Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • Windows 8
  • Šifre, njihove vrste i svojstva. Vrste šifri

Šifre, njihove vrste i svojstva. Vrste šifri

Osnovni pojmovi kriptografije

Problem zaštite informacija od neovlaštenog (neovlaštenog) pristupa (NSD) osjetno se pogoršao u svezi s raširenom uporabom lokalnih, a posebno globalnih računalnih mreža.

Zaštita informacija nužna je kako bi se smanjila vjerojatnost curenja (otkrivanja), modifikacije (namjernog izobličenja) ili gubitka (uništavanja) informacija koje su od neke vrijednosti za njihovog vlasnika.

Problem zaštite informacija zabrinjava ljude već nekoliko stoljeća.

Prema Herodotu, već u 5.st. PRIJE KRISTA NS. koristili transformaciju informacija metodom kodiranja.

Jedan od najranijih uređaja za šifriranje bio je lutanje, koji se koristio u 5. stoljeću. PRIJE KRISTA. tijekom rata Sparte protiv Atene. Skitala je cilindar na koji je namotana uska papirusna traka (bez praznina i preklapanja). Zatim je na ovoj vrpci duž osi cilindra (u stupcima) ispisan tekst potreban za prijenos. Traka je odmotana s cilindra i poslana primatelju. Nakon što je primio takvu poruku, primatelj je traku namotao na cilindar istog promjera kao i promjer omota pošiljatelja. Kao rezultat toga, šifrirana poruka se mogla pročitati.

Aristotel je došao na ideju da razbije takvu šifru. Predložio je napraviti dugi konus i, počevši od baze, omotati ga trakom s šifriranom porukom, postupno je pomičući prema vrhu. U nekom dijelu stošca počet će se vidjeti dijelovi čitljivog teksta. Tako se određuje veličina tajnog cilindra.

Šifre su se pojavile u antičko doba u obliku kriptograma (na grčkom - kriptografija). Ponekad su se sveti židovski tekstovi šifrirali zamjenskom metodom. Umjesto prvog slova abecede ispisano je posljednje slovo, umjesto drugog, pretposljednje itd. Ova drevna šifra zvala se atbash. Poznata je činjenica šifriranja korespondencije Julije Cezar(100.-44. pr. Kr.) s Ciceronom (106.-43. pr. Kr.).

Cezarova šifra implementira se zamjenom svakog slova u poruci drugim slovom iste abecede, razmaknutim od njega u abecedi fiksnim brojem slova. U svojim je šiframa Cezar zamijenio slovo izvornog otvorenog teksta slovom na tri mjesta ispred izvornog slova.

U staroj Grčkoj (II. st. pr. Kr.) bila je poznata šifra koja je nastala pomoću Polibijev trg. Tablica šifriranja bila je kvadrat s pet stupaca i pet redaka, koji su bili numerirani od 1 do 5. U svakoj ćeliji takve tablice bilo je napisano jedno slovo. Kao rezultat toga, svako slovo je odgovaralo paru brojeva, a šifriranje se svelo na zamjenu slova s ​​parom brojeva.

Ideju Polibijevog trga ilustrirati ćemo stolom s ruskim slovima. Broj slova u ruskoj abecedi razlikuje se od broja slova u grčkoj abecedi, stoga je veličina tablice odabrana drugačije (kvadrat 6 x 6). Imajte na umu da je redoslijed simbola u Polibijevom kvadratu tajna informacija (ključ).

Šifrirajmo riječ KRIPTOGRAFIJA pomoću Polibijevog kvadrata:

26 36 24 35 42 34 14 36 11 44 24 63

Primjer pokazuje da je u programu za šifriranje prvi naveden broj reda, a drugi broj stupca. U Polibijevom kvadratu stupci i redovi mogu biti označeni ne samo brojevima, već i slovima.

Trenutno se rješavaju problemi informacijske sigurnosti kriptologija(kriptos je tajna, logos je znanost). Kriptologija se dijeli na dva područja – kriptografiju i kriptoanalizu. Ciljevi ova dva područja kriptologije su upravo suprotni.

Kriptografija- znanost o zaštiti informacija od neovlaštenog primanja od strane neovlaštenih osoba. Područje interesa kriptografije je razvoj i istraživanje metoda šifriranja informacija.

Pod, ispod šifriranje podrazumijeva se takva transformacija informacija koja izvorne podatke čini nečitljivim i teško ih je otkriti bez poznavanja posebnih tajnih podataka - ključ. V kao rezultat enkripcije, otvoreni tekst se pretvara u šifru i postaje nečitljiv bez korištenja dešifrirajuće transformacije. Šifra Može se nazvati drugačije: šifrirani tekst, kriptogram, šifriranje ili šifrirani tekst. Program za šifriranje vam omogućuje da sakrijete značenje poslane poruke.

Područje interesa kriptoanaliza suprotno je razvoj i istraživanje metoda za dešifriranje (otkrivanje) šifriranog koda i bez poznavanja tajnog ključa.

Pod, ispod ključ podrazumijeva se tajna informacija koja određuje koja se transformacija iz skupa mogućih transformacija šifriranja u ovom slučaju izvodi preko običnog teksta. Kod korištenja skitala ključ je promjer cilindra.

Dešifriranje- obrnuti proces šifriranja. Prilikom dešifriranja pomoću ključa, šifrirani tekst (šifrirani kod, enkripcija) se pretvara u izvorni otvoreni tekst.

Zove se proces dobivanja otvorene poruke od kriptograma od strane kriptoanalitičara bez poznatog ključa obdukcija ili provalašifra.

Postoji nekoliko klasifikacija šifri.

Prema prirodi upotrebe ključa, algoritmi za šifriranje podijeljeni su u dvije vrste: simetrično(s jednim ključem, na drugi način - s tajnim ključem) i asimetrična(s dva ključa ili s javnim ključem). Ponekad se nazivaju algoritmi asimetrične enkripcije i dešifriranja asimetrična.

U prvom slučaju, isti ključ se koristi u koderu pošiljatelja i dekoderu primatelja (Ključ 1, vidi sl.). Šifra tvori šifru, koja je funkcija otvorenog teksta. Specifičan oblik funkcije transformacije (šifriranja) određen je tajnim ključem. Dekoder primatelja poruke izvodi inverznu transformaciju u odnosu na transformaciju izvršenu u enkriptoru. Tajni ključ se čuva u tajnosti i prenosi putem kanala koji isključuje presretanje ključa od strane protivničkog ili komercijalnog konkurenta kriptoanalitičara.

U drugom slučaju (kada se koristi asimetrični algoritam), primatelj najprije prenosi javni ključ (Ključ 1) pošiljatelju putem otvorenog kanala, kojim pošiljatelj šifrira informaciju. Po primitku informacija, primatelj ih dešifrira pomoću drugog tajnog ključa (Ključ 2). Presretanje javnog ključa (Ključ 1) od strane neprijateljskog kriptoanalitičara ne dopušta dešifriranje privatne poruke, budući da je deklasificirana samo drugim tajnim ključem (Ključ 2). Istodobno, tajni ključ 2 gotovo je nemoguće izračunati pomoću javnog ključa 1.

Kada ocjenjuju učinkovitost šifre, obično se rukovode nizozemskim Augustovim pravilom Kerkhoff(1835-1903), prema kojemu snagu šifre određuje samo tajnost ključa, odnosno kriptoanalitičar zna sve detalje procesa (algoritma) šifriranja i dešifriranja, ali se ne zna koji ključ je korišten za šifriranje zadanog teksta.

Kripto otpor je karakteristika šifre koja određuje njegovu otpornost na dešifriranje bez poznavanja ključa (tj. otpornost na kriptoanalizu). Postoji nekoliko pokazatelja kriptografske snage, uključujući broj svih mogućih ključeva i prosječno vrijeme potrebno za kriptografsku analizu.

Algoritmi šifriranja javnog ključa koriste tzv nepovratne ili jednosmjerne funkcije. Ove funkcije imaju sljedeće svojstvo: zadana vrijednost argumenta NS relativno je lako izračunati vrijednost funkcije f (x). Međutim, ako je poznata vrijednost funkcije y = f (x), tada ne postoji jednostavan način izračunavanja vrijednosti argumenta NS.

Svi trenutno korišteni kriptosustavi javnog ključa oslanjaju se na jednu od sljedećih vrsta nepovratnih transformacija.

1. Dekompozicija velikih brojeva na proste faktore (algoritam RSA, autori - Rivest, Shamir i Adleman - Rivest, Shamir, Adleman).

2. Izračunavanje logaritma ili eksponencijacije (DH algoritam, autori - Diffie i Helman).

3. Proračun korijena algebarskih jednadžbi.

Razmotrimo najjednostavniji primjer "nepovratnih" funkcija. U vašem je umu lako pronaći umnožak dvaju prostih brojeva 11 i 13. Ali pokušajte brzo pronaći u svom umu dva prosta broja čiji je umnožak 437. Slične poteškoće nastaju kada koristite računalne tehnologije za pronalaženje dvaju prostih čimbenika za vrlo veliki broj: možete pronaći čimbenike, ali to će potrajati.

Stoga RSA sustav kodiranja koji se temelji na faktorizaciji koristi dva različita ključa: jedan za šifriranje poruke, a drugi drugačiji od prvog, ali se odnosi na dešifriranje. Ključ za šifriranje (javni, neklasificirani ključ) temelji se na umnošku dvaju ogromnih prostih brojeva, a ključ za dešifriranje (privatni, tajni ključ) temelji se na samim prostim brojevima.

Imajte na umu da se, s obzirom na operaciju faktoriranja jednostavnog broja u faktore, ponekad naziva faktorizacija.

Izraz "nepovratne" funkcije je nesretan. Bilo bi ispravnije imenovati ih brzo (ili jednostavno) nepovratnim funkcijama. Međutim, ovaj izraz je uvriježen i treba se pomiriti s netočnostima.

U 40-im godinama XX. stoljeća. Američki inženjer i matematičar Claude Shannon predložio je razvoj šifre na takav način da bi njezino otkrivanje bilo jednako rješavanju složenog matematičkog problema. Štoviše, složenost problema trebala bi biti takva da bi količina potrebnih izračuna premašila mogućnosti modernih računala.

U asimetričnim sustavima morate koristiti duge ključeve (2048 bita ili više). Dugačak ključ povećava vrijeme šifriranja otvorene poruke. Osim toga, generiranje ključeva postaje vrlo dugotrajno. S druge strane, javne ključeve možete slati kroz nezaštićene (netajne, otvorene) komunikacijske kanale. To je posebno prikladno, na primjer, za komercijalne partnere odvojene velikim udaljenostima. Prikladno je prenijeti javni ključ s bankara na nekoliko štediša odjednom.

V simetrično algoritmi koriste kraće ključeve, pa su šifriranje i dešifriranje brže. Ali u takvim sustavima distribucija ključeva je komplicirana procedura. Ključevi se moraju prenositi zatvorenim (tajnim) kanalima. Korištenje kurira za distribuciju tajnih ključeva skupo je, složeno i sporo.

U Sjedinjenim Državama, Standard za šifriranje podataka (DES) se najviše koristi za prijenos tajnih poruka.

DES je blok šifra. On šifrira podatke u blokovima od 64 bita. Šifriranje koristi 56-bitni ključ. Ovaj standard je podvrgnut višestrukoj detaljnoj kriptoanalizi. Da bi ga razbili, razvijena su specijalizirana računala po cijeni do 20 milijuna dolara. Razvijene su metode kako bi se nasilno razbio DES standard na temelju distribuiranog računanja pomoću više računala. Kako bi se povećala kriptografska snaga, naknadno je razvijena metoda DES enkripcije pomoću tri ključa - takozvani "trostruki DES".

Može se tvrditi da je tijekom godina dešifriranje kriptograma pomoglo analiza frekvencija izgled pojedinih simbola i njihove kombinacije. Vjerojatnosti pojave pojedinih slova u tekstu uvelike variraju. Za ruski jezik, na primjer, slovo "o" pojavljuje se 45 puta češće od slova "f" i 30 puta češće od slova "e". Analizom prilično dugog teksta, šifriranog metodom zamjene, moguće je izvršiti obrnutu zamjenu na temelju učestalosti pojavljivanja znakova i vratiti izvorni obični tekst. Tablica prikazuje relativne učestalosti pojavljivanja ruskih slova.

Pismo Frekvencija Pismo Frekvencija Pismo Frekvencija Pismo Frekvencija
O 0.09 v 0.038 s 0.016 f 0.007
nju 0.072 l 0.035 NS 0.016 NS 0.006
a 0.062 Do 0.028 b 0.014 NS 0.006
i 0.062 m 0.026 b, b 0.014 c 0.004
n 0.053 d 0.025 G 0.013 SCH 0.003
T 0.053 NS 0.023 h 0.012 NS 0.003
s 0.045 na 0.021 i 0.01 f 0.002
R 0.04 Ja sam 0.018 NS 0.009

Relativna učestalost pojavljivanja razmaka ili interpunkcijske oznake u ruskom jeziku je 0,174. Navedene brojke znače sljedeće: među 1000 slova teksta u prosjeku će biti 174 razmaka i interpunkcijskih znakova, 90 slova "o", 72 slova "e" itd.

Kod provođenja kriptoanalize potrebno je na malom dijelu teksta odlučiti što je dešifrirani tekst: smislena poruka ili skup nasumičnih znakova. Često kriptoanalitičari razbijaju šifre na računalu brutalnim korištenjem ključeva. Nemoguće je izvršiti ručnu analizu mnogih fragmenata dešifriranih tekstova. Stoga se problem isticanja smislenog teksta (tj. detektiranja ispravno dešifriranog teksta) rješava uz pomoć računala. U ovom slučaju koriste se teorijske odredbe razvijene krajem 19. stoljeća. Peterburški matematičar A.A. Markov, takozvani Markovi lanci.

Treba napomenuti da, prema nekim stručnjacima, nema neotkrivenih šifri. Moguće je deklasificirati (provaliti) bilo koji program za šifriranje bilo na duže vrijeme ili za puno novca. U drugom slučaju, dešifriranje će zahtijevati korištenje nekoliko superračunala, što će dovesti do značajnih materijalnih troškova. Distribuirani internetski resursi se sve više koriste za razbijanje tajnih poruka, paralelizirajući izračune i uključuju stotine, pa čak i tisuće radnih stanica u izračune.

Postoji i drugo mišljenje. Ako je duljina ključa jednaka duljini poruke, a ključ je generiran iz slučajnih brojeva s jednako vjerojatnom distribucijom i mijenja se sa svakom novom porukom, tada se šifra ne može razbiti ni u teoriji. Ovaj pristup prvi je opisao G. Vernam početkom XX. stoljeća, predloživši algoritam za jednokratnu šifriranje bilješki.

Razmotrimo još jednu klasifikaciju šifri.

Mnoge moderne metode šifriranja mogu se podijeliti u četiri velike skupine: Metode zamjene(zamjene), permutacije, aditiv(kockanje) i kombinirano metode.

U šifri permutacije sva slova otvorenog teksta ostaju nepromijenjena, ali se pomiču sa svojih izvornih pozicija na druga mjesta (primjer je šifriranje pomoću skitala).

Sljedeće najjednostavnije "šifriranje" dobiveno je permutacijom dvaju susjednih slova RKPIOTRGFAYAI.

Lako je prepoznati riječ KRIPTOGRAFIJA u ovoj "tajnoj" poruci.

Složeniji algoritam permutacije svodi se na razbijanje poruke u skupine od tri slova. U svakoj skupini prvo slovo se stavlja na treće mjesto, a drugo i treće slovo pomaknuto za jednu poziciju ulijevo. Rezultat je kriptogram: RIKTOPRAGIYAF.

Permutacije se dobivaju kao rezultat pisanja izvornog teksta i čitanja šifriranog teksta različitim putovima određenog geometrijskog lika.

U šifri zamjene položaji slova u šifri ostaju isti kao i kod otvorenog teksta, ali se znakovi otvorenog teksta zamjenjuju znakovima iz druge abecede. Primjer je Polibijev trg. Ovdje su slova zamijenjena odgovarajućim brojevima.

Metodu zamjene mnogi korisnici često provode slučajno pri radu na računalu. Ako zbog zaborava ne prebacite mala slova s ​​latinice na ćirilicu na tipkovnici, tada će se umjesto slova ruske abecede pri unosu teksta ispisivati ​​slova latinice. Kao rezultat toga, izvorna poruka bit će "šifrirana" latiničnim slovima. Na primjer, rhbgnjuhfabz - ovako se šifrira riječ kriptografija.

V aditiv U ovoj se metodi slova abecede prvo zamjenjuju brojevima, kojima se zatim dodaju brojevi tajnog pseudoslučajnog brojčanog niza (gama). Sastav raspona varira ovisno o korištenom ključu. Obično se za šifriranje koristi logička operacija "XOR". Prilikom dešifriranja, isti raspon se prekriva na šifrirane podatke. Gama metoda se široko koristi u vojnim kriptografskim sustavima. Aditivne šifre se ponekad nazivaju i stream šiframa.

Kombinirano metode uključuju korištenje nekoliko metoda za šifriranje poruke odjednom (na primjer, prvo zamjenu znakova, a zatim njihovo preuređivanje).

Postoji još jedan pristup prijenosu tajnih poruka. Svodi se na prikrivanje same činjenice prijenosa informacija. Znanost se bavi takvim metodama šifriranja steganografija.

Ako kriptografija čini otvorenu poruku nečitljivom bez poznavanja tajnog ključa, tada steganografija razvija metode šifriranja u kojima je teško uočiti samu činjenicu prijenosa informacija.

Steganografija koristi posebne spremnike u kojima je skrivena poslana poruka. Primjerice, tajni tekst ugrađen je u bezopasni crtež cvijeta na čestitki.


Šifriranje poruka raznim metodama

Umjesto repa - noga, A na nozi - rogovi.

L. Derbeneev.

Pogledajmo kako šifrirati poruku metoda supstitucija (drugim riječima, metoda zamjene). Prvo, koristimo Cezarovu šifru. Pretpostavimo da želite šifrirati poruku WHERE IS ABBA.

Kao što znate, ciklička Cezarova šifra dobiva se zamjenom svakog slova otvorenog teksta slovima iste abecede, koja se nalaze ispred određenog broja pozicija, na primjer, nakon tri pozicije. Ciklička zove se jer kada se izvrši zamjena, iza zadnjeg slova abecede opet dolazi prvo slovo abecede. Zapišimo fragmente ruske abecede i pokažimo kako se šifriranje izvodi (redoslijed zamjene):

Kao rezultat transformacije, dobivate šifrirani kod:

YOZHZ GDDG.

U ovom slučaju, ključ je iznos pomaka (broj pozicija između slova). Broj ključeva za ovu šifru je mali (jednak je broju slova u abecedi). Takvu šifru nije teško otvoriti nabrajanjem svih mogućih ključeva. Nedostatak Cezarove šifre je njena niska kriptografska snaga. To se objašnjava činjenicom da su u šifriranom tekstu slova još uvijek poredana abecednim redom, samo je ishodište pomaknuto za nekoliko pozicija.

Zamjena se može izvršiti simbolima druge abecede i složenijim ključem (algoritam zamjene). Radi jednostavnosti, ponovno prikazujemo samo početne dijelove abecede. Linije pokazuju redoslijed zamjene slova ruske abecede slovima latinice. Šifrirajmo izraz "GDJE JE ABBA"

Kao rezultat takve enkripcije, dobit će se kriptogram:

Racionalnije je ključ korišten u potonjem slučaju zapisati u obliku tablice:

A B V G D E
E F A S D V

Tijekom šifriranja slova se mogu zamijeniti brojevima (u najjednostavnijem slučaju redni brojevi slova u abecedi). Tada će naša enkripcija izgledati ovako:

Obični tekstualni znakovi mogu se zamijeniti posebnim znakovima, na primjer, s "plešućim ljudima", kao u priči K. Doylea, ili uz pomoć zastava, kao što to rade mornari.

Veću kriptografsku snagu u usporedbi s Cezarovom šifrom imaju afini kriptosustavi.

U afinskim kriptosustavima, zbog matematičkih transformacija, slova koja zamjenjuju običan tekst nasumično se miješaju. U afinskim kriptosustavima slova otvorenog teksta numeriraju se, na primjer, za ćirilicu od 0 do 32. Zatim se svako slovo otvorenog teksta zamjenjuje slovom čiji se redni broj izračunava linearnom jednadžbom i izračunavanjem ostatka cjelobrojnog dijeljenja.

Afini kriptosustavi definirani su pomoću dva broja a i b . Za rusku abecedu ovi su brojevi odabrani iz uvjeta a ≥ 0, b≤ 32. Maksimalan broj korištenih znakova u abecedi označen je s γ. Štoviše, brojke a a γ = 33 mora biti relativno prost. Ako ovaj uvjet nije ispunjen, tada se dva različita slova mogu prikazati (pretvoriti) u jedno. Svaki slovni kod otvorenog teksta μ zamjenjuje se slovnim kodom kriptograma prema sljedećem pravilu. Prvo se izračuna broj α = a ∙ μ + b , a tada se izvodi operacija cjelobrojnog dijeljenja broja α brojem γ = 33, odnosno α = β (mod (γ)). Ostatak cjelobrojne podjele koristi se kao kod znakova programa Cipher. Radi određenosti izabrat ćemo sljedeće brojeve: a= 5 i b= 3. Ulomak postupka koji ilustrira redoslijed šifriranja dat je u tablici.

U prethodno razmatranim šiframa, svako slovo otvorenog teksta odgovaralo je jednom specifičnom slovu kriptograma. Takve šifre nazivaju se šiframa. jednoabecedna zamjena.

Duge poruke primljene metodom jednoabecedne zamjene (također tzv jednostavna šifra jedno slovo zamjene), prikazani su pomoću tablica relativnih frekvencija. Za to se izračunava učestalost pojavljivanja svakog znaka, podijeljena s ukupnim brojem znakova u šifriranom kodu. Zatim se pomoću tablice relativnih frekvencija utvrđuje koja je zamjena izvršena tijekom enkripcije.

Za povećanje kriptografske snage dopustite višeabecedne šifre zamjene (ili supstitucijske šifre s više vrijednosti). U ovom slučaju, svaki simbol otvorene abecede nije povezan s jednim, već s nekoliko simbola za šifriranje.

Ispod je isječak zamjenskog ključa na više abeceda:

A B V G D E

Uz pomoć poliabecedne šifre, poruka "GDJE JE ABBA" može se šifrirati na nekoliko načina:

19-83-32-48-4-7-12,

10-99-15-12-4-14-12 itd.

Za svako slovo izvorne abecede stvara se određeni skup šifriranih simbola tako da skupovi svakog slova ne sadrže iste elemente. Višeabecedne šifre mijenjaju sliku statističkih učestalosti pojavljivanja slova i tako otežavaju razbijanje šifre bez poznavanja ključa.

Razmotrimo još jednu zamjensku šifru s više alfabeta, koju je 1585. opisao francuski diplomat Blaise de Vigenère.Šifriranje se izvodi pomoću takozvane Vigenereove tablice. Ovdje je, kao i prije, prikazan samo dio tablice kako bi se prikazala samo ideja metode.

Svaki red u ovoj tablici odgovara jednoj jednostavnoj zamjenskoj šifri (kao što je Cezarova šifra). Prilikom šifriranja otvorena poruka ispisuje se u retku, a ispod nje se stavlja ključ. Ako je tipka kraća od poruke, tipka se ciklički ponavlja. Šifriranje se dobiva pronalaženjem znaka u matrici slova šifriranog koda. Simbol šifre nalazi se na sjecištu stupca sa slovom otvorenog teksta i retka s odgovarajućim ključnim slovom.

Pretpostavimo da želite šifrirati poruku "WHERE IS ABBA". Odaberimo riječ "VIRGO" kao ključ. Kao rezultat, dobivamo:

YAYAG AEYU.

Sustav Igraj pošteno stvara poliabecedne šifre. Razmotrimo osnovnu ideju ovog sustava.

Šifriranje se izvodi pomoću kvadrata (ili pravokutnika) koji sadrži slova odgovarajuće nacionalne abecede. Slova se pišu u kvadratu ili pravokutniku bilo kojim redoslijedom. Ovaj redoslijed slova i konfiguracija tablice je tajni ključ. Radi određenosti, uzmimo pravokutnu tablicu 8x4, ćirilicu kao slova abecede, i poredajmo slova po abecednom redu. Budući da je broj ruskih slova 33, a broj ćelija 32, isključit ćemo slovo Ë iz tablice.

Pretpostavimo da želite šifrirati riječ KRIPTOGRAFIJA. Razmotrimo pravila šifriranja.

1. Običan tekst podijeljen je u blokove od dva slova. Slova u jednom bloku ne moraju biti ista. Podijelimo izvornu riječ na blokove od dva slova KR-IP-TO-GR-AF-IYa.

2. Ako se slova bloka koji se šifrira nalaze u različitim redcima i stupcima, tada se slova smještena u kutovima pravokutnika koji obuhvataju slova otvorenog teksta koriste kao zamjenska slova. Na primjer, KP blok je zamijenjen IT simbolima.

3. Ako slova otvorenog teksta padaju u jedan redak, tada se šifrirani kod dobiva cikličkim pomicanjem udesno za jednu ćeliju. Na primjer, IP blok će se pretvoriti u YI. Još jedan primjer ovog pravila. Ako je, recimo, potrebno transformirati KN blok, tada će ispasti LO.

4. Ako oba slova otvorenog teksta padaju u jedan stupac, tada se za šifriranje izvodi ciklički pomak za jednu ćeliju prema dolje.

LC blok će se pretvoriti u OY simbole, a Tb blok u bB simbole.

U skladu s opisanim pravilima, riječ CRYPTOGRAPHY će se transformirati u kriptogram ITYITSKAUDRPSH.

Imajte na umu da ako se blokovi otvorenog teksta sastoje od istih slova, tada će kriptogram također sadržavati iste parove znakova. Iz tog razloga, razmatrana šifra je jednoabecedna. Međutim, modifikacija ove šifre pretvara je u višeabecedni sustav. Za to se koristi nekoliko Playfair stolova i provodi se višestruka enkripcija.

Ovdje je prikladno razmotriti kriptografski sustav Brdo, u kojem se šifriranje provodi pomoću matematičkih transformacija: izračuni primjenom tehnika linearne algebre.

Ova šifra za jedno slovo može se smatrati poliabecednom. Međutim, parovi slova su svugdje isto šifrirani. Stoga, u širem smislu pojma, Hillov kriptografski sustav treba pripisati jednoabecednim šiframa.

Izvorni otvoreni tekst treba zamijeniti zbirkom brojeva. Pretpostavimo da je tekst napisan pomoću 26 latiničnih slova šifriran. Odaberimo sljedeći algoritam za zamjenu slova brojevima: latinična slova A, B, C, D, ..., Z bit će zamijenjena brojevima 1, 2, 3, 4, ..., 26. Drugim riječima, slova ćemo numerirati redoslijedom njihovog rasporeda u abecedi, a pri zamjeni ćemo koristiti njihove redne brojeve. U ovom slučaju je odabran takav zamjenski algoritam, ali je jasno da može biti bilo što.

Pretpostavimo da želite šifrirati njemačku riječ ZEIT. Zamijenimo slova u skladu s njihovim rednim brojevima u abecedi s četiri broja: 26 - 5 - 9 - 20.

Zatim biste trebali odabrati neki broj d> 2. Ovaj broj pokazuje redoslijed kojim je običan tekst podijeljen u skupine znakova (određuje koliko će slova biti u svakoj skupini). Matematički, broj d pokazuje koliko bi redaka trebalo biti u vektorima stupaca. prihvatit ćemo d= 2. To znači da se brojevi 26 - 5 - 9 - 20 moraju podijeliti u grupe od po dva broja u svakoj grupi i zapisati kao vektori stupaca:

Razmotrimo primjere šifriranja poruka pomoću metode permutacije.

Ideja koja stoji iza ove metode kriptografije je da se napiše otvoreni tekst, a šifriranje se zatim očita duž različitih staza nekog geometrijskog lika (na primjer, kvadrata).

Da razjasnimo ideju, uzmimo kvadratnu tablicu (matricu) 8x8. Tekst ćemo pisati redak po redak od vrha do dna, a stupac po stupac uzastopno slijeva na desno.

Pretpostavimo da želite šifrirati poruku:

NA PRVOM TEČAJU SAMO PRVE ČETIRI GODINE DEKANA TEŠKO UČITI.

n A _ NS E R v O
m Do Imati R S E _
T JA SAM f E L O _ Imati
h I T B S JA SAM _ T
O L b DO O _ NS E
R v NS E _ H E T
NS R E _ G O d A
_ d E DO A n A T

U tablici simbol "_" označava razmak.

Kao rezultat transformacija, dobit će se šifriranje

NMTCHORY_A_YAILVRD_KZTHYEEPEUKE_KERLSO_GARSOYA_CHONVE_

PEDAO_UTETATE.

Kao što možete vidjeti iz primjera, enkripcija i običan tekst sadrže iste znakove, ali se nalaze na različitim mjestima.

Ključ u ovom slučaju je veličina matrice, redoslijed pisanja otvorenog teksta i čitanja šifriranog koda. Naravno, ključ može biti drugačiji. Na primjer, otvoreni tekst se može napisati red po red sljedećim redoslijedom: 48127653, a kriptogram se može čitati stupac po stupac sljedećim redoslijedom: 81357642.

Redoslijed upisivanja u retke matrice nazvat ćemo ključ za pisanje, a redoslijed čitanja šifre po stupcima - ključ za čitanje.

Tada se pravilo za dešifriranje kriptograma dobivenog metodom permutacije može zapisati na sljedeći način.

Za dešifriranje kriptograma dobivenog s matricom n x n, morate podijeliti kriptogram u skupine znakova po NS likova u svakoj skupini. Upišite krajnju lijevu skupinu od vrha do dna u stupac čiji se broj podudara s prvom znamenkom ključa za čitanje. Upišite drugu grupu znakova u stupac čiji se broj poklapa s drugom znamenkom ključa za čitanje itd. Čitajte običan tekst iz matrice red po redak u skladu sa znamenkama ključa za snimanje.

Razmotrimo primjer dešifriranja kriptograma dobivenog metodom permutacije. Poznato je da je kod enkripcije korištena matrica 6x6, ključ za pisanje 352146 i ključ za čitanje 425316. Tekst šifre je sljedeći:

DKAGCHOVA_RUAAKOEBZERE_DSOHTESE_T_LU

Podijelimo šifru u grupe od 6 znakova:

DKAGCH OVA_RU AAKOEB ZERE_D SOHTES E_T_LU

Zatim upisujemo prvu grupu znakova u stupac 4 matrice 6x6, budući da je prva znamenka ključa za čitanje 4 (vidi sliku a). Druga grupa od 6 znakova bit će upisana u stupac 2 (vidi sliku b), treća skupina simbola - u stupcu 5 (vidi sliku c), preskačući dvije faze punjenja matrice, prikazat ćemo potpuno popunjenu matricu (vidi Slika d).

Za čitanje otvorenog teksta prema ključu pisanja, počnite od 3. retka, zatim upotrijebite 5. redak i tako dalje. Kao rezultat dešifriranja, dobivamo običan tekst:

KARAKTER ČOVJEKA STVORI NJEMU SUDBINU

Naravno, opisanu proceduru dešifriranja kriptograma računalo izvodi automatski koristeći unaprijed razvijene programe.


D
DO
A
G
h
b
O d
V Do
A A
G
R h
Imati b

O D A
V DO A
A A DO
G O
R h E
Imati b B
S O d A E
O V E Do A
x A R A DO T
T E G O
E R h E L
S Imati d b B Imati

Za povećanje kriptografske snage često se koriste metode zamjene i permutacije u kombinaciji s aditivnom metodom.

© 2015-2019 stranica
Sva prava pripadaju njihovim autorima. Ova stranica ne tvrdi autorstvo, ali omogućuje besplatno korištenje.
Datum izrade stranice: 2016-04-11

Problem krađe osobnih podataka neprimjetno se pretvorio u civilizacijsku pošast. Informacije o korisniku izvlače svi i svaki: netko je prethodno zatražio pristanak (društvene mreže, operacijski sustavi, računalne i mobilne aplikacije), drugi bez dopuštenja i zahtjeva (zlonamjernici svih vrsta i poduzetnici koji imaju koristi od informacija o određenoj osobi) . U svakom slučaju, malo je ugodnog i uvijek postoji rizik da uz bezazlene informacije u pogrešne ruke padne i nešto što može naštetiti vama osobno ili vašem poslodavcu: službeni dokumenti, privatna ili poslovna korespondencija, obiteljske fotografije...

Ali kako spriječiti curenje? Šešir od folije tu neće pomoći, iako je ovo nesumnjivo lijepo rješenje. Ali potpuna enkripcija podataka će pomoći: presretanje ili krađom šifriranih datoteka, špijun neće ništa razumjeti o njima. To se može postići zaštitom svih vaših digitalnih aktivnosti pomoću jake kriptografije (šifre se nazivaju jake, čije će razbijanje uz postojeću snagu računala potrajati, barem dulje od životnog vijeka osobe). Evo 6 praktičnih recepata koji će vam pomoći riješiti ovaj problem.

Šifriranje aktivnosti web preglednika. Globalna mreža je dizajnirana na takav način da vaš zahtjev čak i na blisko locirane stranice (kao što je yandex.ru) prolazi na svom putu kroz mnoga računala ("čvorovi"), koja ga prosljeđuju naprijed-natrag. Možete vidjeti njihov približni popis unosom naredbe tracert site_address u naredbeni redak. Prvi na ovom popisu bit će vaš ISP ili vlasnik Wi-Fi pristupne točke putem koje ste se spojili na Internet. Zatim su tu još neki međučvorovi, a tek na samom kraju je poslužitelj koji pohranjuje stranicu koja vam je potrebna. A ako vaša veza nije šifrirana, odnosno provodi se uobičajenim HTTP protokolom, svi koji su između vas i stranice moći će presresti i analizirati prenesene podatke.

Stoga učinite jednostavnu stvar: dodajte znak "s" u "http" u adresnoj traci tako da adresa web-mjesta počinje s "https: //". To će omogućiti šifriranje prometa (tzv. SSL/TLS sigurnosni sloj). Ako stranica podržava HTTPS, to će vam omogućiti. A kako ne biste patili svaki put, instalirajte dodatak za preglednik: on će prisilno pokušati omogućiti enkripciju na svakoj stranici koju posjetite.

nedostatke: Prisluškivač neće moći saznati značenje odaslanih i primljenih podataka, ali će znati da ste posjetili određenu stranicu.

Šifrirajte svoju e-poštu. Pisma poslana e-poštom također prolaze preko posrednika prije nego što stignu do primatelja. Šifriranjem sprječavate prisluškivača da razumije njihov sadržaj. Međutim, tehničko rješenje ovdje je kompliciranije: morat ćete koristiti dodatni program za šifriranje i dešifriranje. Klasično rješenje, koje do sada nije izgubilo na važnosti, bit će OpenPGP paket ili njegov besplatni analogni GPG, odnosno dodatak za preglednik koji podržava iste standarde enkripcije (npr. Mailvelope).

Prije nego što započnete dopisivanje, generirate takozvani javni kripto ključ, koji će moći "zatvarati" (šifrirati) pisma upućena vama, vašim adresatima. Zauzvrat, svaki od vaših primatelja također mora generirati vlastiti ključ: pomoću tuđih ključeva možete "zatvoriti" slova za njihove vlasnike. Kako biste izbjegli zabunu s ključevima, bolje je koristiti gore spomenuti dodatak za preglednik. Slovo "zatvoreno" kripto-ključem pretvara se u skup besmislenih simbola - i samo ga vlasnik ključa može "otvoriti" (dešifrirati).

nedostatke: Kada započnete dopisivanje, morate razmijeniti ključeve sa svojim dopisnicima. Pokušajte osigurati da nitko ne može presresti i promijeniti ključ: prenesite ga iz ruke u ruku ili ga objavite na javnom poslužitelju za ključeve. U suprotnom, zamjenom vašeg ključa svojim, špijun će moći prevariti vaše dopisnike i biti svjestan vaše korespondencije (tzv. čovjek u sredini napada).

Šifrirajte trenutne poruke. Najlakši način je koristiti instant messengere koji već znaju šifrirati korespondenciju: Telegram, WhatsApp, Facebook Messenger, Signal Private Messenger, Google Allo, Gliph itd. U tom ste slučaju izvana zaštićeni od znatiželjnih pogleda: ako nasumična osoba presretne poruke, vidjet će samo zbrku simbola. Ali to vas neće zaštititi od znatiželje tvrtke koja je vlasnik glasnika: tvrtke u pravilu imaju ključeve koji vam omogućuju čitanje vaše korespondencije - i ne samo da to vole raditi sami, već će ih predati agencije za provođenje zakona na zahtjev.

Stoga bi najbolje rješenje bilo koristiti neki popularni besplatni (open source) glasnik s dodatkom za enkripciju u hodu (takav dodatak se često naziva "OTR": off the record). Pidgin je dobar izbor.

nedostatke: Kao i kod e-pošte, nemate jamstva protiv napada posrednika.


Šifrirajte dokumente u oblaku. Ako koristite pohranu u oblaku kao što je Google Drive, Dropbox, OneDrive, iCloud, vaše datoteke može ukrasti netko tko će špijunirati (ili podići) vašu lozinku ili ako se pronađe neka ranjivost u samoj usluzi. Stoga, prije nego što bilo što stavite u "oblak", šifrirajte ga. Lakše je i praktičnije implementirati takvu shemu uz pomoć uslužnog programa koji stvara mapu na računalu - dokumenti koji se tamo nalaze automatski se šifriraju i šalju na disk "oblaka". Ovo je, na primjer, Boxcryptor. Malo je manje zgodno koristiti aplikacije kao što je TrueCrypt za istu svrhu - stvaranje cijelog šifriranog volumena smještenog u "olak".

nedostatke: odsutan.


Šifrirajte sav (ne samo preglednik) promet s vašeg računala. Može biti korisno ako ste prisiljeni koristiti neprovjereni otvoreni pristup mreži - na primjer, nekriptirani Wi-Fi na javnom mjestu. Ovdje je vrijedno koristiti VPN: da pojednostavimo stvari, to je šifrirani kanal koji ide od vas do VPN davatelja. Promet se dešifrira na poslužitelju davatelja i šalje dalje do odredišta. Postoje i besplatni VPN pružatelji (VPNbook.com, Freevpn.com, CyberGhostVPN.com) i plaćeni, koji se razlikuju po brzini pristupa, vremenu sesije itd. Veliki bonus takve veze je što se cijelom svijetu čini da se na Mrežu povezujete s VPN poslužitelja, a ne sa svog računala. Stoga, ako se pružatelj VPN-a nalazi izvan Ruske Federacije, moći ćete pristupiti blokiranim web-lokacijama unutar Ruske Federacije.

Isti rezultat možete postići ako instalirate TOR na svoje računalo - s jedinom razlikom što u ovom slučaju nema provajdera: Internetu ćete pristupiti preko nasumičnih čvorova koji pripadaju drugim članovima ove mreže, odnosno nepoznatim osobama ili organizacijama tebi.

nedostatke: zapamtite da se vaš promet dešifrira na izlaznom čvoru, odnosno na poslužitelju VPN pružatelja usluga ili na računalu slučajnog TOR sudionika. Stoga, ako njihovi vlasnici žele, mogu analizirati vaš promet: pokušati presresti lozinke, izvući vrijedne informacije iz korespondencije itd. Stoga ih, koristeći VPN ili TOR, kombinirajte s drugim alatima za šifriranje. Osim toga, ispravno postavljanje TOR-a nije lak zadatak. Ako nemate iskustva, bolje je koristiti gotovo rješenje: TOR set + Firefox preglednik (u ovom slučaju bit će šifriran samo promet preglednika) ili distribucija Tails Linux (radi s CD-a ili flash pogona), gdje je sav promet već konfiguriran za usmjeravanje kroz TOR...

Šifriranje flash pogona i prijenosnih medija, mobilnih uređaja. Ovdje možete dodati i enkripciju tvrdog diska na radnom računalu, ali barem ne riskirate da ga izgubite – mogućnost što je uvijek prisutna u slučaju nosivih diskova. Za šifriranje ne jednog dokumenta, već cijelog diska odjednom, koristite BitLocker (ugrađen u MS Windows), FileVault (ugrađen u OS X), DiskCryptor, 7-Zip i slično. Takvi programi rade "transparentno", odnosno nećete ih primijetiti: datoteke se šifriraju i dešifriraju automatski, "u hodu". Međutim, napadač koji uz njihovu pomoć dođe u ruke zatvorenog flash diska neće moći ništa iz njega izvući.

Što se tiče pametnih telefona i tableta, bolje je koristiti ugrađenu funkcionalnost operativnog sustava za potpunu enkripciju. Na Android uređajima potražite u "Postavke -> Sigurnost", na iOS-u u "Postavke -> Lozinka".

nedostatke: budući da su svi podaci sada pohranjeni šifrirani, procesor ih mora dešifrirati prilikom čitanja i šifrirati prilikom pisanja, što, naravno, gubi vrijeme i energiju. Stoga se može primijetiti pad performansi. Koliko vaš digitalni uređaj zapravo usporava ovisi o njegovim specifikacijama. Općenito, moderniji i vrhunski modeli će raditi bolje.


Ovo je popis radnji koje trebate poduzeti ako ste zabrinuti zbog mogućeg curenja datoteka u pogrešne ruke. No, osim ovoga, postoji još nekoliko općih razmatranja koje također treba imati na umu:

Besplatna aplikacija za zaštitu privatnosti obično je pouzdanija od vlasničke. Besplatan je onaj čiji je izvorni kod objavljen pod slobodnom licencom (GNU GPL, BSD, itd.) i svatko ga može mijenjati. Vlasnički - takav, ekskluzivna prava na koja pripadaju bilo kojoj tvrtki ili developeru; izvorni kod takvih programa obično se ne objavljuje.

Šifriranje uključuje korištenje lozinki, stoga provjerite je li vaša lozinka ispravna: duga, nasumična, raznolika.

Mnoge uredske aplikacije (uređivači teksta, proračunske tablice itd.) mogu samostalno šifrirati svoje dokumente. Međutim, snaga šifri koje koriste obično je niska. Stoga je za zaštitu bolje preferirati jedno od gore navedenih univerzalnih rješenja.

Za zadatke koji zahtijevaju anonimnost/privatnost, prikladnije je držati zaseban preglednik konfiguriran za "paranoidni" način rada (poput već spomenutog skupa Firefox + TOR).

Javascript, koji se često koristi na webu, prava je blagodat za špijuna. Stoga, ako imate nešto za sakriti, bolje je blokirati Javascript u postavkama preglednika. Također, bezuvjetno blokirajte oglase (instalirajte bilo koji dodatak koji implementira ovu funkciju, na primjer AdBlockPlus): pod krinkom bannera u posljednje vrijeme često se šalje zlonamjerni kod.

Ako zloglasni "zakon Yarovaya" ipak stupi na snagu (prema planu, to bi se trebalo dogoditi 1. srpnja 2018.), rezervni ključevi za sve šifre u Rusiji morat će se prenijeti na državu, inače šifra neće biti certificirana . A za korištenje necertificirane enkripcije čak i obični vlasnici pametnih telefona mogu biti kažnjeni od 3 tisuće rubalja uz oduzimanje digitalnog uređaja.

p.s. Fotografija Christiaana Colena korištena u ovom članku.

Ako vam se članak svidio, preporučite ga svojim prijateljima, poznanicima ili kolegama vezanim uz komunalnu ili javnu službu. Čini nam se da će im to biti i korisno i ugodno.
Prilikom ponovnog tiskanja materijala potrebna je referenca na izvor.

Sastoji se u sljedećem. Svako slovo poruke zamjenjuje se drugim, što je u ruskoj abecedi tri mjesta dalje od originala. Tako se slovo A zamjenjuje sa G, B sa D, i tako dalje do slova L, koje je zamijenjeno sa Z, zatim E na A, Y na B i, konačno, Z na C.

ABVGDEEZHZYKLMNOPRSTUFHTSZHSCHYEYUYA Listing 1.1. Izvorna abeceda

Tablica 1.1. Nabrajanje opcija za pronalaženje ključa pri korištenju Cezarove metode
Presretnuti kriptogram ČSÛÉÛʺ̱
1 STAYUYA 17 POZIV
2 SHUAYAH 18 IHPOPL
3 JFBABE 19 YDRPRM
4 YHVBVYU 20 KESRSN
5 LTSGVHYA 21 LETSTO
6 ECHDGDA 22 MZHUTUP
7 JUSHEDEB 23 NZFUFR
8 JASHEJEV 24 OIHFHS
9 AJOZHG 25 PYCHTST
10 BYZZHD 26 RKCHTSCHU
11 VISIER 27 SLŠČŠF
12 Gaillieu 28 TMSCHSCH
13 DUKYKZH 29 UNSCHYTS
14 EYALKLZ 30 FOOYYCH
15 YOAMLMI 31 HNYL
16 JBNMNY 32 CRESHCH

Vidimo da je jedina riječ koja ima smisla POZIV. Ova riječ je na 17. mjestu. Stoga, ako se šifrirani tekst pomakne 17 pozicija naprijed, dobit će se otvoreni tekst. To znači da za primanje šifriranog teksta, otvoreni tekst mora biti pomaknut za (33-17) = 16 pozicija. Dakle, dobili smo to kod šifriranja ključa n = 16.

Budući da nijedan drugi pomak nije rezultirao smislenom porukom, najvjerojatnije smo ovu poruku ispravno dekodirali. Ova pretpostavka o jedinstvenosti rješenja sasvim je opravdana kada je izvorna poruka sastavljena na jednom od prirodnih jezika (u razmatranom primjeru - ruskom) i sadrži više od pet ili šest znakova. Ali ako je poruka vrlo kratka, može postojati nekoliko mogućih rješenja. Jedino je rješenje također vrlo teško pronaći ako se izvorna poruka, na primjer, sastoji od brojeva.

Tako, na primjer, neka se izvorna abeceda sastoji od arapskih brojeva, odnosno ima oblik

0 1 2 3 4 5 6 7 8 9.

Jedan od pretplatnika želi drugome poslati tajni kod brave, koji se sastoji od pet znamenki i jednak 12345. Pošiljatelj i primatelj unaprijed su dogovorili da će ključ za šifriranje n biti jednak 3. Pošiljatelj šifrira izvornu poruku 12345 odabranim ključem, prima 45678 i prosljeđuje primljenu vrijednost svom pretplatniku. Možda će neprijatelj presresti kriptogram i pokušati ga otvoriti, koristeći, kao i prije, metodu sekvencijalne brute sile. Budući da se izvorna abeceda sastojala od 10 znakova, vrijednost ključa može biti u rasponu od 1 do 9. Zapišimo, kao i prije, sve opcije koje se dobivaju pomicanjem svakog znaka presretnute poruke za 1, 2, 3, ..., 9 pozicija (

Kriptografsko šifriranje podataka

Učitelj _________________ Chubarov A.V.

potpis, datum

Student UB15-11b; 431512413 _________________ Repnevskaya E.V.

potpis, datum

Krasnojarsk 2017

Uvod. 3

1. Povijest kriptografije. 5

1.1 Pojava šifri. 6

1.2 Evolucija kriptografije. 7

2. Šifre, njihove vrste i svojstva. devet

2.1 Simetrično šifriranje. devet

2.2 Asimetrični kriptografski sustavi 11

Zaključak. 16

Literatura .. 17

Uvod

Različiti ljudi pod šifriranjem podrazumijevaju različite stvari. Djeca se igraju šiframa igračaka i tajnim jezicima. To, međutim, nema nikakve veze s pravom kriptografijom. Prava kriptografija (jaka kriptografija) mora osigurati takvu razinu tajnosti da je moguće pouzdano zaštititi kritične informacije od dešifriranja od strane velikih organizacija – poput mafije, multinacionalnih korporacija i velikih država. Prava kriptografija u prošlosti se koristila samo u vojne svrhe. Međutim, sada, s pojavom informacijskog društva, ono postaje središnji instrument za osiguranje povjerljivosti.

S formiranjem informacijskog društva, tehnološka sredstva totalnog nadzora milijuna ljudi postaju dostupna velikim državama. Stoga kriptografija postaje jedan od glavnih alata za osiguranje povjerljivosti, povjerenja, autorizacije, elektroničkih plaćanja, korporativne sigurnosti i bezbroj drugih važnih stvari.

Kriptografija više nije vojna fikcija s kojom se ne biste trebali petljati. Došlo je vrijeme da skinemo veo misterije s kriptografije i iskoristimo sve njezine mogućnosti za dobrobit suvremenog društva. Široka upotreba kriptografije jedan je od rijetkih načina zaštite čovjeka od situacije kada se iznenada nađe da živi u totalitarnoj državi koja može kontrolirati svaki njezin korak.

Zamislite da trebate poslati poruku primatelju. Želite da nitko osim primatelja ne može pročitati poslane informacije. Međutim, uvijek postoji mogućnost da netko otvori omotnicu ili presretne e-mail.

U kriptografskoj terminologiji, izvorna poruka naziva se otvoreni tekst (plaintext ili cleartext). Promjena izvornog teksta tako da se njegov sadržaj sakri od drugih naziva se šifriranjem. Šifrirana poruka naziva se šifrirani tekst. Proces kojim se otvoreni tekst izdvaja iz šifriranog teksta naziva se dešifriranje. Tipično, ključ se koristi u procesu šifriranja i dešifriranja, a algoritam osigurava da se dešifriranje može izvršiti samo poznavanjem ovog ključa.

Kriptografija je znanost o tome kako čuvati poruku u tajnosti. Kriptoanaliza je znanost o tome kako razbiti šifriranu poruku, odnosno kako izdvojiti otvoreni tekst bez poznavanja ključa. Kriptografiju rade kriptografi, a kriptoanalizu rade kriptoanalitičari.

Kriptografija pokriva sve praktične aspekte tajnih poruka, uključujući provjeru autentičnosti, digitalne potpise, elektronički novac i još mnogo toga. Kriptologija je grana matematike koja proučava matematičke temelje kriptografskih metoda.

Svrha ovog rada je upoznati vas s kriptografijom; šifre, njihove vrste i svojstva.

Naučite o kriptografiji

Razmotrite šifre, njihove vrste i svojstva

Povijest kriptografije

Povijest kriptografije stara je oko 4 tisuće godina. Kao glavni kriterij za periodizaciju kriptografije moguće je koristiti tehnološke karakteristike korištenih metoda šifriranja.

Prvo razdoblje (otprilike od 3. tisućljeća pr. Kr.) karakterizira dominacija jednoabecednih šifri (osnovno načelo je zamjena abecede izvornog teksta drugom abecedom kroz zamjenu slova drugim slovima ili simbolima).

Drugo razdoblje (od 9. stoljeća na Bliskom istoku (Al-Kindi) i od 15. stoljeća u Europi (Leon Battista Alberti) - do početka 20. stoljeća) obilježeno je uvođenjem višeabecednih šifri.

Treće razdoblje (od početka do sredine XX. stoljeća) karakterizira uvođenje elektromehaničkih uređaja u rad enkriptora. Istodobno, nastavljena je uporaba poliabecednih šifri.

Četvrto razdoblje (od sredine do 70-ih godina XX. stoljeća) je razdoblje prijelaza na matematičku kriptografiju. U Shanonovom djelu pojavljuju se stroge matematičke definicije količine informacija, prijenosa podataka, entropije i funkcija šifriranja. Obvezni korak u izradi šifre je proučavanje njezine ranjivosti na razne poznate napade – linearna i diferencijalna kriptoanaliza. Međutim, sve do 1975. kriptografija je ostala "klasična", ili, točnije, kriptografija s tajnim ključem.

Suvremeno razdoblje u razvoju kriptografije (od kasnih 1970-ih do danas) odlikuje se pojavom i razvojem novog smjera - kriptografije s javnim ključem. Njegov izgled obilježen je ne samo novim tehničkim mogućnostima, već i relativno raširenom uporabom kriptografije za pojedince (u prethodnim epohama uporaba kriptografije bila je isključivi prerogativ države). Pravna regulacija korištenja kriptografije od strane pojedinaca u različitim zemljama uvelike varira - od dopuštenja do potpune zabrane.

Suvremena kriptografija čini zaseban znanstveni pravac na spoju matematike i informatike - radovi iz ovog područja objavljuju se u znanstvenim časopisima, a organiziraju se i redoviti skupovi. Praktična primjena kriptografije postala je sastavni dio života suvremenog društva - koristi se u industrijama kao što su e-trgovina, elektroničko upravljanje dokumentima (uključujući digitalne potpise), telekomunikacije i druge.

Pojava šifri

Neki od kriptografskih sustava došli su do nas iz duboke antike. Najvjerojatnije su rođeni istodobno s pisanjem u 4. tisućljeću pr. Metode tajne korespondencije neovisno su izmišljene u mnogim drevnim državama, poput Egipta, Grčke i Japana, ali detaljan sastav kriptologije u njima sada je nepoznat. Kriptogrami se nalaze još u antičko doba, iako su zbog ideografskog pisanja korištenog u antičkom svijetu u obliku stiliziranih piktograma bili prilično primitivni. Čini se da su Sumerani koristili umjetnost tajnog pisanja.

Arheolozi su pronašli niz glinenih klinastih ploča, na kojima je prvi zapis često bio prekriven debelim slojem gline, na kojem je napravljen drugi zapis. Pojava takvih čudnih tableta mogla bi se opravdati i kriptografijom i zbrinjavanjem. Budući da je broj znakova u ideografskom pisanju iznosio više od tisuću, njihovo pamćenje bio je prilično težak zadatak - nije bilo vremena za šifriranje. Međutim, kodovi koji su se pojavili u isto vrijeme kad i rječnici bili su vrlo poznati u Babilonu i asirskoj državi, a stari Egipćani koristili su najmanje tri sustava šifriranja. S nastankom fonetskog pisanja, pisanje je odmah pojednostavljeno. U starosemitskom alfabetu u II tisućljeću prije Krista bilo je samo 30-ak znakova. Označili su suglasnike, kao i neke glasove i slogove. Pojednostavljivanje pisanja potaknulo je razvoj kriptografije i enkripcije.

Čak iu biblijskim knjigama možemo pronaći primjere šifriranja, iako ih gotovo nitko ne primjećuje. U knjizi proroka Jeremije (22,23) čitamo: "... i kralj Sesaški će piti za njima." Ovaj kralj i takvo kraljevstvo nisu postojali – je li to doista autorova pogreška? Ne, samo su ponekad sveti židovski rukopisi bili šifrirani uobičajenom zamjenom. Umjesto prvog slova abecede, napisali su posljednje, umjesto drugog - pretposljednje, i tako dalje. Ovaj stari način kriptografije naziva se atbash. Čitajući riječ SESSAH uz njezinu pomoć, u izvornom jeziku imamo riječ BABILON, a cijelo značenje biblijskog rukopisa mogu razumjeti čak i oni koji slijepo ne vjeruju u istinitost Svetog pisma.

Evolucija kriptografije

Razvoj enkripcije u dvadesetom stoljeću bio je vrlo brz, ali potpuno neravnomjeran. Gledajući povijest njegova razvoja kao specifičnog područja ljudskog života, mogu se izdvojiti tri temeljna razdoblja.

Osnovna. Bavio se samo ručnim šiframa. Počeo je u gustoj antici, a završio tek na samom kraju tridesetih godina dvadesetog stoljeća. Za to vrijeme kriptografija je prešla dug put od magične umjetnosti prapovijesnih svećenika do svakodnevne primijenjene profesije djelatnika tajnih agencija.

Naknadno razdoblje može se zabilježiti stvaranjem i raširenim uvođenjem u praksu mehaničkih, zatim elektromehaničkih i na samom kraju elektroničkih kriptografskih uređaja, stvaranjem čitavih mreža šifrirane komunikacije.

Rođenjem trećeg razdoblja u razvoju enkripcije obično se smatra 1976. godina, u kojoj su američki matematičari Diffie i Hellman izmislili temeljno novi način organiziranja šifrirane komunikacije koji ne zahtijeva prethodno davanje pretplatnika tajnim ključevima - tzv. naziva se šifriranjem javnim ključem. Kao rezultat toga, sustavi enkripcije počeli su se pojavljivati ​​na temelju metode koju je Shannon izmislio još 40-ih godina. Predložio je izradu šifre na način da bi njezino dešifriranje bilo ekvivalentno rješavanju složenog matematičkog problema koji zahtijeva izvođenje proračuna koji bi premašili mogućnosti modernih računalnih sustava. Ovaj period razvoja enkripcije karakterizira pojava potpuno automatiziranih kriptiranih komunikacijskih sustava u kojima svaki korisnik posjeduje svoju osobnu lozinku za provjeru, pohranjuje je, primjerice, na magnetsku karticu ili negdje drugdje, te je prezentira prilikom prijave u sustav, a sve ostalo se događa automatski.


Šifre, njihove vrste i svojstva

U kriptografiji se kriptografski sustavi (šifre) klasificiraju na sljedeći način:

- simetrični kriptosustavi;

- asimetrični kriptosustavi.

2.1 Simetrično šifriranje

Simetrični kriptosustavi (također simetrična enkripcija, simetrične šifre) su metoda šifriranja u kojoj se za šifriranje i dešifriranje koristi isti kriptografski ključ. Prije izuma sheme asimetrične enkripcije, jedina postojeća metoda bila je simetrična enkripcija. Obje strane moraju čuvati ključ algoritma u tajnosti. Algoritam šifriranja odabiru strane prije početka razmjene poruka.

Trenutno su simetrične šifre:

Blok šifre. Informacije se obrađuju u blokovima određene duljine (obično 64, 128 bita), primjenom ključa na blok u propisanom redoslijedu, u pravilu nekoliko ciklusa miješanja i zamjene, koji se nazivaju rundi. Rezultat ponavljanja rundi je efekt lavine - sve veći gubitak bitne korespondencije između blokova otvorenih i šifriranih podataka.

Stream šifre, u kojima se šifriranje izvodi na svakom bitu ili bajtu izvornog (običnog) teksta pomoću gama. Šifra toka može se lako izraditi na temelju blok šifre (na primjer, GOST 28147-89 u gama modu), pokrenuta u posebnom načinu.

Većina simetričnih šifri koristi složenu kombinaciju mnogih zamjena i permutacija. Mnoge takve šifre se izvršavaju u nekoliko (ponekad i do 80) prolaza, koristeći "ključ za prolaz" na svakom prolazu. Skup "ključeva prolaza" za sve prolaze naziva se "ključni raspored". U pravilu se stvara iz ključa izvođenjem određenih operacija na njemu, uključujući permutacije i zamjene.

Tipičan način za izgradnju simetričnih algoritama enkripcije je Feistelova mreža. Algoritam gradi shemu šifriranja na temelju funkcije F (D, K), gdje je D dio podataka koji je upola manji od bloka šifriranja, a K je "ključ za prolaz" za ovaj prolaz. Funkcija ne mora biti reverzibilna – njezina inverzna funkcija možda nije poznata. Prednosti Feistelove mreže su u tome što se dešifriranje i enkripcija gotovo potpuno podudaraju (jedina razlika je obrnuti redoslijed "ključeva prolaza" u rasporedu), što uvelike olakšava hardversku implementaciju.

Operacija permutacije miješa bitove poruke prema određenom zakonu. U hardverskim implementacijama, trivijalno se implementira kao zapletanje žice. Operacije permutacije omogućuju postizanje "efekta lavine". Operacija permutacije je linearna - f (a) xor f (b) == f (a xor b).

Operacije zamjene izvode se kao zamjena vrijednosti nekog dijela poruke (često 4, 6 ili 8 bita) standardnim, tvrdo kodiranim drugim brojem u algoritmu pristupom konstantnom nizu. Operacija zamjene uvodi nelinearnost u algoritam.

Često, robusnost algoritma, posebno u odnosu na diferencijalnu kriptoanalizu, ovisi o izboru vrijednosti u preglednim tablicama (S-kutije). U najmanju ruku, smatra se nepoželjnim postojanje fiksnih elemenata S (x) = x, kao i izostanak utjecaja nekog bita ulaznog bajta na neki bit rezultata – odnosno slučajevi kada bit rezultata je isti za sve parove ulaznih riječi koji se razlikuju samo po ovom bitu (slika 1).

Slika 1 - Vrste ključeva

Dakle, simetrični kriptografski sustavi su kriptosustavi u kojima se isti ključ koristi za šifriranje i dešifriranje. Kombinirana uporaba nekoliko različitih metoda šifriranja prilično je učinkovito sredstvo za povećanje snage enkripcije. Glavni nedostatak simetrične enkripcije je taj što tajni ključ mora biti poznat i pošiljatelju i primatelju.


© 2015-2019 stranica
Sva prava pripadaju njihovim autorima. Ova stranica ne tvrdi autorstvo, ali omogućuje besplatno korištenje.
Datum izrade stranice: 2017-06-11

Vrhunski povezani članci