Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • Programe
  • Criptare. Algoritmi de criptare simetrici și asimetrici: care este diferența

Criptare. Algoritmi de criptare simetrici și asimetrici: care este diferența

MINISTERUL EDUCAȚIEI ȘI ȘTIINȚEI AL FEDERĂȚIA RUSĂ INSTITUȚIA DE ÎNVĂȚĂMÂNT FEDERALĂ DE STAT DE ÎNVĂȚĂMUL PROFESIONAL SUPERIOR

„UNIVERSITATEA FEDERALĂ DE SUD”

INSTITUTUL TEHNOLOGIC AL UNIVERSITĂȚII FEDERALE DE SUD DIN TAGANROG Facultatea de Securitate Informațională Departamentul BIT Rezumat pe tema

„Criptografie și tipuri de criptare”

Artă. gr. I-21

Completat de: V. I. Mishchenko Verificat de: E. A. Maro Taganrog - 2012

Introducere

1. Istoria criptografiei

1.1 Apariția cifrurilor

1.2 Evoluția criptografiei

2. Criptanaliză

2.1 Caracteristici mesaje

2.2 Proprietățile textului natural

2.3 Criterii de determinare a naturaleței

3. Criptare simetrică

4. Criptare asimetrică

Concluzie

Introducere În cadrul practicii educaționale, am ales tema „Criptografie și tipuri de criptare”. Pe parcursul lucrării au fost luate în considerare aspecte precum istoria apariției criptografiei, evoluția acesteia și tipurile de criptare. Am trecut în revistă algoritmii de criptare existenți, în urma cărora se poate observa că umanitatea nu stă pe loc și vine în mod constant cu diverse modalități de stocare și protejare a informațiilor.

Problema protejării informațiilor valoroase prin modificarea acesteia, excluzând citirea acesteia de către o persoană necunoscută, a tulburat cele mai bune minți umane încă din cele mai vechi timpuri. Istoria criptării are aproape aceeași vârstă cu istoria vorbirii umane. În plus, inițial, scrisul în sine a fost un sistem criptografic, deoarece în societățile antice doar câțiva aleși dețineau astfel de cunoștințe. Manuscrisele sacre ale diferitelor state antice sunt exemple în acest sens.

De când scrisul s-a răspândit, criptografiile a devenit o știință complet independentă. Primele sisteme criptografice pot fi găsite deja la începutul erei noastre. De exemplu, Iulius Cezar a folosit un cod sistematic în corespondența sa personală, care ulterior a fost numit după el.
Sistemele de criptare au fost dezvoltate serios în epoca primului și celui de-al doilea război mondial. De la începutul perioadei postbelice și până în prezent, apariția dispozitivelor de calcul moderne a grăbit crearea și îmbunătățirea metodelor de criptare.
De ce problema utilizării metodelor de criptare în sistemele informatice (CS) a devenit deosebit de urgentă în vremea noastră?
În primul rând, s-a extins domeniul de aplicare al rețelelor de calculatoare, precum World Wide Web, cu ajutorul cărora se transmit volume uriașe de informații de natură statală, militară, comercială și personală, care nu oferă posibilitatea de acces. acestuia de către terți.
În al doilea rând, apariția computerelor moderne super-puternice, a tehnologiilor avansate de rețea și de calcul neuronal fac posibilă discreditarea sistemelor de criptare care erau considerate complet sigure ieri.

1. Istoria criptografiei Odată cu însăși apariția civilizației umane, a devenit necesară transmiterea informațiilor către oamenii potriviți, astfel încât să nu devină cunoscute străinilor. La început, oamenii foloseau doar vocea și gesturile pentru a difuza mesaje.

Odată cu apariția scrisului, problema asigurării secretului și autenticității mesajelor difuzate a devenit deosebit de importantă. Drept urmare, după invenția scrisului a apărut arta criptografiei, metoda „scrierii în secret” - un set de tehnici menite să transfere în secret mesajele înregistrate de la un inițiat la altul.

Omenirea a venit cu un număr considerabil de tehnologii secrete de scriere, în special, cerneală simpatică care dispare la scurt timp după ce scriu un text sau este invizibilă de la început, „dizolvând” informații valoroase într-un text mare cu un sens complet „străin”, pregătirea mesajelor folosind simboluri ciudate de neînțeles.

Criptarea a apărut tocmai ca un subiect practic care studiază și dezvoltă metode de criptare a informațiilor, adică la transferul mesajelor, nu ascunde însuși faptul transmiterii, ci face ca textul unui mesaj să fie inaccesibil pentru citire de către neinițiați. Pentru aceasta, textul mesajului ar trebui să fie înregistrat în așa fel încât nicio persoană, cu excepția destinatarilor înșiși, să se familiarizeze cu conținutul acestuia.

Apariția primelor computere la mijlocul secolului al XX-lea a schimbat foarte mult situația - criptarea practică a făcut un salt uriaș în dezvoltarea sa și un astfel de termen precum „criptografia” s-a îndepărtat semnificativ de sensul său original - „scriere secretă”, „scriere secretă”. ". În prezent, acest subiect combină metode de protejare a informațiilor de natură complet eterogenă, bazate pe transformarea datelor folosind algoritmi secreti, inclusiv algoritmi care folosesc diverși parametri secreti.

1.1 Apariția cifrurilor Unele dintre sistemele criptografice au ajuns la noi din antichitate profundă. Cel mai probabil s-au născut concomitent cu scrierea în mileniul IV î.Hr. Metodele de corespondență secretă au fost inventate independent în multe state antice, cum ar fi Egipt, Grecia și Japonia, dar compoziția detaliată a criptologiei în ele este acum necunoscută. Criptogramele se găsesc chiar și în antichitate, deși datorită scrierii ideografice folosite în lumea antică sub formă de pictograme stilizate, acestea erau mai degrabă primitive. Sumerienii par să fi folosit arta scrierii secrete.

Arheologii au găsit o serie de tăblițe cuneiforme de lut, în care prima înregistrare a fost adesea acoperită cu un strat gros de lut, pe care a fost făcută a doua înregistrare. Apariția unor astfel de tablete ciudate ar putea fi justificată atât prin criptare, cât și prin eliminare. Deoarece numărul de caractere din scrierea ideografică a numărat mai mult de o mie, memorarea lor a fost o sarcină destul de dificilă - nu a fost timp pentru criptare. Cu toate acestea, codurile care apăreau în același timp cu dicționarele erau foarte familiare în Babilon și în statul asirian, iar egiptenii antici foloseau cel puțin trei sisteme de criptare. Odată cu originea scrierii fonetice, scrierea a fost imediat simplificată. În vechiul alfabet semitic din mileniul II î.Hr., existau doar aproximativ 30 de caractere. Au desemnat consoane, precum și unele sunete vocale și silabe. Simplificarea scrisului a declanșat dezvoltarea criptografiei și a criptării.

Chiar și în cărțile Bibliei, putem găsi exemple de criptare, deși aproape nimeni nu le observă. În cartea profetului Ieremia (22,23) citim: „... și împăratul Sessacului va bea după ei”. Acest rege și un asemenea regat nu au existat - este chiar greșeala autorului? Nu, doar că uneori manuscrisele evreiești sacre erau criptate cu înlocuirea obișnuită. În loc de prima literă a alfabetului, au scris ultima, în loc de a doua - penultima și așa mai departe. Acest mod vechi de criptografie se numește atbash. Citind cu ajutorul lui cuvântul SESSAH, în limba originală avem cuvântul BABILON, iar întregul sens al manuscrisului biblic poate fi înțeles chiar și de cei care nu cred orbește în adevărul scripturii.

1.2 Evoluția criptografiei Evoluția criptării în secolul al XX-lea a fost foarte rapidă, dar complet inegală. Privind istoria dezvoltării sale ca domeniu specific al vieții umane, se pot distinge trei perioade fundamentale.

Elementar. S-a ocupat doar de cifrurile manuale. A început în antichitatea densă și s-a încheiat abia la sfârșitul anilor treizeci ai secolului al XX-lea. În acest timp, criptografie a parcurs un drum lung de la arta magică a preoților preistorici până la profesia de zi cu zi a angajaților agențiilor secrete.

Perioada ulterioară poate fi remarcată cu crearea și introducerea pe scară largă în practică a dispozitivelor criptografice mecanice, apoi electromecanice și, la final, electronice, crearea de rețele întregi de comunicații criptate.

Nașterea celei de-a treia perioade în dezvoltarea criptării este de obicei considerată a fi 1976, în care matematicienii americani Diffie și Hellman au inventat un mod fundamental nou de organizare a comunicațiilor criptate care nu necesită furnizarea prealabilă a abonaților cu chei secrete - așa- numită criptare cu cheie publică. Ca urmare, au început să apară sisteme de criptare bazate pe metoda inventată încă din anii 40 de Shannon. El a propus să creeze un cifr în așa fel încât decriptarea lui să fie echivalentă cu rezolvarea unei probleme matematice complexe care necesită efectuarea de calcule care să depășească capacitățile sistemelor informatice moderne. Această perioadă de dezvoltare a criptării este caracterizată de apariția unor sisteme de comunicații criptate complet automatizate, în care orice utilizator deține parola personală pentru verificare, o stochează, de exemplu, pe un card magnetic sau în altă parte și o prezintă atunci când se conectează la sistem, și totul se întâmplă automat.

2. Criptanaliză Există un decalaj uriaș între metodele de criptare manuale și cele bazate pe computer. Cifrurile de mână sunt foarte diverse și pot fi cele mai uimitoare. în plus, mesajele pe care le criptează sunt destul de laconice și scurte. Prin urmare, ele sunt sparte mult mai eficient de oameni decât de mașini. Cifrurile computerizate sunt mai stereotipe, foarte complexe din punct de vedere matematic și sunt concepute pentru a cripta mesajele de o lungime destul de mare. Desigur, nici nu merită să încerci să le rezolvi manual. Cu toate acestea, criptoanaliștii joacă un rol principal și în acest domeniu, fiind comandanții atacului criptografic, în ciuda faptului că bătălia în sine se duce doar în hardware și software. Subestimarea acestui fenomen a dus la fiasco-ul cifrurilor mașinii de cifrare Enigma în timpul celui de-al Doilea Război Mondial.

Tipul de criptare și limba mesajului sunt aproape întotdeauna cunoscute. Alfabetul și caracteristicile statistice ale criptografiei le pot sugera. Cu toate acestea, informațiile despre limbă și tipul cifrului sunt adesea obținute din surse sub acoperire. Această situație este un pic ca spargerea într-un seif: dacă „spărgătorul” nu cunoaște dinainte designul seifului care urmează să fie crăpat, ceea ce pare destul de puțin probabil, îl identifică totuși rapid după aspectul său, logo-ul corporativ. În acest sens, necunoscutul este doar o cheie care trebuie dezlegată. Dificultatea constă în faptul că, la fel ca nu toate bolile pot fi vindecate cu același medicament, și pentru oricare dintre ele există mijloace specifice, astfel încât anumite tipuri de cifruri sunt rupte numai prin metodele proprii.

2.1 Caracteristicile mesajelor Mesajele, oricât de complexe ar fi, este foarte posibil să le imaginezi sub forma oricărei ordine de simboluri. Aceste simboluri trebuie luate dintr-un set prestabilit, de exemplu, din alfabetul rus sau dintr-o paletă de culori (roșu, galben, verde). În mesaje pot apărea caractere diferite la intervale diferite. În acest sens, cantitatea de informații transmise prin diferite simboluri poate fi diferită. În înțelegerea propusă de Shannon, cantitatea de informații este determinată de valoarea medie a numărului de întrebări posibile cu variantele de răspuns DA și NU pentru a prezice semnul ulterior din mesaj. Dacă caracterele din text sunt situate într-o secvență care nu depinde unele de altele, atunci cantitatea medie de informații dintr-un astfel de mesaj pe caracter este egală cu:

unde Pi este frecvența de manifestare a semnului i și Ld este logaritmul binar. Trei fenomene ale acestei distribuții de informații trebuie remarcate.

Nu depinde deloc de semantica, sensul mesajului și poate fi folosit chiar și într-o situație în care sensul exact nu este complet clar. Aceasta implică faptul că probabilitatea apariției simbolurilor nu depinde de istoria lor preliminară.

Sistemul simbolic în care este tradus mesajul, adică limba, metoda de criptare, este cunoscut dinainte.

În ce unități se măsoară valoarea volumului de informații conform lui Shannon? Cel mai probabil, răspunsul la această întrebare poate fi dat de teorema de criptare, care afirmă că orice mesaj poate fi criptat cu caracterele 0 și 1 în așa fel încât cantitatea de informații obținute să fie arbitrar apropiată de sus de H. Asemenea o teoremă ne permite, de asemenea, să indicăm o unitate de informație - aceasta este un pic.

2.2 Proprietățile textului natural Acum să aruncăm o privire la o modalitate de aplicare a cunoștințelor caracteristicilor textului natural pentru nevoile de criptare. Este necesar să se determine printr-o bucată de text ce este - un mesaj care poartă o încărcătură semantică sau doar o secvență de caractere aleatoare. O serie de metode criptografice trebuie sparte pe un computer printr-o căutare banală a cheilor și este pur și simplu imposibil să încerci manual peste o mie de bucăți de text pe zi, iar viteza de căutare este foarte mică. în acest sens, este necesară implementarea unei astfel de sarcini folosind un computer.

Să presupunem că trebuie să repetăm ​​peste aproximativ un miliard de taste pe un computer cu o rată de o mie de taste pe secundă. Acest lucru ne va dura aproximativ zece zile. În acest caz, riscăm să cădem în două extreme. Dacă suntem prea atenți în evaluările noastre, unele dintre fragmentele fără sens ale textului vor fi identificate ca mesaje și returnate persoanei. Această eroare este denumită cel mai frecvent „alarma falsă” sau eroare de tip I.

Cu volumul unor astfel de erori depășind o mie pe zi, o persoană care stă la computer va obosi și poate verifica ulterior fragmente de text cu neatenție. Aceasta înseamnă că este posibil să nu faci mai mult de o eroare de acest fel la 100.000 de verificări. La cealaltă extremă, dacă abordați cecul cu neatenție, atunci este foarte posibil să săriți peste un text semnificativ și la sfârșitul căutării complete va trebui repetat din nou. Pentru a nu risca nevoia de a repeta întreaga cantitate de muncă, erorile de al doilea fel, numite și „omisiuni fragmentare”, pot fi făcute doar într-un caz din 100 sau 1000.

2.3 Criterii de determinare a naturaleței La prima vedere, cel mai simplu criteriu care poate veni în minte este folosirea alfabetului fragmentului de mesaj. Având în vedere că teoretic doar semne de punctuație, cifre, litere mari și mici rusești pot fi găsite în el, nu mai mult de jumătate din setul de tabel de cod ASCII poate fi găsit în textul unui fragment de mesaj.

Aceasta înseamnă că atunci când un computer întâlnește un semn inacceptabil într-un fragment de text, se poate declara cu siguranță că nu are sens - erorile de al doilea fel sunt practic excluse cu un canal de comunicare care funcționează bine.

Pentru a reduce posibilitatea teoretică a „alarmelor false” la valoarea indicată în articolul precedent, avem nevoie de un fragment de mesaj care să fie format din cel puțin douăzeci și trei de caractere. Întrebarea devine mai complicată dacă codul de litere folosit nu este redundant, ca reprezentarea ASCII a textului rus, ci conține exact atâtea caractere câte sunt în alfabet.

În acest caz, va trebui să introducem o estimare a posibilităților teoretice de a lovi personajele din text. Pentru a oferi posibilitățile acceptate de erori de primul și al doilea fel, atunci când se evaluează probabilitatea maximă posibilă, este necesar să se analizeze deja aproximativ 100 de caractere, iar analiza posibilității de întâlnire a bigramelor reduce doar puțin această valoare.

Prin urmare, fragmentele de mesaje scurte cu o valoare cheie mare în general sunt practic imposibil de decodat fără ambiguitate, deoarece fragmentele de text aleatorii care apar pot coincide foarte bine cu fraze care au sens. Aceeași problemă trebuie rezolvată și în controlul calității criptografiei. În acest caz, însă, posibilitatea unei alarme false poate fi crescută făcând-o să nu depășească o miime, cu aceeași posibilitate de a ignora un fragment din mesaj. Asta ne va permite să ne limităm la doar douăzeci sau treizeci de caractere pentru verificarea textelor.

3. Criptare simetrică Criptosistemele simetrice (de asemenea criptarea simetrică, cifrurile simetrice) sunt o metodă de criptare în care aceeași cheie criptografică este utilizată pentru criptare și decriptare. Înainte de inventarea schemei de criptare asimetrică, singura metodă existentă era criptarea simetrică. Cheia algoritmului trebuie ținută secretă de ambele părți. Algoritmul de criptare este ales de către părți înainte de a începe schimbul de mesaje.

În prezent, cifrurile simetrice sunt:

Cifre bloc. Informația este procesată în blocuri de o anumită lungime (de obicei 64, 128 de biți), aplicând o cheie blocului într-o ordine prescrisă, de regulă, mai multe cicluri de amestecare și înlocuire, numite runde. Rezultatul repetării rundelor este un efect de avalanșă - o pierdere tot mai mare a corespondenței biților între blocurile de date deschise și criptate.

Cifrare în flux, în care criptarea este efectuată pe fiecare bit sau octet al textului original (plat) folosind gamma. Un cifr de flux poate fi creat cu ușurință pe baza unui cifru bloc (de exemplu, GOST 28 147-89 în modul gamma), lansat într-un mod special.

Majoritatea cifrurilor simetrice folosesc o combinație complexă de multe substituții și permutări. Multe astfel de cifruri sunt executate în mai multe treceri (uneori până la 80), folosind o „cheie de acces” la fiecare trecere. Setul de „chei de acces” pentru toate permisele se numește „program cheie”. De regulă, este creat dintr-o cheie prin efectuarea anumitor operațiuni asupra acesteia, inclusiv permutări și substituții.

Modalitatea tipică de a construi algoritmi de criptare simetrică este rețeaua Feistel. Algoritmul construiește o schemă de criptare bazată pe funcția F (D, K), unde D este o bucată de date care are jumătate din dimensiunea blocului de criptare, iar K este „cheia de trecere” pentru această trecere. Nu este necesar ca o funcție să fie reversibilă - este posibil ca funcția sa inversă să nu fie cunoscută. Avantajele rețelei Feistel sunt că decriptarea și criptarea coincid aproape complet (singura diferență este ordinea inversă a „cheilor de trecere” în program), ceea ce facilitează foarte mult implementarea hardware.

Operația de permutare amestecă biții mesajului conform unei anumite legi. În implementările hardware, este implementat trivial ca încurcătură de sârmă. Operațiile de permutare sunt cele care fac posibilă realizarea „efectului de avalanșă”. Operația de permutare este liniară - f (a) xor f (b) == f (a xor b)

Operațiunile de substituție sunt efectuate ca înlocuirea valorii unei părți a mesajului (adesea 4, 6 sau 8 biți) cu un alt număr standard, codificat dur în algoritm, prin referire la o matrice constantă. Operația de substituție introduce neliniaritatea în algoritm.

Adesea, robustețea unui algoritm, în special împotriva criptoanalizei diferențiale, depinde de alegerea valorilor în tabelele de căutare (S-boxes). Cel puțin, se consideră nedorit să existe elemente fixe S (x) = x, precum și lipsa de influență a unui bit din octetul de intrare asupra unui bit din rezultat - adică cazurile în care bitul rezultat este același pentru toate perechile de cuvinte de intrare care diferă numai în această ritm.

Figura 1. Tipuri de chei

4. Criptare asimetrică Un sistem criptografic cu cheie publică (sau criptare asimetrică, cifru asimetric) este un sistem de criptare și/sau semnătură digitală electronică în care cheia publică este transmisă pe un canal deschis (adică neprotejat, accesibil pentru observare) și este folosit pentru a verifica EDS și pentru a cripta mesajul. O cheie secretă este folosită pentru a genera un EDS și pentru a decripta mesajul. Sistemele criptografice cu chei publice sunt acum utilizate pe scară largă în diferite protocoale de rețea, în special în protocoalele TLS și predecesorul său SSL (subiacent HTTPS), în SSH.

Ideea criptografiei cu cheie publică este foarte strâns legată de ideea de funcții unidirecționale, adică de funcții astfel încât este destul de ușor să găsiți valoarea din cunoscut, în timp ce definiția de la este imposibilă într-un timp rezonabil.

Dar funcția unidirecțională în sine este inutilă: poate cripta un mesaj, dar nu-l poate decripta. Prin urmare, criptografia cu cheie publică utilizează funcții unidirecționale cu o lacună. O portiță este un secret care ajută la descifrare. Adică există unul care, știind și, poate fi calculat. De exemplu, dacă dezasamblați un ceas în mai multe părți componente, este foarte dificil să asamblați un ceas nou funcțional.

Următorul exemplu ajută la înțelegerea ideilor și metodelor de criptare cu cheie publică - stocarea parolelor pe un computer. Fiecare utilizator din rețea are propria sa parolă. Când intră, el specifică un nume și introduce o parolă secretă. Dar dacă stocați parola pe discul unui computer, atunci cineva o poate citi (este deosebit de ușor pentru administratorul acestui computer să facă acest lucru) și să obțină acces la informații secrete. O funcție unidirecțională este utilizată pentru a rezolva problema. La crearea unei parole secrete, computerul nu stochează parola în sine, ci rezultatul calculării unei funcții din această parolă și nume de utilizator. De exemplu, utilizatorul Alice a venit cu parola „Gladiolus”. La salvarea acestor date, se calculează rezultatul funcției (GLADIOLUS), să fie rezultatul șirul MUSEEL, care va fi salvat în sistem. Ca rezultat, fișierul cu parole va arăta astfel:

Autentificarea arată acum astfel:

Când Alice introduce parola „secretă”, computerul verifică dacă funcția aplicată lui GLADIOLUS dă rezultatul corect MUSETEL stocat pe discul computerului. Merită să schimbați cel puțin o literă din nume sau din parolă, iar rezultatul funcției va fi complet diferit. Parola „secretă” nu este stocată în computer sub nicio formă. Fișierul cu parole poate fi acum vizualizat de alți utilizatori fără pierderea secretului, deoarece funcția este practic ireversibilă.

Exemplul anterior folosește o funcție unidirecțională fără trapă, deoarece nu este necesară preluarea originalului din mesajul criptat. Următorul exemplu examinează o schemă cu capacitatea de a recupera mesajul original folosind o „lacună”, adică informații greu de găsit. Pentru a cripta textul, puteți lua un director mare de abonați format din mai multe volume groase (este foarte ușor să găsiți numărul oricărui rezident al orașului care îl folosește, dar este aproape imposibil să găsiți un abonat folosind un număr cunoscut). Pentru fiecare literă din mesajul criptat, este selectat un nume care începe cu aceeași literă. Astfel, scrisoarea este asociată cu numărul de telefon al abonatului. Mesajul trimis, de exemplu „BOX”, va fi criptat după cum urmează:

Mesaj

Numele selectat

Criptotext

Kirsanova

Arseniev

Criptotextul va fi un lanț de numere scrise în ordinea în care sunt selectate în director. Pentru a face dificilă descifrarea, ar trebui să alegeți nume aleatorii care încep cu litera dorită. Astfel, mesajul original poate fi criptat cu multe liste diferite de numere (criptotexte).

Exemple de astfel de criptotexte:

Criptotext 1

Criptotext 2

Criptotext 3

Pentru a descifra textul, trebuie să aveți un director compilat în funcție de numerele crescătoare. Acest ghid este o lacună (un secret care ajută la obținerea textului inițial) cunoscută doar de utilizatorii legali. Fără o copie a manualului, un criptoanalist va petrece mult timp decriptând.

Schema de criptare cu chei publice Let este spațiul cheii și și sunt cheile de criptare și, respectiv, de decriptare. - o funcție de criptare pentru o cheie arbitrară, astfel încât:

Aici, unde este spațiul textelor cifrate și unde este spațiul mesajelor.

O funcție de decriptare cu care puteți găsi mesajul original cunoscând textul cifrat:

(:) este setul de criptare și (:) este setul de decriptare corespunzător. Fiecare pereche are o proprietate: știind, este imposibil să rezolvi ecuația, adică pentru un anumit text cifrat arbitrar, este imposibil să găsești un mesaj. Aceasta înseamnă că din aceasta este imposibil să se determine cheia de decriptare corespunzătoare. este o funcție unidirecțională și o lacună.

Mai jos este o diagramă a transferului de informații de către o persoană, de la A la persoana B. Ele pot fi atât persoane fizice, cât și organizații și așa mai departe. Dar pentru o percepție mai ușoară, se obișnuiește să se identifice participanții la program cu oameni, cel mai adesea numiți Alice și Bob. Participantul care încearcă să intercepteze și să decripteze mesajele de la Alice și Bob este cel mai adesea denumit Eve.

Figura 2. Criptare asimetrică Bob alege o pereche și trimite cheia de criptare (cheia publică) lui Alice pe un canal deschis, iar cheia de decriptare (cheia privată) este protejată și secretă (nu trebuie transmisă pe un canal deschis).

Pentru a trimite un mesaj lui Bob, Alice folosește funcția de criptare definită de cheia publică: - textul cifrat primit.

Bob decriptează textul cifrat folosind transformarea inversă, care este determinată în mod unic de valoare.

Baza științifică Cifrurile asimetrice au început cu New Directions in Modern Cryptography de Whitfield Diffie și Martin Hellman, publicată în 1976. Influențați de munca lui Ralph Merkle privind distribuirea cheii publice, ei au propus o metodă de obținere a cheilor private folosind un canal deschis. Această metodă de schimb de chei exponențial, care a devenit cunoscută sub numele de schimb de chei Diffie-Hellman, a fost prima metodă practică publicată pentru stabilirea partajării secrete a cheilor între utilizatorii autorizați de canal. În 2002, Hellman a propus apelarea algoritmului Diffie-Hellman-Merkle, recunoscând contribuțiile lui Merkle la inventarea criptografiei cu cheie publică. Aceeași schemă a fost dezvoltată de Malcolm Williamson în anii 1970, dar a fost ținută secretă până în 1997. Metoda Merkle pentru distribuirea unei chei publice a fost inventată în 1974 și publicată în 1978, numită și puzzle-ul Merkle.

În 1977, oamenii de știință Ronald Rivest, Adi Shamir și Leonard Adleman de la Massachusetts Institute of Technology au dezvoltat un algoritm de criptare bazat pe problema factorizării. Sistemul a fost numit după primele litere ale numelor lor de familie (RSA - Rivest, Shamir, Adleman). Același sistem a fost inventat în 1973 de Clifford Cox, care lucra la centrul de comunicații guvernamental (GCHQ), dar această lucrare a fost păstrată doar în documentele interne ale centrului, așa că existența sa nu a fost cunoscută până în 1977. RSA a fost primul algoritm potrivit atât pentru criptare, cât și pentru semnături digitale.

În general, criptosistemele asimetrice cunoscute se bazează pe una dintre problemele matematice complexe care permit construirea de funcții unidirecționale și funcții de lacună. De exemplu, criptosistemele Merkle-Hellman și Hoare-Rivest se bazează pe așa-numita problemă de depozitare a rucsacului.

Principii de bază ale construirii criptosistemelor cu cheie publică Să începem cu o sarcină dificilă. Ar trebui să fie greu de rezolvat în sensul teoriei: nu ar trebui să existe un algoritm cu care să se poată enumera toate variantele de rezolvare a problemei în timp polinomial în raport cu dimensiunea problemei. Ar fi mai corect să spunem: nu ar trebui să existe un algoritm polinom cunoscut care să rezolve această problemă, deoarece nu s-a dovedit încă pentru nicio problemă că nu există un algoritm potrivit pentru ea în principiu.

Puteți selecta o subsarcină ușoară din. Ar trebui rezolvat în timp polinomial și mai bine, dacă în timp liniar.

„Shuffle and shake” pentru a obține o problemă care este complet diferită de cea originală. Problema ar trebui să arate cel puțin ca problema originală greu de rezolvat.

se deschide cu o descriere a modului în care poate fi utilizat ca cheie de criptare. Cum să-l obțineți este ținut secret ca o portiță secretă.

Criptosistemul este organizat astfel încât algoritmii de decriptare pentru un utilizator legal și pentru un criptoanalist să fie semnificativ diferiți. În timp ce al doilea rezolvă problema -, primul folosește o lacună secretă și rezolvă problema -.

Criptografie cu chei publice multiple Următorul exemplu arată o schemă în care Alice criptează un mesaj, astfel încât numai Bob să-l poată citi și invers, Bob criptează mesajul astfel încât numai Alice să-l poată decripta.

Să fie 3 chei distribuite așa cum se arată în tabel.

cheie de criptare simetrică

Apoi Alice poate cripta mesajul cu cheia, iar Ellen poate decripta cu cheile, Carol poate cripta cu cheia, iar Dave poate decripta cu cheile. Dacă Dave criptează mesajul cu cheia, atunci mesajul poate fi citit de Ellen, dacă cu cheia, atunci Frank îl poate citi, dacă cu ambele chei și, atunci mesajul va fi citit de Carol. Alți participanți acționează prin analogie. Astfel, dacă un subset de chei este utilizat pentru criptare, atunci cheile rămase ale setului sunt necesare pentru decriptare. Această schemă poate fi utilizată pentru n chei.

Acum puteți trimite mesaje către grupuri de agenți fără a cunoaște în prealabil compoziția grupului.

Să începem cu un set de trei agenți: Alice, Bob și Carol. Lui Alice i se dau cheile, lui Bob i se dau cheile, iar lui Carol i se dau cheile. Acum, dacă mesajul trimis este criptat cu o cheie, atunci doar Alice îl poate citi, aplicând secvențial cheile și. Dacă trebuie să-i trimiți un mesaj lui Bob, mesajul este criptat cu o cheie, Carol cu ​​o cheie. Dacă trebuie să trimiteți un mesaj atât lui Alice, cât și lui Carol, atunci cheile și sunt folosite pentru criptare.

Avantajul acestei scheme este că sunt necesare doar un mesaj și n chei pentru a o implementa (într-o schemă cu n agenți). Dacă sunt transmise mesaje individuale, adică sunt folosite chei separate pentru fiecare agent (n chei în total) și fiecare mesaj, atunci sunt necesare chei pentru a transmite mesaje către toate subseturile diferite.

Dezavantajul acestei scheme este că este necesară și difuzarea unui subset de agenți (lista de nume poate fi impresionantă) către care trebuie transmis mesajul. În caz contrar, fiecare dintre ei va trebui să treacă prin toate combinațiile de taste în căutarea uneia potrivite. De asemenea, agenții vor trebui să stocheze o cantitate considerabilă de informații despre chei.

Criptanaliza algoritmilor cu cheie publică S-ar părea că un criptosistem cu cheie publică este un sistem ideal care nu necesită un canal securizat pentru a transmite cheia de criptare. Acest lucru ar presupune că doi utilizatori legitimi ar putea comunica printr-un canal deschis fără a se întâlni pentru a schimba cheile. Din păcate, nu este așa. Figura ilustrează modul în care Eve, acționând ca un interceptor activ, poate deturna sistemul (decripta mesajul destinat lui Bob) fără a rupe sistemul de criptare.

Figura 3. Criptosistem cu o cheie publică și un interceptor activ În acest model, Eve interceptează cheia publică trimisă de Bob către Alice. Apoi creează o pereche de chei și se deghizează în Bob, trimițându-i lui Alice cheia publică, despre care Alice crede că este cheia publică trimisă de Bob. Eve interceptează mesajele criptate de la Alice către Bob, le decriptează cu cheia privată, le re-criptează cu cheia publică a lui Bob și îi trimite mesajul lui Bob. Astfel, niciunul dintre participanți nu realizează că există o terță parte care poate fie pur și simplu să intercepteze mesajul, fie să-l înlocuiască cu un mesaj fals. Acest lucru evidențiază nevoia de autentificare cu cheie publică. Acest lucru se face de obicei folosind certificate. Gestionarea cheilor distribuite în PGP rezolvă problema cu ajutorul garanților.

O altă formă de atac este calcularea cheii private, cunoscând-o pe cea publică (figura de mai jos). Criptanalistul cunoaște algoritmul de criptare, analizându-l, încercând să-l găsească. Acest proces este simplificat dacă criptoanalistul interceptează mai multe criptotexte trimise de persoana A către persoana B.

Figura 4. Un criptosistem asimetric cu un interceptor pasiv.

Majoritatea criptosistemelor cu cheie publică se bazează pe problema factorizării numerelor mari. De exemplu, RSA folosește produsul a două numere mari ca cheie publică n. Dificultatea de a rupe un astfel de algoritm este dificultatea de factorizare a numărului n. Dar această sarcină poate fi rezolvată în mod realist. Și în fiecare an procesul de descompunere devine din ce în ce mai rapid. Mai jos sunt datele factorizării utilizând algoritmul „Sită cuadratică”.

De asemenea, problema de descompunere poate fi rezolvată folosind algoritmul lui Shor folosind un computer cuantic suficient de puternic.

Pentru multe metode de criptare asimetrică, puterea criptografică obținută ca urmare a criptoanalizei diferă semnificativ de valorile declarate de dezvoltatorii algoritmilor pe baza estimărilor teoretice. Prin urmare, în multe țări, problema utilizării algoritmilor de criptare a datelor este în domeniul reglementării legislative. În special, în Rusia, numai acele software de criptare a datelor care au trecut certificarea de stat în organismele administrative, în special în FSB, sunt permise pentru utilizare în organizațiile guvernamentale și comerciale.

Concluzie În cadrul lucrărilor pe tema aleasă în cadrul practicii educaționale, am realizat: o trecere în revistă a istoriei dezvoltării criptografiei și criptoanalizei; o trecere în revistă analitică a tipurilor existente de algoritmi criptografici (se iau în considerare cifrurile simetrice și asimetrice) și metodele de evaluare a puterii acestora. Sper că dezvoltarea criptografiei va aduce numai beneficii omenirii.

Referințe Gatchin Yu. A., Korobeinikov A. G. Fundamentele algoritmilor criptografici. Tutorial. - SPb .: SPbGITMO (TU), 2002.

Kon P. Algebră universală. - M .: Mir. - 1968

Korobeynikov A.G. Fundamentele matematice ale criptografiei. Tutorial. SPb: SPb GITMO (TU), 2002.

Schneier B. Criptografie aplicată. Protocoale, algoritmi, texte sursă în C = Criptografie aplicată. Protocoale, algoritmi și cod sursă în C. - M .: Triumph, 2002.

criptarea poate fi interpretată ca autentificare.

Acest lucru sună destul de bine și este de obicei justificat în practică atunci când se utilizează criptarea. Criptarea este, fără îndoială, cel mai important instrument de securitate. Mecanismele de criptare ajută la protejarea confidențialitateași integritatea informațiilor. Mecanismele de criptare ajută la identificarea sursei de informații. Cu toate acestea, criptarea singură nu este soluția pentru toate problemele. Mecanismele de criptare pot și ar trebui să facă parte dintr-un program de securitate complet funcțional. Într-adevăr, mecanismele de criptare sunt utilizate pe scară largă mecanisme de securitate doar pentru că ajută la furnizarea confidențialitatea, integritatea și posibilitatea de identificare.

Cu toate acestea, criptarea este doar o acțiune de întârziere. Se știe că orice sistem de criptare poate fi piratat. Ideea este că poate dura mult timp și multe resurse pentru a obține acces la informații criptate. Ținând cont de acest fapt, un atacator poate încerca să găsească și să exploateze alte puncte slabe ale întregului sistem în ansamblu.

Această prelegere va explica conceptele de bază asociate cu criptarea și cum să utilizați criptarea pentru a păstra informațiile în siguranță. Nu vom lua în considerare în detaliu baza matematică a criptării, astfel încât cititorul nu va avea nevoie de multe cunoștințe în acest domeniu. Cu toate acestea, vom analiza câteva exemple pentru a vă ajuta să înțelegeți cât de diferit algoritmi de criptare folosit in bine program de securitate.

Concepte de bază de criptare

Criptarea este ascunderea informațiilor de la persoane neautorizate în timp ce acordă acces la acesta utilizatorilor autorizați în același timp. Utilizatorii sunt numiți autorizați dacă au cheia corespunzătoare pentru a decripta informațiile. Acesta este un principiu foarte simplu. Dificultatea constă în modul în care este implementat întregul proces.

Un alt concept important de care trebuie să fii conștient este că scopul oricărui sistem de criptare este acela de a îngreuna pe cât posibil accesul persoanelor neautorizate la informații, chiar dacă au textul cifrat și cunosc algoritmul folosit pentru a le cripta. Atâta timp cât utilizatorul neautorizat nu deține cheia, secretul și integritatea informațiilor nu sunt încălcate.

Cu ajutorul criptării, sunt furnizate trei stări de securitate a informațiilor.

  • Confidențialitate. Criptarea este folosită pentru ascunderea informațiilor de la utilizatori neautorizați în timpul transmiterii sau stocării.
  • Integritate. Criptarea este utilizată pentru a preveni modificarea informațiilor în timpul transmiterii sau stocării.
  • Identificabilitate. Criptarea este folosită pentru a autentifica sursa de informații și pentru a împiedica expeditorul informațiilor să nege faptul că datele le-au fost trimise.

Termenii de criptare

Înainte de a începe o poveste detaliată despre criptare, iată definițiile unora dintre termenii care vor fi folosiți în discuție. În primul rând, ne vom ocupa de termeni care denotă componentele implicate în criptare și decriptare. Figura 12.1 prezintă principiul general după care se realizează criptarea.

Există, de asemenea, patru termeni pe care trebuie să-i cunoști:

  • Criptografie. Știința ascunderii informațiilor folosind criptarea.
  • Criptograf. O persoană implicată în criptografie.
  • Criptanaliză. Arta de a analiza algoritmi criptografici pentru vulnerabilități.
  • Criptanalist. O persoană care utilizează criptoanaliza pentru a identifica și exploata vulnerabilitățile algoritmilor criptografici.

Atacurile de criptare

Sistemele de criptare pot fi atacate în trei moduri:

  • Prin punctele slabe ale algoritmului.
  • Printr-un atac cu forță brută asupra cheii.
  • Prin vulnerabilitățile din sistemul înconjurător.

Când atacă un algoritm, un criptoanalist caută vulnerabilități în metoda de transformare text simpluîntr-un cifr pentru a descoperi textul simplu fără a folosi o cheie. Algoritmii cu astfel de vulnerabilități nu sunt suficient de puternici. Motivul este că o vulnerabilitate cunoscută poate fi exploatată pentru a recupera rapid textul original. În acest caz, un atacator nu ar trebui să folosească resurse suplimentare.

Atacurile cu forță brută sunt încercări de a forța orice cheie posibilă pentru a converti cifrul în text simplu. În medie, un analist care utilizează această metodă trebuie să valideze 50% din toate cheile înainte de a avea succes. Astfel, puterea algoritmului este determinată doar de numărul de chei pe care analistul trebuie să le încerce. Prin urmare, cu cât cheia este mai lungă, cu atât este mai mare numărul total de chei și cu atât un atacator trebuie să încerce mai multe chei înainte de a găsi cheia corectă. În teorie, atacurile cu forță brută ar trebui să reușească întotdeauna, având în vedere cantitatea potrivită de timp și resurse. Prin urmare, algoritmii trebuie judecați în funcție de perioada de timp în care informațiile rămân în siguranță într-un atac cu forță brută.

În această zi, Serviciul Criptografic al Rusiei își sărbătorește sărbătoarea profesională.

"Criptografie" din greaca veche inseamna „Scrierea secretă”.

Cum ai ascuns cuvintele înainte?

O metodă deosebită de transmitere a unei scrisori secrete a existat în timpul domniei dinastiei faraonilor egipteni:

a ales un sclav. I-au bărbierit capul chel și au pictat textul mesajului pe el cu vopsea vegetală rezistentă la apă. Când părul a crescut din nou, a fost trimis către destinatar.

Cifru Este orice sistem de transformare a textului cu un secret (cheie) pentru a asigura secretul informațiilor transmise.

AiF.ru a făcut o selecție de fapte interesante din istoria criptării.

Toată criptografia are sisteme

1. Acrostic- text semnificativ (cuvânt, frază sau propoziție), compus din literele inițiale ale fiecărui rând din poezie.

De exemplu, iată o poezie ghicitoare cu un indiciu în primele litere:

D Sunt destul de cunoscut după numele meu;
R escrocul și cel fără vină jură pe el,
Avea Eu sunt cel care are cele mai multe probleme,
F viața este mai dulce cu mine și în cea mai bună parte.
B Pot sluji doar dantelă de suflete curate,
Aîntre răufăcători – nu sunt creat.
Yuri Neledinsky-Meletsky
Serghei Esenin, Anna Akhmatova, Valentin Zagoryansky au folosit adesea acrostice.

2. Litorea- un fel de scriere criptată folosită în literatura manuscrisă rusă antică. Uneori simplu și înțelept. Cea simplă se numește gibberish, constă în următoarele: punerea consoanelor pe două rânduri în ordinea:

folosiți în scris litere mari în loc de cele mai mici și invers, iar vocalele rămân neschimbate; de exemplu, toquepot = pisoi etc.

Litoree înțeleaptă sugerează reguli de substituție mai complexe.

3. „ROT1”- un cod pentru copii?

Poate că l-ați folosit în copilărie. Cheia cifrului este foarte simplă: fiecare literă a alfabetului este înlocuită cu următoarea literă.

A este înlocuit cu B, B este înlocuit cu C și așa mai departe. „ROT1” înseamnă literal „rotiți 1 literă înainte alfabetic”. Fraza „Îmi place borșul” se va transforma într-o frază secretă „Și myavmya vps”... Acest cifru este pentru distracție și este ușor de înțeles și de decriptat, chiar dacă cheia este folosită în direcția opusă.

4. Din permutarea termenilor...

În timpul Primului Război Mondial, mesajele confidențiale au fost trimise folosind așa-numitele fonturi de remaniere. În ele, literele sunt rearanjate folosind niște reguli sau chei predefinite.

De exemplu, cuvintele pot fi scrise invers, astfel încât fraza „Mama a spălat cadrul” se transformă într-o frază „Amam stacojiu umar”... O altă cheie de permutare este să permuți fiecare pereche de litere, astfel încât mesajul anterior să devină „Am am yum al ar um”.

S-ar putea părea că regulile complexe de permutare pot face aceste cifruri foarte dificile. Cu toate acestea, multe mesaje criptate pot fi decriptate folosind anagrame sau algoritmi de computer moderni.

5. Schimbarea cifrului Caesar

Este format din 33 de cifruri diferite, câte unul pentru fiecare literă a alfabetului (numărul de cifruri variază în funcție de alfabetul limbii folosite). Persoana trebuia să știe ce cifră Iulius Caesar să folosească pentru a decripta mesajul. De exemplu, dacă se folosește cifra E, atunci A devine E, B devine F, C devine Z și așa mai departe alfabetic. Dacă se folosește cifrul Y, atunci A devine Y, B devine I, C devine A și așa mai departe. Acest algoritm stă la baza multor cifruri mai complexe, dar în sine nu oferă o protecție fiabilă a secretului mesajelor, deoarece verificarea a 33 de chei de criptare diferite va dura relativ puțin timp.

Nimeni nu putea. Încearcă-te

Mesajele publice criptate ne tachinează cu intriga lor. Unele dintre ele rămân încă nerezolvate. Aici sunt ei:

Kryptos... O sculptură a artistului Jim Sanborn situată în fața sediului Central Intelligence Agency din Langley, Virginia. Sculptura conține patru cifruri, al patrulea cod nu a fost încă descoperit. În 2010, a fost dezvăluit că caracterele 64-69 NYPVTT din a patra parte reprezintă cuvântul BERLIN.

Acum că ați citit articolul, probabil că puteți ghici trei cifruri simple.

Lăsați opțiunile dvs. în comentariile acestui articol. Răspunsul va apărea la ora 13:00 pe 13 mai 2014.

Răspuns:

1) Farfurie

2) Puiul de elefant s-a săturat de tot

3) Vreme frumoasă

Chiar și în cele mai vechi timpuri, oamenii au învățat să protejeze informațiile transformându-le astfel încât persoanele neautorizate să nu le poată citi. Criptografia a apărut în jurul timpului în care oamenii au învățat pentru prima dată să vorbească. Mai mult decât atât, la început, scrisul în sine a fost un sistem criptografic, deoarece doar câteva persoane alese care aveau acces la studiul criptografiei îl puteau deține.

O metodă criptografică de protejare a informațiilor este o serie de metode speciale de codare, criptare sau alte transformări ale informațiilor care fac posibilă ca conținutul acesteia să fie inaccesibil persoanelor care nu dețin o cheie de criptogramă. Criptografia și criptarea sunt cele mai fiabile metode de protecție, deoarece ransomware-ul protejează informațiile în sine, și nu accesul la acestea. De exemplu, citirea unui fișier criptat va fi imposibilă chiar dacă un atacator reușește să fure media. Această metodă de protecție este implementată folosind programe sau pachete software.

Pentru mulți oameni obișnuiți, termenul „criptografie” înseamnă ceva misterios și misterios. Cu toate acestea, în prezent, diferite tipuri de criptare pot fi găsite literalmente peste tot - acestea sunt simple încuietori cu combinație pentru diplomați și sisteme cu mai multe niveluri pentru protejarea fișierelor secrete. Oamenii o întâlnesc atunci când introduc un card într-un bancomat, fac transferuri de bani, cumpără bunuri prin internet, comunică prin Skype și trimit scrisori pe e-mail. Orice afacere legată de informații este oarecum legată de criptografie.

Dar, în ciuda varietății de aplicații, în prezent există doar câteva metode de criptare. Toate aceste metode de criptografie aparțin a două tipuri de sisteme criptografice: simetrice (cu cheie secretă) și asimetrice (cu cheie publică).

  • Sistemele simetrice vă permit să criptați și să decriptați informații folosind aceeași cheie. Este imposibil să decriptați sistemul criptografic cu cheia secretă dacă decriptorul nu deține cheia secretă.
  • În sistemele criptografice cu chei publice, utilizatorii au propriile lor chei private, publice și private. Toți utilizatorii au acces la cheia publică, iar informațiile sunt criptate cu ajutorul acesteia. Dar pentru decriptare, aveți nevoie de o cheie privată deținută de utilizatorul final. Spre deosebire de criptogramele cu o cheie secretă, într-un astfel de sistem, participanții nu sunt două, ci trei părți. Al treilea poate fi un furnizor de telefonie mobilă sau, de exemplu, o bancă. Cu toate acestea, această parte nu este interesată să fure informații, deoarece este interesată de funcționarea corectă a sistemului și de obținerea de rezultate pozitive.

Tipuri de criptografie

Avantajul oricărei metode criptografice moderne este capacitatea de a oferi o putere de securitate mare garantată, calculată și exprimată în formă numerică (numărul mediu de operațiuni sau timpul necesar pentru decriptarea informațiilor secrete sau a cheilor de forță brută). În prezent, există următoarele tipuri de criptografie:

  • Criptarea informațiilor.
  • Codificarea informațiilor.
  • Disecția informațiilor.
  • Comprimarea datelor.

Video despre criptare și criptare

Criptare

În timpul procesului de criptare, în mesajul criptat se realizează o transformare criptografică a fiecărui caracter. Dintre toate metodele de criptare cunoscute, se pot distinge următoarele cinci grupuri principale:

  • Înlocuire (înlocuire). La rândul său, se face o distincție între substituțiile monofonice simple (mono-alfabetice), multi-alfabetice cu o singură linie, obișnuite, multi-alfabetice cu mai multe linii și multi-alfabetice cu o singură linie.
  • Rearanjare. Deosebiți între simplu, complicat după tabel și complicat în funcție de rutele de permutare.
  • Transformările analitice sunt efectuate în funcție de dependențe speciale sau folosind regulile algebrei matriceale.
  • Gaming - criptarea se face cu gamă finită scurtă sau lungă sau cu gamă infinită.
  • Combinate - mesajele sunt criptate prin metodele de substituție și permutare, substituție și joc de noroc, permutare și joc de noroc sau joc dublu.

Codificarea mesajelor

Acest tip de transformare cripto folosește înlocuirea unor elemente de date cu anumite coduri (de exemplu, acestea pot fi combinații de numere și/sau litere).

Disecarea informatiilor

În această metodă, informațiile protejate sunt împărțite în seturi de date separate, la decriptarea doar a unuia dintre care va fi imposibil să dezvăluiți informații clasificate.

Comprimarea mesajului

Metoda de compresie prevede înlocuirea secvențelor repetate de caractere din datele protejate cu secvențe mai mici. Eficiența unei astfel de compresii depinde de numărul de secvențe identice din textul protejat.

Criptografie pentru începători

De-a lungul istoriei de secole a criptografiei și până în prezent, această artă nu a fost disponibilă pentru toată lumea. De regulă, aceste metode au fost folosite de oameni care nu au depășit granițele reședințelor șefilor de stat, ambasadelor și agențiilor de informații. Și în urmă cu doar câteva decenii, în acest domeniu au început să aibă loc schimbări fundamentale - informația a devenit o valoare comercială independentă și a devenit o marfă larg răspândită, aproape obișnuită. Este produs, depozitat, transferat, vândut, cumpărat și, în consecință, furat și contrafăcut. De aceea, astăzi există un număr mare de manuale și programe de calculator destinate utilizatorilor obișnuiți care sunt interesați de criptografie. Chiar și un student poate învăța câteva tipuri simple de criptare.

Programul de cifrat al lui Cezar

Această metodă de criptare se mai numește și shift cipher. În versiunea software, cifrul Caesar este un cifr de substituție cu o cheie, ale cărui caractere sunt înlocuite în text cu caractere situate la un număr constant de poziții la stânga sau la dreapta acestuia în alfabet. De exemplu, un cifru cu o deplasare la dreapta cu trei poziții: litera A este înlocuită cu litera D, B - cu D etc. Trebuie avut în vedere că litera E nu este folosită în criptare și este înlocuită. prin litera E.

Program:

Criptare:

Decodare:

Ești interesat de criptografie? Întelegi? Povestește-ne despre asta în

Subiect: „Criptografie. Cifrele, tipurile și proprietățile lor "


Introducere

Faptul că informația are valoare, oamenii și-au dat seama cu mult timp în urmă - nu degeaba corespondența puternicilor acestei lumi a fost multă vreme obiectul unei atenții deosebite a dușmanilor și prietenilor lor. Atunci a apărut sarcina de a proteja această corespondență de privirile prea indiscrete. Anticii au încercat să folosească o varietate de metode pentru a rezolva această problemă, iar una dintre ele a fost scrierea secretă - capacitatea de a compune mesaje în așa fel încât sensul său să fie inaccesibil oricui, cu excepția celor inițiați în secret. Există dovezi că arta criptografiei datează din vremuri pre-antichi. De-a lungul istoriei sale de secole, până de curând, această artă a servit câtorva, în principal vârful societății, fără a trece dincolo de reședința șefilor de stat, ambasade și - desigur - misiunile de informații. Și în urmă cu doar câteva decenii, totul s-a schimbat radical - informațiile au dobândit o valoare comercială independentă și au devenit o marfă larg răspândită, aproape obișnuită. Este produs, depozitat, transportat, vândut și cumpărat și, prin urmare, furat și contrafăcut și, prin urmare, trebuie protejat. Societatea modernă devine din ce în ce mai mult bazată pe informație, succesul oricărui tip de activitate depinde tot mai mult de deținerea anumitor informații și de lipsa acesteia de la concurenți. Și cu cât acest efect se manifestă mai puternic, cu atât sunt mai mari pierderile potențiale din abuz în sfera informațională și cu atât este mai mare nevoia de protecție a informațiilor.

Utilizarea pe scară largă a tehnologiilor informatice și creșterea constantă a volumului fluxurilor de informații determină o creștere constantă a interesului pentru criptografie. Recent, rolul software-ului de securitate a informațiilor a crescut, ceea ce nu necesită costuri financiare mari în comparație cu criptosistemele hardware. Metodele moderne de criptare garantează o protecție aproape absolută a datelor.

Scopul această lucrare este o cunoaștere a criptografiei; cifrurile, tipurile și proprietățile lor.

Sarcini:

Aflați despre criptografie

Luați în considerare cifrurile, tipurile și proprietățile lor

1. Istoria criptografiei

Înainte de a continua cu istoria reală a criptografiei, este necesar să comentați o serie de definiții, deoarece fără aceasta, toate următoarele vor fi „puțin” dificil de înțeles:

Sub confidențialitatea înțelegeți imposibilitatea obținerii de informații din matricea transformată fără a cunoaște informații suplimentare (cheie).

Autenticitate informaţia constă în autenticitatea paternităţii şi integrităţii.

Criptanaliză combină metode matematice de încălcare a confidențialității și autenticității informațiilor fără a cunoaște cheile.

Alfabet - un set finit de caractere utilizate pentru a codifica informații.

Text - un set ordonat de elemente alfabetului. Exemplele de alfabete includ următoarele:

alfabet Z 33 - 32 de litere ale alfabetului rus (excluzând „ё”) și un spațiu;

alfabet Z 256 - caractere incluse în codurile standard ASCII și KOI-8;

alfabet binar - Z 2 = {0, 1};

alfabet octal sau hexazecimal

Sub cifru este înțeles ca un set de transformări reversibile ale unui set de date deschise într-un set de date criptate specificate de un algoritm de transformare criptografică. Într-un cifr, se disting întotdeauna două elemente: un algoritm și o cheie. Algoritmul vă permite să utilizați o cheie relativ scurtă pentru a cripta un text arbitrar de mare.

Sistem criptografic , sau cifru este o familie T conversii reversibile ale textului simplu în text cifrat. Membrii acestei familii pot fi asociați unu-la-unu cu numărul k numit cheie. Transformare Tk determinat de algoritmul corespunzător și valoarea cheii k .

Cheie - o stare secretă specifică a unor parametri ai algoritmului de transformare a datelor criptografice, care asigură selectarea unei opțiuni dintr-un set de toate posibilele pentru acest algoritm. Secretul cheii ar trebui să asigure imposibilitatea recuperării textului original din cel criptat.

Spațiu cheie K este un set de valori cheie posibile.

De obicei, o cheie este o serie secvențială de litere ale alfabetului. Ar trebui să se distingă conceptele de „cheie” și „parolă”. Parola este, de asemenea, o secvență secretă de litere ale alfabetului, cu toate acestea, este folosită nu pentru criptare (ca cheie), ci pentru autentificarea subiecților.

Electronic (digital) semnătură se numește transformarea sa criptografică atașată textului, ceea ce permite, atunci când textul este primit de un alt utilizator, să se verifice paternitatea și integritatea mesajului.

Criptare datele sunt procesul de conversie a datelor deschise în criptate cu un cifr și decriptare date - procesul de conversie a datelor private în date deschise folosind un cifr.

Decriptare este procesul de conversie a datelor private în date deschise cu o cheie necunoscută și, eventual, un algoritm necunoscut, i.e. metode de criptoanaliza.

Criptare numit procesul de criptare sau decriptare a datelor. De asemenea, termenul de criptare este folosit sinonim cu criptarea. Cu toate acestea, este incorect să se folosească termenul „codare” ca sinonim pentru criptare (și în loc de „cifrare” - „cod”), deoarece codarea este de obicei înțeleasă ca reprezentând informații sub formă de caractere (litere alfabetice).

Rezistență cripto se numește caracteristica cifrului, care determină rezistența acestuia la decriptare. De obicei, această caracteristică este determinată de perioada de timp necesară pentru decriptare.

Odată cu răspândirea scrisului în societatea umană, a fost nevoie de schimbul de scrisori și mesaje, ceea ce a făcut necesară ascunderea conținutului mesajelor scrise de cei din afară. Metodele de ascundere a conținutului mesajelor scrise pot fi împărțite în trei grupuri. Prima grupă include metode de mascare sau steganografie, care ascund însuși faptul prezenței unui mesaj; al doilea grup este format din diverse metode de criptografie sau criptografie ( din cuvinte grecești ktyptos- secretă şi grapho- scris); metodele celui de-al treilea grup sunt concentrate pe crearea de dispozitive tehnice speciale, clasificarea informațiilor.

În istoria criptografiei, se pot distinge condiționat patru etape: naiv, formal, științific, informatic.

1. Pentru criptografia naivă ( înainte de începutul secolului al XVI-lea), este caracteristică folosirea oricăror metode, de obicei primitive, de confuzie a inamicului cu privire la conținutul textelor criptate. În etapa inițială, pentru protejarea informațiilor au fost folosite metode de criptare și steganografie, care sunt legate, dar nu identice cu criptografie.

Cele mai multe dintre cifrurile utilizate s-au rezumat la permutare sau substituție monoalfabetică. Unul dintre primele exemple înregistrate este cifrul Caesar, care constă în înlocuirea fiecărei litere a textului original cu o alta, distanțată de aceasta în alfabet cu un anumit număr de poziții. Un alt cifr, pătratul Polybian, atribuit scriitorului grec Polybius, este o substituție generală mono-alfabet, care se realizează folosind un tabel pătrat umplut aleatoriu cu alfabetul (pentru alfabetul grecesc, dimensiunea este 5 × 5). Fiecare literă a textului original este înlocuită cu litera din pătratul de sub ea.

2. Etapa criptografia formală ( sfârșitul secolului al XV-lea - începutul secolului al XX-lea) este asociată cu apariția cifrurilor de criptoanaliza manuală formalizate și relativ rezistente. În țările europene, acest lucru s-a întâmplat în timpul Renașterii, când dezvoltarea științei și comerțului a creat o cerere pentru modalități fiabile de a proteja informațiile. Un rol important în această etapă îi revine lui Leon Batista Alberti, un arhitect italian care a fost unul dintre primii care a propus substituția multialfabetică. Acest cod, numit după un diplomat din secolul al XVI-lea. Blaise Viginera, a constat în „adăugarea” secvenţială a literelor textului original cu o cheie (procedura poate fi facilitată cu ajutorul unui tabel special). Lucrarea sa „A Treatise on Cipher” este considerată prima lucrare științifică în criptologie. Una dintre primele lucrări publicate, în care au fost generalizați și formulați algoritmii de criptare cunoscuți la acea vreme, este lucrarea „Poligrafie” a starețului german Johann Trissemus. Este autorul a două descoperiri mici, dar importante: modul de a umple pătratul Polybian (primele poziții sunt umplute cu un cuvânt cheie ușor de reținut, restul - cu literele rămase ale alfabetului) și criptarea perechilor de litere (bigrame). O metodă simplă, dar persistentă de substituție multi-alfabetică (substituirea bigramelor) este cifrul Playfer, care a fost descoperit la începutul secolului al XIX-lea. Charles Wheatstone. Wheatstone aparține, de asemenea, unei îmbunătățiri importante - criptarea „dublu pătrat”. Cifrele Playfer și Wheatstone au fost folosite până în Primul Război Mondial, deoarece erau dificil de manipulat prin criptoanaliza manuală. În secolul al XIX-lea. Olandezul Kerkhoff a formulat principala cerință pentru sistemele criptografice, care rămâne relevantă până în prezent: secretul cifrurilor ar trebui să se bazeze pe secretul cheii, dar nu pe algoritm .

În cele din urmă, ultimul cuvânt în criptografia pre-științifică, care a oferit o putere criptografică și mai mare și a făcut posibilă, de asemenea, automatizarea procesului de criptare, au fost criptosistemele rotative.

Unul dintre primele astfel de sisteme a fost mașina mecanică inventată în 1790 de Thomas Jefferson. Înlocuirea cu mai multe alfabete cu ajutorul unei mașini rotative se realizează prin variarea poziției reciproce a rotoarelor rotative, fiecare dintre ele efectuând o înlocuire „cusătă” în el.

Mașinile rotative au primit distribuție practică abia la începutul secolului al XX-lea. Una dintre primele mașini folosite practic a fost Enigma germană, dezvoltată în 1917 de Edward Hebern și îmbunătățită de Arthur Kirch. Mașinile rotative au fost utilizate în mod activ în timpul celui de-al doilea război mondial. Pe lângă mașina germană Enigma, au fost folosite și dispozitive Sigaba. ( SUA), Tureh (Marea Britanie), roșu, portocaliu și violet ( Japonia). Sistemele rotative sunt apogeul criptografiei formale, deoarece cifrurile foarte puternice au fost relativ ușor de implementat. Criptoatacurile de succes asupra sistemelor rotative au devenit posibile doar odată cu apariția computerelor la începutul anilor 40.

3. Principala trăsătură distinctivă criptografie științifică ( 1930 - 60) - apariția criptosistemelor cu o justificare matematică riguroasă a puterii criptografice. Până la începutul anilor 30. s-au format în sfârșit ramurile matematicii, care stau la baza științifică a criptologiei: teoria probabilității și statistica matematică, algebra generală, teoria numerelor, teoria algoritmilor, teoria informației și cibernetica au început să se dezvolte activ. Un fel de cotidian a fost lucrarea lui Claude Shannon „Teoria comunicării în sistemele secrete”, care a rezumat baza științifică a criptografiei și criptoanalizei. Din acel moment, au început să vorbească despre criptologie (din greacă criptos- secretă şi logos- mesaj) - știința transformării informațiilor pentru a asigura secretul acesteia. Etapa de dezvoltare a criptografiei și criptoanalizei înainte de 1949 a fost numită criptologie pre-științifică.

Shannon a introdus conceptele de „dispersie” și „amestecare”, a fundamentat posibilitatea de a crea criptosisteme arbitrar puternice. În anii 1960. școlile criptografice de vârf au abordat crearea cifrurilor bloc , chiar mai rezistent în comparație cu criptosistemele rotative, totuși, admițând implementarea practică doar sub formă de dispozitive electronice digitale.

4. Criptografia computerizată ( din anii 1970) își datorează aspectul unor facilități de calcul cu o performanță suficientă pentru implementarea unor criptosisteme care oferă o putere criptografică cu câteva ordine de mărime mai mare decât cifrurile „manuale” și „mecanice” la rate de criptare ridicate.

Cifrurile bloc au devenit prima clasă de criptosisteme, a căror aplicare practică a devenit posibilă odată cu apariția unor facilități de calcul puternice și compacte. În anii 70. a fost dezvoltat standardul american de criptare DES. Unul dintre autorii săi, Horst Feistel, a descris un model de criptare bloc, pe baza căruia au fost construite alte criptosisteme simetrice, mai sigure, inclusiv standardul intern de criptare GOST 28147-89.

Odată cu apariția lui DES Criptanaliza a fost, de asemenea, îmbogățită, pentru atacurile asupra algoritmului american au fost create mai multe tipuri noi de criptoanaliza (liniară, diferențială etc.), a căror implementare practică, din nou, a fost posibilă doar odată cu apariția sistemelor de calcul puternice. La mijlocul anilor 70. Secolul al XX-lea a cunoscut o adevărată descoperire în criptografia modernă - apariția unor criptosisteme asimetrice care nu necesitau transferul unei chei secrete între părți. Aici punctul de plecare este considerat a fi lucrarea publicată de Whitfield Diffie și Martin Hellman în 1976, intitulată „New Directions in Modern Cryptography”. A fost primul care a formulat principiile schimbului de informații criptate fără a schimba o cheie secretă. Ralph Merkley a abordat ideea criptosistemelor asimetrice în mod independent. Câțiva ani mai târziu, Ron Rivest, Adi Shamir și Leonard Adleman au descoperit sistemul RSA, primul criptosistem practic asimetric, a cărui robustețe se baza pe problema factorizării numerelor prime mari. Criptografia asimetrică a deschis mai multe domenii noi aplicate simultan, în special sistemele electronice de semnătură digitală ( EDS) și bani electronici.

În anii 1980 și 90. Au apărut direcții complet noi ale criptografiei: criptarea probabilistică, criptografia cuantică și altele. Conștientizarea valorii lor practice este încă să vină. Sarcina de a îmbunătăți criptosistemele simetrice este de asemenea relevantă. În aceeași perioadă, au fost dezvoltate cifruri non-Faystel (SAFER, RC6 etc.), iar în 2000, după o competiție internațională deschisă, a fost adoptat un nou standard național de criptare pentru Statele Unite - AES .

Astfel, am învățat următoarele:

Criptologia este știința transformării informațiilor pentru a asigura secretul acesteia, constând din două ramuri: criptografie și criptoanaliza.

Criptanaliza este știința (și practica aplicării acesteia) despre metodele și metodele de spargere a cifrurilor.

Criptografia este știința modului de a transforma (cripta) informațiile pentru a le proteja de utilizatorii ilegali. Din punct de vedere istoric, prima sarcină a criptografiei a fost să protejeze mesajele text transmise de cunoașterea neautorizată a conținutului lor, cunoscut doar de expeditor și destinatar, toate metodele de criptare sunt doar o dezvoltare a acestei idei filosofice. Odată cu complicarea interacțiunilor informaționale în societatea umană, au apărut și continuă să apară noi sarcini pentru protecția lor, unele dintre ele au fost rezolvate în cadrul criptografiei, ceea ce a necesitat dezvoltarea de noi abordări și metode.

2. Cifre, tipuri și proprietăți ale acestora

În criptografie, sistemele criptografice (sau cifrurile) sunt clasificate după cum urmează:

criptosisteme simetrice

criptosisteme asimetrice

2.1 Sisteme criptografice simetrice

Prin sisteme criptografice simetrice se înțelege acele sisteme criptografice în care aceeași cheie secretă este utilizată pentru criptare și decriptare. Întreaga varietate de criptosisteme simetrice se bazează pe următoarele clase de bază:

I. Substituții mono și multi-alfabetice.

Substituțiile monoalfabetice sunt cel mai simplu tip de transformări, care constă în înlocuirea caracterelor textului original cu altele (din același alfabet) după o regulă mai mult sau mai puțin complexă. În cazul substituțiilor monoalfabetice, fiecare caracter al textului original este convertit într-un caracter de text cifrat conform aceleiași legi. Cu substituția multi-alfabetică, legea transformării se schimbă de la simbol la simbol. Unul și același cifr poate fi considerat ca mono - și ca multi-alfabetic, în funcție de alfabetul definit.

De exemplu, cea mai simplă variantă este înlocuirea directă (simple), în care literele mesajului criptat sunt înlocuite cu alte litere ale aceluiași alfabet sau al unui alt alfabet. Tabelul de înlocuire poate arăta astfel:


Folosind acest tabel, vom cripta cuvântul victorie. Obținem următoarele: btpzrs

II. Permutări - de asemenea o metodă simplă de transformare criptografică, care constă în rearanjarea caracterelor textului original după o anumită regulă. Cifrurile de permutare nu sunt utilizate în prezent în forma lor pură, deoarece puterea lor criptografică este insuficientă, dar sunt incluse ca element în multe criptosisteme moderne.

Cea mai simplă permutare este să scrieți textul original în sens invers și, în același timp, să împărțiți cifrul în cinci litere. De exemplu, din fraza

LĂSAȚI SĂ FIE AȘA NE-AM DORIT

obțineți următorul text cifrat:

ILETO HYMKA KKATT EDUB TSPP

Ultimelor cinci îi lipsește o literă. Aceasta înseamnă că, înainte de a cripta expresia originală, aceasta ar trebui completată cu o literă nesemnificativă (de exemplu, O) la un multiplu de cinci, apoi cifra cifră, în ciuda acestor modificări minore, va arăta diferit:

OILET OHYMK AKKAT TEDUB LTSUP

III. Cifre bloc - o familie de transformări reversibile de blocuri (părți de lungime fixă) ale textului original. De fapt, un cifru bloc este un sistem de substituție pe un alfabet de blocuri. Poate fi mono sau multi-alfabetic, în funcție de modul de criptare bloc. Cu alte cuvinte, cu criptarea bloc, informațiile sunt împărțite în blocuri de lungime fixă ​​și criptate bloc cu bloc. Cifrele bloc sunt de două tipuri principale: cifre de permutare (transpoziție, permutare, cutii P) și cifre de înlocuire (substituții, cutii S). În prezent, cifrurile bloc sunt cele mai comune în practică.

Standardul american pentru închiderea datelor criptografice DES ( Standardul de criptare a datelor), adoptat în 1978, este un reprezentant tipic al familiei de criptare bloc și unul dintre cele mai comune standarde de criptare a datelor criptografice utilizate în Statele Unite. Acest cifru permite implementarea eficientă a hardware-ului și software-ului și este posibil să se obțină viteze de criptare de până la câțiva megaocteți pe secundă. Metoda care stă la baza acestui standard a fost dezvoltată inițial de IBM pentru propriile sale scopuri. A fost auditat de Agenția de Securitate Națională a SUA și nu a găsit niciun defect statistic sau matematic în el.

DES are blocuri de 64 de biți și se bazează pe permutarea datelor de 16 ori, folosește și o cheie de 56 de biți pentru criptare. Există mai multe moduri DES: Electronic Cod Carte ( BCE) și Cifru bloc Înlănțuire ( CBC) .56 biți sunt 8 caractere pe șapte biți, adică parola nu poate avea mai mult de opt litere. Dacă, în plus, sunt folosite doar litere și cifre, atunci numărul de opțiuni posibile va fi semnificativ mai mic decât maximul posibil de 256. Cu toate acestea, acest algoritm, fiind prima experiență a unui standard de criptare, are o serie de dezavantaje. De la crearea sa DES, tehnologia informatică s-a dezvoltat atât de repede încât a devenit posibilă efectuarea unei căutări exhaustive a cheilor și, prin urmare, descoperirea cifrului. În 1998, a fost construită o mașină care putea restaura cheia într-un timp mediu de trei zile. În acest fel, DES, atunci când este utilizat într-un mod standard, a devenit deja departe de alegerea optimă pentru îndeplinirea cerințelor de secretizare a datelor. Au început să apară modificări ulterioare. DESa dintre care unul este Triplu Des("Triple DES" - deoarece criptează informațiile de trei ori cu cele obișnuite DESom). Nu are principalul dezavantaj al versiunii anterioare - cheia scurtă: aici este de două ori mai lungă. Dar, după cum sa dovedit, Triplu DES a moștenit alte puncte slabe ale predecesorului său: lipsa calculelor paralele cu criptare și viteză redusă.

IV. Gumare - transformarea textului original, în care caracterele textului original sunt adăugate la caracterele unei secvențe pseudoaleatoare (gama) generată după o anumită regulă. Orice succesiune de simboluri aleatoare poate fi folosită ca o gamă. Procedura de impunere a gamma pe textul original se poate face în două moduri. În prima metodă, caracterele textului original și gama sunt înlocuite cu echivalente digitale, care sunt apoi adăugate modulo k, Unde k - numărul de caractere din alfabet. În a doua metodă, simbolurile textului original și gama sunt reprezentate ca cod binar, apoi biții corespunzători sunt adăugați modulo 2. În loc de adăugarea modulo 2, se pot folosi și alte operații logice în maparea gamma.

Astfel, sistemele criptografice simetrice sunt criptosisteme în care aceeași cheie este utilizată pentru criptare și decriptare. Utilizarea combinată a mai multor metode de criptare diferite este un mijloc destul de eficient de creștere a puterii criptării. Principalul dezavantaj al criptării simetrice este că cheia secretă trebuie să fie cunoscută atât de expeditor, cât și de destinatar.

2.2 Sisteme Criptografice Asimetrice

O altă clasă largă de sisteme criptografice sunt așa-numitele sisteme asimetrice sau cu două chei. Aceste sisteme se caracterizează prin faptul că pentru criptare și pentru decriptare se folosesc chei diferite, interconectate printr-o oarecare dependență. Utilizarea unor astfel de cifruri a devenit posibilă datorită lui K. Shannon, care a propus să construiască un cifr în așa fel încât dezvăluirea lui să fie echivalentă cu rezolvarea unei probleme matematice care necesită efectuarea de calcule care depășesc capacitățile computerelor moderne (de exemplu, operații). cu numere prime mari și produsele lor). Una dintre chei (de exemplu, cheia de criptare) poate fi pusă la dispoziția publicului, caz în care problema obținerii unei chei secrete partajate pentru comunicare dispare. Dacă faceți cheia de decriptare disponibilă public, atunci, pe baza sistemului rezultat, puteți construi un sistem de autentificare pentru mesajele transmise. Deoarece în majoritatea cazurilor o cheie dintr-o pereche este făcută publică, astfel de sisteme sunt numite și criptosisteme cu chei publice. Prima cheie nu este secretă și poate fi publicată pentru utilizare de către toți utilizatorii sistemului care criptează datele. Datele nu pot fi decriptate folosind o cheie cunoscută. Pentru a decripta datele, destinatarul informațiilor criptate folosește o a doua cheie, care este secretă. Desigur, cheia de decriptare nu poate fi determinată din cheia de criptare.

Conceptul central în sistemele criptografice asimetrice este acela de funcție unidirecțională.

O funcție unidirecțională este înțeleasă ca o funcție efectiv calculabilă, pentru care nu există algoritmi eficienți pentru inversare (adică pentru găsirea a cel puțin o valoare a unui argument cu o valoare dată a unei funcții).

O funcție capcană este o funcție unidirecțională pentru care funcția inversă este ușor de calculat dacă există informații suplimentare și dificilă dacă nu există o astfel de informație.

Toate cifrurile din această clasă se bazează pe așa-numitele funcții hook. Un exemplu de astfel de funcție este operația de înmulțire. Este foarte ușor de calculat produsul a două numere întregi, dar nu există algoritmi eficienți pentru efectuarea operației inverse (descompunerea unui număr în factori întregi). Transformarea inversă este posibilă numai dacă se cunosc unele informații suplimentare.

Așa-numitele funcții hash sunt foarte des folosite în criptografie. Funcțiile hash sunt funcții unidirecționale care sunt concepute pentru a verifica integritatea datelor. Când informațiile sunt transmise din partea expeditorului, acestea sunt hash-ul, hash-ul este transmis destinatarului împreună cu mesajul, iar destinatarul calculează din nou hash-ul acestor informații. Dacă ambele hashuri se potrivesc, atunci aceasta înseamnă că informația a fost transmisă fără distorsiuni. Subiectul funcțiilor hash este destul de extins și interesant. Iar domeniul său de aplicare este mult mai mult decât doar criptografie.

În prezent, cea mai dezvoltată metodă de protecție criptografică a informațiilor cu o cheie cunoscută este RSA, numit după literele inițiale ale numelor de familie ale inventatorilor săi (Rivest, Shamir și Adleman) și reprezentând un criptosistem, a cărui putere se bazează pe complexitatea rezolvării problemei descompunerii unui număr în factori primi. Numerele simple sunt acele numere care nu au divizori, cu excepția lor și a unui singur. Numerele care nu au divizori comuni alții decât 1 se numesc coprime.

De exemplu, să alegem două numere prime foarte mari (sunt necesare numere inițiale mari pentru a construi chei criptografice puternice). Să definim parametrul n ca rezultat al înmulțirii p și q. Să alegem un număr mare aleatoriu și să-l numim d, iar acesta trebuie să fie coprim cu rezultatul înmulțirii (p - 1) * (q - 1). Să găsim un număr e pentru care următoarea relație este adevărată:

(e * d) mod ((p - 1) * (q - 1)) = 1

(mod este restul diviziunii, adică dacă e înmulțit cu d este împărțit cu ((p - 1) * (q - 1)), atunci obținem 1 în rest).

Cheia publică este o pereche de numere e și n, iar cheia privată este d și n. La criptare, textul original este considerat o serie de numere și efectuăm o operație pe fiecare dintre numerele sale:

C (i) = (M (i) e) modn

Ca urmare, se obține o secvență C(i), care va constitui criptotextul.Informația este codificată după formula

M (i) = (C (i) d) modn

După cum puteți vedea, decriptarea necesită cunoașterea cheii secrete.

Să încercăm cu numere mici. Setați p = 3, q ​​= 7. Atunci n = p * q = 21. Alegeți d ca 5. Din formula (e * 5) mod 12 = 1 calculați e = 17. Cheia publică este 17, 21, secretul este 5, 21.

Să criptăm secvența „2345”:

C (2) = 217 mod 21 = 11

C (3) = 317 mod 21 = 12

C (4) = 417 mod 21 = 16

C (5) = 517 mod 21 = 17

Criptotext - 11 12 16 17.

Să verificăm decriptarea:

M (2) = 115 mod 21 = 2

M (3) = 125 mod 21 = 3

M (4) = 165 mod 21 = 4

M (5) = 175 mod 21 = 5

După cum puteți vedea, rezultatul este același.

Criptosistem RSA este utilizat pe scară largă pe Internet. Când un utilizator se conectează la un server securizat, atunci criptarea cu cheie publică este aplicată folosind ideile algoritmului RSA... Rezistență cripto RSA pe baza presupunerii că este extrem de dificil, dacă nu imposibil, să se determine cheia privată din cea publică. Acest lucru a necesitat rezolvarea problemei existenței divizorilor unui număr întreg imens. Până acum, nimeni nu a rezolvat-o folosind metode analitice și algoritm RSA poate fi spart doar cu forța brută.

Astfel, sistemele criptografice asimetrice sunt sisteme care folosesc diferite chei pentru criptare și decriptare. Una dintre chei poate fi chiar făcută publică. În acest caz, decriptarea datelor folosind o cheie cunoscută este imposibilă.

Concluzie

Criptografia este știința metodelor matematice de asigurare a confidențialității (imposibilitatea citirii informațiilor de către persoane din afară) și a autenticității (integritatea și autenticitatea paternității, precum și imposibilitatea negației de autor) a informațiilor. Inițial, criptografia a studiat metodele de criptare a informațiilor - transformarea reversibilă a textului deschis (original) bazată pe un algoritm secret și o cheie în text cifrat. Criptografia tradițională formează o secțiune de criptosisteme simetrice în care criptarea și decriptarea sunt efectuate folosind aceeași cheie secretă. Pe lângă această secțiune, criptografia modernă include criptosisteme asimetrice, sisteme de semnătură digitală electronică (EDS), funcții hash, managementul cheilor, obținerea de informații ascunse, criptografia cuantică.

Criptografia este unul dintre cele mai puternice instrumente pentru asigurarea confidențialității și controlul integrității informațiilor. În multe privințe, este esențial pentru autoritățile de reglementare a securității software și hardware. De exemplu, pentru calculatoarele portabile, care sunt extrem de greu de protejat fizic, doar criptografia poate garanta confidențialitatea informațiilor chiar și în caz de furt.

Bibliografie

1. Zlatopolsky D.M. Cele mai simple metode de criptare a textului. /D.M. Zlatopolsky - M .: Chistye Prudy, 2007

2. Moldovyan A. Criptografie. /A. Moldovyan, N.A. Moldovyan, B. Ya. Sovietici - SPb: Lan, 2001

3. Yakovlev A.V., Bezbogov A.A., Rodin V.V., Shamkin V.N. Protecția informațiilor criptografice. / Ghid de studiu - Tambov: Editura Tamb. stat tehnologie. Universitatea, 2006

Top articole similare