osobne prirode, što ne daje mogućnost pristupa. na njega od strane trećih osoba.
Drugo, pojava modernih super-moćnih računala, naprednih tehnologija mrežnog i neuronskog računalstva omogućuje diskreditaciju enkripcijskih sustava koji su se jučer smatrali potpuno sigurnima.

1. Povijest kriptografije Samim nastankom ljudske civilizacije postalo je potrebno prenijeti informacije pravim ljudima kako one ne bi postale poznate autsajderima. U početku su ljudi koristili samo glas i geste za emitiranje poruka.

S pojavom pisanja, pitanje osiguranja tajnosti i autentičnosti emitiranih poruka postalo je posebno važno. Kao rezultat toga, nakon izuma pisanja nastala je umjetnost kriptografije, metoda "tajnog pisanja" - skup tehnika dizajniranih za tajni prijenos snimljenih poruka od jednog inicijata do drugog.

Čovječanstvo je osmislilo popriličan broj tehnologija tajnog pisanja, posebice, simpatičnu tintu koja nestaje ubrzo nakon što napišu tekst ili je nevidljiva od početka, "otapajući" vrijedne informacije u velikom tekstu s potpuno "vanzemaljskim" značenjem, pripremajući poruke koristeći čudne nerazumljive simbole.

Šifriranje je nastalo upravo kao praktični predmet koji proučava i razvija metode šifriranja informacija, odnosno pri prijenosu poruka ne skriva samu činjenicu prijenosa, već čini tekst poruke nedostupnim za čitanje neupućenim ljudima. Za to bi se tekst poruke trebao snimiti na način da se nitko, osim samih adresata, ne može upoznati s njezinim sadržajem.

Pojava prvih računala sredinom 20. stoljeća uvelike je promijenila situaciju - praktična enkripcija napravila je veliki skok u svom razvoju, a izraz "kriptografija" značajno je odstupio od svog izvornog značenja - "tajno pisanje", "tajno pisanje". ". Danas ovaj predmet kombinira metode zaštite informacija potpuno heterogene prirode, temeljene na transformaciji podataka tajnim algoritmima, uključujući algoritme koji koriste različite tajne parametre.

1.1 Pojava šifri Neki od kriptografskih sustava došli su do nas iz duboke antike. Najvjerojatnije su rođeni istodobno s pisanjem u 4. tisućljeću pr. Metode tajne korespondencije neovisno su izmišljene u mnogim drevnim državama, poput Egipta, Grčke i Japana, ali detaljan sastav kriptologije u njima sada je nepoznat. Kriptogrami se nalaze još u antičko doba, iako su zbog ideografskog pisanja korištenog u antičkom svijetu u obliku stiliziranih piktograma bili prilično primitivni. Čini se da su Sumerani koristili umijeće tajnog pisanja.

Arheolozi su pronašli niz glinenih klinastih ploča, na kojima je prvi zapis često bio prekriven debelim slojem gline, na kojem je napravljen drugi zapis. Pojava takvih čudnih tableta mogla bi se opravdati i kriptografijom i zbrinjavanjem. Budući da je broj znakova u ideografskom pisanju iznosio više od tisuću, njihovo pamćenje bio je prilično težak zadatak - nije bilo vremena za šifriranje. Međutim, kodovi koji su se pojavili u isto vrijeme kad i rječnici bili su vrlo poznati u Babilonu i asirskoj državi, a stari Egipćani koristili su najmanje tri sustava šifriranja. S nastankom fonetskog pisanja, pisanje je odmah pojednostavljeno. U starosemitskom alfabetu u II tisućljeću prije Krista bilo je samo 30-ak znakova. Označili su suglasnike, kao i neke glasove i slogove. Pojednostavljivanje pisanja potaknulo je razvoj kriptografije i enkripcije.

Čak iu biblijskim knjigama možemo pronaći primjere šifriranja, iako ih gotovo nitko ne primjećuje. U knjizi proroka Jeremije (22,23) čitamo: "... i kralj Sesaški će piti za njima." Ovaj kralj i takvo kraljevstvo nisu postojali – je li to doista autorova pogreška? Ne, samo su ponekad sveti židovski rukopisi bili šifrirani uobičajenom zamjenom. Umjesto prvog slova abecede, napisali su posljednje, umjesto drugog - pretposljednje, i tako dalje. Ovaj stari način kriptografije naziva se atbash. Čitajući riječ SESSAH uz njezinu pomoć, u izvornom jeziku imamo riječ BABILON, a cijelo značenje biblijskog rukopisa mogu razumjeti čak i oni koji slijepo ne vjeruju u istinitost Svetog pisma.

1.2 Evolucija kriptografije Evolucija enkripcije u dvadesetom stoljeću bila je vrlo brza, ali potpuno neravnomjerna. Gledajući povijest njegova razvoja kao specifičnog područja ljudskog života, mogu se izdvojiti tri temeljna razdoblja.

Osnovna. Bavio se samo ručnim šiframa. Počeo je u gustoj antici, a završio tek na samom kraju tridesetih godina dvadesetog stoljeća. Za to vrijeme kriptografija je prešla dug put od magične umjetnosti prapovijesnih svećenika do svakodnevne primijenjene profesije djelatnika tajnih agencija.

Daljnje razdoblje može se zabilježiti stvaranjem i raširenim uvođenjem u praksu mehaničkih, zatim elektromehaničkih i na samom kraju elektroničkih kriptografskih uređaja, stvaranjem čitavih mreža šifrirane komunikacije.

Rođenjem trećeg razdoblja u razvoju enkripcije obično se smatra 1976. godina, u kojoj su američki matematičari Diffie i Hellman izmislili temeljno novi način organiziranja šifrirane komunikacije koji ne zahtijeva prethodno davanje pretplatnika tajnim ključevima - tzv. zove se šifriranje javnog ključa. Kao rezultat toga, sustavi šifriranja su se počeli pojavljivati ​​na temelju metode koju je Shannon izumio još 40-ih godina. Predložio je izradu šifre na način da bi njezino dešifriranje bilo ekvivalentno rješavanju složenog matematičkog problema koji zahtijeva izvođenje proračuna koji bi premašili mogućnosti modernih računalnih sustava. Ovaj period razvoja enkripcije karakterizira pojava potpuno automatiziranih kriptiranih komunikacijskih sustava u kojima svaki korisnik posjeduje svoju osobnu lozinku za provjeru, pohranjuje je, primjerice, na magnetsku karticu ili negdje drugdje, te je prezentira prilikom prijave u sustav, a sve ostalo se događa automatski.

2. Kriptoanaliza Postoji ogroman jaz između ručnih i računalnih metoda šifriranja. Ručne šifre su vrlo raznolike i mogu biti najnevjerojatnije. osim toga, poruke koje šifriraju prilično su lakonske i kratke. Stoga ih ljudi hakiraju mnogo učinkovitije nego strojevi. Računalne šifre su stereotipnije, matematički vrlo složene i dizajnirane su za šifriranje poruka prilično velike duljine. Naravno, ne vrijedi ih ni pokušavati riješiti ručno. Ipak, i na ovom području vodeću ulogu imaju kriptoanalitičari koji su zapovjednici kriptografskog napada, unatoč činjenici da se sama bitka vodi samo u hardveru i softveru. Podcjenjivanje ovog fenomena dovelo je do fijaska s šiframa stroja za šifriranje Enigma tijekom Drugog svjetskog rata.

Vrsta enkripcije i jezik poruke gotovo su uvijek poznati. Abeceda i statistička obilježja kriptografije mogu ih sugerirati. Ipak, informacije o jeziku i vrsti šifre često se dobivaju iz prikrivenih izvora. Ova situacija je pomalo poput provale u sef: ako “provalnik” ne zna unaprijed dizajn sefa za razbijanje, što izgleda prilično malo vjerojatno, on ga ipak brzo prepoznaje po izgledu, korporativnom logotipu. U tom smislu, nepoznato je samo ključ koji treba razotkriti. Poteškoća je u tome što se kao što se sve bolesti ne mogu izliječiti istim lijekom, a za svaku od njih postoje specifična sredstva, pa se određene vrste šifri razbijaju samo vlastitim metodama.

2.1 Karakteristike poruka Poruke, koliko god složene bile, sasvim je moguće zamisliti u obliku bilo kojeg poretka simbola. Ovi simboli moraju biti uzeti iz unaprijed određenog skupa, na primjer, iz ruske abecede ili iz palete boja (crvena, žuta, zelena). U porukama se u različitim intervalima mogu pojaviti različiti znakovi. U tom smislu, količina informacija koje se prenose različitim simbolima može biti različita. U shvaćanju koje je predložio Shannon, količina informacija određena je prosječnom vrijednošću broja mogućih pitanja s izborom odgovora DA i NE kako bi se predvidio naknadni predznak u poruci. Ako se znakovi u tekstu nalaze u nizu koji ne ovisi jedan o drugom, tada je prosječna količina informacija u takvoj poruci po znaku jednaka:

gdje je Pi učestalost manifestacije znaka i, a Ld binarni logaritam. Treba istaknuti tri fenomena ove distribucije informacija.

Uopće ne ovisi o semantici, značenju poruke, a može se koristiti čak iu situaciji kada točno značenje nije sasvim jasno. To implicira da vjerojatnost pojave simbola ne ovisi o njihovoj preliminarnoj povijesti.

Simbolički sustav u kojem se poruka prevodi, odnosno jezik, način šifriranja, poznat je unaprijed.

U kojim se jedinicama mjeri vrijednost volumena informacija prema Shanonu? Najvjerojatnije, odgovor na ovo pitanje može dati teorem šifriranja, koji kaže da se svaka poruka može šifrirati znakovima 0 i 1 na način da će količina dobivenih informacija biti proizvoljno bliska odozgo H. Takva teorem nam također omogućuje da naznačimo jedinicu informacije - ovo je bit.

2.2 Svojstva prirodnog teksta Sada pogledajmo jedan način primjene znanja o značajkama prirodnog teksta za potrebe šifriranja. U tekstu je potrebno odrediti što je to - poruka koja nosi semantičko opterećenje ili samo niz nasumičnih znakova. Brojne kriptografske metode moraju se razbiti na računalu banalnim pretraživanjem ključeva, a jednostavno je nemoguće ručno isprobati više od tisuću teksta dnevno, a brzina pretraživanja je vrlo mala. s tim u vezi potrebno je takav zadatak implementirati pomoću računala.

Recimo da moramo iterirati preko otprilike milijardu ključeva na računalu brzinom od tisuću ključeva u sekundi. Za to će nam trebati desetak dana. U tom slučaju riskiramo da padnemo u dvije krajnosti. Ako budemo previše oprezni u svojim procjenama, neki od besmislenih fragmenata teksta prepoznat će se kao poruke i vratiti osobi. Ova se pogreška najčešće naziva "lažni alarm" ili pogreška tipa I.

Uz količinu takvih pogrešaka koja prelazi tisuću dnevno, osoba koja sjedi za računalom će se umoriti i kasnije može nepažljivo provjeravati fragmente teksta. To znači da je moguće napraviti najviše jednu grešku ove vrste na 100.000 provjera. S druge strane, ako provjerite pristupite nepažljivo, onda je sasvim moguće preskočiti smisleni tekst i na kraju potpune pretrage morat ćete ga ponovno ponoviti. Kako ne bi riskirali potrebu ponavljanja cjelokupnog obima posla, pogreške druge vrste, koje se nazivaju i "propusti fragmenata", mogu se napraviti samo u jednom slučaju od 100 ili 1000.

2.3 Kriteriji za određivanje prirodnosti Na prvi pogled, najjednostavniji kriterij koji vam može pasti na pamet je uporaba abecede fragmenta poruke. S obzirom da se u njemu teoretski mogu pronaći samo interpunkcijski znakovi, brojevi, velika i mala ruska slova, u tekstu fragmenta poruke ne može se naći više od polovice skupa ASCII kodne tablice.

To znači da kada računalo naiđe na neprihvatljiv znak u fragmentu teksta, definitivno se može izjaviti da on nema smisla - greške druge vrste praktički su isključene dobro funkcionirajućim komunikacijskim kanalom.

Kako bismo teoretsku mogućnost "lažnih alarma" sveli na vrijednost navedenu u prethodnom članku, potreban nam je fragment poruke koji se sastoji od najmanje dvadeset i tri znaka. Pitanje postaje kompliciranije ako korišteni slovni kod nije suvišan, poput ASCII prikaza ruskog teksta, već sadrži točno onoliko znakova koliko ih ima u abecedi.

U tom slučaju morat ćemo unijeti procjenu za teorijske mogućnosti pogađanja znakova u tekstu. Kako bi se osigurale prihvaćene mogućnosti pogrešaka prve i druge vrste, pri procjeni najveće moguće vjerojatnosti potrebno je analizirati već oko 100 znakova, a analiza mogućnosti susreta bigrama samo neznatno smanjuje tu vrijednost.

Stoga je kratke fragmente poruke s velikom vrijednošću ključa općenito praktički nemoguće jednoznačno dekodirati, budući da se nasumični fragmenti teksta koji se pojavljuju mogu dobro podudarati s frazama koje imaju smisla. Isti problem mora se riješiti u kontroli kvalitete kriptografije. U ovom slučaju, međutim, mogućnost lažne uzbune može se povećati ako ne bude veća od jedne tisućinke, uz istu mogućnost ignoriranja fragmenta poruke. To će nam omogućiti da se ograničimo na samo dvadeset ili trideset znakova za provjeru tekstova.

3. Simetrična enkripcija Simetrični kriptosustavi (također simetrična enkripcija, simetrične šifre) su metoda šifriranja u kojoj se isti kriptografski ključ koristi za šifriranje i dešifriranje. Prije izuma sheme asimetrične enkripcije, jedina postojeća metoda bila je simetrična enkripcija. Obje strane moraju čuvati ključ algoritma u tajnosti. Algoritam šifriranja odabiru strane prije početka razmjene poruka.

Trenutno su simetrične šifre:

Blok šifre. Informacije se obrađuju u blokovima određene duljine (obično 64, 128 bita), primjenom ključa na blok u propisanom redoslijedu, u pravilu nekoliko ciklusa miješanja i zamjene, koji se nazivaju rundi. Rezultat ponavljanja rundi je efekt lavine - sve veći gubitak bitne korespondencije između blokova otvorenih i šifriranih podataka.

Stream šifre, u kojima se šifriranje izvodi na svakom bitu ili bajtu izvornog (običnog) teksta pomoću gama. Šifra toka može se lako izraditi na temelju blok šifre (na primjer, GOST 28 147-89 u gama modu), pokrenuta u posebnom načinu.

Većina simetričnih šifri koristi složenu kombinaciju mnogih zamjena i permutacija. Mnoge takve šifre se izvršavaju u nekoliko (ponekad i do 80) prolaza, koristeći "ključ za prolaz" na svakom prolazu. Skup "ključeva prolaza" za sve prolaze naziva se "ključni raspored". U pravilu se stvara iz ključa izvođenjem određenih operacija na njemu, uključujući permutacije i zamjene.

Tipičan način za izgradnju simetričnih algoritama šifriranja je Feistelova mreža. Algoritam gradi shemu šifriranja temeljenu na funkciji F (D, K), gdje je D dio podataka koji je upola manji od bloka šifriranja, a K je "ključ za prolaz" za ovaj prolaz. Funkcija ne mora biti reverzibilna – njezina inverzna funkcija možda nije poznata. Prednosti Feistelove mreže su što se dešifriranje i enkripcija gotovo potpuno podudaraju (jedina razlika je obrnuti redoslijed "ključeva prolaza" u rasporedu), što uvelike olakšava hardversku implementaciju.

Operacija permutacije miješa bitove poruke prema određenom zakonu. U hardverskim implementacijama, to je trivijalno implementirano kao zapletanje žice. Operacije permutacije omogućuju postizanje "efekta lavine". Operacija permutacije je linearna - f (a) xor f (b) == f (a xor b)

Operacije zamjene izvode se kao zamjena vrijednosti nekog dijela poruke (često 4, 6 ili 8 bita) standardnim, tvrdo kodiranim drugim brojem u algoritmu pristupanjem konstantnom nizu. Operacija zamjene uvodi nelinearnost u algoritam.

Često, robusnost algoritma, posebno u odnosu na diferencijalnu kriptoanalizu, ovisi o izboru vrijednosti u preglednim tablicama (S-kutije). U najmanju ruku, smatra se nepoželjnim postojanje fiksnih elemenata S (x) = x, kao i nedostatak utjecaja nekog bita ulaznog bajta na neki bit rezultata – odnosno slučajevi kada bit rezultata je isti za sve parove ulaznih riječi koje se razlikuju samo u ovom taktu.

Slika 1. Vrste ključeva

4. Asimetrična enkripcija Kriptografski sustav javnog ključa (ili asimetrična enkripcija, asimetrična šifra) je enkripcijski i/ili sustav elektroničkog digitalnog potpisa u kojem se javni ključ prenosi preko otvorenog (tj. nezaštićenog, dostupnog za promatranje) kanala i koristi se za provjeru EDS-a i za šifriranje poruke. Tajni ključ se koristi za generiranje EDS-a i za dešifriranje poruke. Kriptografski sustavi javnog ključa sada se široko koriste u raznim mrežnim protokolima, posebno u TLS protokolima i njegovom prethodniku SSL-u (u osnovi HTTPS), u SSH-u.

Ideja kriptografije s javnim ključem vrlo je usko povezana s idejom jednosmjernih funkcija, odnosno funkcija takvih da je vrlo lako pronaći vrijednost iz poznatog, dok je definicija od nemoguća u razumno vrijeme.

Ali sama jednosmjerna funkcija je beskorisna: može šifrirati poruku, ali je ne može dešifrirati. Stoga kriptografija s javnim ključem koristi jednosmjerne funkcije s rupom. Rupa je tajna koja pomaže dešifrirati. Odnosno, postoji jedan koji se, znajući i, može izračunati. Na primjer, ako rastavite sat na mnogo sastavnih dijelova, vrlo je teško sastaviti novi sat koji radi.

Sljedeći primjer pomaže razumjeti ideje i metode kriptografije javnog ključa – pohranjivanje lozinki na računalu. Svaki korisnik na mreži ima svoju lozinku. Prilikom ulaska određuje ime i upisuje tajnu lozinku. Ali ako pohranite lozinku na disk računala, tada je netko može pročitati (administratoru ovog računala to je posebno lako učiniti) i dobiti pristup tajnim informacijama. Za rješavanje problema koristi se jednosmjerna funkcija. Prilikom izrade tajne lozinke, računalo ne pohranjuje samu lozinku, već rezultat izračuna funkcije iz ove lozinke i korisničkog imena. Na primjer, korisnik Alice je smislio lozinku "Gladiolus". Prilikom pohranjivanja ovih podataka izračunava se rezultat funkcije (GLADIOLUS), neka rezultat bude niz KAMILICA, koji će biti spremljen u sustav. Kao rezultat, datoteka lozinke će izgledati ovako:

Prijava sada izgleda ovako:

Kada Alice unese "tajnu" lozinku, računalo provjerava da li funkcija primijenjena na GLADIOLUS daje točan rezultat KAMILICA pohranjena na disku računala. Vrijedno je promijeniti barem jedno slovo u imenu ili lozinki, a rezultat funkcije bit će potpuno drugačiji. "Tajna" lozinka nije pohranjena u računalu ni u kojem obliku. Datoteku lozinke sada mogu vidjeti drugi korisnici bez gubitka tajnosti, budući da je funkcija praktički nepovratna.

Prethodni primjer koristi jednosmjernu funkciju bez zamka, budući da nije potrebno dohvatiti izvornik iz šifrirane poruke. Sljedeći primjer ispituje shemu s mogućnošću oporavka izvorne poruke pomoću "rupe", odnosno informacija koje je teško pronaći. Za šifriranje teksta možete uzeti veliki imenik pretplatnika koji se sastoji od nekoliko debelih svezaka (vrlo je lako pronaći broj bilo kojeg stanovnika grada koji ga koristi, ali je gotovo nemoguće pronaći pretplatnika pomoću poznatog broja). Za svako slovo iz šifrirane poruke odabire se ime koje počinje istim slovom. Dakle, pismo je povezano s telefonskim brojem pretplatnika. Poslana poruka, na primjer "BOX", bit će šifrirana na sljedeći način:

Poruka

Odabrani naziv

Kriptotekst

Kirsanova

Arsenjev

Kriptotekst će biti lanac brojeva napisanih redoslijedom kojim su odabrani u imeniku. Da biste otežali dešifriranje, trebali biste odabrati nasumična imena koja počinju željenim slovom. Dakle, izvorna poruka može biti šifrirana s mnogo različitih popisa brojeva (kriptotekstova).

Primjeri takvih kriptotekstova:

Kriptotekst 1

Kriptotekst 2

Kriptotekst 3

Da biste dešifrirali tekst, morate imati imenik sastavljen prema uzlaznim brojevima. Ovaj vodič je rupa (tajna koja pomaže da se dobije početni tekst) poznata samo pravnim korisnicima. Bez kopije priručnika, kriptoanalitičar će potrošiti puno vremena na dešifriranje.

Shema šifriranja javnog ključa Let je prostor ključeva, a i su ključevi za šifriranje i dešifriranje. - funkcija šifriranja za proizvoljni ključ, tako da:

Ovdje, gdje je prostor šifriranih tekstova, a gdje je prostor poruka.

Funkcija dešifriranja pomoću koje možete pronaći izvornu poruku znajući šifrirani tekst:

(:) je skup šifriranja, a (:) je odgovarajući skup za dešifriranje. Svaki par ima svojstvo: znajući, nemoguće je riješiti jednadžbu, odnosno za dani proizvoljni šifrirani tekst, nemoguće je pronaći poruku. To znači da je iz ovoga nemoguće odrediti odgovarajući ključ za dešifriranje. je jednosmjerna funkcija i rupa.

Ispod je dijagram prijenosa informacija od strane osobe, A osobi B. To mogu biti i pojedinci i organizacije itd. No, radi lakše percepcije, uobičajeno je sudionike programa poistovjećivati ​​s osobama koje se najčešće zovu Alisa i Bob. Sudionik koji nastoji presresti i dešifrirati poruke Alice i Boba najčešće se naziva Eva.

Slika 2. Asimetrična enkripcija Bob odabire par i šalje ključ za šifriranje (javni ključ) Alice preko otvorenog kanala, a ključ za dešifriranje (privatni ključ) je zaštićen i tajan (ne bi se trebao prenositi preko otvorenog kanala).

Za slanje poruke Bobu, Alice koristi funkciju šifriranja definiranu javnim ključem: - primljeni šifrirani tekst.

Bob dešifrira šifrirani tekst pomoću inverzne transformacije, koja je jedinstveno određena vrijednošću.

Asimetrične šifre znanstvene osnove započele su s New Directions in Modern Cryptography Whitfielda Diffieja i Martina Hellmana, objavljenog 1976. godine. Pod utjecajem rada Ralpha Merklea na distribuciji javnog ključa, predložili su metodu za dobivanje privatnih ključeva korištenjem otvorenog kanala. Ova metoda eksponencijalne razmjene ključeva, koja je postala poznata kao Diffie-Hellmanova razmjena ključeva, bila je prva objavljena praktična metoda za uspostavljanje dijeljenja tajnih ključeva među ovlaštenim korisnicima kanala. Godine 2002. Hellman je predložio da se algoritam nazove Diffie-Hellman-Merkle, prepoznajući Merkleov doprinos izumu kriptografije s javnim ključem. Istu shemu razvio je Malcolm Williamson 1970-ih, ali je držana u tajnosti do 1997. godine. Merkleova metoda za distribuciju javnog ključa izumljena je 1974. i objavljena 1978., također nazvana Merkleova zagonetka.

Godine 1977. znanstvenici Ronald Rivest, Adi Shamir i Leonard Adleman s Massachusetts Institute of Technology razvili su algoritam šifriranja temeljen na problemu faktorizacije. Sustav je dobio ime prema prvim slovima njihovih prezimena (RSA - Rivest, Shamir, Adleman). Isti sustav je 1973. godine izmislio Clifford Cox, koji je radio u vladinom komunikacijskom centru (GCHQ), ali se taj rad čuvao samo u internim dokumentima centra, pa se za njegovo postojanje znalo tek 1977. godine. RSA je bio prvi algoritam prikladan i za enkripciju i za digitalne potpise.

Općenito, poznati asimetrični kriptosustavi temelje se na jednom od složenih matematičkih problema koji omogućavaju izgradnju jednosmjernih funkcija i funkcija rupa. Na primjer, kriptosustavi Merkle-Hellman i Hoare-Rivest oslanjaju se na takozvani problem odlaganja ruksaka.

Osnovni principi izgradnje kriptosustava javnog ključa Počnimo s teškim zadatkom. Trebao bi biti težak za rješavanje u teoretskom smislu: ne bi trebao postojati algoritam s kojim bi se mogle nabrojati sve varijante rješavanja problema u polinomskom vremenu s obzirom na veličinu problema. Ispravnije bi bilo reći: ne bi trebao postojati poznati polinomski algoritam koji rješava ovaj problem, budući da za niti jedan problem još nije dokazano da za njega u principu ne postoji odgovarajući algoritam.

Možete odabrati jedan jednostavan podzadatak. Treba ga riješiti u polinomskom vremenu i bolje ako u linearnom vremenu.

"Shuffle and Shake" da biste dobili problem koji je potpuno drugačiji od originala. Problem bi trebao barem izgledati kao izvorni teško rješiv problem.

otvara s opisom kako se može koristiti kao ključ za šifriranje. Kako do njega doći, čuva se kao tajna puškarnica.

Kriptosustav je organiziran na način da se algoritmi dešifriranja za legalnog korisnika i kriptoanalitičara bitno razlikuju. Dok drugi rješava -problem, prvi koristi tajnu rupu i rješava -problem.

Kriptografija s višestrukim javnim ključevima Sljedeći primjer pokazuje shemu u kojoj Alice šifrira poruku tako da je samo Bob može pročitati, i obrnuto, Bob šifrira poruku tako da je samo Alice može dešifrirati.

Neka budu raspoređena 3 ključa kako je prikazano u tablici.

kriptografski ključ za šifriranje simetričan

Tada Alice može šifrirati poruku ključem, a Ellen može dešifrirati ključevima, Carol može šifrirati ključem, a Dave može dešifrirati ključevima. Ako Dave šifrira poruku ključem, tada poruku može pročitati Ellen, ako ključem, onda je Frank može pročitati, ako s oba ključa i tada će poruku pročitati Carol. Ostali sudionici djeluju analogno. Dakle, ako se jedan podskup ključeva koristi za šifriranje, tada su preostali ključevi skupa potrebni za dešifriranje. Ova shema se može koristiti za n ključeva.

Sada možete slati poruke grupama agenata bez da unaprijed znate sastav grupe.

Počnimo s tri agenta: Alice, Bob i Carol. Alice dobiva ključeve, a Bobu ključeve, a Carol ključeve. Sada, ako je poruka koja se šalje šifrirana ključem, tada je samo Alice može pročitati, uzastopno primjenjujući ključeve i. Ako trebate poslati poruku Bobu, poruka je šifrirana ključem, Carol ključem. Ako trebate poslati poruku i Alice i Carol, tada se ključevi i koriste za šifriranje.

Prednost ove sheme je što je za implementaciju potrebna samo jedna poruka i n ključeva (u shemi s n agenata). Ako se prenose pojedinačne poruke, odnosno, koriste se zasebni ključevi za svakog agenta (ukupno n ključeva) i svaku poruku, tada su ključevi potrebni za prijenos poruka svim različitim podskupovima.

Nedostatak ove sheme je što je također potrebno emitirati podskup agenata (popis imena može biti impresivan) kojima se poruka treba prenijeti. Inače će svaki od njih morati proći kroz sve kombinacije tipki u potrazi za prikladnim. Također, agenti će morati pohraniti znatnu količinu informacija o ključevima.

Kriptoanaliza algoritama javnog ključa Čini se da je kriptosustav javnog ključa idealan sustav koji ne zahtijeva siguran kanal za prijenos ključa za šifriranje. To bi značilo da bi dva legitimna korisnika mogla komunicirati preko otvorenog kanala bez susreta radi razmjene ključeva. Nažalost, to nije tako. Slika ilustrira kako Eva, djelujući kao aktivni presretač, može oteti sustav (dešifrirati poruku namijenjenu Bobu) bez razbijanja sustava šifriranja.

Slika 3. Kriptosustav s javnim ključem i aktivnim presretačem U ovom modelu, Eva presreće javni ključ koji je Bob poslao Alisi. Zatim stvara par ključeva i prerušava se u Boba šaljući Alice javni ključ, za koji Alice misli da je javni ključ koji joj je Bob poslao. Eve presreće šifrirane poruke od Alice Bobu, dešifrira ih tajnim ključem, ponovno ih šifrira Bobovim javnim ključem i šalje poruku Bobu. Dakle, nitko od sudionika ne shvaća da postoji treća strana koja može jednostavno presresti poruku ili je zamijeniti lažnom porukom. Ovo naglašava potrebu za provjerom autentičnosti javnog ključa. To se obično radi pomoću certifikata. Distribuirano upravljanje ključevima u PGP-u rješava problem uz pomoć jamaca.

Drugi oblik napada je izračunavanje privatnog ključa, poznavajući javni (slika ispod). Kriptoanalitičar poznaje algoritam šifriranja, analizira ga, pokušava ga pronaći. Ovaj je proces pojednostavljen ako kriptoanalitičar presreće nekoliko kriptotekstova koje je osoba A poslala osobi B.

Slika 4. Asimetrični kriptosustav s pasivnim presretačem.

Većina kriptosustava s javnim ključem temelji se na problemu faktoriziranja velikih brojeva. Na primjer, RSA koristi umnožak dva velika broja kao javni ključ n. Poteškoća u razbijanju takvog algoritma je poteškoća u faktoriranju broja n. Ali ovaj se zadatak može realno riješiti. I svake godine proces razgradnje postaje sve brži i brži. U nastavku su podaci faktorizacije pomoću algoritma "Kvadratično sito".

Također, problem dekompozicije potencijalno se može riješiti korištenjem Shorovog algoritma pomoću dovoljno moćnog kvantnog računala.

Za mnoge metode asimetrične enkripcije, kriptografska snaga dobivena kao rezultat kriptoanalize značajno se razlikuje od vrijednosti koje su deklarirali programeri algoritama na temelju teorijskih procjena. Stoga je u mnogim zemljama pitanje korištenja algoritama za šifriranje podataka u području zakonske regulative. Konkretno, u Rusiji je samo onaj softver za šifriranje podataka koji je prošao državnu certifikaciju u upravnim tijelima, posebno u FSB-u, dopušten za upotrebu u državnim i komercijalnim organizacijama.

Zaključak U okviru rada na odabranoj temi u okviru nastavne prakse izvršio sam: pregled povijesti razvoja kriptografije i kriptoanalize; analitički pregled postojećih tipova kriptografskih algoritama (razmatraju se simetrične i asimetrične šifre) i metode za procjenu njihove snage. Nadam se da će razvoj kriptografije samo koristiti čovječanstvu.

Literatura Gatchin Yu. A., Korobeinikov A. G. Osnove kriptografskih algoritama. Vodič. - SPb .: SPbGITMO (TU), 2002.

Kon P. Univerzalna algebra. - M .: Mir. - 1968

Korobeynikov A.G. Matematičke osnove kriptografije. Vodič. SPb: SPb GITMO (TU), 2002.

Schneier B. Primijenjena kriptografija. Protokoli, algoritmi, izvorni tekstovi u C = primijenjena kriptografija. Protokoli, algoritmi i izvorni kod u C. - M.: Trijumf, 2002.

enkripcija se može protumačiti kao autentifikacija.

Ovo zvuči prilično dobro i obično je opravdano u praksi kada se koristi enkripcija. Šifriranje je nesumnjivo najvažniji sigurnosni alat. Mehanizmi šifriranja pomažu u zaštiti povjerljivost i integritet informacija. Mehanizmi šifriranja pomažu identificirati izvor informacija. Međutim, samo šifriranje nije rješenje za sve probleme. Mehanizmi šifriranja mogu i trebaju biti dio potpuno funkcionalnog sigurnosnog programa. Doista, mehanizmi šifriranja se široko koriste sigurnosnih mehanizama samo zato što pomažu u pružanju povjerljivost, integritet i mogućnost identifikacije.

Međutim, šifriranje je samo odgađajuća radnja. Poznato je da se svaki sustav šifriranja može hakirati. Poanta je da može potrajati puno vremena i puno resursa za pristup šifriranim informacijama. Uzimajući tu činjenicu u obzir, napadač može pokušati pronaći i iskoristiti druge slabosti u cijelom sustavu u cjelini.

Ovo predavanje će objasniti osnovne koncepte povezane s enkripcijom i kako koristiti enkripciju za sigurnost informacija. Nećemo detaljno razmatrati matematičku osnovu enkripcije, pa čitatelju neće trebati puno znanja iz ovog područja. Međutim, pogledat ćemo nekoliko primjera koji će vam pomoći da shvatite koliko su različiti algoritmi za šifriranje koristi u dobrom sigurnosni program.

Osnovni koncepti šifriranja

Šifriranje je skrivanje informacija od neovlaštenih osoba uz istovremeno dopuštanje pristupa ovlaštenim korisnicima. Korisnici se nazivaju ovlaštenima ako imaju odgovarajući ključ za dešifriranje informacija. Ovo je vrlo jednostavan princip. Cijela poteškoća leži u tome kako se cijeli ovaj proces provodi.

Još jedan važan koncept kojeg treba biti svjestan je da je cilj svakog sustava šifriranja otežati što je više moguće neovlaštenim osobama pristup informacijama, čak i ako posjeduju šifrirani tekst i poznaju algoritam koji se koristi za njegovo šifriranje. Sve dok neovlašteni korisnik ne posjeduje ključ, tajnost i integritet informacija nije narušen.

Uz pomoć enkripcije osiguravaju se tri stanja informacijske sigurnosti.

  • Povjerljivost. Šifriranje se koristi za skrivanje informacija od neovlaštenih korisnika tijekom prijenosa ili skladištenja.
  • Integritet. Šifriranje se koristi za sprječavanje promjene informacija tijekom prijenosa ili pohrane.
  • Identifikacija. Šifriranje se koristi za provjeru autentičnosti izvora informacija i sprječavanje pošiljatelja informacija da negira činjenicu da su mu podaci poslani.

Uvjeti šifriranja

Prije nego započnemo detaljnu priču o enkripciji, evo definicija nekih pojmova koji će se koristiti u raspravi. Prvo ćemo se pozabaviti pojmovima koji označavaju komponente uključene u šifriranje i dešifriranje. Slika 12.1 prikazuje opći princip po kojem se šifriranje izvodi.

Postoje i četiri pojma koja trebate znati:

  • Kriptografija. Znanost skrivanja informacija pomoću enkripcije.
  • Kriptograf. Osoba koja se bavi kriptografijom.
  • Kriptoanaliza. Umijeće analize kriptografskih algoritama za ranjivosti.
  • Kriptoanalitičar. Osoba koja koristi kriptoanalizu za prepoznavanje i iskorištavanje ranjivosti u kriptografskim algoritmima.

Napadi šifriranja

Enkripcijski sustavi mogu se napasti na sljedeća tri načina:

  • Kroz slabosti u algoritmu.
  • Napadom grube sile na ključ.
  • Kroz ranjivosti u okolnom sustavu.

Prilikom napada na algoritam, kriptoanalitičar traži ranjivosti u metodi transformacije običan tekst u šifru za otkrivanje otvorenog teksta bez korištenja ključa. Algoritmi s takvim ranjivostima nisu dovoljno moćni. Razlog je taj što se poznata ranjivost može iskoristiti za brzi oporavak izvornog teksta. U tom slučaju napadač ne bi morao koristiti nikakve dodatne resurse.

Napadi grubom silom su pokušaji grube sile bilo kojeg mogućeg ključa za pretvaranje šifre u otvoreni tekst. U prosjeku, analitičar koji koristi ovu metodu mora potvrditi 50 posto svih ključeva prije nego što bude uspješan. Dakle, snaga algoritma određena je samo brojem ključeva koje analitičar treba isprobati. Stoga, što je ključ duži, to je veći ukupan broj ključeva i više ključeva napadač mora isprobati prije nego što pronađe točan ključ. U teoriji, napadi grubom silom uvijek bi trebali biti uspješni s obzirom na pravu količinu vremena i resursa. Stoga je potrebno algoritme ocjenjivati ​​prema količini vremena u kojem informacije ostaju sigurne u napadu grube sile.

Na današnji dan Kriptografska služba Rusije slavi svoj profesionalni praznik.

"Kriptografija" od starogrčkog znači "Tajno pisanje".

Kako ste prije skrivali riječi?

Za vrijeme vladavine dinastije egipatskih faraona postojala je posebna metoda prenošenja tajnog pisma:

izabrao roba. Obrijali su mu glavu na ćelavo i premazali tekst poruke na njoj vodootpornom bojom za povrće. Kad je kosa ponovno narasla, poslan je primatelju.

Šifra Je li bilo koji sustav za pretvorbu teksta s tajnom (ključem) kako bi se osigurala tajnost prenesenih informacija.

AiF.ru je napravio izbor zanimljivih činjenica iz povijesti šifriranja.

Sva kriptografija ima sustave

1. Akrostih- smisleni tekst (riječ, izraz ili rečenica), sastavljen od početnih slova svakog retka pjesme.

Na primjer, evo pjesme zagonetke s tragom u prvim slovima:

D Ja sam prilično poznat po svom imenu;
R prevarant i besprijekoran kune se njime,
Imati Ja sam taj koji je najvise u nevolji,
Fživot mi je slađi i u najboljem dijelu.
B Mogu služiti čipki čistih duša sam,
A između zlikovaca – nisam stvoren.
Jurij Neledinsky-Meletsky
Sergej Yesenin, Anna Ahmatova, Valentin Zagoryansky često su koristili akrostih.

2. Litorea- vrsta šifriranog pisanja korištenog u drevnoj ruskoj rukopisnoj literaturi. Ponekad jednostavno i mudro. Jednostavna se zove blebetanje, a sastoji se u sljedećem: stavljanje suglasnika u dva reda redom:

koristiti gornja slova umjesto donjih i obrnuto u pisanju, a samoglasnici ostaju nepromijenjeni; na primjer, toquepot = mače itd.

Mudra litoreja predlaže složenija pravila zamjene.

3. "ROT1"- šifra za djecu?

Možda ste ga koristili kao dijete. Ključ šifre je vrlo jednostavan: svako slovo abecede zamjenjuje se sljedećim slovom.

A je zamijenjen s B, B je zamijenjen s C, i tako dalje. "ROT1" doslovno znači "rotirati 1 slovo naprijed po abecedi". Fraza "Volim boršč" pretvorit će se u tajnu frazu "I myavmya vps"... Ova šifra je za zabavu i lako je razumjeti i dešifrirati, čak i ako se ključ koristi u suprotnom smjeru.

4. Iz permutacije pojmova ...

Tijekom Prvog svjetskog rata povjerljive su poruke slane korištenjem takozvanih rehuffle fontova. U njima se slova preuređuju pomoću nekih unaprijed definiranih pravila ili tipki.

Na primjer, riječi se mogu napisati unatrag tako da fraza "Mama je oprala okvir" pretvara u frazu "Amam grimizni umar"... Drugi ključ permutacije je permutiranje svakog para slova tako da prethodna poruka postane "Am am yum al ar um".

Može se činiti da složena pravila permutacije mogu učiniti ove šifre vrlo teškim. Međutim, mnoge šifrirane poruke mogu se dešifrirati pomoću anagrama ili modernih računalnih algoritama.

5. Pomična Cezarova šifra

Sastoji se od 33 različite šifre, po jedna za svako slovo abecede (broj šifri varira ovisno o abecedi jezika koji se koristi). Osoba je morala znati koju šifru Julija Cezara koristiti kako bi dešifrirala poruku. Na primjer, ako se koristi šifra E, tada A postaje E, B postaje F, C postaje Z, i tako dalje po abecedi. Ako se koristi šifra Y, tada A postaje Y, B postaje I, C postaje A, i tako dalje. Ovaj algoritam je osnova za mnoge složenije šifre, ali sam po sebi ne pruža pouzdanu zaštitu tajnosti poruka, budući da će provjera 33 različita ključa šifre trajati relativno malo vremena.

Nitko nije mogao. Probaj ti

Šifrirane javne poruke zadirkuju nas svojom intrigom. Neki od njih još uvijek ostaju neriješeni. Evo ih:

Kryptos... Skulptura umjetnika Jima Sanborna koja se nalazi ispred sjedišta Središnje obavještajne agencije u Langleyu u Virginiji. Skulptura sadrži četiri šifre, četvrti kod još nije otkriven. Godine 2010. otkriveno je da likovi 64-69 NYPVTT u četvrtom dijelu predstavljaju riječ BERLIN.

Sada kada ste pročitali članak, vjerojatno možete pogoditi tri jednostavne šifre.

Ostavite svoje mogućnosti u komentarima na ovaj članak. Odgovor će se pojaviti u 13:00 13. svibnja 2014.

Odgovor:

1) Tanjurić

2) Slončić je umoran od svega

3) Lijepo vrijeme

Još u davna vremena ljudi su naučili štititi informacije pretvarajući ih tako da ih neovlaštene osobe ne bi mogle pročitati. Kriptografija je nastala otprilike u vrijeme kada su ljudi prvi put naučili govoriti. Štoviše, u početku je samo pisanje bilo kriptografski sustav, budući da ga je moglo posjedovati samo nekoliko odabranih ljudi koji su imali pristup proučavanju kriptografije.

Kriptografska metoda zaštite informacija je niz posebnih metoda kodiranja, šifriranja ili drugih transformacija informacija koje omogućuju da njihov sadržaj postane nedostupan osobama koje nemaju ključ kriptograma. Kriptografija i enkripcija najpouzdanije su metode zaštite, budući da ransomware štiti same informacije, a ne pristup njima. Na primjer, čitanje šifrirane datoteke bit će nemoguće čak i ako napadač uspije ukrasti medij. Ova metoda zaštite provodi se pomoću programa ili softverskih paketa.

Za mnoge obične ljude pojam "kriptografija" znači nešto tajanstveno i tajanstveno. Međutim, trenutačno se razne vrste šifriranja mogu pronaći doslovno posvuda - to su jednostavne kombinirane brave na diplomatima i sustavi na više razina za zaštitu tajnih datoteka. Ljudi se susreću s njom kada ubacuju karticu u bankomat, vrše prijenos novca, kupuju robu putem interneta, komuniciraju putem Skypea i šalju pisma na e-mail. Svaki posao vezan uz informacije na neki je način povezan s kriptografijom.

No, unatoč svoj raznolikosti aplikacija, trenutno postoji samo nekoliko metoda šifriranja. Sve ove metode kriptografije pripadaju dvije vrste kriptografskih sustava: simetričnim (s tajnim ključem) i asimetričnim (s javnim ključem).

  • Simetrični sustavi omogućuju šifriranje i dešifriranje informacija pomoću istog ključa. Nemoguće je dešifrirati kriptografski sustav s tajnim ključem ako dešifriranje ne posjeduje tajni ključ.
  • U kriptografskim sustavima s javnim ključem, korisnici imaju svoje javne i privatne privatne ključeve. Svi korisnici imaju pristup javnom ključu, a informacije se kriptiraju uz njegovu pomoć. Ali za dešifriranje vam je potreban privatni ključ koji drži krajnji korisnik. Za razliku od kriptograma s tajnim ključem, u takvom sustavu sudionici nisu dvije, već tri strane. Treći može biti mobilni operater ili, na primjer, banka. No, ova strana nije zainteresirana za krađu informacija, jer je zainteresirana za ispravno funkcioniranje sustava i postizanje pozitivnih rezultata.

Vrste kriptografije

Prednost svake moderne kriptografske metode je mogućnost pružanja visoke zajamčene sigurnosne snage, izračunate i izražene u numeričkom obliku (prosječan broj operacija ili vrijeme potrebno za dešifriranje tajnih informacija ili brute-force ključeva). Trenutno postoje sljedeće vrste kriptografije:

  • Šifriranje informacija.
  • Kodiranje informacija.
  • Disekcija informacija.
  • Kompresija podataka.

Video o kriptografiji i enkripciji

Šifriranje

Tijekom procesa šifriranja, kriptografska transformacija svakog znaka se izvodi u šifriranoj poruci. Među svim poznatim metodama šifriranja može se razlikovati sljedećih pet glavnih skupina:

  • Zamjena (zamjena). Zauzvrat, pravi se razlika između jednostavnih (jednoabecednih), višeabecednih jednorednih običnih, višeabecednih višerednih i višeabecednih jednorednih monofonskih zamjena.
  • Preuređenje. Razlikovati jednostavne, komplicirane prema tablici i komplicirane prema putovima permutacije.
  • Analitičke transformacije provode se prema posebnim ovisnostima ili korištenjem pravila matrične algebre.
  • Kockanje - šifriranje se vrši s kratkim ili dugim konačnim rasponima ili s beskonačnim rasponom.
  • Kombinirano - poruke se šifriraju metodama zamjene i permutacije, zamjene i igranja, permutacije i igranja ili dvostrukog igranja.

Kodiranje poruke

Ova vrsta kripto transformacije koristi zamjenu nekih elemenata podataka određenim kodovima (na primjer, to mogu biti kombinacije brojeva i/ili slova).

Seciranje informacija

U ovoj se metodi zaštićene informacije dijele u zasebne skupove podataka, pri dešifriranju samo jednog od kojih će biti nemoguće otkriti povjerljive podatke.

Komprimiranje poruke

Metoda kompresije omogućuje zamjenu ponavljajućih nizova znakova u zaštićenim podacima manjim sekvencama. Učinkovitost takve kompresije ovisi o broju identičnih sekvenci u zaštićenom tekstu.

Kriptografija za početnike

Kroz stoljetnu povijest kriptografije pa sve do danas ova umjetnost nije bila dostupna svima. U pravilu su te metode koristili ljudi koji nisu izlazili izvan granica rezidencija šefova država, veleposlanstava i obavještajnih agencija. A tek prije nekoliko desetljeća počele su se događati temeljne promjene na ovom području – informacije su postale samostalna komercijalna vrijednost i postale su raširena, gotovo obična roba. Proizvodi se, pohranjuje, prenosi, prodaje, kupuje i, sukladno tome, krade i krivotvori. Zato danas postoji velik broj udžbenika i računalnih programa namijenjenih običnim korisnicima koje zanima kriptografija. Čak i student može naučiti neke jednostavne vrste šifriranja.

Cezarov program šifriranja

Ova metoda šifriranja također se naziva šifra pomaka. U softverskoj verziji, Cezarova šifra je zamjenska šifra s ključem, čiji su znakovi u tekstu zamijenjeni znakovima koji se nalaze na nekom konstantnom broju pozicija lijevo ili desno od njega u abecedi. Na primjer, šifra s pomakom udesno za tri položaja: slovo A zamjenjuje se slovom D, B - D, itd. Treba imati na umu da se slovo E ne koristi u šifriranju i zamjenjuje se slovom E.

Program:

šifriranje:

dekodiranje:

Zanima li vas kriptografija? razumiješ li to? Recite nam o tome u

Tema: „Kriptografija. Šifre, njihove vrste i svojstva "


Uvod

Činjenica da informacije imaju vrijednost, ljudi su odavno shvatili - nije uzalud da je prepiska moćnika ovoga svijeta dugo bila predmet pomne pažnje njihovih neprijatelja i prijatelja. Tada se pojavio zadatak zaštite ove korespondencije od pretjerano znatiželjnih očiju. Stari su ljudi pokušavali upotrijebiti razne metode kako bi riješili ovaj problem, a jedna od njih bilo je tajno pisanje – sposobnost sastavljanja poruka na takav način da je njezino značenje bilo nedostupno nikome osim onima koji su inicirani u tajnu. Postoje dokazi da umjetnost kriptografije datira još iz predantičkih vremena. Kroz svoju stoljetnu povijest, sve do nedavno, ova umjetnost služila je nekolicini, uglavnom vrhu društva, ne nadilazeći rezidencije šefova država, veleposlanstava i - naravno - obavještajnih misija. A prije samo nekoliko desetljeća sve se radikalno promijenilo - informacije su dobile samostalnu komercijalnu vrijednost i postale raširena, gotovo obična roba. Proizvodi se, pohranjuje, prevozi, prodaje i kupuje, te se stoga krade i krivotvori, te se stoga mora zaštititi. Suvremeno društvo sve više postaje informacijski vođeno, uspjeh bilo koje vrste aktivnosti sve više ovisi o posjedovanju određenih informacija io nedostatku istih kod konkurenata. I što se taj učinak snažnije očituje, to su veći potencijalni gubici od zlouporabe u informacijskoj sferi i veća je potreba za zaštitom informacija.

Široka uporaba računalnih tehnologija i stalno povećanje volumena tokova informacija uzrokuju stalni porast interesa za kriptografiju. U posljednje vrijeme sve je veća uloga softvera za informacijsku sigurnost koji ne zahtijeva velike financijske troškove u usporedbi s hardverskim kriptosustavima. Moderne metode šifriranja jamče gotovo apsolutnu zaštitu podataka.

Svrha ovo djelo je uvod u kriptografiju; šifre, njihove vrste i svojstva.

Zadaci:

Naučite o kriptografiji

Razmotrite šifre, njihove vrste i svojstva

1. Povijest kriptografije

Prije nego što nastavimo sa stvarnom poviješću kriptografije, potrebno je prokomentirati niz definicija, jer će bez toga sve sljedeće biti "pomalo" teško razumjeti:

Pod, ispod povjerljivost razumjeti nemogućnost dobivanja informacija iz transformiranog niza bez poznavanja dodatnih informacija (ključ).

Autentičnost informacija se sastoji u autentičnosti autorstva i integriteta.

Kriptoanaliza kombinira matematičke metode kršenja povjerljivosti i autentičnosti informacija bez poznavanja ključeva.

Abeceda - konačan skup znakova koji se koriste za kodiranje informacija.

Tekst - uređeni skup abecednih elemenata. Primjeri abecede uključuju sljedeće:

abeceda Z 33 - 32 slova ruske abecede (isključujući "ë") i razmak;

abeceda Z 256 - znakovi uključeni u standardne ASCII i KOI-8 kodove;

binarna abeceda - Z 2 = {0, 1};

oktalna ili heksadecimalna abeceda

Pod, ispod šifra se razumije kao skup reverzibilnih transformacija skupa otvorenih podataka u skup šifriranih podataka specificiranih algoritmom kriptografske transformacije. U šifri se uvijek razlikuju dva elementa: algoritam i ključ. Algoritam vam omogućuje korištenje relativno kratkog ključa za šifriranje proizvoljno velikog teksta.

Kriptografski sustav , ili šifra je obitelj T reverzibilne konverzije otvorenog teksta u šifrirani tekst. Članovi ove obitelji mogu se upariti jedan na jedan s brojem k pozvao ključ. Transformacija Tk određena odgovarajućim algoritmom i vrijednošću ključa k .

Ključ - specifično tajno stanje nekih parametara algoritma kriptografske transformacije podataka, koje osigurava odabir jedne opcije iz skupa svih mogućih za ovaj algoritam. Tajnost ključa trebala bi osigurati nemogućnost obnavljanja izvornog teksta iz šifriranog.

Prostor za ključeve K je skup mogućih vrijednosti ključa.

Tipično, ključ je uzastopni niz slova abecede. Treba razlikovati pojmove "ključ" i "lozinka". Zaporka je također tajni slijed slova abecede, međutim, ne koristi se za šifriranje (kao ključ), već za provjeru autentičnosti subjekata.

Elektronički (digitalni) potpis naziva se njegova kriptografska transformacija priložena tekstu, koja omogućuje, kada tekst primi drugi korisnik, provjeru autorstva i integriteta poruke.

Šifriranje podaci su proces pretvaranja otvorenih podataka u šifrirane s šifrom, i dešifriranje podaci – proces pretvaranja privatnih podataka u otvorene podatke pomoću šifre.

Dešifriranje je proces pretvaranja privatnih podataka u otvorene podatke s nepoznatim ključem i, eventualno, nepoznatim algoritmom, t.j. metode kriptoanalize.

Šifriranje naziva proces šifriranja ili dešifriranja podataka. Također, izraz enkripcija se koristi kao sinonim za šifriranje. Međutim, netočno je koristiti izraz "kodiranje" kao sinonim za šifriranje (i umjesto "šifra" - "kod"), budući da se kodiranje obično shvaća kao predstavljanje informacija u obliku znakova (slova abecede).

Kripto otpor naziva se karakteristika šifre, koja određuje njegovu otpornost na dešifriranje. Obično je ova karakteristika određena vremenskim razdobljem potrebnim za dešifriranje.

Širenjem pisanja u ljudskom društvu pojavila se potreba za razmjenom pisama i poruka, zbog čega je bilo potrebno sakriti sadržaj pisanih poruka od autsajdera. Metode skrivanja sadržaja pisanih poruka mogu se podijeliti u tri skupine. Prva skupina uključuje metode maskiranja ili steganografije koje skrivaju samu činjenicu prisutnosti poruke; drugu skupinu čine razne metode kriptografije ili kriptografije ( od grčkih riječi ktyptos- tajna i grapho- pisanje); metode treće skupine usmjerene su na stvaranje posebnih tehničkih uređaja, klasificiranje informacija.

U povijesti kriptografije uvjetno se mogu razlikovati četiri faze: naivna, formalna, znanstvena, računalna.

1. Za naivna kriptografija ( prije početka XVI. stoljeća), karakteristična je upotreba bilo kakvih, obično primitivnih, metoda zbunjivanja neprijatelja u pogledu sadržaja šifriranih tekstova. U početnoj fazi za zaštitu informacija korištene su metode šifriranja i steganografije koje su povezane, ali nisu identične kriptografiji.

Većina korištenih šifri svodila se na permutaciju ili jednoabecednu zamjenu. Jedan od prvih zabilježenih primjera je Cezarova šifra, koja se sastoji u zamjeni svakog slova izvornog teksta drugim, udaljenim od njega u abecedi određenim brojem pozicija. Druga šifra, Polibijski kvadrat, koja se pripisuje grčkom piscu Polibiju, uobičajena je zamjena mono-abecede, koja se izvodi pomoću kvadratne tablice nasumično ispunjene abecedom (za grčku abecedu veličina je 5 × 5). Svako slovo izvornog teksta zamjenjuje se slovom u kvadratu ispod njega.

2. Stadij formalna kriptografija ( kasno 15. - početak 20. stoljeća) povezuje se s pojavom formaliziranih i relativno otpornih na ručnu kriptoanalizu šifri. U europskim zemljama to se dogodilo tijekom renesanse, kada je razvoj znanosti i trgovine stvorio potražnju za pouzdanim načinima zaštite informacija. Važna uloga u ovoj fazi pripada Leonu Batisti Albertiju, talijanskom arhitektu koji je bio jedan od prvih koji je predložio višeabecednu zamjenu. Ovaj kod, nazvan po diplomatu iz 16. stoljeća. Blaise Viginera, sastojao se u sekvencijalnom "dodavanju" slova izvornog teksta ključem (postupak se može olakšati pomoću posebne tablice). Njegovo djelo "Traktat o šifri" smatra se prvim znanstvenim radom u kriptologiji. Jedno od prvih objavljenih radova, u kojem su generalizirani i formulirani tada poznati algoritmi šifriranja, je djelo "Poligrafija" njemačkog opata Johanna Trissemusa. Autor je dva mala, ali važna otkrića: načina popunjavanja Polybian kvadrata (prve pozicije su popunjene lako pamtljivom ključnom riječi, ostale - preostalim slovima abecede) i enkripcije parova slova (bigrami). Jednostavna, ali postojana metoda višeabecedne zamjene (supstitucije bigrama) je Playferova šifra, koja je otkrivena početkom 19. stoljeća. Charles Wheatstone. Wheatstone također pripada važnom poboljšanju - enkripciji "dvostruki kvadrat". Šifre Playfera i Wheatstonea korištene su do Prvog svjetskog rata, jer ih je bilo teško rukovati ručnom kriptoanalizom. U XIX stoljeću. Nizozemac Kerkhoff formulirao je glavni zahtjev za kriptografske sustave, koji ostaje relevantan do danas: tajnost šifri treba se temeljiti na tajnosti ključa, ali ne i na algoritmu .

Konačno, posljednju riječ u predznanstvenoj kriptografiji, koja je osigurala još veću kriptografsku snagu, a također omogućila automatizaciju procesa šifriranja, bili su rotacijski kriptosustavi.

Jedan od prvih takvih sustava bio je mehanički stroj koji je 1790. izumio Thomas Jefferson. Višeabecedna supstitucija uz pomoć rotacijskog stroja ostvaruje se mijenjanjem međusobnog položaja rotirajućih rotora, od kojih svaki vrši supstituciju "ušivenu" u njega.

Rotacijski strojevi dobili su praktičnu distribuciju tek početkom 20. stoljeća. Jedan od prvih praktički korištenih strojeva bila je njemačka Enigma koju je 1917. razvio Edward Hebern, a poboljšao Arthur Kirch. Rotacijski strojevi aktivno su korišteni tijekom Drugog svjetskog rata. Osim njemačkog stroja Enigma, korišteni su i uređaji Sigaba. ( SAD), Tureh (UK), crvena, narančasta i ljubičasta ( Japan). Rotacijski sustavi su vrhunac formalne kriptografije, budući da su vrlo jake šifre bile relativno jednostavne za implementaciju. Uspješni kripto napadi na rotacijske sustave postali su mogući tek s pojavom računala u ranim 40-ima.

3. Glavna razlikovna značajka znanstvena kriptografija ( 1930. - 60.) - pojava kriptosustava sa rigoroznim matematičkim opravdanjem kriptografske snage. Do početka 30-ih godina. konačno su se formirale grane matematike koje su znanstvena osnova kriptologije: počela se aktivno razvijati teorija vjerojatnosti i matematička statistika, opća algebra, teorija brojeva, teorija algoritama, teorija informacija i kibernetika. Svojevrsna prekretnica bio je rad Claudea Shannona "Teorija komunikacije u tajnim sustavima", koji je sažeo znanstvenu osnovu za kriptografiju i kriptoanalizu. Od tada se počelo govoriti o kriptologiji (od grč kriptos- tajna i logotipi- poruka) - znanost o transformaciji informacija kako bi se osigurala njihova tajnost. Faza razvoja kriptografije i kriptoanalize prije 1949. nazvana je predznanstvenom kriptologijom.

Shannon je uveo koncepte "disperzije" i "miješanja", potkrijepio mogućnost stvaranja proizvoljno jakih kriptosustava. Šezdesetih godina prošlog stoljeća. vodeće kriptografske škole pristupile su izradi blok šifri , još otporniji u usporedbi s rotacijskim kriptosustavima, međutim, dopušta praktičnu primjenu samo u obliku digitalnih elektroničkih uređaja.

4. Računalna kriptografija ( od 1970-ih) duguje svoj izgled računalnim postrojenjima s performansama dovoljnom za implementaciju kriptosustava koji pružaju nekoliko redova veličine veću kriptografsku snagu od "ručnih" i "mehaničkih" šifri pri visokim stopama enkripcije.

Blok šifre postale su prva klasa kriptosustava, čija je praktična primjena postala moguća s pojavom moćnih i kompaktnih računalnih sredstava. U 70-im godinama. razvijen je američki standard za šifriranje DES. Jedan od njegovih autora, Horst Feistel, opisao je model blok šifri, na temelju kojeg su izgrađeni drugi, sigurniji simetrični kriptosustavi, uključujući domaći standard za šifriranje GOST 28147-89.

S pojavom DES kriptoanaliza je također obogaćena, za napade na američki algoritam stvoreno je nekoliko novih tipova kriptoanalize (linearne, diferencijalne itd.), čija je praktična provedba, opet, bila moguća tek s pojavom moćnih računalnih sustava. Sredinom 70-ih. Dvadeseto je stoljeće doživjelo pravi proboj u modernoj kriptografiji – pojavu asimetričnih kriptosustava koji nisu zahtijevali prijenos tajnog ključa između stranaka. Ovdje se polazištem smatra djelo koje su 1976. objavili Whitfield Diffie i Martin Hellman pod naslovom "Novi smjerovi u modernoj kriptografiji". Bio je prvi koji je formulirao principe razmjene šifriranih informacija bez razmjene tajnog ključa. Ralph Merkley je samostalno pristupio ideji asimetričnih kriptosustava. Nekoliko godina kasnije, Ron Rivest, Adi Shamir i Leonard Adleman otkrili su sustav RSA, prvi praktični asimetrični kriptosustav, čija se robusnost temeljila na problemu faktoriziranja velikih prostih brojeva. Asimetrična kriptografija otvorila je nekoliko novih primijenjenih područja odjednom, posebice sustave elektroničkog digitalnog potpisa ( EDS) i elektronički novac.

1980-ih i 90-ih godina. pojavili su se potpuno novi smjerovi kriptografije: vjerojatnostna enkripcija, kvantna kriptografija i drugi. Svijest o njihovoj praktičnoj vrijednosti tek dolazi. Zadaća poboljšanja simetričnih kriptosustava također je relevantna. U istom razdoblju razvijene su ne-Faystel šifre (SAFER, RC6, itd.), a 2000. godine, nakon otvorenog međunarodnog natječaja, usvojen je novi nacionalni standard šifriranja za Sjedinjene Američke Države - AES .

Tako smo naučili sljedeće:

Kriptologija je znanost o transformaciji informacija kako bi se osigurala njihova tajnost, a sastoji se od dvije grane: kriptografije i kriptoanalize.

Kriptoanaliza je znanost (i praksa njezine primjene) o metodama i metodama razbijanja šifri.

Kriptografija je znanost o tome kako transformirati (šifrirati) informacije kako bi ih zaštitili od ilegalnih korisnika. Povijesno gledano, prvi zadatak kriptografije bio je zaštititi poslane tekstualne poruke od neovlaštenog upoznavanja s njihovim sadržajem, poznatim samo pošiljatelju i primatelju, sve metode šifriranja samo su razvoj ove filozofske ideje. S usložnjavanjem informacijskih interakcija u ljudskom društvu nastajali su i nastajali su novi zadaci njihove zaštite, neki od njih rješavani su u okviru kriptografije, što je zahtijevalo razvoj novih pristupa i metoda.

2. Šifre, njihove vrste i svojstva

U kriptografiji se kriptografski sustavi (ili šifre) klasificiraju na sljedeći način:

simetrični kriptosustavi

asimetrični kriptosustavi

2.1 Simetrični kriptografski sustavi

Pod simetričnim kriptografskim sustavima podrazumijevaju se oni kriptosustavi u kojima se isti tajni ključ koristi za šifriranje i dešifriranje. Cijela raznolikost simetričnih kriptosustava temelji se na sljedećim osnovnim klasama:

I. Mono - i višeabecedne zamjene.

Mono-abecedne zamjene su najjednostavniji tip transformacije, koji se sastoji u zamjeni znakova izvornog teksta drugim (iste abecede) prema više ili manje složenom pravilu. U slučaju jednoabecednih zamjena, svaki znak izvornog teksta pretvara se u znak šifriranog teksta prema istom zakonu. Uz zamjenu s više alfabeta, zakon transformacije mijenja se od simbola do simbola. Jedna te ista šifra može se smatrati mono- i višeabecednom, ovisno o definiranoj abecedi.

Primjerice, najjednostavnija varijanta je izravna (jednostavna) zamjena, gdje se slova šifrirane poruke zamjenjuju drugim slovima iste ili neke druge abecede. Zamjenska tablica može izgledati ovako:


Pomoću ove tablice šifrirat ćemo riječ pobjeda. Dobivamo sljedeće: btpzrs

II. Permutacije - također jednostavna metoda kriptografske transformacije, koja se sastoji u preuređivanja znakova izvornog teksta prema određenom pravilu. Permutacijske šifre se trenutno ne koriste u svom čistom obliku, budući da im je kriptografska snaga nedovoljna, ali su uključene kao element u mnoge moderne kriptosustave.

Najjednostavnija permutacija je napisati originalni tekst u obrnutom smjeru i istovremeno podijeliti šifru na pet slova. Na primjer, iz fraze

NEKA BUDE KAKO HOĆEMO

dobivate sljedeći šifrirani tekst:

ILETO HYMKA KKATT EDUB TSPP

Zadnjih pet nedostaje jedno slovo. To znači da prije šifriranja izvornog izraza treba ga dopuniti beznačajnim slovom (na primjer, O) na višekratnik od pet, tada će šifrogram, unatoč takvim manjim promjenama, izgledati drugačije:

ULJE OHYMK AKKAT TEDUB LTSUP

III. Blok šifre - obitelj reverzibilnih transformacija blokova (dijelova fiksne duljine) izvornog teksta. Zapravo, blok šifra je sustav zamjene na abecedi blokova. Može biti mono ili višeabecedno, ovisno o načinu blok šifriranja. Drugim riječima, kod blokovne enkripcije informacije se dijele na blokove fiksne duljine i šifrirane blok po blok. Blok šifre su dvije glavne vrste: permutacijske šifre (transpozicija, permutacija, P-kutije) i zamjenske šifre (zamjene, S-kutije). Trenutno su blok šifre najčešće u praksi.

Američki standard za zatvaranje kriptografskih podataka DES ( Standard za šifriranje podataka), usvojen 1978., tipičan je predstavnik obitelji blok šifriranja i jedan od najčešćih standarda za šifriranje kriptografskih podataka koji se koriste u Sjedinjenim Državama. Ova šifra omogućuje učinkovitu implementaciju hardvera i softvera, a moguće je postići i brzine šifriranja do nekoliko megabajta u sekundi. Metodu na kojoj se temelji ovaj standard izvorno je razvio IBM za vlastite potrebe. Reviziju je izvršila američka Agencija za nacionalnu sigurnost i nije pronašla nikakav statistički ili matematički nedostatak u njemu.

DES ima blokove od 64 bita i temelji se na 16-strukoj permutaciji podataka, također koristi 56-bitni ključ za enkripciju. Postoji nekoliko načina rada DES: Elektronički Kodirati Knjiga ( ECB) i Šifra Blok ulančavanje ( CBC) .56 bita je 8 sedmobitnih znakova, t.j. lozinka ne može imati više od osam slova. Ako se uz to koriste samo slova i brojke, tada će broj mogućih opcija biti znatno manji od maksimalno mogućih 256. Međutim, ovaj algoritam, kao prvo iskustvo standarda šifriranja, ima niz nedostataka. Od svog nastanka DES Računalna tehnologija se tako brzo razvila da je postalo moguće izvršiti iscrpnu pretragu ključeva i na taj način otkriti šifru. Godine 1998. napravljen je stroj koji je mogao vratiti ključ u prosječno vrijeme od tri dana. Na ovaj način, DES, kada se koristi na standardni način, već je postao daleko od optimalnog izbora za ispunjavanje zahtjeva tajnosti podataka. Kasnije su se modifikacije počele pojavljivati. DESa od kojih je jedan Utrostručiti Des("Triple DES" - budući da šifrira informacije tri puta uobičajenim DESom). Oslobođen je glavnog nedostatka prethodne verzije - kratkog ključa: ovdje je dvostruko duži. Ali, kako se pokazalo, Utrostručiti DES naslijedio druge slabosti svog prethodnika: nedostatak paralelnih računanja s enkripcijom i malu brzinu.

IV. žvakanje - transformacija izvornog teksta, u kojoj se znakovi izvornog teksta dodaju znakovima pseudoslučajnog niza (gama) generiranog prema određenom pravilu. Bilo koji slijed nasumičnih simbola može se koristiti kao raspon. Postupak nametanja gama izvornom tekstu može se provesti na dva načina. U prvoj metodi znakovi izvornog teksta i raspon zamjenjuju se digitalnim ekvivalentima, koji se zatim dodaju po modulu k, gdje k - broj znakova u abecedi. U drugoj metodi, simboli izvornog teksta i gama predstavljaju se kao binarni kod, zatim se odgovarajući bitovi zbrajaju po modulu 2. Umjesto zbrajanja po modulu 2, u gama mapiranju se mogu koristiti druge logičke operacije.

Dakle, simetrični kriptografski sustavi su kriptosustavi u kojima se isti ključ koristi za šifriranje i dešifriranje. Kombinirana uporaba nekoliko različitih metoda šifriranja prilično je učinkovito sredstvo za povećanje snage enkripcije. Glavni nedostatak simetrične enkripcije je taj što tajni ključ mora biti poznat i pošiljatelju i primatelju.

2.2 Asimetrični kriptografski sustavi

Druga široka klasa kriptografskih sustava su takozvani asimetrični ili sustavi s dva ključa. Ove sustave karakterizira činjenica da se za šifriranje i za dešifriranje koriste različiti ključevi, međusobno povezani nekom ovisnošću. Upotreba takvih šifri postala je moguća zahvaljujući K. Shannon, koji je predložio da se šifra izgradi na takav način da bi njezino otkrivanje bilo ekvivalentno rješavanju matematičkog problema koji zahtijeva izvođenje proračuna koji premašuju mogućnosti modernih računala (npr. operacije s velikim prostim brojevima i njihovim produktima). Jedan od ključeva (na primjer, ključ za šifriranje) može biti javno dostupan, u tom slučaju problem dobivanja zajedničkog tajnog ključa za komunikaciju nestaje. Ako ključ za dešifriranje učinite javno dostupnim, tada na temelju rezultirajućeg sustava možete izgraditi sustav provjere autentičnosti za poslane poruke. Budući da je u većini slučajeva jedan ključ iz para javno objavljen, takvi se sustavi nazivaju i kriptosustavi s javnim ključem. Prvi ključ nije tajan i može ga objaviti na korištenje svim korisnicima sustava koji šifriraju podatke. Podaci se ne mogu dešifrirati pomoću poznatog ključa. Za dešifriranje podataka primatelj šifrirane informacije koristi drugi ključ, koji je tajni. Naravno, ključ za dešifriranje se ne može odrediti iz ključa za šifriranje.

Središnji koncept u asimetričnim kriptografskim sustavima je koncept jednosmjerne funkcije.

Jednosmjerna funkcija se shvaća kao efektivno izračunljiva funkcija, za koju ne postoje učinkoviti algoritmi za invertiranje (tj. za pronalaženje barem jedne vrijednosti argumenta po danoj vrijednosti funkcije).

Funkcija zamke je jednosmjerna funkcija za koju je inverznu funkciju lako izračunati ako postoji neka dodatna informacija, a tešku ako takve informacije nema.

Sve šifre ove klase temelje se na takozvanim hook funkcijama. Primjer takve funkcije je operacija množenja. Vrlo je lako izračunati umnožak dvaju cijelih brojeva, ali ne postoje učinkoviti algoritmi za izvođenje inverzne operacije (razlaganje broja na cjelobrojne faktore). Obrnuta transformacija je moguća samo ako su poznati neki dodatni podaci.

U kriptografiji se vrlo često koriste takozvane hash funkcije. Hash funkcije su jednosmjerne funkcije koje su dizajnirane za provjeru integriteta podataka. Kada se informacija prenese na strani pošiljatelja, ona se raspršuje, hash se prenosi primatelju zajedno s porukom, a primatelj ponovno izračunava hash ove informacije. Ako se oba hasha podudaraju, to znači da su informacije prenesene bez izobličenja. Tema hash funkcija prilično je opsežna i zanimljiva. A područje njegove primjene je mnogo više od same kriptografije.

Trenutno je najrazvijenija metoda kriptografske zaštite informacija s poznatim ključem RSA, nazvan po početnim slovima prezimena svojih izumitelja (Rivest, Shamir i Adleman) i predstavlja kriptosustav čija se snaga temelji na složenosti rješavanja problema dekompozicije broja na proste faktore. Prosti brojevi su oni brojevi koji nemaju djelitelja, osim za sebe i jedan. Brojevi koji nemaju zajedničkih djelitelja osim 1 nazivaju se međusobno jednostavni.

Na primjer, izaberimo dva vrlo velika prosta broja (veliki početni brojevi su potrebni za izgradnju velikih kriptografski jakih ključeva). Definirajmo parametar n kao rezultat množenja p i q. Odaberimo veliki slučajni broj i nazovimo ga d, a on mora biti koprost s rezultatom množenja (p - 1) * (q - 1). Nađimo broj e za koji vrijedi sljedeća relacija:

(e * d) mod ((p - 1) * (q - 1)) = 1

(mod je ostatak dijeljenja, tj. ako se e pomnoženo s d podijeli s ((p - 1) * (q - 1)), tada dobivamo 1 u ostatku).

Javni ključ je par brojeva e i n, a privatni ključ je d i n. Kod šifriranja izvorni tekst se smatra nizom brojeva, a na svakom njegovom broju izvodimo operaciju:

C (i) = (M (i) e) modn

Kao rezultat, dobiva se slijed C (i) koji će činiti kriptotekst.Informacija se kodira prema formuli

M (i) = (C (i) d) modn

Kao što vidite, dešifriranje zahtijeva poznavanje tajnog ključa.

Pokušajmo s malim brojevima. Postavite p = 3, q ​​= 7. Tada je n = p * q = 21. Odaberite d kao 5. Iz formule (e * 5) mod 12 = 1 izračunajte e = 17. Javni ključ je 17, 21, tajni 5, 21.

Šifrirajmo slijed "2345":

C (2) = 217 mod 21 = 11

C (3) = 317 mod 21 = 12

C (4) = 417 mod 21 = 16

C (5) = 517 mod 21 = 17

Kriptotekst - 11 12 16 17.

Provjerimo dešifriranje:

M (2) = 115 mod 21 = 2

M (3) = 125 mod 21 = 3

M (4) = 165 mod 21 = 4

M (5) = 175 mod 21 = 5

Kao što vidite, rezultat je isti.

Kriptosustav RSAširoko se koristi na internetu. Kada se korisnik poveže sa sigurnim poslužiteljem, tada se primjenjuje šifriranje javnog ključa pomoću ideja algoritma RSA... Kripto otpor RSA na temelju pretpostavke da je iznimno teško, ako ne i nemoguće, odrediti privatni ključ od javnog. To je zahtijevalo rješavanje problema postojanja djelitelja ogromnog cijelog broja. Do sada to nitko nije riješio analitičkim metodama i algoritmom RSA može se hakirati samo grubom silom.

Dakle, asimetrični kriptografski sustavi su sustavi koji koriste različite ključeve za šifriranje i dešifriranje. Jedan od ključeva može se čak objaviti. U ovom slučaju, dešifriranje podataka pomoću poznatog ključa je nemoguće.

Zaključak

Kriptografija je znanost o matematičkim metodama osiguravanja povjerljivosti (nemogućnost čitanja informacija od strane autsajdera) i autentičnosti (cjelovitost i autentičnost autorstva, kao i nemogućnost poricanja autorstva) informacija. U početku je kriptografija proučavala metode šifriranja informacija - reverzibilnu transformaciju otvorenog (izvornog) teksta na temelju tajnog algoritma i ključa u šifrirani tekst. Tradicionalna kriptografija čini dio simetričnih kriptosustava u kojima se šifriranje i dešifriranje izvode korištenjem istog tajnog ključa. Uz ovaj dio, moderna kriptografija uključuje asimetrične kriptosustave, sustave elektroničkog digitalnog potpisa (EDS), hash funkcije, upravljanje ključevima, dobivanje skrivenih informacija, kvantnu kriptografiju.

Kriptografija je jedan od najmoćnijih alata za osiguranje povjerljivosti i kontrolu integriteta informacija. Na mnogo načina, on je središnji za softverske i hardverske sigurnosne regulatore. Primjerice, za prijenosna računala, koja je iznimno teško fizički zaštititi, samo kriptografija može jamčiti povjerljivost informacija čak i u slučaju krađe.

Bibliografija

1. Zlatopolsky D.M. Najjednostavniji načini šifriranja teksta. /D.M. Zlatopolsky - M .: Chistye Prudy, 2007

2. Moldovyan A. Kriptografija. /A. Moldovyan, N.A. Moldovyan, B. Ya. Sovjeti - SPb: Lan, 2001

3. Yakovlev A.V., Bezbogov A.A., Rodin V.V., Shamkin V.N. Zaštita kriptografskih informacija. / Studijski vodič - Tambov: Izdavačka kuća Tamb. država tech. sveučilište, 2006

Vrhunski povezani članci