Come configurare smartphone e PC. Portale informativo

Algoritmi di crittografia moderni. Algoritmi di crittografia dei dati

Il fatto che le informazioni siano preziose, le persone si sono rese conto molto tempo fa: non per niente la corrispondenza dei potenti di questo mondo è stata a lungo oggetto di un'attenzione particolare da parte dei loro nemici e amici. Fu allora che sorse il compito di proteggere questa corrispondenza da occhi troppo indiscreti. Gli antichi cercarono di utilizzare una varietà di metodi per risolvere questo problema, e uno di questi era la crittografia: la capacità di comporre messaggi in modo tale che il suo significato fosse inaccessibile a chiunque tranne coloro che erano iniziati al segreto. Ci sono prove che l'arte della scrittura segreta abbia avuto origine in epoca pre-antica. Nella sua storia secolare, fino a tempi molto recenti, quest'arte ha servito pochi, per lo più i vertici della società, senza andare oltre le residenze di capi di stato, ambasciate e - ovviamente - missioni di ricognizione. E solo pochi decenni fa tutto è cambiato radicalmente: l'informazione ha acquisito un valore commerciale indipendente ed è diventata una merce diffusa, quasi ordinaria. Viene prodotto, immagazzinato, trasportato, venduto e acquistato, il che significa che viene rubato e contraffatto e, quindi, deve essere protetto. La società moderna sta diventando sempre più orientata all'informazione, il successo di qualsiasi tipo di attività dipende sempre più dal possesso di determinate informazioni e dalla loro mancanza da parte dei concorrenti. E più forte si manifesta questo effetto, maggiori sono le potenziali perdite dovute ad abusi nella sfera dell'informazione e maggiore è la necessità di protezione delle informazioni.

L'uso diffuso della tecnologia informatica e il costante aumento del volume dei flussi di informazioni provocano un costante aumento dell'interesse per la crittografia. Di recente, è aumentato il ruolo degli strumenti di protezione delle informazioni software che non richiedono ingenti costi finanziari rispetto ai crittosistemi hardware. I moderni metodi di crittografia garantiscono una protezione dei dati quasi assoluta.

scopo Questo lavoro è un'introduzione alla crittografia; cifrari, i loro tipi e proprietà.

Compiti:

Conosci la crittografia

Considera i cifrari, i loro tipi e proprietà

1. Storia della crittografia

Prima di procedere alla vera storia della crittografia, è necessario commentare una serie di definizioni, poiché senza di essa tutto quanto segue sarà "leggermente" difficile da capire:

Sotto riservatezza comprendere l'impossibilità di ottenere informazioni dall'array trasformato senza conoscere ulteriori informazioni (chiave).

Autenticità l'informazione consiste nell'autenticità della paternità e dell'integrità.

Crittoanalisi combina metodi matematici per violare la riservatezza e l'autenticità delle informazioni senza conoscerne le chiavi.

Alfabeto - un insieme finito di segni utilizzati per codificare le informazioni.

Testo - un insieme ordinato di elementi alfabetici. I seguenti sono esempi di alfabeti:

alfabeto Z 33 - 32 lettere dell'alfabeto russo (escluso "ё") e uno spazio;

alfabeto Z 256 - caratteri inclusi nei codici standard ASCII e KOI-8;

alfabeto binario - Z 2 = {0, 1};

alfabeto ottale o esadecimale

Sotto cifra è inteso come un insieme di trasformazioni reversibili di un insieme di dati aperti in un insieme di dati crittografati, data dall'algoritmo di trasformazione crittografica. Un cifrario ha sempre due elementi: un algoritmo e una chiave. L'algoritmo consente di utilizzare una chiave relativamente breve per crittografare testo arbitrariamente grande.

Sistema crittografico , o cifra è una famiglia T conversioni reversibili di testo in chiaro in testo cifrato. I membri di questa famiglia possono essere associati al numero uno a uno K chiamata chiave. trasformazione Tk determinato dall'algoritmo corrispondente e dal valore della chiave K .

Chiave - uno specifico stato segreto di alcuni parametri dell'algoritmo di trasformazione dei dati crittografici, che garantisce la scelta di un'opzione dalla totalità di tutte le possibili per questo algoritmo. La segretezza della chiave dovrebbe garantire l'impossibilità di ripristinare il testo originale da quello crittografato.

Spazio chiave K è l'insieme dei possibili valori chiave.

Di solito la chiave è una serie consecutiva di lettere dell'alfabeto. È necessario distinguere tra i concetti di "chiave" e "password". Parola d'ordine è anche una sequenza segreta di lettere dell'alfabeto, tuttavia, non viene utilizzata per la crittografia (come chiave), ma per l'autenticazione dei soggetti.

Elettronica (digitale) firma detta sua trasformazione crittografica allegata al testo, che consente, al ricevimento del testo da parte di un altro utente, di verificare la paternità e l'integrità del messaggio.

Crittografia data è il processo di conversione di dati aperti in dati crittografati utilizzando un codice e decrittazione dati: il processo di conversione di dati chiusi in dati aperti utilizzando un codice.

decrittazione è il processo di conversione di dati privati ​​in dati pubblici con una chiave sconosciuta e, eventualmente, un algoritmo sconosciuto, ad es. metodi di crittoanalisi.

Crittografia è il processo di crittografia o decrittografia dei dati. Il termine crittografia è anche usato come sinonimo di crittografia. Tuttavia, non è corretto utilizzare il termine "codifica" come sinonimo di crittografia (e invece di "cifrare" - "codice"), poiché la codifica è generalmente intesa come la rappresentazione di informazioni sotto forma di caratteri (lettere dell'alfabeto ).

Resistenza alle criptovalute è la caratteristica di un cifrario che ne determina la resistenza alla decifrazione. Tipicamente, questa caratteristica è determinata dal periodo di tempo necessario per la decrittazione.

Con la diffusione della scrittura nella società umana, si è reso necessario lo scambio di lettere e messaggi, il che ha reso necessario nascondere il contenuto dei messaggi scritti agli estranei. I metodi per nascondere il contenuto delle comunicazioni scritte possono essere suddivisi in tre gruppi. Il primo gruppo comprende metodi di mascheramento o steganografia, che nascondono il fatto stesso della presenza di un messaggio; il secondo gruppo è costituito da vari metodi di scrittura segreta o crittografia ( dalle parole greche ktyptos- segreto e grafico- scrivere); i metodi del terzo gruppo si concentrano sulla creazione di dispositivi tecnici speciali, classificando le informazioni.

Nella storia della crittografia si possono distinguere condizionalmente quattro fasi: ingenuo, formale, scientifico, informatico.

1. Per crittografia ingenua ( fino all'inizio del XVI secolo), è tipico utilizzare qualsiasi metodo, generalmente primitivo, per confondere il nemico sul contenuto dei testi crittografati. Nella fase iniziale, per proteggere le informazioni, sono stati utilizzati metodi di codifica e steganografia, correlati, ma non identici, alla crittografia.

La maggior parte delle cifre utilizzate erano una permutazione o una sostituzione monoalfabetica. Uno dei primi esempi registrati è il cifrario di Cesare, che consiste nel sostituire ogni lettera del testo di partenza con un'altra separata da essa nell'alfabeto da un certo numero di posizioni. Un altro cifrario, il quadrato polibio, attribuito allo scrittore greco Polibio, è una comune sostituzione monoalfabetica che viene eseguita utilizzando una tavola quadrata riempita casualmente con l'alfabeto (per l'alfabeto greco, la dimensione è 5 × 5). Ogni lettera del testo di partenza è sostituita dalla lettera sottostante nel quadrato.

2. Palcoscenico crittografia formale ( fine XV - inizio XX secolo) è associato alla comparsa di cifrari di crittoanalisi formalizzati e relativamente resistenti. Nei paesi europei, ciò è accaduto durante il Rinascimento, quando lo sviluppo della scienza e del commercio ha causato la richiesta di metodi affidabili per proteggere le informazioni. Un ruolo importante in questa fase spetta a Leon Batista Alberti, architetto italiano che fu uno dei primi a proporre la sostituzione polialfabetica. Questa cifra, che ha ricevuto il nome del diplomatico del XVI secolo. Blaise Viginer, consisteva nell'"addizione" sequenziale delle lettere del testo sorgente con la chiave (la procedura può essere facilitata con l'ausilio di un'apposita tabella). Il suo Trattato sulla cifra è considerato il primo lavoro scientifico sulla crittografia. Una delle prime opere a stampa, in cui furono generalizzati e formulati algoritmi di crittografia allora conosciuti, è l'opera "Polygraphy" dell'abate tedesco Johann Trisemus. Possiede due piccole ma importanti scoperte: un modo per riempire il quadrato di Polybian (le prime posizioni sono riempite con una parola chiave facilmente ricordabile, il resto con le restanti lettere dell'alfabeto) e la crittografia di coppie di lettere (bigram). Un metodo semplice ma stabile di sostituzione polialfabetica (sostituzione bigram) è il cifrario Playfair, scoperto all'inizio del XIX secolo. Carlo Wheatstone. Wheatstone possiede anche un importante miglioramento: la crittografia "doppio quadrato". I cifrari Playfair e Wheatstone furono usati fino alla prima guerra mondiale, poiché erano difficili da crittoanalizzare manualmente. Nel 19 ° secolo L'olandese Kerckhoff ha formulato il requisito principale per i sistemi crittografici, che rimane rilevante fino ad oggi: la segretezza delle cifre dovrebbe essere basata sulla segretezza della chiave, non dell'algoritmo .

Infine, l'ultima parola nella crittografia prescientifica, che forniva una forza crittografica ancora maggiore e consentiva anche di automatizzare il processo di crittografia, erano i crittosistemi rotativi.

Argomento: "Crittografia. I cifrari, i loro tipi e proprietà"


introduzione

1. Storia della crittografia

2. Cifre, loro tipi e proprietà

Conclusione

Bibliografia


introduzione

Il fatto che le informazioni siano preziose, le persone si sono rese conto molto tempo fa: non per niente la corrispondenza dei potenti di questo mondo è stata a lungo oggetto di un'attenzione particolare da parte dei loro nemici e amici. Fu allora che sorse il compito di proteggere questa corrispondenza da occhi troppo indiscreti. Gli antichi cercarono di utilizzare una varietà di metodi per risolvere questo problema, e uno di questi era la crittografia: la capacità di comporre messaggi in modo tale che il suo significato fosse inaccessibile a chiunque tranne coloro che erano iniziati al segreto. Ci sono prove che l'arte della scrittura segreta abbia avuto origine in epoca pre-antica. Nella sua storia secolare, fino a tempi molto recenti, quest'arte ha servito pochi, per lo più i vertici della società, senza andare oltre le residenze di capi di stato, ambasciate e - ovviamente - missioni di ricognizione. E solo pochi decenni fa tutto è cambiato radicalmente: l'informazione ha acquisito un valore commerciale indipendente ed è diventata una merce diffusa, quasi ordinaria. Viene prodotto, immagazzinato, trasportato, venduto e acquistato, il che significa che viene rubato e contraffatto e, quindi, deve essere protetto. La società moderna sta diventando sempre più orientata all'informazione, il successo di qualsiasi tipo di attività dipende sempre più dal possesso di determinate informazioni e dalla loro mancanza da parte dei concorrenti. E più forte si manifesta questo effetto, maggiori sono le potenziali perdite dovute ad abusi nella sfera dell'informazione e maggiore è la necessità di protezione delle informazioni.

L'uso diffuso della tecnologia informatica e il costante aumento del volume dei flussi di informazioni provocano un costante aumento dell'interesse per la crittografia. Di recente, è aumentato il ruolo degli strumenti di protezione delle informazioni software che non richiedono ingenti costi finanziari rispetto ai crittosistemi hardware. I moderni metodi di crittografia garantiscono una protezione dei dati quasi assoluta.

Lo scopo di questo lavoro è di familiarizzare con la crittografia; cifrari, i loro tipi e proprietà.

Conosci la crittografia

Considera i cifrari, i loro tipi e proprietà


1. Storia della crittografia

Prima di procedere alla vera storia della crittografia, è necessario commentare una serie di definizioni, poiché senza di essa tutto quanto segue sarà "leggermente" difficile da capire:

La riservatezza è intesa come l'impossibilità di ottenere informazioni dall'array trasformato senza conoscere informazioni aggiuntive (chiave).

L'autenticità delle informazioni consiste nell'autenticità della paternità e dell'integrità.

La crittografia combina metodi matematici per violare la riservatezza e l'autenticità delle informazioni senza conoscerne le chiavi.

Alfabeto: un insieme finito di segni utilizzati per codificare le informazioni.

Il testo è un insieme ordinato di elementi alfabetici. I seguenti sono esempi di alfabeti:

alfabeto Z 33 - 32 lettere dell'alfabeto russo (escluso "ё") e uno spazio;

alfabeto Z 256 - caratteri inclusi nei codici standard ASCII e KOI-8;

alfabeto binario - Z 2 = (0, 1);

alfabeto ottale o esadecimale

Un cifrario è un insieme di trasformazioni reversibili di un insieme di dati aperti in un insieme di dati crittografati specificati dall'algoritmo di trasformazione crittografica. Un cifrario ha sempre due elementi: un algoritmo e una chiave. L'algoritmo consente di utilizzare una chiave relativamente breve per crittografare testo arbitrariamente grande.

Un sistema crittografico, o cifrario, è una famiglia di trasformazioni T reversibili di testo in chiaro in testo cifrato. I membri di questa famiglia possono essere assegnati uno a uno con un numero k, chiamato chiave. La trasformazione Tk è determinata dall'algoritmo corrispondente e dal valore della chiave k.

Chiave: uno stato segreto specifico di alcuni parametri dell'algoritmo di trasformazione dei dati crittografici, che garantisce la scelta di un'opzione dalla totalità di tutte le possibili per questo algoritmo. La segretezza della chiave dovrebbe garantire l'impossibilità di ripristinare il testo originale da quello crittografato.

Lo spazio chiave K è l'insieme dei possibili valori chiave.

Di solito la chiave è una serie consecutiva di lettere dell'alfabeto. È necessario distinguere tra i concetti di "chiave" e "password". La password è anche una sequenza segreta di lettere dell'alfabeto, tuttavia non viene utilizzata per la crittografia (come chiave), ma per l'autenticazione dei soggetti.

Una firma elettronica (digitale) è una trasformazione crittografica allegata al testo, che consente, quando un altro utente riceve il testo, di verificare la paternità e l'integrità del messaggio.

La crittografia dei dati è il processo di conversione dei dati aperti in dati crittografati utilizzando un codice e la decrittografia dei dati è il processo di conversione dei dati chiusi in dati aperti utilizzando un codice.

La decrittazione è il processo di conversione di dati privati ​​in dati pubblici con una chiave sconosciuta e possibilmente un algoritmo sconosciuto, ad es. metodi di crittoanalisi.

La crittografia è il processo di crittografia o decrittografia dei dati. Il termine crittografia è anche usato come sinonimo di crittografia. Tuttavia, non è corretto utilizzare il termine "codifica" come sinonimo di crittografia (e invece di "cifrare" - "codice"), poiché la codifica è generalmente intesa come la rappresentazione di informazioni sotto forma di caratteri (lettere dell'alfabeto ).

La resistenza crittografica è una caratteristica di un cifrario che ne determina la resistenza alla decrittazione. Tipicamente, questa caratteristica è determinata dal periodo di tempo necessario per la decrittazione.

Con la diffusione della scrittura nella società umana, si è reso necessario lo scambio di lettere e messaggi, il che ha reso necessario nascondere il contenuto dei messaggi scritti agli estranei. I metodi per nascondere il contenuto delle comunicazioni scritte possono essere suddivisi in tre gruppi. Il primo gruppo comprende metodi di mascheramento o steganografia, che nascondono il fatto stesso della presenza di un messaggio; il secondo gruppo è costituito da vari metodi di scrittura segreta o crittografia (dalle parole greche ktyptos - segreto e grapho - scrivo); i metodi del terzo gruppo si concentrano sulla creazione di dispositivi tecnici speciali, sulla classificazione delle informazioni.

Nella storia della crittografia si possono distinguere condizionalmente quattro fasi: ingenuo, formale, scientifico, informatico.

1. La crittografia ingenua (prima dell'inizio del XVI secolo) è caratterizzata dall'uso di qualsiasi metodo, generalmente primitivo, per confondere il nemico riguardo al contenuto dei testi crittografati. Nella fase iniziale, per proteggere le informazioni, sono stati utilizzati metodi di codifica e steganografia, correlati, ma non identici, alla crittografia.

La maggior parte delle cifre utilizzate erano una permutazione o una sostituzione monoalfabetica. Uno dei primi esempi registrati è il cifrario di Cesare, che consiste nel sostituire ogni lettera del testo di partenza con un'altra separata da essa nell'alfabeto da un certo numero di posizioni. Un altro cifrario, il quadrato polibio, attribuito allo scrittore greco Polibio, è una comune sostituzione monoalfabetica che viene eseguita utilizzando una tavola quadrata riempita casualmente con l'alfabeto (per l'alfabeto greco, la dimensione è 5 × 5). Ogni lettera del testo di partenza è sostituita dalla lettera sottostante nel quadrato.

2. La fase della crittografia formale (fine XV - inizio XX secolo) è associata alla comparsa di cifrari formalizzati relativamente resistenti alla crittoanalisi manuale. Nei paesi europei, ciò è accaduto durante il Rinascimento, quando lo sviluppo della scienza e del commercio ha causato la richiesta di metodi affidabili per proteggere le informazioni. Un ruolo importante in questa fase spetta a Leon Batista Alberti, architetto italiano che fu uno dei primi a proporre la sostituzione polialfabetica. Questa cifra, che ha ricevuto il nome del diplomatico del XVI secolo. Blaise Viginer, consisteva nell'"addizione" sequenziale delle lettere del testo sorgente con la chiave (la procedura può essere facilitata con l'ausilio di un'apposita tabella). Il suo Trattato sulla cifra è considerato il primo lavoro scientifico sulla crittografia. Una delle prime opere a stampa, in cui furono generalizzati e formulati algoritmi di crittografia allora conosciuti, è l'opera "Polygraphy" dell'abate tedesco Johann Trisemus. Possiede due piccole ma importanti scoperte: un modo per riempire il quadrato di Polybian (le prime posizioni sono riempite con una parola chiave facilmente ricordabile, il resto con le restanti lettere dell'alfabeto) e la crittografia di coppie di lettere (bigram). Un metodo semplice ma stabile di sostituzione polialfabetica (sostituzione bigram) è il cifrario Playfair, scoperto all'inizio del XIX secolo. Carlo Wheatstone. Wheatstone possiede anche un importante miglioramento: la crittografia "doppio quadrato". I cifrari Playfair e Wheatstone furono usati fino alla prima guerra mondiale, poiché erano difficili da crittoanalizzare manualmente. Nel 19 ° secolo L'olandese Kerckhoff ha formulato il requisito principale per i sistemi crittografici, che rimane rilevante fino ad oggi: la segretezza delle cifre dovrebbe essere basata sulla segretezza della chiave, ma non dell'algoritmo.

Infine, l'ultima parola nella crittografia prescientifica, che forniva una forza crittografica ancora maggiore e consentiva anche di automatizzare il processo di crittografia, erano i crittosistemi rotativi.

Uno dei primi sistemi di questo tipo fu la macchina meccanica inventata nel 1790 da Thomas Jefferson. La sostituzione multialfabetica con l'ausilio di una macchina rotativa viene attuata variando la posizione relativa dei rotori rotanti, ognuno dei quali effettua una sostituzione "cucita" al suo interno.

Le macchine rotative hanno ricevuto una distribuzione pratica solo all'inizio del XX secolo. Una delle prime macchine pratiche fu la tedesca Enigma, sviluppata nel 1917 da Edward Hebern e migliorata da Arthur Kirch. Le macchine rotative furono utilizzate attivamente durante la seconda guerra mondiale. Oltre alla macchina tedesca Enigma, sono stati utilizzati anche dispositivi Sigaba (USA), Turech (Gran Bretagna), Red, Orange e Purple (Giappone). I sistemi a rotore sono l'apice della crittografia formale, poiché hanno implementato cifrari molto potenti con relativa facilità. Gli attacchi crittografici di successo sui sistemi a rotore divennero possibili solo con l'avvento dei computer all'inizio degli anni '40.

3. La principale caratteristica distintiva della crittografia scientifica (1930 - '60) è l'emergere di crittosistemi con una rigida giustificazione matematica per la stabilità crittografica. Entro l'inizio degli anni '30. infine formarono sezioni di matematica, che sono le basi scientifiche della crittografia: teoria della probabilità e statistica matematica, algebra generale, teoria dei numeri, iniziarono a sviluppare attivamente la teoria degli algoritmi, la teoria dell'informazione, la cibernetica. Una sorta di spartiacque è stato il lavoro di Claude Shannon "Theory of Communication in Secret Systems", che riassumeva le basi scientifiche della crittografia e della crittoanalisi. Da quel momento, iniziarono a parlare di crittografia (dal greco kryptos - segreto e logos - messaggio) - la scienza della conversione delle informazioni per garantirne la segretezza. La fase di sviluppo della crittografia e della crittoanalisi prima del 1949 iniziò a essere chiamata crittografia prescientifica.

Shannon ha introdotto i concetti di "scattering" e "mixing", ha confermato la possibilità di creare crittosistemi arbitrariamente forti. Negli anni '60 Le principali scuole di crittografia si sono avvicinate alla creazione di cifrari a blocchi, ancora più sicuri dei crittosistemi rotativi, ma che consentono l'implementazione pratica solo sotto forma di dispositivi elettronici digitali.

4. La crittografia informatica (a partire dagli anni '70) deve la sua apparizione a strumenti computazionali con prestazioni sufficienti per implementare crittosistemi che, a velocità di crittografia elevate, forniscono una forza crittografica di diversi ordini di grandezza superiore rispetto ai cifrari "manuali" e "meccanici".

I cifrari a blocchi sono diventati la prima classe di crittosistemi, la cui applicazione pratica è diventata possibile con l'avvento di strumenti di elaborazione potenti e compatti. Negli anni '70. È stato sviluppato lo standard di crittografia DES americano. Uno dei suoi autori, Horst Feistel, ha descritto un modello di cifrari a blocchi, sulla base del quale sono stati costruiti altri crittosistemi simmetrici più sicuri, incluso lo standard di crittografia domestico GOST 28147-89.

Con l'avvento del DES, anche la crittoanalisi si è arricchita; sono stati creati diversi nuovi tipi di crittoanalisi (lineare, differenziale, ecc.) per attaccare l'algoritmo americano, la cui implementazione pratica, ancora una volta, è stata possibile solo con l'avvento di potenti sistemi di calcolo . A metà degli anni '70. Il ventesimo secolo ha visto una vera svolta nella crittografia moderna: l'emergere di crittosistemi asimmetrici che non richiedevano il trasferimento di una chiave segreta tra le parti. Qui il punto di partenza è considerato il lavoro pubblicato da Whitfield Diffie e Martin Hellman nel 1976 con il titolo "New Directions in Modern Cryptography". È stato il primo a formulare i principi dello scambio di informazioni crittografate senza lo scambio di una chiave segreta. Ralph Merkley si è avvicinato in modo indipendente all'idea dei crittosistemi asimmetrici. Alcuni anni dopo, Ron Rivest, Adi Shamir e Leonard Adleman scoprirono il sistema RSA, il primo pratico sistema crittografico asimmetrico la cui sicurezza era basata sul problema della fattorizzazione per numeri primi grandi. La crittografia asimmetrica ha aperto diverse nuove applicazioni contemporaneamente, in particolare la firma digitale elettronica (EDS) e i sistemi di moneta elettronica.

Negli anni '80-'90. sono apparse aree completamente nuove della crittografia: crittografia probabilistica, crittografia quantistica e altre. La consapevolezza del loro valore pratico deve ancora venire. Anche il compito di migliorare i crittosistemi simmetrici rimane rilevante. Nello stesso periodo sono stati sviluppati cifrari non Feistel (SAFER, RC6, ecc.) e nel 2000, dopo un concorso internazionale aperto, è stato adottato un nuovo standard di crittografia nazionale statunitense, AES.

Pertanto, abbiamo appreso quanto segue:

La crittografia è la scienza della conversione delle informazioni per garantirne la segretezza, costituita da due rami: crittografia e crittoanalisi.

La crittoanalisi è una scienza (e la pratica della sua applicazione) sui metodi e le modalità per rompere i cifrari.

La crittografia è la scienza di come le informazioni vengono trasformate (crittografate) per proteggerle da utenti illegali. Storicamente, il primo compito della crittografia era proteggere i messaggi di testo trasmessi dall'accesso non autorizzato al loro contenuto, noto solo al mittente e al destinatario, tutti i metodi di crittografia sono solo uno sviluppo di questa idea filosofica. Con la complicazione delle interazioni delle informazioni nella società umana, sono sorti e continuano a sorgere nuovi compiti per la loro protezione, alcuni di essi sono stati risolti nell'ambito della crittografia, che ha richiesto lo sviluppo di nuovi approcci e metodi.


2. Cifre, loro tipi e proprietà

In crittografia, i sistemi crittografici (o cifrari) sono classificati come segue:

crittosistemi simmetrici

crittosistemi asimmetrici

2.1 Sistemi crittografici simmetrici

I sistemi crittografici simmetrici sono intesi come sistemi crittografici in cui la stessa chiave segreta viene utilizzata per la crittografia e la decrittografia. L'intera varietà di crittosistemi simmetrici si basa sulle seguenti classi base:

I. Sostituzioni mono e polialfabetiche.

Sostituzioni monoalfabetiche: questo è il tipo più semplice di trasformazione, che consiste nel sostituire i caratteri del testo di partenza con altri (dello stesso alfabeto) secondo una regola più o meno complessa. Nel caso di sostituzioni monoalfabetiche, ogni carattere del testo di partenza viene convertito in un carattere cifrato secondo la stessa legge. Con la sostituzione polialfabetica, la legge di conversione cambia da carattere a carattere. La stessa cifra può essere considerata sia mono che polialfabetica, a seconda dell'alfabeto definito.

Ad esempio, il tipo più semplice è una sostituzione diretta (semplice), quando le lettere del messaggio crittografato vengono sostituite da altre lettere dello stesso alfabeto o di un altro alfabeto. La tabella di sostituzione potrebbe essere simile a questa:


I caratteri originali del testo cifrato ma B in G D e bene h e a l m n di P R da T a F
Personaggi sostitutivi S R X l R z io m un y e D w T B G v n J o

Usando questa tabella, crittografiamo la parola vittoria. Otteniamo quanto segue: btpzrs

II. Le permutazioni sono anche un metodo semplice di trasformazione crittografica, che consiste nel riordinare i caratteri del testo di partenza secondo una certa regola. I cifrari di permutazione non sono attualmente utilizzati nella loro forma pura, poiché la loro forza crittografica è insufficiente, ma sono inclusi come elemento in molti moderni crittosistemi.

La permutazione più semplice è scrivere il testo originale al contrario e allo stesso tempo spezzare il cifrario in cinque lettere. Ad esempio, dalla frase

LASCIATE CHE SIA COME VOGLIAMO

ottieni il seguente testo cifrato:

ILETO KHYMKA KKATT EDUB TSUP

Agli ultimi cinque manca una lettera. Quindi, prima di crittografare l'espressione originale, dovrebbe essere integrata con una lettera insignificante (ad esempio, O) a un multiplo di cinque, quindi il cifrario, nonostante tali modifiche minori, avrà un aspetto diverso:

OLIO OHYMK AKKAT TEDUB TSUP

III. I cifrari a blocchi sono una famiglia di trasformazioni reversibili di blocchi (parti di lunghezza fissa) del testo sorgente. In effetti, un cifrario a blocchi è un sistema di sostituzione sull'alfabeto dei blocchi. Può essere mono o polialfabetico a seconda della modalità di cifratura a blocchi. In altre parole, con la crittografia a blocchi, le informazioni sono suddivise in blocchi di lunghezza fissa e crittografate blocco per blocco. Esistono due tipi principali di cifrari a blocchi: cifrari a permutazione (trasposizione, permutazione, blocchi P) e cifrari a sostituzione (sostituzione, sostituzione, blocchi S). Attualmente, i cifrari a blocchi sono i più comuni nella pratica.

Lo standard americano di crittografia dei dati DES (Data Encryption Standard), adottato nel 1978, è un tipico rappresentante della famiglia dei cifrari a blocchi e uno degli standard di crittografia dei dati crittografici più comuni utilizzati negli Stati Uniti. Questa cifra consente un'efficiente implementazione hardware e software ed è possibile raggiungere velocità di crittografia fino a diversi megabyte al secondo. Inizialmente, il metodo alla base di questo standard è stato sviluppato da IBM per i propri scopi. È stato testato dalla National Security Agency degli Stati Uniti, che non ha riscontrato difetti statistici o matematici in esso.

DES ha blocchi di 64 bit e si basa su una permutazione di 16 volte dei dati; utilizza anche una chiave a 56 bit per la crittografia. Esistono diverse modalità DES: Electronic Code Book (ECB) e Cipher Block Chaining (CBC).56 bit sono 8 caratteri a sette bit, ovvero la password non può essere più di otto lettere. Se, inoltre, vengono utilizzati solo lettere e numeri, il numero di opzioni possibili sarà notevolmente inferiore al massimo possibile 2 56 . Tuttavia, questo algoritmo, essendo la prima esperienza di uno standard di crittografia, presenta una serie di svantaggi. Nel tempo trascorso dalla creazione di DES, la tecnologia informatica si è sviluppata così rapidamente che è stato possibile effettuare una ricerca esauriente delle chiavi e quindi risolvere la cifra. Nel 1998 viene costruita una macchina in grado di recuperare la chiave in un tempo medio di tre giorni. Pertanto, DES, se utilizzato in modo standard, è già diventato una scelta tutt'altro che ottimale per soddisfare i requisiti di privacy dei dati. Successivamente, iniziarono ad apparire modifiche di DESa, una delle quali è Triple Des ("triple DES" - poiché crittografa le informazioni tre volte con il normale DES). È privo dello svantaggio principale della versione precedente: una chiave breve: qui è lungo il doppio. Ma d'altra parte, come si è scoperto, Triple DES ha ereditato altri punti deboli del suo predecessore: la mancanza della possibilità di elaborazione parallela durante la crittografia e la bassa velocità.

IV. Gamma è una trasformazione del testo di partenza, in cui i caratteri del testo di partenza vengono aggiunti ai caratteri di una sequenza pseudo-casuale (gamma) generata secondo una certa regola. Qualsiasi sequenza di caratteri casuali può essere utilizzata come gamma. La procedura per applicare gamma al testo sorgente può essere eseguita in due modi. Nel primo metodo, i caratteri del testo sorgente e gamma sono sostituiti da equivalenti digitali, che vengono poi aggiunti modulo k, dove k è il numero di caratteri dell'alfabeto. Nel secondo metodo, i caratteri del testo sorgente e della gamma sono rappresentati come un codice binario, quindi vengono aggiunte le cifre corrispondenti modulo 2. Invece dell'aggiunta modulo 2, durante la gamma possono essere utilizzate altre operazioni logiche.

Pertanto, i sistemi crittografici simmetrici sono crittosistemi in cui la stessa chiave viene utilizzata per la crittografia e la decrittografia. Un mezzo abbastanza efficace per aumentare la forza della crittografia è l'uso combinato di diversi metodi di crittografia. Lo svantaggio principale della crittografia simmetrica è che la chiave segreta deve essere nota sia al mittente che al destinatario.

2.2 Sistemi crittografici asimmetrici

Un'altra vasta classe di sistemi crittografici sono i cosiddetti sistemi asimmetrici oa due chiavi. Questi sistemi sono caratterizzati dal fatto che per la crittografia e la decrittazione vengono utilizzate chiavi diverse, interconnesse da una certa dipendenza. L'uso di tali cifrari è diventato possibile grazie a K. Shannon, che ha proposto di costruire un cifrario in modo tale che la sua divulgazione sarebbe equivalente alla risoluzione di un problema matematico che richiede l'esecuzione di volumi di calcolo che superano le capacità dei computer moderni (ad esempio, operazioni con numeri primi grandi e loro prodotti). Una delle chiavi (ad esempio la chiave di crittografia) può essere resa pubblica, in tal caso viene eliminato il problema di ottenere una chiave segreta condivisa per la comunicazione. Se la chiave di decrittazione viene resa pubblica, sulla base del sistema risultante, è possibile costruire un sistema di autenticazione per i messaggi trasmessi. Poiché nella maggior parte dei casi una chiave di una coppia viene resa pubblica, tali sistemi sono anche chiamati crittosistemi a chiave pubblica. La prima chiave non è segreta e può essere pubblicata per essere utilizzata da tutti gli utenti del sistema che crittografano i dati. La decrittografia dei dati con una chiave nota non è possibile. Per decifrare i dati, il destinatario delle informazioni crittografate utilizza la seconda chiave, che è segreta. Naturalmente, la chiave di decrittazione non può essere determinata dalla chiave di crittografia.

Il concetto centrale nei sistemi crittografici asimmetrici è il concetto di funzione unidirezionale.

Una funzione unidirezionale è una funzione effettivamente calcolabile per la quale non esistono algoritmi efficienti per l'inversione (cioè la ricerca di almeno un valore di argomento da un dato valore di funzione).

Una funzione trap è una funzione unidirezionale per la quale la funzione inversa è facile da calcolare se sono presenti informazioni aggiuntive e difficile se tali informazioni non sono disponibili.

Tutti i cifrari di questa classe si basano sulle cosiddette funzioni esca. Un esempio di tale funzione è l'operazione di moltiplicazione. Calcolare il prodotto di due interi è molto semplice, ma non ci sono algoritmi efficaci per eseguire l'operazione inversa (espandendo un numero in fattori interi). La trasformazione inversa è possibile solo se si conoscono alcune informazioni aggiuntive.

In crittografia vengono utilizzate molto spesso le cosiddette funzioni hash. Le funzioni hash sono funzioni unidirezionali progettate per controllare l'integrità dei dati. Quando le informazioni vengono trasmesse dal lato del mittente, viene eseguito l'hash, l'hash viene trasmesso al destinatario insieme al messaggio e il destinatario ricalcola l'hash di queste informazioni. Se entrambi gli hash corrispondono, significa che le informazioni sono state trasmesse senza distorsioni. L'argomento delle funzioni hash è piuttosto ampio e interessante. E il suo scopo è molto più della semplice crittografia.

Attualmente, il metodo più sviluppato di protezione crittografica delle informazioni con una chiave nota è RSA, dal nome delle lettere iniziali dei nomi dei suoi inventori (Rivest, Shamir e Adleman) ed è un crittosistema, la cui forza si basa sulla complessità di risolvere il problema della scomposizione di un numero in fattori primi. I numeri primi sono quei numeri che non hanno divisori diversi da se stessi e uno. I numeri di coprima sono numeri che non hanno divisori comuni diversi da 1.

Ad esempio, scegliamo due numeri primi molto grandi (per costruire chiavi crittograficamente forti sono necessari numeri iniziali grandi). Definiamo il parametro n come risultato della moltiplicazione di p e q. Scegliamo un numero casuale grande e lo chiamiamo d, e deve essere coprime con il risultato della moltiplicazione (p - 1) * (q - 1). Trova un numero e per il quale la relazione è vera:

(e*d) mod ((p - 1) * (q - 1)) = 1

(mod è il resto della divisione, cioè se e moltiplicato per d è diviso per ((p - 1) * (q - 1)), il resto sarà 1).

La chiave pubblica è la coppia di numeri e e n, e la chiave privata è d e n. Durante la crittografia, il testo di origine viene considerato come una serie di numeri ed eseguiamo un'operazione su ciascuno dei suoi numeri:

C (i) = (M (i) e) mod n

Di conseguenza, si ottiene la sequenza C (i), che andrà a comporre il criptotesto.

M (i) = (C (i) d) mod n

Come puoi vedere, la decrittazione richiede la conoscenza della chiave segreta.

Proviamo con piccoli numeri. Imposta p=3, q=7. Allora n=p*q=21. Scegliamo d come 5. Dalla formula (e*5) mod 12=1 calcoliamo e=17. Chiave pubblica 17, 21, segreta - 5, 21.

Criptiamo la sequenza "2345":

C(2) = 2 17 mod 21 =11

C(3) = 3 17 mod 21= 12

C(4) = 4 17 mod 21= 16

C(5) = 5 17 mod 21= 17

Crittotesto - 11 12 16 17.

Controlliamo la decrittazione:

M(2) = 115 mod 21= 2

M(3) = 125 mod 21= 3

M (4) = 16 5 mod 21= 4

M(5) = 175 mod 21= 5

Come puoi vedere, il risultato è lo stesso.

Il crittosistema RSA è ampiamente utilizzato su Internet. Quando un utente si connette a un server sicuro, viene utilizzata la crittografia a chiave pubblica utilizzando le idee dell'algoritmo RSA. La forza di RSA si basa sul presupposto che è estremamente difficile, se non impossibile, determinare una chiave privata da una chiave pubblica. Per fare ciò, è stato necessario risolvere il problema dell'esistenza di divisori di un numero intero enorme. Finora, nessuno l'ha risolto con metodi analitici e l'algoritmo RSA può essere violato solo con un'enumerazione esaustiva.

Pertanto, i sistemi crittografici asimmetrici sono sistemi in cui vengono utilizzate chiavi diverse per la crittografia e la decrittografia. Una delle chiavi può anche essere resa pubblica. In questo caso, la decrittazione dei dati utilizzando una chiave nota è impossibile.


Conclusione

La crittografia è la scienza dei metodi matematici per garantire la riservatezza (l'impossibilità di leggere le informazioni agli estranei) e l'autenticità (l'integrità e l'autenticità della paternità, nonché l'impossibilità di rifiutare la paternità) delle informazioni. Inizialmente, la crittografia ha studiato i metodi di crittografia delle informazioni: la trasformazione reversibile di un testo aperto (source) basato su un algoritmo segreto e una chiave in un testo cifrato. La crittografia tradizionale costituisce un ramo dei crittosistemi simmetrici in cui la crittografia e la decrittografia vengono eseguite utilizzando la stessa chiave segreta. Oltre a questa sezione, la crittografia moderna include crittosistemi asimmetrici, sistemi di firma digitale elettronica (EDS), funzioni hash, gestione delle chiavi, ottenimento di informazioni nascoste e crittografia quantistica.

La crittografia è uno dei mezzi più potenti per garantire la riservatezza e controllare l'integrità delle informazioni. Per molti versi, occupa un posto centrale tra i controllori di sicurezza software e hardware. Ad esempio, per i computer portatili, estremamente difficili da proteggere fisicamente, solo la crittografia può garantire la riservatezza delle informazioni anche in caso di furto.


Bibliografia

1. Zlatopolsky DM I metodi più semplici di crittografia del testo. /DM Zlatopolsky - Mosca: Chistye Prudy, 2007

2. Moldovyan A. Crittografia. /MA. Moldovyan, NA Moldovyan, B.Ya. Sovietici - San Pietroburgo: Lan, 2001

3. Yakovlev A.V., Bezbogov A.A., Rodin V.V., Shamkin V.N. Protezione crittografica delle informazioni. / Tutorial - Tambov: casa editrice Tambov. stato tecnico. università, 2006

4. http://ru. wikipedia.org

5. http://cryptoblog.ru

6. http://Stfw.ru

7. http://www.contrerrore. tsure.ru


Moldovyan A. Crittografia./A. Moldovyan, NA Moldovyan, B. Ya. Sovetov - San Pietroburgo: Lan, 2001

Azione nel campo delle tecnologie dell'informazione. Pertanto, lo studio del corso opzionale "Sicurezza informatica e informatica" nell'ambito educativo "Informatica" può essere considerato rilevante e significativo per gli studenti delle scuole superiori. Il corso è incentrato sulla preparazione delle giovani generazioni alla vita e al lavoro in un ambiente completamente nuovo della società dell'informazione, in cui i problemi di fornire ...

Consiste di quanto segue. Ogni lettera del messaggio è sostituita da un'altra, che nell'alfabeto russo è tre posizioni più lontana dall'originale. Così, la lettera A è sostituita da G, B con D, e così via fino alla lettera b, che è stata sostituita da I, poi E da A, Yu da B e, infine, I da C.

ABCDEEGZZYKLMNOPRSTUFHTSCHSHCHYYYYY Listato 1.1. Alfabeto di origine

Tabella 1.1. Iterazione sulle opzioni per trovare una chiave quando si utilizza il metodo Caesar
Crittogramma intercettato CHSUEYU
1 STAYYYYY 17 CHIAMATA
2 SHOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOO 18 IGPOPL
3 FBAB 19 IDRPRM
4 YHVBVYu 20 KESRSN
5 LCHVGYA 21 LETSTO
6 ECHDGDA 22 MZHUTUP
7 YOUSHEDEB 23 NZFUFR
8 YASHCHEYOV 24 OIHFHS
9 AJZHYOZHG 25 PYTSHTST
10 BYZZhZD 26 RKChTSChU
11 VISIE 27 SLSHCHSHF
12 GEYYYO 28 TMSCHSHCHH
13 DUKYKZH 29 UNSHCHECTS
14 EYALKLZ 30 FOYYCH
15 YAMLMI 31 HPISH
16 JBNMNY 32 TRESCH

Vediamo che l'unica parola che ha senso è CALL. Questa parola è al 17° posto. Pertanto, se il testo cifrato viene spostato in avanti di 17 posizioni, si ottiene il testo in chiaro. Ciò significa che per ottenere il testo cifrato, il testo in chiaro deve essere spostato di (33-17)=16 posizioni. Pertanto, l'abbiamo ottenuto crittografando la chiave n=16 .

Poiché nessun messaggio significativo è stato ottenuto con nessun altro spostamento, è probabile che abbiamo decifrato correttamente questo messaggio. Tale ipotesi sull'unicità della soluzione è abbastanza giustificata quando il messaggio originale è scritto in una delle lingue naturali (nell'esempio considerato, il russo) e contiene più di cinque o sei caratteri. Ma se il messaggio è molto breve, potrebbero esserci diverse soluzioni possibili. L'unica soluzione è anche molto difficile da trovare se il messaggio originale consiste, ad esempio, di numeri.

Quindi, ad esempio, lascia che l'alfabeto originale sia composto da numeri arabi, cioè ha la forma

0 1 2 3 4 5 6 7 8 9.

Uno degli abbonati vuole inviare un altro codice di blocco segreto, composto da cinque cifre e pari a 12345. Il mittente e il destinatario hanno preventivamente concordato che la chiave di crittografia n sarà uguale a 3 . Il mittente crittografa il messaggio originale 12345 con la chiave selezionata, riceve 45678 e inoltra il valore ricevuto al suo abbonato. Forse l'avversario intercetterà il crittogramma e proverà ad aprirlo, usando, come prima, il metodo della forza bruta. Poiché l'alfabeto originale era composto da 10 caratteri, il valore della chiave può variare da 1 a 9 . Annotiamo, come prima, tutte le varianti che si ottengono spostando ogni segno del messaggio intercettato rispettivamente di 1, 2, 3, ... , 9 posizioni (

Argomento: “Crittografia. Cifre, loro tipi e proprietà"


introduzione

Il fatto che le informazioni siano preziose, le persone si sono rese conto molto tempo fa: non per niente la corrispondenza dei potenti di questo mondo è stata a lungo oggetto di un'attenzione particolare da parte dei loro nemici e amici. Fu allora che sorse il compito di proteggere questa corrispondenza da occhi troppo indiscreti. Gli antichi cercarono di utilizzare una varietà di metodi per risolvere questo problema, e uno di questi era la crittografia: la capacità di comporre messaggi in modo tale che il suo significato fosse inaccessibile a chiunque tranne coloro che erano iniziati al segreto. Ci sono prove che l'arte della scrittura segreta abbia avuto origine in epoca pre-antica. Nella sua storia secolare, fino a tempi molto recenti, quest'arte ha servito pochi, per lo più i vertici della società, senza andare oltre le residenze di capi di stato, ambasciate e - ovviamente - missioni di ricognizione. E solo pochi decenni fa tutto è cambiato radicalmente: l'informazione ha acquisito un valore commerciale indipendente ed è diventata una merce diffusa, quasi ordinaria. Viene prodotto, immagazzinato, trasportato, venduto e acquistato, il che significa che viene rubato e contraffatto e, quindi, deve essere protetto. La società moderna sta diventando sempre più orientata all'informazione, il successo di qualsiasi tipo di attività dipende sempre più dal possesso di determinate informazioni e dalla loro mancanza da parte dei concorrenti. E più forte si manifesta questo effetto, maggiori sono le potenziali perdite dovute ad abusi nella sfera dell'informazione e maggiore è la necessità di protezione delle informazioni.

L'uso diffuso della tecnologia informatica e il costante aumento del volume dei flussi di informazioni provocano un costante aumento dell'interesse per la crittografia. Di recente, è aumentato il ruolo degli strumenti di protezione delle informazioni software che non richiedono ingenti costi finanziari rispetto ai crittosistemi hardware. I moderni metodi di crittografia garantiscono una protezione dei dati quasi assoluta.

scopo Questo lavoro è un'introduzione alla crittografia; cifrari, i loro tipi e proprietà.

Compiti:

Conosci la crittografia

Considera i cifrari, i loro tipi e proprietà

1. Storia della crittografia

Prima di procedere alla vera storia della crittografia, è necessario commentare una serie di definizioni, poiché senza di essa tutto quanto segue sarà "leggermente" difficile da capire:

Sotto riservatezza comprendere l'impossibilità di ottenere informazioni dall'array trasformato senza conoscere ulteriori informazioni (chiave).

Autenticità l'informazione consiste nell'autenticità della paternità e dell'integrità.

Crittoanalisi combina metodi matematici per violare la riservatezza e l'autenticità delle informazioni senza conoscerne le chiavi.

Alfabeto - un insieme finito di segni utilizzati per codificare le informazioni.

Testo - un insieme ordinato di elementi alfabetici. I seguenti sono esempi di alfabeti:

alfabeto Z 33 - 32 lettere dell'alfabeto russo (escluso "ё") e uno spazio;

alfabeto Z 256 - caratteri inclusi nei codici standard ASCII e KOI-8;

alfabeto binario - Z 2 = {0, 1};

alfabeto ottale o esadecimale

Sotto cifra è inteso come un insieme di trasformazioni reversibili di un insieme di dati aperti in un insieme di dati crittografati, data dall'algoritmo di trasformazione crittografica. Un cifrario ha sempre due elementi: un algoritmo e una chiave. L'algoritmo consente di utilizzare una chiave relativamente breve per crittografare testo arbitrariamente grande.

Sistema crittografico , o cifra è una famiglia T conversioni reversibili di testo in chiaro in testo cifrato. I membri di questa famiglia possono essere associati al numero uno a uno K chiamata chiave. trasformazione Tk determinato dall'algoritmo corrispondente e dal valore della chiave K .

Chiave - uno specifico stato segreto di alcuni parametri dell'algoritmo di trasformazione dei dati crittografici, che garantisce la scelta di un'opzione dalla totalità di tutte le possibili per questo algoritmo. La segretezza della chiave dovrebbe garantire l'impossibilità di ripristinare il testo originale da quello crittografato.

Spazio chiave K è l'insieme dei possibili valori chiave.

Di solito la chiave è una serie consecutiva di lettere dell'alfabeto. È necessario distinguere tra i concetti di "chiave" e "password". Parola d'ordine è anche una sequenza segreta di lettere dell'alfabeto, tuttavia, non viene utilizzata per la crittografia (come chiave), ma per l'autenticazione dei soggetti.

Elettronica (digitale) firma detta sua trasformazione crittografica allegata al testo, che consente, al ricevimento del testo da parte di un altro utente, di verificare la paternità e l'integrità del messaggio.

Crittografia data è il processo di conversione di dati aperti in dati crittografati utilizzando un codice e decrittazione dati: il processo di conversione di dati chiusi in dati aperti utilizzando un codice.

decrittazione è il processo di conversione di dati privati ​​in dati pubblici con una chiave sconosciuta e, eventualmente, un algoritmo sconosciuto, ad es. metodi di crittoanalisi.

Crittografia è il processo di crittografia o decrittografia dei dati. Il termine crittografia è anche usato come sinonimo di crittografia. Tuttavia, non è corretto utilizzare il termine "codifica" come sinonimo di crittografia (e invece di "cifrare" - "codice"), poiché la codifica è generalmente intesa come la rappresentazione di informazioni sotto forma di caratteri (lettere dell'alfabeto ).

Resistenza alle criptovalute è la caratteristica di un cifrario che ne determina la resistenza alla decifrazione. Tipicamente, questa caratteristica è determinata dal periodo di tempo necessario per la decrittazione.

Con la diffusione della scrittura nella società umana, si è reso necessario lo scambio di lettere e messaggi, il che ha reso necessario nascondere il contenuto dei messaggi scritti agli estranei. I metodi per nascondere il contenuto delle comunicazioni scritte possono essere suddivisi in tre gruppi. Il primo gruppo comprende metodi di mascheramento o steganografia, che nascondono il fatto stesso della presenza di un messaggio; il secondo gruppo è costituito da vari metodi di scrittura segreta o crittografia ( dalle parole greche ktyptos- segreto e grafico- scrivere); i metodi del terzo gruppo si concentrano sulla creazione di dispositivi tecnici speciali, classificando le informazioni.

Nella storia della crittografia si possono distinguere condizionalmente quattro fasi: ingenuo, formale, scientifico, informatico.

1. Per crittografia ingenua ( fino all'inizio del XVI secolo), è tipico utilizzare qualsiasi metodo, generalmente primitivo, per confondere il nemico sul contenuto dei testi crittografati. Nella fase iniziale, per proteggere le informazioni, sono stati utilizzati metodi di codifica e steganografia, correlati, ma non identici, alla crittografia.

La maggior parte delle cifre utilizzate erano una permutazione o una sostituzione monoalfabetica. Uno dei primi esempi registrati è il cifrario di Cesare, che consiste nel sostituire ogni lettera del testo di partenza con un'altra separata da essa nell'alfabeto da un certo numero di posizioni. Un altro cifrario, il quadrato polibio, attribuito allo scrittore greco Polibio, è una comune sostituzione monoalfabetica che viene eseguita utilizzando una tavola quadrata riempita casualmente con l'alfabeto (per l'alfabeto greco, la dimensione è 5 × 5). Ogni lettera del testo di partenza è sostituita dalla lettera sottostante nel quadrato.

2. Palcoscenico crittografia formale ( fine XV - inizio XX secolo) è associato alla comparsa di cifrari di crittoanalisi formalizzati e relativamente resistenti. Nei paesi europei, ciò è accaduto durante il Rinascimento, quando lo sviluppo della scienza e del commercio ha causato la richiesta di metodi affidabili per proteggere le informazioni. Un ruolo importante in questa fase spetta a Leon Batista Alberti, architetto italiano che fu uno dei primi a proporre la sostituzione polialfabetica. Questa cifra, che ha ricevuto il nome del diplomatico del XVI secolo. Blaise Viginer, consisteva nell'"addizione" sequenziale delle lettere del testo sorgente con la chiave (la procedura può essere facilitata con l'ausilio di un'apposita tabella). Il suo Trattato sulla cifra è considerato il primo lavoro scientifico sulla crittografia. Una delle prime opere a stampa, in cui furono generalizzati e formulati algoritmi di crittografia allora conosciuti, è l'opera "Polygraphy" dell'abate tedesco Johann Trisemus. Possiede due piccole ma importanti scoperte: un modo per riempire il quadrato di Polybian (le prime posizioni sono riempite con una parola chiave facilmente ricordabile, il resto con le restanti lettere dell'alfabeto) e la crittografia di coppie di lettere (bigram). Un metodo semplice ma stabile di sostituzione polialfabetica (sostituzione bigram) è il cifrario Playfair, scoperto all'inizio del XIX secolo. Carlo Wheatstone. Wheatstone possiede anche un importante miglioramento: la crittografia "doppio quadrato". I cifrari Playfair e Wheatstone furono usati fino alla prima guerra mondiale, poiché erano difficili da crittoanalizzare manualmente. Nel 19 ° secolo L'olandese Kerckhoff ha formulato il requisito principale per i sistemi crittografici, che rimane rilevante fino ad oggi: la segretezza delle cifre dovrebbe essere basata sulla segretezza della chiave, non dell'algoritmo .

Infine, l'ultima parola nella crittografia prescientifica, che forniva una forza crittografica ancora maggiore e consentiva anche di automatizzare il processo di crittografia, erano i crittosistemi rotativi.

Uno dei primi sistemi di questo tipo fu la macchina meccanica inventata nel 1790 da Thomas Jefferson. La sostituzione multialfabetica con l'ausilio di una macchina rotativa viene attuata variando la posizione relativa dei rotori rotanti, ognuno dei quali effettua una sostituzione "cucita" al suo interno.

Le macchine rotative hanno ricevuto una distribuzione pratica solo all'inizio del XX secolo. Una delle prime macchine pratiche fu la tedesca Enigma, sviluppata nel 1917 da Edward Hebern e migliorata da Arthur Kirch. Le macchine rotative furono utilizzate attivamente durante la seconda guerra mondiale. Oltre alla macchina tedesca Enigma, sono stati utilizzati anche dispositivi Sigaba. ( USA), Toureh (Regno Unito), Rosso, Arancio e Viola ( Giappone). I sistemi a rotore sono l'apice della crittografia formale, poiché hanno implementato cifrari molto potenti con relativa facilità. Gli attacchi crittografici di successo sui sistemi a rotore divennero possibili solo con l'avvento dei computer all'inizio degli anni '40.

3. Caratteristica distintiva principale crittografia scientifica ( 1930 - 60) - l'emergere di crittosistemi con una rigida giustificazione matematica per la stabilità crittografica. Entro l'inizio degli anni '30. infine formarono sezioni di matematica, che sono le basi scientifiche della crittografia: teoria della probabilità e statistica matematica, algebra generale, teoria dei numeri, iniziarono a sviluppare attivamente la teoria degli algoritmi, la teoria dell'informazione, la cibernetica. Una sorta di spartiacque è stato il lavoro di Claude Shannon "The Theory of Communication in Secret Systems", che riassumeva le basi scientifiche della crittografia e della crittoanalisi. Da quel momento iniziarono a parlare di crittografia (dal greco criptovalute- segreto e loghi- messaggio) - la scienza della trasformazione dell'informazione per garantirne la segretezza. La fase di sviluppo della crittografia e della crittoanalisi prima del 1949 iniziò a essere chiamata crittografia prescientifica.

Shannon ha introdotto i concetti di "scattering" e "mixing", ha confermato la possibilità di creare crittosistemi arbitrariamente forti. Negli anni '60 le principali scuole di crittografia si sono avvicinate alla creazione di cifrari a blocchi , ancora più resistente rispetto ai crittosistemi rotanti, tuttavia, consentendo l'implementazione pratica solo sotto forma di dispositivi elettronici digitali.

4. Crittografia informatica ( dagli anni '70) deve la sua apparizione a strumenti informatici con prestazioni sufficienti per implementare crittosistemi che, a velocità di crittografia elevate, forniscono una forza crittografica di diversi ordini di grandezza superiore rispetto ai cifrari "manuali" e "meccanici".

I cifrari a blocchi sono diventati la prima classe di crittosistemi, la cui applicazione pratica è diventata possibile con l'avvento di strumenti di elaborazione potenti e compatti. Negli anni '70. È stato sviluppato lo standard di crittografia DES americano. Uno dei suoi autori, Horst Feistel, ha descritto il modello di cifratura a blocchi, sulla base del quale sono stati costruiti altri crittosistemi simmetrici più sicuri, incluso lo standard di crittografia domestico GOST 28147-89.

Con l'avvento DES anche la crittanalisi si è arricchita, sono stati creati diversi nuovi tipi di crittoanalisi (lineare, differenziale, ecc.) Per attaccare l'algoritmo americano, la cui implementazione pratica, ancora una volta, è stata possibile solo con l'avvento di potenti sistemi informatici. A metà degli anni '70. Il ventesimo secolo ha visto una vera svolta nella crittografia moderna: l'emergere di crittosistemi asimmetrici che non richiedevano il trasferimento di una chiave segreta tra le parti. Qui il punto di partenza è considerato il lavoro pubblicato da Whitfield Diffie e Martin Hellman nel 1976 con il titolo "New Directions in Modern Cryptography". È stato il primo a formulare i principi dello scambio di informazioni crittografate senza lo scambio di una chiave segreta. Ralph Merkley si è avvicinato in modo indipendente all'idea dei crittosistemi asimmetrici. Alcuni anni dopo, Ron Rivest, Adi Shamir e Leonard Adleman scoprirono il sistema RSA, il primo crittosistema asimmetrico pratico la cui sicurezza era basata sul problema della fattorizzazione per numeri primi grandi. La crittografia asimmetrica ha aperto diverse nuove applicazioni contemporaneamente, in particolare i sistemi di firma digitale elettronica. ( EDS) e moneta elettronica.

Negli anni '80-'90. sono apparse aree completamente nuove della crittografia: crittografia probabilistica, crittografia quantistica e altre. La consapevolezza del loro valore pratico deve ancora venire. Anche il compito di migliorare i crittosistemi simmetrici rimane rilevante. Nello stesso periodo sono stati sviluppati cifrari non Feistel (SAFER, RC6, ecc.) e nel 2000, dopo un concorso internazionale aperto, è stato adottato un nuovo standard di crittografia nazionale statunitense - AES .

Pertanto, abbiamo appreso quanto segue:

La crittografia è la scienza della conversione delle informazioni per garantirne la segretezza, costituita da due rami: crittografia e crittoanalisi.

La crittoanalisi è una scienza (e la pratica della sua applicazione) sui metodi e le modalità per rompere i cifrari.

La crittografia è la scienza di come le informazioni vengono trasformate (crittografate) per proteggerle da utenti illegali. Storicamente, il primo compito della crittografia era proteggere i messaggi di testo trasmessi dall'accesso non autorizzato al loro contenuto, noto solo al mittente e al destinatario, tutti i metodi di crittografia sono solo uno sviluppo di questa idea filosofica. Con la complicazione delle interazioni delle informazioni nella società umana, sono sorti e continuano a sorgere nuovi compiti per la loro protezione, alcuni di essi sono stati risolti nell'ambito della crittografia, che ha richiesto lo sviluppo di nuovi approcci e metodi.

2. Cifre, loro tipi e proprietà

In crittografia, i sistemi crittografici (o cifrari) sono classificati come segue:

crittosistemi simmetrici

crittosistemi asimmetrici

2.1 Sistemi crittografici simmetrici

I sistemi crittografici simmetrici sono intesi come sistemi crittografici in cui la stessa chiave segreta viene utilizzata per la crittografia e la decrittografia. L'intera varietà di crittosistemi simmetrici si basa sulle seguenti classi base:

I. Sostituzioni mono e polialfabetiche.

Sostituzioni monoalfabetiche: questo è il tipo più semplice di trasformazione, che consiste nel sostituire i caratteri del testo di partenza con altri (dello stesso alfabeto) secondo una regola più o meno complessa. Nel caso di sostituzioni monoalfabetiche, ogni carattere del testo di partenza viene convertito in un carattere cifrato secondo la stessa legge. Con la sostituzione polialfabetica, la legge di conversione cambia da carattere a carattere. La stessa cifra può essere considerata sia mono che polialfabetica, a seconda dell'alfabeto definito.

Ad esempio, il tipo più semplice è una sostituzione diretta (semplice), quando le lettere del messaggio crittografato vengono sostituite da altre lettere dello stesso alfabeto o di un altro alfabeto. La tabella di sostituzione potrebbe essere simile a questa:


Usando questa tabella, crittografiamo la parola vittoria. Otteniamo quanto segue: btpzrs

II. Permutazioni - anche un semplice metodo di trasformazione crittografica, che consiste nel riordinare i caratteri del testo sorgente secondo una certa regola. I cifrari di permutazione non sono attualmente utilizzati nella loro forma pura, poiché la loro forza crittografica è insufficiente, ma sono inclusi come elemento in molti moderni crittosistemi.

La permutazione più semplice è scrivere il testo originale al contrario e allo stesso tempo spezzare il cifrario in cinque lettere. Ad esempio, dalla frase

LASCIATE CHE SIA COME VOGLIAMO

ottieni il seguente testo cifrato:

ILETO KHYMKA KKATT EDUB TSUP

Agli ultimi cinque manca una lettera. Quindi, prima di crittografare l'espressione originale, dovrebbe essere integrata con una lettera insignificante (ad esempio, O) a un multiplo di cinque, quindi il cifrario, nonostante tali modifiche minori, avrà un aspetto diverso:

OLIO OHYMK AKKAT TEDUB TSUP

III. Cifre a blocchi - una famiglia di trasformazioni reversibili di blocchi (parti di lunghezza fissa) del testo di partenza. In effetti, un cifrario a blocchi è un sistema di sostituzione sull'alfabeto dei blocchi. Può essere mono o polialfabetico a seconda della modalità del cifrario a blocchi. In altre parole, con la crittografia a blocchi, le informazioni sono suddivise in blocchi di lunghezza fissa e crittografate blocco per blocco. Esistono due tipi principali di cifrari a blocchi: cifrari a permutazione (trasposizione, permutazione, blocchi P) e cifrari a sostituzione (sostituzione, sostituzione, blocchi S). Attualmente, i cifrari a blocchi sono i più comuni nella pratica.

Standard americano per la chiusura dei dati crittografici DES ( Data Encryption Standard), adottato nel 1978, è un tipico membro della famiglia dei cifrari a blocchi e uno degli standard di crittografia dei dati crittografici più comuni utilizzati negli Stati Uniti. Questa cifra consente un'efficiente implementazione hardware e software ed è possibile raggiungere velocità di crittografia fino a diversi megabyte al secondo. Inizialmente, il metodo alla base di questo standard è stato sviluppato da IBM per i propri scopi. È stato testato dalla National Security Agency degli Stati Uniti, che non ha riscontrato difetti statistici o matematici in esso.

DES ha blocchi di 64 bit e si basa su una permutazione di 16 volte dei dati; utilizza anche una chiave a 56 bit per la crittografia. Ci sono diverse modalità DES: Elettronico Codice Prenotare( BCE) E Cifra bloccare concatenamento ( CBC.56 bit sono 8 caratteri a sette bit, ad es. la password non può essere più di otto lettere. Se, inoltre, vengono utilizzati solo lettere e numeri, il numero di opzioni possibili sarà significativamente inferiore al massimo possibile di 256. Tuttavia, questo algoritmo, essendo il primo tentativo di uno standard di crittografia, presenta una serie di svantaggi. Fin dalla creazione DES, la tecnologia informatica si è sviluppata così rapidamente che è stato possibile effettuare una ricerca esauriente delle chiavi e quindi rivelare la cifra. Nel 1998 viene costruita una macchina in grado di recuperare la chiave in un tempo medio di tre giorni. In questo modo, DES, se utilizzato in modo standard, è già diventato una scelta tutt'altro che ottimale per soddisfare i requisiti di riservatezza dei dati. Successivamente, iniziarono ad apparire modifiche DESa, uno dei quali è Triplicare Des("triplo DES" - poiché crittografa le informazioni tre volte con il solito DEsom). È privo dello svantaggio principale della versione precedente: una chiave breve: qui è lungo il doppio. Ma, come si è scoperto, Triplicare DES ha ereditato altri punti deboli del suo predecessore: mancanza di possibilità per il calcolo parallelo nella crittografia e bassa velocità.

IV. Gioco d'azzardo - trasformazione del testo sorgente, in cui i caratteri del testo sorgente vengono aggiunti ai caratteri di una sequenza pseudo-casuale (gamma) generata secondo una determinata regola. Qualsiasi sequenza di caratteri casuali può essere utilizzata come gamma. La procedura per applicare gamma al testo sorgente può essere eseguita in due modi. Nel primo metodo, i caratteri del testo sorgente e gamma sono sostituiti da equivalenti digitali, che vengono poi aggiunti modulo K, dove K- il numero di caratteri dell'alfabeto. Nel secondo metodo, i caratteri del testo sorgente e della gamma sono rappresentati come un codice binario, quindi vengono aggiunte le cifre corrispondenti modulo 2. Invece dell'aggiunta modulo 2, durante la gamma possono essere utilizzate altre operazioni logiche.

Pertanto, i sistemi crittografici simmetrici sono crittosistemi in cui la stessa chiave viene utilizzata per la crittografia e la decrittografia. Un mezzo abbastanza efficace per aumentare la forza della crittografia è l'uso combinato di diversi metodi di crittografia. Lo svantaggio principale della crittografia simmetrica è che la chiave segreta deve essere nota sia al mittente che al destinatario.

2.2 Sistemi crittografici asimmetrici

Un'altra vasta classe di sistemi crittografici sono i cosiddetti sistemi asimmetrici oa due chiavi. Questi sistemi sono caratterizzati dal fatto che per la crittografia e la decrittazione vengono utilizzate chiavi diverse, interconnesse da una certa dipendenza. L'uso di tali cifrari è diventato possibile grazie a K. Shannon, che ha proposto di costruire un cifrario in modo tale che la sua divulgazione sarebbe equivalente alla risoluzione di un problema matematico che richiede l'esecuzione di volumi di calcolo che superano le capacità dei computer moderni (ad esempio, operazioni con numeri primi grandi e loro prodotti). Una delle chiavi (ad esempio la chiave di crittografia) può essere resa pubblica, in tal caso viene eliminato il problema di ottenere una chiave segreta condivisa per la comunicazione. Se la chiave di decrittazione viene resa pubblica, sulla base del sistema risultante, è possibile costruire un sistema di autenticazione per i messaggi trasmessi. Poiché nella maggior parte dei casi una chiave di una coppia viene resa pubblica, tali sistemi sono anche chiamati crittosistemi a chiave pubblica. La prima chiave non è segreta e può essere pubblicata per essere utilizzata da tutti gli utenti del sistema che crittografano i dati. La decrittografia dei dati con una chiave nota non è possibile. Per decifrare i dati, il destinatario delle informazioni crittografate utilizza la seconda chiave, che è segreta. Naturalmente, la chiave di decrittazione non può essere determinata dalla chiave di crittografia.

Il concetto centrale nei sistemi crittografici asimmetrici è il concetto di funzione unidirezionale.

Una funzione unidirezionale è una funzione effettivamente calcolabile per la quale non esistono algoritmi efficienti per l'inversione (cioè la ricerca di almeno un valore di argomento da un dato valore di funzione).

Una funzione trap è una funzione unidirezionale per la quale è facile calcolare la funzione inversa se sono presenti informazioni aggiuntive e difficile se tali informazioni non sono disponibili.

Tutti i cifrari di questa classe si basano sulle cosiddette funzioni esca. Un esempio di tale funzione è l'operazione di moltiplicazione. Calcolare il prodotto di due interi è molto semplice, ma non ci sono algoritmi efficaci per eseguire l'operazione inversa (espandendo un numero in fattori interi). La trasformazione inversa è possibile solo se si conoscono alcune informazioni aggiuntive.

In crittografia vengono utilizzate molto spesso le cosiddette funzioni hash. Le funzioni hash sono funzioni unidirezionali progettate per controllare l'integrità dei dati. Quando le informazioni vengono trasmesse dal lato del mittente, viene eseguito l'hash, l'hash viene trasmesso al destinatario insieme al messaggio e il destinatario ricalcola l'hash di queste informazioni. Se entrambi gli hash corrispondono, significa che le informazioni sono state trasmesse senza distorsioni. L'argomento delle funzioni hash è piuttosto ampio e interessante. E il suo scopo è molto più della semplice crittografia.

Attualmente, il metodo più sviluppato di protezione crittografica delle informazioni con una chiave nota è RSA, dal nome delle lettere iniziali dei cognomi dei suoi inventori (Rivest, Shamir e Adleman) ed è un crittosistema, la cui forza si basa sulla complessità di risolvere il problema della scomposizione di un numero in fattori primi. I numeri primi sono quei numeri che non hanno divisori diversi da se stessi e uno. I numeri di coprima sono numeri che non hanno divisori comuni diversi da 1.

Ad esempio, scegliamo due numeri primi molto grandi (per costruire chiavi crittograficamente forti sono necessari numeri iniziali grandi). Definiamo il parametro n come risultato della moltiplicazione di p e q. Scegliamo un numero casuale grande e lo chiamiamo d, e deve essere coprime con il risultato della moltiplicazione (p - 1) * (q - 1). Trova un numero e per il quale la relazione è vera:

(e*d) mod ((p - 1) * (q - 1)) = 1

(mod è il resto della divisione, cioè se e moltiplicato per d è diviso per ((p - 1) * (q - 1)), il resto sarà 1).

La chiave pubblica è la coppia di numeri e e n, e la chiave privata è d e n. Durante la crittografia, il testo di origine viene considerato come una serie di numeri ed eseguiamo un'operazione su ciascuno dei suoi numeri:

C (i) = (M (i) e) mod

Di conseguenza, si ottiene la sequenza C (i), che andrà a comporre il criptotesto.

M (i) = (C (i) d) mod

Come puoi vedere, la decrittazione richiede la conoscenza della chiave segreta.

Proviamo con piccoli numeri. Imposta p=3, q=7. Allora n=p*q=21. Scegliamo d come 5. Dalla formula (e*5) mod 12=1 calcoliamo e=17. Chiave pubblica 17, 21, segreta - 5, 21.

Criptiamo la sequenza "2345":

C(2) = 217 mod 21 =11

C(3) = 317 mod 21= 12

C(4) = 417 mod 21= 16

C(5) = 517 mod 21= 17

Crittotesto - 11 12 16 17.

Controlliamo la decrittazione:

M(2) = 115 mod 21= 2

M(3) = 125 mod 21= 3

M(4) = 165 mod 21= 4

M(5) = 175 mod 21= 5

Come puoi vedere, il risultato è lo stesso.

Criptosistema RSA ampiamente utilizzato su Internet. Quando un utente si connette a un server sicuro, qui viene utilizzata la crittografia a chiave pubblica utilizzando le idee dell'algoritmo RSA. Resistenza alle criptovalute RSA si basa sul presupposto che è estremamente difficile, se non impossibile, determinare una chiave privata da una chiave pubblica. Per fare ciò, è stato necessario risolvere il problema dell'esistenza di divisori di un numero intero enorme. Finora, nessuno l'ha risolto con metodi analitici e l'algoritmo RSA può essere decifrato solo da una ricerca esauriente.

Pertanto, i sistemi crittografici asimmetrici sono sistemi in cui vengono utilizzate chiavi diverse per la crittografia e la decrittografia. Una delle chiavi può anche essere resa pubblica. In questo caso, la decrittazione dei dati utilizzando una chiave nota è impossibile.

Conclusione

La crittografia è la scienza dei metodi matematici per garantire la riservatezza (l'impossibilità di leggere le informazioni agli estranei) e l'autenticità (l'integrità e l'autenticità della paternità, nonché l'impossibilità di rifiutare la paternità) delle informazioni. Inizialmente, la crittografia ha studiato i metodi di crittografia delle informazioni: la trasformazione reversibile di un testo aperto (source) basato su un algoritmo segreto e una chiave in un testo cifrato. La crittografia tradizionale costituisce un ramo dei crittosistemi simmetrici in cui la crittografia e la decrittografia vengono eseguite utilizzando la stessa chiave segreta. Oltre a questa sezione, la crittografia moderna include crittosistemi asimmetrici, sistemi di firma digitale elettronica (EDS), funzioni hash, gestione delle chiavi, ottenimento di informazioni nascoste e crittografia quantistica.

La crittografia è uno dei mezzi più potenti per garantire la riservatezza e controllare l'integrità delle informazioni. Per molti versi, occupa un posto centrale tra i controllori di sicurezza software e hardware. Ad esempio, per i computer portatili, estremamente difficili da proteggere fisicamente, solo la crittografia può garantire la riservatezza delle informazioni anche in caso di furto.

Bibliografia

1. Zlatopolsky DM I metodi più semplici di crittografia del testo. /DM Zlatopolsky - Mosca: Chistye Prudy, 2007

2. Moldovyan A. Crittografia. /MA. Moldovyan, NA Moldovyan, B.Ya. Sovietici - San Pietroburgo: Lan, 2001

3. Yakovlev A.V., Bezbogov A.A., Rodin V.V., Shamkin V.N. Protezione crittografica delle informazioni. / Tutorial - Tambov: casa editrice Tambov. stato tecnico. università, 2006

Nella nostra era dei computer, l'umanità si rifiuta sempre più di archiviare informazioni in forma scritta a mano o stampata, preferendo i documenti. E se prima rubavano semplicemente carte o pergamene, ora sono le informazioni elettroniche ad essere violate. Gli stessi algoritmi di crittografia dei dati sono noti da tempo immemorabile. Molte civiltà hanno preferito crittografare la loro conoscenza unica in modo che solo una persona esperta potesse ottenerla. Ma vediamo come tutto questo si manifesta nel nostro mondo.

Che cos'è un sistema di crittografia dei dati?

Per prima cosa devi decidere quali sono i sistemi crittografici in generale. In parole povere, questo è un tipo di algoritmo speciale per la registrazione di informazioni che sarebbero comprensibili solo a una certa cerchia di persone.

In questo senso, per un estraneo, tutto ciò che vede dovrebbe (e in linea di principio è) sembrare un insieme di simboli senza senso. Solo chi conosce le regole per la propria posizione può leggere una sequenza del genere. Come esempio più semplice, puoi definire un algoritmo di crittografia con parole scritte, diciamo, al contrario. Naturalmente, questa è la cosa più primitiva a cui puoi pensare. Resta inteso che se si conoscono le regole di registrazione, non sarà difficile ripristinare il testo originale.

Perché è necessario?

Perché tutto questo è stato inventato, probabilmente, non vale la pena spiegarlo. Guarda, dopo tutto, quali volumi di conoscenza lasciati dalle antiche civiltà sono crittografati oggi. O gli antichi non volevano che lo sapessimo, o tutto questo è stato fatto in modo che una persona potesse usarli solo quando ha raggiunto il livello di sviluppo richiesto - per ora, si può solo immaginare questo.

Tuttavia, se parliamo del mondo di oggi, la protezione delle informazioni diventa uno dei maggiori problemi. Giudicate voi stessi, perché quanti documenti ci sono negli stessi archivi, sui quali i governi di alcuni paesi non vorrebbero diffondere, quanti sviluppi segreti, quante nuove tecnologie. Ma tutto questo, nel complesso, è l'obiettivo primario dei cosiddetti hacker nel senso classico del termine.

Mi viene in mente solo una frase, che è diventata un classico dei principi dell'attività di Nathan Rothschild: "Chi possiede le informazioni, possiede il mondo". Ed è per questo che le informazioni devono essere protette da occhi indiscreti, in modo che qualcun altro non le usi per i propri scopi egoistici.

Crittografia: punto di partenza

Ora, prima di considerare la struttura stessa di qualsiasi algoritmo di crittografia, tuffiamoci un po' nella storia, in quei tempi lontani in cui questa scienza stava appena emergendo.

Si ritiene che l'arte di nascondere i dati abbia iniziato a svilupparsi attivamente diversi millenni fa aC. La superiorità è attribuita agli antichi Sumeri, al re Salomone e ai sacerdoti egizi. Solo molto più tardi apparvero gli stessi segni runici e simboli simili a loro. Ma ecco cosa è interessante: a volte l'algoritmo di crittografia del testo (ea quel tempo erano crittografati) era tale che nello stesso carattere poteva significare non solo una lettera, ma anche un'intera parola, un concetto o anche una frase. Per questo motivo, la decifrazione di tali testi, anche con i moderni sistemi crittografici che consentono di ripristinare la forma originale di qualsiasi testo, diventa assolutamente impossibile. Parlando in termini moderni, questi sono algoritmi di crittografia simmetrica piuttosto avanzati, come si dice ora. Ci soffermeremo su di loro separatamente.

Il mondo moderno: tipi di algoritmi di crittografia

Per quanto riguarda la protezione dei dati riservati nel mondo moderno, vale la pena soffermarsi separatamente su quei tempi in cui i computer erano sconosciuti all'umanità. Per non parlare di quanta carta tradussero gli alchimisti o gli stessi Templari, cercando di nascondere i testi veri sulle conoscenze che conoscevano, vale la pena ricordare che da quando è sorto il collegamento, il problema è solo peggiorato.

E qui, forse, il dispositivo più famoso può essere chiamato la macchina di cifratura tedesca della seconda guerra mondiale chiamata "Enigma", che in inglese significa "mistero". Ancora una volta, questo è un esempio di come vengono utilizzati gli algoritmi di crittografia simmetrica, la cui essenza è che il codificatore e il decrittore conoscono la chiave (algoritmo) originariamente utilizzata per nascondere i dati.

Oggi, tali crittosistemi sono usati ovunque. L'esempio più eclatante può essere considerato, ad esempio, un algoritmo che è uno standard internazionale. In termini di terminologia informatica, consente l'utilizzo di una chiave a 256 bit. In generale, i moderni algoritmi di crittografia sono piuttosto diversi e possono essere suddivisi condizionatamente in due grandi classi: simmetrica e asimmetrica. Essi, a seconda dell'area di nomina, sono oggi ampiamente utilizzati. E la scelta dell'algoritmo di crittografia dipende direttamente dalle attività e dal metodo di ripristino delle informazioni nella loro forma originale. Ma qual è la differenza tra loro?

Algoritmi di crittografia simmetrica e asimmetrica: qual è la differenza

Vediamo ora qual è la differenza fondamentale tra tali sistemi e su quali principi si basa la loro applicazione pratica. Come è già chiaro, gli algoritmi di crittografia sono associati ai concetti geometrici di simmetria e asimmetria. Che cosa questo significhi è ora da chiarire.

L'algoritmo di crittografia DES simmetrico, sviluppato nel 1977, implica un'unica chiave, che, presumibilmente, è nota a due parti interessate. Conoscendo una tale chiave, non è difficile applicarla nella pratica per leggere lo stesso set di caratteri privo di significato, portandolo, per così dire, in una forma leggibile.

Cosa sono gli algoritmi di crittografia asimmetrica? Qui vengono utilizzate due chiavi, ovvero una viene utilizzata per codificare le informazioni originali, l'altra viene utilizzata per decrittografare il contenuto e non è affatto necessario che coincidano o siano contemporaneamente sul lato di codifica e decodifica. Ne basta uno per ognuno di loro. In questo modo, a entrambi i tasti viene impedito in misura molto elevata di cadere nelle terze mani. Tuttavia, in base alla situazione attuale, per molti intrusi, questo tipo di furto non è particolarmente un problema. Un'altra cosa è la ricerca esatta della chiave (in parole povere, la password) adatta a decifrare i dati. E qui possono esserci così tante opzioni che anche il computer più moderno le elaborerà per diversi decenni. Come affermato, nessuno dei sistemi informatici disponibili nel mondo può e non sarà in grado di accedere ad esso e ottenere ciò che viene chiamato "intercettazioni telefoniche" nei prossimi decenni.

Gli algoritmi di crittografia più famosi e comunemente usati

Ma torniamo al mondo dei computer. Cosa offrono attualmente i principali algoritmi di crittografia per proteggere le informazioni nell'attuale fase di sviluppo della tecnologia informatica e mobile?

Nella maggior parte dei paesi, lo standard de facto è il sistema crittografico AES basato su una chiave a 128 bit. Tuttavia, parallelamente ad esso, viene talvolta utilizzato un algoritmo che, sebbene si riferisca alla crittografia utilizzando una chiave pubblica (pubblica), è comunque uno dei più affidabili. Questo, tra l'altro, è stato dimostrato da tutti i principali esperti, poiché il sistema stesso è determinato non solo dal grado di crittografia dei dati, ma anche dal mantenimento dell'integrità delle informazioni. Per quanto riguarda i primi sviluppi, che includono l'algoritmo di crittografia DES, è irrimediabilmente obsoleto e i tentativi di sostituirlo sono iniziati nel 1997. Fu allora che sulla sua base sorse un nuovo standard di crittografia AES avanzato (Avanzato) (prima con una chiave a 128 bit, poi con una chiave a 256 bit).

Crittografia RSA

Ora concentriamoci sulla tecnologia RSA, che fa riferimento al sistema di crittografia asimmetrica. Supponiamo che un abbonato invii un'altra informazione crittografata utilizzando questo algoritmo.

Per la crittografia vengono presi due numeri X e Y sufficientemente grandi, dopodiché viene calcolato il loro prodotto Z, chiamato modulo. Successivamente, viene selezionato un numero estraneo A che soddisfa la condizione: 1< A < (X - 1) * (Y - 1). Оно обязательно должно быть простым, то есть не иметь общих делителей с произведением (X - 1) * (Y - 1), равным Z. Затем происходит вычисление числа B, но только так, что (A * B - 1) делится на (X - 1) * (Y - 1). В данном примере A - открытый показатель, B - секретный показатель, (Z; A) - открытый ключ, (Z; B) - секретный ключ.

Cosa succede durante il trasferimento? Il mittente crea un testo cifrato, denominato F, con un messaggio iniziale M, seguito da A e moltiplicato per modulo Z: F = M**A*(mod Z). Resta al destinatario il calcolo di un semplice esempio: M = F**B*(mod Z). In parole povere, tutte queste azioni si riducono esclusivamente all'esponenziale. L'opzione per creare una firma digitale funziona secondo lo stesso principio, ma le equazioni qui sono un po' più complicate. Al fine di non riempire la testa dell'utente di algebra, tale materiale non verrà fornito.

Per quanto riguarda l'hacking, l'algoritmo di crittografia RSA pone un compito quasi irrisolvibile per un attaccante: calcolare la chiave B. Ciò potrebbe teoricamente essere fatto utilizzando gli strumenti di factoring disponibili (fattorizzazione dei numeri iniziali X e Y), ma oggi non esistono strumenti di questo tipo, pertanto, il compito stesso diventa non solo difficile, ma generalmente impossibile.

Crittografia DES

Davanti a noi c'è un altro algoritmo di crittografia, in passato, abbastanza efficace con una lunghezza massima di blocco di 64 bit (simboli), di cui solo 56 significativi, USA anche per l'industria della difesa.

L'essenza della sua crittografia simmetrica è che per questo viene utilizzata una certa sequenza di 48 bit. In questo caso, per le operazioni vengono utilizzati 16 cicli da un campione di chiave a 48 bit. Ma! Tutti i cicli sono simili in linea di principio, quindi al momento non è difficile calcolare la chiave desiderata. Ad esempio, uno dei computer più potenti degli Stati Uniti, del valore di oltre un milione di dollari, "rompe" la crittografia in circa tre ore e mezza. Per le macchine di rango inferiore, non ci vogliono più di 20 ore per calcolare anche la sequenza nella sua massima manifestazione.

Crittografia AES

Infine, abbiamo il sistema più comune e, come si credeva fino a poco tempo fa, invulnerabile: l'algoritmo di crittografia AES. Oggi è presentato in tre modifiche: AES128, AES192 e AES256. La prima opzione viene utilizzata maggiormente per garantire la sicurezza delle informazioni dei dispositivi mobili, la seconda viene utilizzata a un livello superiore. Come standard, questo sistema è stato introdotto ufficialmente nel 2002 e immediatamente il suo supporto è stato annunciato da Intel Corporation, che produce chip per processori.

La sua essenza, a differenza di qualsiasi altro sistema di crittografia simmetrica, si riduce a calcoli basati sulla rappresentazione polinomiale di codici e operazioni di calcolo con array bidimensionali. Secondo il governo degli Stati Uniti, ci vorranno circa 149 trilioni di anni prima che un decryptor, anche il più moderno, decida di decifrare una chiave a 128 bit. Non siamo d'accordo con una fonte così competente. Negli ultimi cento anni la tecnologia informatica ha fatto un salto commisurato, quindi non dovresti illuderti troppo, soprattutto perché oggi, come si è scoperto, ci sono sistemi di crittografia più bruschi di quelli dichiarati dagli Stati Uniti completamente resistente all'hacking.

Problemi con virus e decrittazione

Ovviamente stiamo parlando di virus. Di recente sono comparsi virus ransomware piuttosto specifici che crittografano l'intero contenuto del disco rigido e le partizioni logiche sul computer infetto, dopodiché la vittima riceve una lettera con una notifica che tutti i file sono crittografati e solo la fonte specificata può decrittografarli dopo pagando una bella somma.

Allo stesso tempo, soprattutto, viene indicato che il sistema AES1024 è stato utilizzato per la crittografia dei dati, ovvero la lunghezza della chiave è quattro volte l'attuale AES256 e il numero di opzioni durante la ricerca del decryptor appropriato aumenta incredibilmente.

E sulla base della dichiarazione del governo degli Stati Uniti sul limite di tempo per la decifrazione di una chiave a 128 bit, che dire del tempo necessario per trovare una soluzione per il caso con una chiave e le sue varianti con una lunghezza di 1024 bit? È qui che gli Stati Uniti hanno fallito. Pensavano che il loro sistema di crittografia del computer fosse perfetto. Purtroppo, c'erano alcuni specialisti (apparentemente, nello spazio post-sovietico) che superavano sotto tutti gli aspetti i postulati americani "incrollabili".

Con tutto questo, anche i principali sviluppatori di software antivirus, tra cui Kaspersky Lab, gli specialisti che hanno creato Doctor Web, ESET Corporation e molti altri leader mondiali semplicemente alzano le spalle, dicono che semplicemente non ci sono fondi per decifrare un tale algoritmo , mentre tace che non c'è abbastanza tempo. Naturalmente, quando si contatta il servizio di supporto, si suggerisce di inviare il file crittografato e, se disponibile, preferibilmente il suo originale - nella forma in cui si trovava prima dell'inizio della crittografia. Purtroppo, anche un'analisi comparativa non ha ancora prodotto risultati tangibili.

Il mondo che non conosciamo

Che dire, se inseguiamo il futuro, non sapendo decifrare il passato. Se guardi al mondo del nostro millennio, puoi vedere che lo stesso imperatore romano Gaio Giulio Cesare ha utilizzato algoritmi di crittografia simmetrica in alcuni dei suoi messaggi. Ebbene, se guardi a Leonardo da Vinci, generalmente diventa in qualche modo scomodo per la semplice consapevolezza che nel campo della crittografia questa persona, la cui vita è coperta da un certo velo di mistero, ha superato per secoli la sua modernità.

Fino ad ora, molti sono perseguitati dal cosiddetto "sorriso di Gioconda", in cui c'è qualcosa di così attraente che l'uomo moderno non è in grado di capire. A proposito, alcuni simboli sono stati trovati relativamente di recente nell'immagine (nell'occhio, sul vestito, ecc.), Che indicano chiaramente che tutto ciò contiene una sorta di informazione crittografata dal grande genio, che oggi, purtroppo, possiamo estrarre incapace. Ma non abbiamo nemmeno menzionato tutti i tipi di strutture su larga scala che potrebbero cambiare la comprensione della fisica di quel tempo.

Certamente, alcune menti sono inclini esclusivamente al fatto che nella maggior parte dei casi sia stato utilizzato il cosiddetto "rapporto aureo", ma non fornisce la chiave per l'intero enorme deposito di conoscenza, che, come si crede, sia o incomprensibile per noi o perso per sempre. Apparentemente, i crittografi hanno ancora un'incredibile quantità di lavoro da fare per capire che i moderni algoritmi di crittografia a volte non possono essere paragonati ai risultati delle antiche civiltà. Inoltre, se oggi ci sono principi generalmente accettati per la protezione delle informazioni, quelli che erano usati nell'antichità, purtroppo, sono completamente inaccessibili e incomprensibili per noi.

Un'altra cosa. C'è un'opinione tacita secondo cui la maggior parte dei testi antichi non può essere tradotta solo perché le chiavi per decifrarli sono accuratamente custodite da società segrete come i Massoni, gli Illuminati, ecc. Anche i Templari hanno lasciato il segno qui. Che dire del fatto che la Biblioteca Vaticana è ancora assolutamente inaccessibile? Non è lì che sono conservate le chiavi principali per comprendere l'antichità? Molti esperti sono inclini a questa versione, ritenendo che il Vaticano nasconda deliberatamente queste informazioni dalla società. Che ti piaccia o no, nessuno lo sa ancora. Ma una cosa si può dire con certezza: gli antichi sistemi di crittografia non erano in alcun modo inferiori (e forse addirittura superiori) a quelli utilizzati nel moderno mondo dei computer.

Invece di una postfazione

Infine, va detto che lontano da tutti gli aspetti relativi agli attuali sistemi crittografici e ai metodi che utilizzano sono stati qui considerati. Il fatto è che nella maggior parte dei casi sarebbe necessario fornire formule matematiche complesse e presentare calcoli, da cui la maggior parte degli utenti andrà semplicemente in un giro. Basta guardare l'esempio di descrizione dell'algoritmo RSA per rendersi conto che tutto il resto sembrerà molto più complicato.

La cosa principale qui è capire e penetrare, per così dire, nell'essenza della questione. Ebbene, se parliamo di quali sono i sistemi moderni che offrono di archiviare informazioni riservate in modo tale da renderle disponibili a una cerchia ristretta di utenti, c'è poca scelta. Nonostante la presenza di molti sistemi crittografici, gli stessi algoritmi RSA e DES perdono chiaramente le specificità di AES. Tuttavia, la maggior parte delle applicazioni moderne sviluppate per sistemi operativi completamente diversi utilizzano AES (ovviamente, a seconda dell'applicazione e del dispositivo). Ma l'evoluzione "non autorizzata" di questo criptosistema, per usare un eufemismo, ha scioccato molti, in particolare i suoi creatori. Ma in generale, in base a ciò che è disponibile oggi, non sarà difficile per molti utenti capire cosa sono i sistemi di crittografia dei dati crittografici, perché sono necessari e come funzionano.

Articoli correlati in alto