Cum se configurează smartphone-uri și PC-uri. Portal informativ

Algoritmi moderni de criptare. Algoritmi de criptare a datelor

Faptul că informația are valoare, oamenii și-au dat seama cu mult timp în urmă - nu degeaba corespondența puternicilor acestei lumi a fost multă vreme obiectul unei atenții deosebite a dușmanilor și prietenilor lor. Atunci a apărut sarcina de a proteja această corespondență de privirile prea indiscrete. Anticii au încercat să folosească o varietate de metode pentru a rezolva această problemă, iar una dintre ele a fost scrierea secretă - capacitatea de a compune mesaje în așa fel încât sensul său să fie inaccesibil oricui, cu excepția celor inițiați în secret. Există dovezi că arta criptografiei datează din vremuri pre-antichi. De-a lungul istoriei sale de secole, până de curând, această artă a servit câtorva, în principal vârful societății, fără a trece dincolo de reședința șefilor de stat, ambasade și - desigur - misiunile de informații. Și în urmă cu doar câteva decenii, totul s-a schimbat radical - informațiile au dobândit o valoare comercială independentă și au devenit o marfă larg răspândită, aproape obișnuită. Este produs, depozitat, transportat, vândut și cumpărat și, prin urmare, furat și contrafăcut și, prin urmare, trebuie protejat. Societatea modernă devine din ce în ce mai mult bazată pe informație, succesul oricărui tip de activitate depinde tot mai mult de deținerea anumitor informații și de lipsa acesteia de la concurenți. Și cu cât acest efect se manifestă mai puternic, cu atât sunt mai mari pierderile potențiale din abuz în sfera informațională și cu atât este mai mare nevoia de protecție a informațiilor.

Utilizarea pe scară largă a tehnologiilor informatice și creșterea constantă a volumului fluxurilor de informații determină o creștere constantă a interesului pentru criptografie. Recent, rolul software-ului de securitate a informațiilor a crescut, ceea ce nu necesită costuri financiare mari în comparație cu criptosistemele hardware. Metodele moderne de criptare garantează o protecție aproape absolută a datelor.

Scopul această lucrare este o cunoaștere a criptografiei; cifrurile, tipurile și proprietățile lor.

Sarcini:

Aflați despre criptografie

Luați în considerare cifrurile, tipurile și proprietățile lor

1. Istoria criptografiei

Înainte de a continua cu istoria reală a criptografiei, este necesar să comentați o serie de definiții, deoarece fără aceasta toate următoarele vor fi „puțin” dificil de înțeles:

Sub confidențialitatea înțelegeți imposibilitatea obținerii de informații din matricea transformată fără a cunoaște informații suplimentare (cheie).

Autenticitate informaţia constă în autenticitatea paternităţii şi integrităţii.

Criptanaliză combină metode matematice de încălcare a confidențialității și autenticității informațiilor fără a cunoaște cheile.

Alfabet - un set finit de caractere utilizate pentru a codifica informații.

Text - un set ordonat de elemente alfabetului. Exemplele de alfabete includ următoarele:

alfabet Z 33 - 32 de litere ale alfabetului rus (excluzând „ё”) și un spațiu;

alfabet Z 256 - caractere incluse în codurile standard ASCII și KOI-8;

alfabet binar - Z 2 = {0, 1};

alfabet octal sau hexazecimal

Sub cifru este înțeles ca un set de transformări reversibile ale unui set de date deschise într-un set de date criptate specificate de un algoritm de transformare criptografică. Două elemente se disting întotdeauna într-un cifr: un algoritm și o cheie. Algoritmul vă permite să utilizați o cheie relativ scurtă pentru a cripta un text arbitrar de mare.

Sistem criptografic , sau cifru este o familie T conversii reversibile ale textului simplu în text cifrat. Membrii acestei familii pot fi asociați unu-la-unu cu numărul k numit cheie. Transformare Tk determinat de algoritmul corespunzător și valoarea cheii k .

Cheie - o stare secretă specifică a unor parametri ai algoritmului de transformare a datelor criptografice, care asigură selectarea unei opțiuni dintr-un set de toate posibilele pentru acest algoritm. Secretul cheii ar trebui să asigure imposibilitatea recuperării textului original din cel criptat.

Spațiu cheie K este un set de valori cheie posibile.

De obicei, o cheie este o serie secvențială de litere ale alfabetului. Ar trebui să se distingă conceptele de „cheie” și „parolă”. Parola este, de asemenea, o secvență secretă de litere ale alfabetului, cu toate acestea, este folosită nu pentru criptare (ca cheie), ci pentru autentificarea subiecților.

Electronic (digital) semnătură se numește transformarea sa criptografică atașată textului, ceea ce permite, atunci când textul este primit de un alt utilizator, să se verifice paternitatea și integritatea mesajului.

Criptare datele sunt procesul de conversie a datelor deschise în criptate cu un cifr și decriptare date - procesul de conversie a datelor private în date deschise folosind un cifr.

Decriptare este procesul de conversie a datelor private în date deschise cu o cheie necunoscută și, eventual, un algoritm necunoscut, i.e. metode de criptoanaliză.

Criptare numit procesul de criptare sau decriptare a datelor. De asemenea, termenul de criptare este folosit sinonim cu criptarea. Cu toate acestea, este incorect să folosiți termenul „codare” ca sinonim pentru criptare (și în loc de „cifrare” - „cod”), deoarece codarea este de obicei înțeleasă ca reprezentând informații sub formă de caractere (litere alfabetice).

Rezistență cripto se numește caracteristica cifrului, care determină rezistența acestuia la decriptare. De obicei, această caracteristică este determinată de perioada de timp necesară pentru decriptare.

Odată cu răspândirea scrisului în societatea umană, a fost nevoie de schimbul de scrisori și mesaje, ceea ce a făcut necesară ascunderea conținutului mesajelor scrise de cei din afară. Metodele de ascundere a conținutului mesajelor scrise pot fi împărțite în trei grupuri. Prima grupă include metode de mascare sau steganografie, care ascund însuși faptul prezenței unui mesaj; al doilea grup este format din diverse metode de criptografie sau criptografie ( din cuvinte grecești ktyptos- secretă şi grapho- scris); metodele celui de-al treilea grup sunt concentrate pe crearea de dispozitive tehnice speciale, clasificarea informațiilor.

În istoria criptografiei, se pot distinge condiționat patru etape: naiv, formal, științific, informatic.

1. Pentru criptografia naivă ( înainte de începutul secolului al XVI-lea), este caracteristică folosirea oricăror metode, de obicei primitive, de confuzie a inamicului cu privire la conținutul textelor criptate. În etapa inițială, pentru protejarea informațiilor au fost folosite metode de criptare și steganografie, care sunt legate, dar nu identice cu criptografie.

Cele mai multe dintre cifrurile utilizate s-au rezumat la permutare sau substituție monoalfabetică. Unul dintre primele exemple înregistrate este cifrul Caesar, care constă în înlocuirea fiecărei litere a textului original cu o alta, distanțată de aceasta în alfabet cu un anumit număr de poziții. Un alt cifr, pătratul Polybian, atribuit scriitorului grec Polybius, este o substituție generală mono-alfabet, care se realizează folosind un tabel pătrat umplut aleatoriu cu alfabetul (pentru alfabetul grecesc, dimensiunea este 5 × 5). Fiecare literă a textului original este înlocuită cu litera din pătratul de sub ea.

2. Etapa criptografia formală ( sfârșitul secolului al XV-lea - începutul secolului al XX-lea) este asociată cu apariția cifrurilor de criptoanaliza manuală formalizate și relativ rezistente. În țările europene, acest lucru s-a întâmplat în timpul Renașterii, când dezvoltarea științei și comerțului a creat o cerere pentru modalități fiabile de a proteja informațiile. Un rol important în această etapă îi revine lui Leon Batista Alberti, un arhitect italian care a fost unul dintre primii care a propus substituția multialfabetică. Acest cod, numit după un diplomat din secolul al XVI-lea. Blaise Viginera, a constat în „adăugarea” secvenţială a literelor textului original cu o cheie (procedura poate fi facilitată cu ajutorul unui tabel special). Lucrarea sa „A Treatise on Cipher” este considerată prima lucrare științifică în criptologie. Una dintre primele lucrări publicate în care au fost generalizați și formulați algoritmii de criptare cunoscuți la acea vreme este lucrarea „Poligrafie” a egumenului german Johann Trissemus. Este autorul a două descoperiri mici, dar importante: modul de a umple pătratul Polybian (primele poziții sunt umplute cu un cuvânt cheie ușor de reținut, restul - cu literele rămase din alfabet) și criptarea perechilor de litere (bigrame). O metodă simplă, dar persistentă de substituție multi-alfabetică (substituirea bigramelor) este cifrul Playfer, care a fost descoperit la începutul secolului al XIX-lea. Charles Wheatstone. Wheatstone a adus și o îmbunătățire importantă - criptarea dublu pătrat. Cifrele Playfer și Wheatstone au fost folosite până în Primul Război Mondial, deoarece erau dificil de manipulat prin criptoanaliza manuală. În secolul al XIX-lea. Olandezul Kerkhoff a formulat principala cerință pentru sistemele criptografice, care rămâne relevantă până în prezent: secretul cifrurilor ar trebui să se bazeze pe secretul cheii, dar nu pe algoritm .

În cele din urmă, ultimul cuvânt în criptografia pre-științifică, care a oferit o putere criptografică și mai mare și a făcut posibilă, de asemenea, automatizarea procesului de criptare, au fost criptosistemele rotative.

Subiect: "Criptografie. Cifre, tipurile și proprietățile lor"


Introducere

1. Istoria criptografiei

2. Cifre, tipuri și proprietăți ale acestora

Concluzie

Bibliografie


Introducere

Faptul că informația are valoare, oamenii și-au dat seama cu mult timp în urmă - nu degeaba corespondența puternicilor acestei lumi a fost multă vreme obiectul unei atenții deosebite a dușmanilor și prietenilor lor. Atunci a apărut sarcina de a proteja această corespondență de privirile prea indiscrete. Anticii au încercat să folosească o varietate de metode pentru a rezolva această problemă, iar una dintre ele a fost scrierea secretă - capacitatea de a compune mesaje în așa fel încât sensul său să fie inaccesibil oricui, cu excepția celor inițiați în secret. Există dovezi că arta criptografiei datează din vremuri pre-antichi. De-a lungul istoriei sale de secole, până de curând, această artă a servit câtorva, în principal vârful societății, fără a trece dincolo de reședința șefilor de stat, ambasade și - desigur - misiunile de informații. Și în urmă cu doar câteva decenii, totul s-a schimbat radical - informațiile au dobândit o valoare comercială independentă și au devenit o marfă larg răspândită, aproape obișnuită. Este produs, depozitat, transportat, vândut și cumpărat și, prin urmare, furat și contrafăcut și, prin urmare, trebuie protejat. Societatea modernă devine din ce în ce mai mult bazată pe informație, succesul oricărui tip de activitate depinde tot mai mult de deținerea anumitor informații și de lipsa acesteia de la concurenți. Și cu cât acest efect se manifestă mai puternic, cu atât sunt mai mari pierderile potențiale din abuz în sfera informațională și cu atât este mai mare nevoia de protecție a informațiilor.

Utilizarea pe scară largă a tehnologiilor informatice și creșterea constantă a volumului fluxurilor de informații determină o creștere constantă a interesului pentru criptografie. Recent, rolul software-ului de securitate a informațiilor a crescut, ceea ce nu necesită costuri financiare mari în comparație cu criptosistemele hardware. Metodele moderne de criptare garantează o protecție aproape absolută a datelor.

Scopul acestei lucrări este de a vă introduce în criptografie; cifrurile, tipurile și proprietățile lor.

Aflați despre criptografie

Luați în considerare cifrurile, tipurile și proprietățile lor


1. Istoria criptografiei

Înainte de a continua cu istoria reală a criptografiei, este necesar să comentați o serie de definiții, deoarece fără aceasta toate următoarele vor fi „puțin” dificil de înțeles:

Confidențialitatea este înțeleasă ca fiind imposibilitatea de a obține informații din matricea transformată fără a cunoaște informații suplimentare (cheie).

Autenticitatea informațiilor constă în autenticitatea paternității și integrității.

Criptanaliza combină metode matematice pentru a încălca confidențialitatea și autenticitatea informațiilor fără a cunoaște cheile.

Alfabetul este un set finit de caractere folosit pentru a codifica informațiile.

Textul este o colecție ordonată de elemente alfabetice. Exemplele de alfabete includ următoarele:

alfabetul Z 33 - 32 de litere ale alfabetului rus (excluzând „ё”) și un spațiu;

alfabetul Z 256 - caractere incluse în codurile standard ASCII și KOI-8;

alfabet binar - Z 2 = (0, 1);

alfabet octal sau hexazecimal

Un cifr este înțeles ca un set de transformări reversibile ale unui set de date deschise într-un set de date criptate specificate de un algoritm de transformare criptografică. Două elemente se disting întotdeauna într-un cifr: un algoritm și o cheie. Algoritmul vă permite să utilizați o cheie relativ scurtă pentru a cripta un text arbitrar de mare.

Un sistem criptografic, sau cifru, este o familie de T transformări reversibile ale textului simplu în text cifrat. Membrii acestei familii pot fi unu-la-unu cu un număr k, numit cheie. Transformarea Tk este determinată de algoritmul corespunzător și de valoarea cheii k.

O cheie este o stare secretă specifică a unor parametri ai unui algoritm de transformare a datelor criptografice, care asigură selectarea unei opțiuni dintr-un set de toate posibilele pentru un anumit algoritm. Secretul cheii ar trebui să asigure imposibilitatea recuperării textului original din cel criptat.

Spațiul cheie K este setul de valori cheie posibile.

De obicei, o cheie este o serie secvențială de litere ale alfabetului. Ar trebui să se distingă conceptele de „cheie” și „parolă”. Parola este, de asemenea, o secvență secretă de litere ale alfabetului, dar nu este folosită pentru criptare (ca cheie), ci pentru autentificarea subiecților.

O semnătură electronică (digitală) este o transformare criptografică atașată textului, care permite, atunci când textul este primit de un alt utilizator, să se verifice paternitatea și integritatea mesajului.

Criptarea datelor se referă la procesul de conversie a datelor publice în date criptate folosind un cifr, iar decriptarea datelor este procesul de conversie a datelor nepublice în date deschise folosind un cifr.

Decriptarea este procesul de conversie a datelor private în date deschise cu o cheie necunoscută și, eventual, un algoritm necunoscut, de exemplu. metode de criptoanaliză.

Criptarea este procesul de criptare sau decriptare a datelor. De asemenea, termenul de criptare este folosit sinonim cu criptarea. Cu toate acestea, este incorect să folosiți termenul „codificare” ca sinonim pentru criptare (și în loc de „cifrare” - „cod”), deoarece codificarea este de obicei înțeleasă ca reprezentând informații sub formă de caractere (litere alfabetice).

Rezistența criptografică este o caracteristică a unui cifr care determină rezistența acestuia la decriptare. De obicei, această caracteristică este determinată de perioada de timp necesară pentru decriptare.

Odată cu răspândirea scrisului în societatea umană, a fost nevoie de schimbul de scrisori și mesaje, ceea ce a făcut necesară ascunderea conținutului mesajelor scrise de cei din afară. Metodele de ascundere a conținutului mesajelor scrise pot fi împărțite în trei grupuri. Prima grupă include metode de mascare sau steganografie, care ascund însuși faptul prezenței unui mesaj; a doua grupă este formată din diverse metode de criptografie sau criptografie (din cuvintele grecești ktyptos - secret și grapho - scriu); metodele celui de-al treilea grup sunt concentrate pe crearea de dispozitive tehnice speciale, clasificarea informațiilor.

În istoria criptografiei, se pot distinge condiționat patru etape: naiv, formal, științific, informatic.

1. Pentru criptografia naivă (înainte de începutul secolului al XVI-lea), este tipic să se folosească orice metode, de obicei primitive, de confuzie a inamicului în ceea ce privește conținutul textelor criptate. La etapa inițială, pentru protejarea informațiilor au fost folosite metode de criptare și steganografie, care sunt legate, dar nu identice cu criptografie.

Cele mai multe dintre cifrurile utilizate s-au rezumat la permutare sau substituție monoalfabetică. Unul dintre primele exemple înregistrate este cifrul Caesar, care constă în înlocuirea fiecărei litere a textului original cu o alta, distanțată de aceasta în alfabet cu un anumit număr de poziții. Un alt cifr, pătratul Polybian, atribuit scriitorului grec Polybius, este o substituție generală mono-alfabet, care se realizează folosind un tabel pătrat umplut aleatoriu cu alfabetul (pentru alfabetul grecesc, dimensiunea este 5 × 5). Fiecare literă a textului original este înlocuită cu litera din pătratul de sub ea.

2. Etapa criptografiei formale (sfârșitul secolului al XV-lea - începutul secolului al XX-lea) este asociată cu apariția cifrurilor formalizate care sunt relativ rezistente la criptoanaliza manuală. În țările europene, acest lucru s-a întâmplat în timpul Renașterii, când dezvoltarea științei și a comerțului a creat o cerere pentru modalități fiabile de a proteja informațiile. Un rol important în această etapă îi revine lui Leon Batista Alberti, un arhitect italian care a fost unul dintre primii care a propus substituția multialfabetică. Acest cod, numit după un diplomat din secolul al XVI-lea. Blaise Viginera, a constat în „adăugarea” secvenţială a literelor textului original cu o cheie (procedura poate fi facilitată cu ajutorul unui tabel special). Lucrarea sa „A Treatise on Cipher” este considerată prima lucrare științifică în criptologie. Una dintre primele lucrări publicate în care au fost generalizați și formulați algoritmii de criptare cunoscuți la acea vreme este lucrarea „Poligrafie” a egumenului german Johann Trissemus. Este autorul a două descoperiri mici, dar importante: modul de a umple pătratul Polybian (primele poziții sunt umplute cu un cuvânt cheie ușor de reținut, restul - cu literele rămase ale alfabetului) și criptarea perechilor de litere (bigrame). O metodă simplă, dar persistentă de substituție multi-alfabetică (substituirea bigramelor) este cifrul Playfer, care a fost descoperit la începutul secolului al XIX-lea. Charles Wheatstone. Wheatstone a adus și o îmbunătățire importantă - criptarea dublu pătrat. Cifrele Playfer și Wheatstone au fost folosite până la Primul Război Mondial, deoarece erau dificil de manipulat prin criptoanaliza manuală. În secolul al XIX-lea. Olandezul Kerkhoff a formulat principala cerință pentru sistemele criptografice, care rămâne relevantă până în prezent: secretul cifrurilor ar trebui să se bazeze pe secretul cheii, dar nu pe algoritm.

În cele din urmă, ultimul cuvânt în criptografia pre-științifică, care a oferit o putere criptografică și mai mare și a făcut posibilă, de asemenea, automatizarea procesului de criptare, au fost criptosistemele rotative.

Unul dintre primele astfel de sisteme a fost mașina mecanică inventată în 1790 de Thomas Jefferson. Înlocuirea cu mai multe alfabete cu ajutorul unei mașini rotative se realizează prin variarea poziției reciproce a rotoarelor rotative, fiecare dintre acestea efectuând o înlocuire „cusătă” în el.

Mașinile rotative au primit distribuție practică abia la începutul secolului al XX-lea. Una dintre primele mașini folosite practic a fost Enigma germană, dezvoltată în 1917 de Edward Hebern și îmbunătățită de Arthur Kirch. Mașinile rotative au fost utilizate în mod activ în timpul celui de-al doilea război mondial. Pe lângă mașina germană Enigma, au mai fost folosite dispozitive Sigaba (SUA), Tureh (Marea Britanie), Red, Orange și Purple (Japonia). Sistemele rotative sunt apogeul criptografiei formale, deoarece cifrurile foarte puternice au fost relativ ușor de implementat. Criptoatacurile de succes asupra sistemelor rotative au devenit posibile doar odată cu apariția computerelor la începutul anilor 40.

3. Principala trăsătură distinctivă a criptografiei științifice (1930 - 60) - apariția unor criptosisteme cu o fundamentare matematică riguroasă a puterii criptografice. Până la începutul anilor 30. s-au format în sfârșit ramurile matematicii, care stau la baza științifică a criptologiei: teoria probabilității și statistica matematică, algebra generală, teoria numerelor, teoria algoritmilor, teoria informației și cibernetica au început să se dezvolte activ. Un fel de cotidian a fost lucrarea lui Claude Shannon „Teoria comunicării în sistemele secrete”, care a rezumat baza științifică a criptografiei și criptoanalizei. Din acel moment, au început să vorbească despre criptologie (din grecescul kryptos - secret și logos - mesaj) - știința transformării informațiilor pentru a asigura secretul acesteia. Etapa de dezvoltare a criptografiei și criptoanalizei înainte de 1949 a fost numită criptologie pre-științifică.

Shannon a introdus conceptele de „dispersie” și „amestecare”, a fundamentat posibilitatea de a crea criptosisteme arbitrar puternice. În anii 1960. școlile criptografice de vârf au abordat crearea de cifruri bloc, și mai sigure în comparație cu criptosistemele rotative, dar admitând implementarea practică doar sub formă de dispozitive electronice digitale.

4. Criptografia computerizată (din anii 1970) își datorează aspectul unor facilități de calcul cu o performanță suficientă pentru a implementa criptosisteme care oferă o putere criptografică cu câteva ordine de mărime mai mare decât cifrurile „manuale” și „mecanice” la rate de criptare ridicate.

Cifrurile bloc au devenit prima clasă de criptosisteme, a căror aplicare practică a devenit posibilă odată cu apariția unor facilități de calcul puternice și compacte. În anii 70. a fost dezvoltat standardul american de criptare DES. Unul dintre autorii săi, Horst Feistel, a descris un model de criptare bloc, pe baza căruia au fost construite alte criptosisteme simetrice, mai sigure, inclusiv standardul intern de criptare GOST 28147-89.

Odată cu apariția DES, criptoanaliza s-a îmbogățit; pentru atacurile asupra algoritmului american, au fost create mai multe tipuri noi de criptoanaliza (liniară, diferențială etc.), a căror implementare practică, din nou, a fost posibilă doar odată cu apariția calculului puternic sisteme. La mijlocul anilor 70. Secolul al XX-lea a cunoscut o adevărată descoperire în criptografia modernă - apariția unor criptosisteme asimetrice care nu necesitau transferul unei chei secrete între părți. Aici punctul de plecare este considerat a fi lucrarea publicată de Whitfield Diffie și Martin Hellman în 1976, intitulată „New Directions in Modern Cryptography”. A fost primul care a formulat principiile schimbului de informații criptate fără a schimba o cheie secretă. Ralph Merkley a abordat ideea criptosistemelor asimetrice în mod independent. Câțiva ani mai târziu, Ron Rivest, Adi Shamir și Leonard Adleman au descoperit RSA, primul criptosistem practic asimetric a cărui robustețe se baza pe problema factorizării numerelor prime mari. Criptografia asimetrică a deschis simultan mai multe domenii noi aplicate, în special sistemele de semnătură digitală electronică (EDS) și banii electronici.

În anii 1980 și 90. Au apărut direcții complet noi ale criptografiei: criptarea probabilistică, criptografia cuantică și altele. Conștientizarea valorii lor practice este încă să vină. Sarcina de a îmbunătăți criptosistemele simetrice este de asemenea relevantă. În aceeași perioadă au fost dezvoltate cifruri non-Faystel (SAFER, RC6 etc.), iar în 2000, după o competiție internațională deschisă, a fost adoptat un nou standard național de criptare din SUA, AES.

Astfel, am învățat următoarele:

Criptologia este știința transformării informațiilor pentru a asigura secretul acesteia, constând din două ramuri: criptografie și criptoanaliza.

Criptanaliza este știința (și practica aplicării acesteia) despre metodele și metodele de spargere a cifrurilor.

Criptografia este știința modului de a transforma (cripta) informațiile pentru a le proteja de utilizatorii ilegali. Din punct de vedere istoric, prima sarcină a criptografiei a fost să protejeze mesajele text transmise de cunoașterea neautorizată a conținutului lor, cunoscut doar de expeditor și destinatar, toate metodele de criptare sunt doar o dezvoltare a acestei idei filosofice. Odată cu complicarea interacțiunilor informaționale în societatea umană, au apărut și continuă să apară noi sarcini pentru protecția lor, unele dintre ele au fost rezolvate în cadrul criptografiei, ceea ce a necesitat dezvoltarea de noi abordări și metode.


2. Cifre, tipuri și proprietăți ale acestora

În criptografie, sistemele criptografice (sau cifrurile) sunt clasificate după cum urmează:

criptosisteme simetrice

criptosisteme asimetrice

2.1 Sisteme criptografice simetrice

Prin sisteme criptografice simetrice se înțelege acele sisteme criptografice în care aceeași cheie secretă este utilizată pentru criptare și decriptare. Întreaga varietate de criptosisteme simetrice se bazează pe următoarele clase de bază:

I. Substituții mono - și multi-alfabetice.

Substituțiile monoalfabetice sunt cel mai simplu tip de transformări, care constă în înlocuirea caracterelor textului original cu altele (din același alfabet) după o regulă mai mult sau mai puțin complexă. În cazul substituțiilor monoalfabetice, fiecare caracter al textului original este convertit într-un caracter de text cifrat conform aceleiași legi. Cu substituția multi-alfabetică, legea transformării se schimbă de la simbol la simbol. Unul și același cifr poate fi considerat ca mono - și ca multi-alfabetic, în funcție de alfabetul definit.

De exemplu, cea mai simplă variantă este înlocuirea directă (simple), în care literele mesajului criptat sunt înlocuite cu alte litere ale aceluiași alfabet sau al unui alt alfabet. Tabelul de înlocuire poate arăta astfel:


Caracterele originale ale textului criptat A b v G d e f s și La l m n O P R Cu T la f
Caractere de înlocuire s R X l r z i m A y e d w t b g v n j o

Folosind acest tabel, vom cripta cuvântul victorie. Obținem următoarele: btpzrs

II. Permutările sunt și o metodă simplă de transformare criptografică, care constă în rearanjarea caracterelor textului original după o anumită regulă. Cifrurile de permutare nu sunt utilizate în prezent în forma lor pură, deoarece puterea lor criptografică este insuficientă, dar sunt incluse ca element în multe criptosisteme moderne.

Cea mai simplă permutare este să scrieți textul original în sens invers și, în același timp, să împărțiți cifrul în cinci litere. De exemplu, din fraza

LĂSAȚI A FIE AȘA COME NE-AM DORIT

obțineți următorul text cifrat:

ILETO HYMKA KKATT EDUB TSPP

Ultimelor cinci îi lipsește o literă. Aceasta înseamnă că, înainte de a cripta expresia originală, aceasta ar trebui completată cu o literă nesemnificativă (de exemplu, O) la un multiplu de cinci, apoi cifra cifră, în ciuda acestor modificări minore, va arăta diferit:

OILET OHYMK AKKAT TEDUB LTSUP

III. Cifrurile bloc sunt o familie de transformări reversibile ale blocurilor (părți de lungime fixă) ale textului original. De fapt, un cifru bloc este un sistem de substituție pe un alfabet de blocuri. Poate fi mono - sau poli-alfabetic, în funcție de modul de criptare bloc. Cu alte cuvinte, cu criptarea bloc, informațiile sunt împărțite în blocuri de lungime fixă ​​și criptate bloc cu bloc. Cifrele bloc sunt de două tipuri principale: cifruri de permutare (transpoziție, permutare, cutii P) și cifre de înlocuire (substituții, cutii S). În prezent, cifrurile bloc sunt cele mai comune în practică.

Standardul american de criptare a datelor DES (Data Encryption Standard), adoptat în 1978, este un reprezentant tipic al familiei de criptare bloc și unul dintre cele mai comune standarde de criptare a datelor criptografice utilizate în Statele Unite. Acest cifru permite implementarea eficientă a hardware-ului și software-ului și este posibil să se obțină viteze de criptare de până la câțiva megaocteți pe secundă. Metoda care stă la baza acestui standard a fost dezvoltată inițial de IBM pentru propriile sale scopuri. A fost auditat de Agenția de Securitate Națională a SUA și nu a găsit niciun defect statistic sau matematic în el.

DES are blocuri de 64 de biți și se bazează pe o permutare de 16 ori a datelor și, de asemenea, utilizează o cheie de 56 de biți pentru criptare. Există mai multe moduri DES: Electronic Code Book (ECB) și Cipher Block Chaining (CBC). 56 de biți sunt 8 caractere de șapte biți, de exemplu. parola nu poate avea mai mult de opt litere. Dacă, în plus, sunt folosite doar litere și cifre, atunci numărul de opțiuni posibile va fi semnificativ mai mic decât maximul posibil 2 56. Totuși, acest algoritm, fiind prima experiență a standardului de criptare, are mai multe dezavantaje. În timpul care a trecut de la crearea DES, tehnologia computerelor s-a dezvoltat atât de repede încât a devenit posibilă efectuarea unei căutări exhaustive a cheilor și, prin urmare, descoperirea cifrului. În 1998, a fost construită o mașină care putea restaura cheia într-un timp mediu de trei zile. Astfel, DES, atunci când este utilizat într-un mod standard, a devenit deja departe de a fi alegerea optimă pentru îndeplinirea cerințelor de secretizare a datelor. Ulterior, au început să apară modificări ale DESa, dintre care una este Triple Des ("triplu DES" - deoarece criptează informațiile de trei ori cu DES obișnuit). Nu are principalul dezavantaj al versiunii anterioare - cheia scurtă: aici este de două ori mai lungă. Dar, pe de altă parte, după cum sa dovedit, Triple DES a moștenit alte slăbiciuni ale predecesorului său: lipsa calculelor paralele pentru criptare și viteza redusă.

IV. Gamming - transformare a textului original, în care caracterele textului original sunt adăugate la caracterele unei secvențe pseudoaleatoare (gamma) generată după o anumită regulă. Orice succesiune de simboluri aleatoare poate fi folosită ca o gamă. Procedura de impunere a gamma pe textul original se poate face în două moduri. În prima metodă, caracterele textului original și gama sunt înlocuite cu echivalente digitale, care sunt apoi adăugate modulo k, unde k este numărul de caractere din alfabet. În a doua metodă, simbolurile textului original și gama sunt reprezentate ca cod binar, apoi biții corespunzători sunt adăugați modulo 2. În loc de adăugarea modulo 2, se pot folosi și alte operații logice în maparea gamma.

Astfel, sistemele criptografice simetrice sunt criptosisteme în care aceeași cheie este utilizată pentru criptare și decriptare. Utilizarea combinată a mai multor metode de criptare diferite este un mijloc destul de eficient de creștere a puterii criptării. Principalul dezavantaj al criptării simetrice este că cheia secretă trebuie să fie cunoscută atât de expeditor, cât și de destinatar.

2.2 Sisteme Criptografice Asimetrice

O altă clasă largă de sisteme criptografice sunt așa-numitele sisteme asimetrice sau cu două chei. Aceste sisteme se caracterizează prin faptul că pentru criptare și pentru decriptare se folosesc chei diferite, interconectate printr-o oarecare dependență. Utilizarea unor astfel de cifruri a devenit posibilă datorită lui K. Shannon, care a propus să construiască un cifr în așa fel încât dezvăluirea lui să fie echivalentă cu rezolvarea unei probleme matematice care necesită efectuarea de calcule care depășesc capacitățile computerelor moderne (de exemplu, operații). cu numere prime mari și produsele lor). Una dintre chei (de exemplu, cheia de criptare) poate fi pusă la dispoziția publicului, caz în care problema obținerii unei chei secrete partajate pentru comunicare dispare. Dacă faceți cheia de decriptare disponibilă public, atunci, pe baza sistemului rezultat, puteți construi un sistem de autentificare pentru mesajele transmise. Deoarece în majoritatea cazurilor o cheie dintr-o pereche este făcută publică, astfel de sisteme sunt numite și criptosisteme cu chei publice. Prima cheie nu este secretă și poate fi publicată pentru utilizare de către toți utilizatorii sistemului care criptează datele. Datele nu pot fi decriptate folosind o cheie cunoscută. Pentru a decripta datele, destinatarul informațiilor criptate folosește o a doua cheie, care este secretă. Desigur, cheia de decriptare nu poate fi determinată din cheia de criptare.

Conceptul central în sistemele criptografice asimetrice este acela de funcție unidirecțională.

O funcție unidirecțională este înțeleasă ca o funcție efectiv calculabilă, pentru care nu există algoritmi eficienți pentru inversare (adică, pentru a găsi cel puțin o valoare a unui argument cu o valoare dată a funcției).

O funcție capcană este o funcție unidirecțională pentru care funcția inversă este ușor de calculat dacă există informații suplimentare și dificilă dacă nu există o astfel de informație.

Toate cifrurile din această clasă se bazează pe așa-numitele funcții hook. Un exemplu de astfel de funcție este operația de înmulțire. Este foarte ușor de calculat produsul a două numere întregi, dar nu există algoritmi eficienți pentru efectuarea operației inverse (descompunerea unui număr în factori întregi). Transformarea inversă este posibilă numai dacă se cunosc unele informații suplimentare.

Așa-numitele funcții hash sunt foarte des folosite în criptografie. Funcțiile hash sunt funcții unidirecționale care sunt concepute pentru a verifica integritatea datelor. Când informațiile sunt transmise din partea expeditorului, acestea sunt hash-ul, hash-ul este transmis destinatarului împreună cu mesajul, iar destinatarul calculează din nou hash-ul acestor informații. Dacă ambele hashuri se potrivesc, atunci aceasta înseamnă că informația a fost transmisă fără distorsiuni. Subiectul funcțiilor hash este destul de extins și interesant. Iar domeniul său de aplicare este mult mai mult decât doar criptografie.

În prezent, cea mai dezvoltată metodă de protecție criptografică a informațiilor cu o cheie cunoscută este RSA, numită după literele inițiale ale numelor inventatorilor săi (Rivest, Shamir și Adleman) și reprezentând un criptosistem, a cărui putere se bazează pe complexitate. de rezolvare a problemei descompunerii unui număr în factori simpli. Numerele simple sunt acele numere care nu au divizori, cu excepția lor și a unui singur. Numerele care nu au divizori comuni alții decât 1 se numesc coprime.

De exemplu, să alegem două numere prime foarte mari (sunt necesare numere inițiale mari pentru a construi chei criptografice puternice). Să definim parametrul n ca rezultat al înmulțirii p și q. Să alegem un număr mare aleatoriu și să-l numim d, iar acesta trebuie să fie coprim cu rezultatul înmulțirii (p - 1) * (q - 1). Să găsim un număr e pentru care următoarea relație este adevărată:

(e * d) mod ((p - 1) * (q - 1)) = 1

(mod este restul diviziunii, adică dacă e înmulțit cu d este împărțit cu ((p - 1) * (q - 1)), atunci obținem 1 în rest).

Cheia publică este o pereche de numere e și n, iar cheia privată este d și n. La criptare, textul original este considerat o serie de numere și efectuăm o operație pe fiecare dintre numerele sale:

C (i) = (M (i) e) mod n

Ca urmare, se obține o secvență C(i), care va constitui criptotextul.Informația este codificată după formula

M (i) = (C (i) d) mod n

După cum puteți vedea, decriptarea necesită cunoașterea cheii secrete.

Să încercăm cu numere mici. Setați p = 3, q ​​= 7. Atunci n = p * q = 21. Alegeți d ca 5. Din formula (e * 5) mod 12 = 1 calculați e = 17. Cheia publică este 17, 21, secretul este 5, 21.

Să criptăm secvența „2345”:

C (2) = 2 17 mod 21 = 11

C (3) = 3 17 mod 21 = 12

C (4) = 4 17 mod 21 = 16

C (5) = 5 17 mod 21 = 17

Criptotext - 11 12 16 17.

Să verificăm decriptarea:

M (2) = 11 5 mod 21 = 2

M (3) = 12 5 mod 21 = 3

M (4) = 16 5 mod 21 = 4

M (5) = 17 5 mod 21 = 5

După cum puteți vedea, rezultatul este același.

Criptosistemul RSA este utilizat pe scară largă pe Internet. Când un utilizator se conectează la un server securizat, folosește criptarea cu cheie publică folosind idei din algoritmul RSA. Puterea criptografică a RSA se bazează pe presupunerea că este extrem de dificil, dacă nu imposibil, să se determine cheia privată din cheia publică. Acest lucru a necesitat rezolvarea problemei existenței divizorilor unui număr întreg imens. Până acum, nimeni nu a rezolvat-o folosind metode analitice, iar algoritmul RSA poate fi spart doar prin căutare exhaustivă.

Astfel, sistemele criptografice asimetrice sunt sisteme care folosesc diferite chei pentru criptare și decriptare. Una dintre chei poate fi chiar făcută publică. În acest caz, decriptarea datelor folosind o cheie cunoscută este imposibilă.


Concluzie

Criptografia este știința metodelor matematice de asigurare a confidențialității (imposibilitatea citirii informațiilor de către persoane din afară) și a autenticității (integritatea și autenticitatea paternității, precum și imposibilitatea negației de autor) a informațiilor. Inițial, criptografia a studiat metodele de criptare a informațiilor - transformarea reversibilă a textului deschis (original) bazată pe un algoritm secret și o cheie în text cifrat. Criptografia tradițională formează o secțiune de criptosisteme simetrice în care criptarea și decriptarea sunt efectuate folosind aceeași cheie secretă. Pe lângă această secțiune, criptografia modernă include criptosisteme asimetrice, sisteme de semnătură digitală electronică (EDS), funcții hash, managementul cheilor, obținerea de informații ascunse, criptografia cuantică.

Criptografia este unul dintre cele mai puternice instrumente pentru asigurarea confidențialității și controlul integrității informațiilor. În multe privințe, este esențial pentru autoritățile de reglementare a securității software și hardware. De exemplu, pentru calculatoarele portabile, care sunt extrem de greu de protejat fizic, doar criptografia poate garanta confidențialitatea informațiilor chiar și în caz de furt.


Bibliografie

1. Zlatopolsky D.M. Cele mai simple metode de criptare a textului. /D.M. Zlatopolsky - M .: Chistye Prudy, 2007

2. Moldovyan A. Criptografie. /A. Moldovyan, N.A. Moldovyan, B. Ya. Sovietici - SPb: Lan, 2001

3. Yakovlev A.V., Bezbogov A.A., Rodin V.V., Shamkin V.N. Protecția informațiilor criptografice. / Ghid de studiu - Tambov: Editura Tamb. stat tehnologie. Universitatea, 2006

4.http: // ru. wikipedia.org

5.http://cryptoblog.ru

6.http://Stfw.ru

7.http://www.contrterror. tsure.ru


Moldovyan A. Criptografie. / A. Moldovyan, N. A. Moldovyan, B. Ya.Sovetov - SPb: Lan, 2001

Acțiune în domeniul tehnologiei informației. Astfel, studiul cursului opțional „Securitate informatică și informațională” din domeniul educațional „Informatică” poate fi considerat relevant și semnificativ pentru clasele superioare. Cursul este axat pe pregătirea tinerei generații pentru viață și muncă în condiții complet noi ale societății informaționale, în care problemele asigurării...

Constă în următoarele. Fiecare literă a mesajului este înlocuită cu alta, care în alfabetul rus este la trei poziții mai departe de original. Astfel, litera A este înlocuită cu G, B cu D și tot așa până la litera L, care a fost înlocuită cu Z, apoi E la A, Y la B și, în final, Z la C.

ABVGDEEZHZYKLMNOPRSTUFHTSZHSCHYEYUYA Lista 1.1. Alfabetul original

Tabelul 1.1. Enumerarea opțiunilor pentru găsirea unei chei atunci când utilizați metoda Caesar
Criptograma interceptată ЧСЮЭЮЪ
1 STYAYUYA 17 APEL
2 SHUAAYAH 18 IHPOPL
3 JFBABE 19 YDRPRM
4 YHVBVYU 20 KESRSN
5 LTSGVHYA 21 LETSTO
6 ECHDGDA 22 MZHUTUP
7 YUSHEDEB 23 NZFUFR
8 IASIEEV 24 OIHFHS
9 AJOZHG 25 PYCHTST
10 BYZZHD 26 RKCHTSCHU
11 VISIER 27 СЛШЧШФ
12 Gaillieu 28 TMSCHSCH
13 DUKYKZH 29 UNSCHYTS
14 EYALKLZ 30 FOOYYCH
15 YOAMLMI 31 HNYL
16 JBNMNY 32 CRESHCH

Vedem că singurul cuvânt care are sens este Apel. Acest cuvânt este pe locul 17. Prin urmare, dacă textul cifrat este deplasat cu 17 poziții înainte, se va obține textul simplu. Aceasta înseamnă că pentru a primi textul cifrat, textul clar trebuie deplasat cu (33-17) = 16 poziții. Astfel, am obținut asta la criptarea cheii n = 16.

Deoarece nicio altă schimbare nu a dus la un mesaj semnificativ, cel mai probabil am decodat acest mesaj corect. Această ipoteză despre unicitatea soluției este destul de justificată atunci când mesajul original este compus într-una dintre limbile naturale (în exemplul considerat - rusă) și conține mai mult de cinci sau șase caractere. Dar dacă mesajul este foarte scurt, pot exista mai multe soluții posibile. Singura soluție este, de asemenea, foarte greu de găsit dacă mesajul original, de exemplu, este format din numere.

Deci, de exemplu, alfabetul original este format din cifre arabe, adică are forma

0 1 2 3 4 5 6 7 8 9.

Unul dintre abonați dorește să-i trimită celuilalt codul secret al lacătului, format din cinci cifre și egal cu 12345. Expeditorul și destinatarul au convenit în prealabil că cheia de criptare n va fi egală cu 3. Expeditorul criptează mesajul original 12345 cu cheia selectată, primește 45678 și transmite valoarea primită către abonatul său. Poate că inamicul va intercepta criptograma și va încerca să o deschidă, folosind, ca înainte, metoda secvenţială a forţei brute. Deoarece alfabetul original era format din 10 caractere, valoarea cheii poate varia de la 1 la 9. Să notăm, ca și mai înainte, toate opțiunile care se obțin prin deplasarea fiecărui semn al mesajului interceptat cu 1, 2, 3, ..., respectiv 9 poziții (

Subiect: „Criptografie. Cifrele, tipurile și proprietățile lor "


Introducere

Faptul că informația are valoare, oamenii și-au dat seama cu mult timp în urmă - nu degeaba corespondența puternicilor acestei lumi a fost multă vreme obiectul unei atenții deosebite a dușmanilor și prietenilor lor. Atunci a apărut sarcina de a proteja această corespondență de privirile prea indiscrete. Anticii au încercat să folosească o varietate de metode pentru a rezolva această problemă, iar una dintre ele a fost scrierea secretă - capacitatea de a compune mesaje în așa fel încât sensul său să fie inaccesibil oricui, cu excepția celor inițiați în secret. Există dovezi că arta criptografiei datează din vremuri pre-antichi. De-a lungul istoriei sale de secole, până de curând, această artă a servit câtorva, în principal vârful societății, fără a trece dincolo de reședința șefilor de stat, ambasade și - desigur - misiunile de informații. Și în urmă cu doar câteva decenii, totul s-a schimbat radical - informațiile au dobândit o valoare comercială independentă și au devenit o marfă larg răspândită, aproape obișnuită. Este produs, depozitat, transportat, vândut și cumpărat și, prin urmare, furat și contrafăcut și, prin urmare, trebuie protejat. Societatea modernă devine din ce în ce mai mult bazată pe informație, succesul oricărui tip de activitate depinde tot mai mult de deținerea anumitor informații și de lipsa acesteia de la concurenți. Și cu cât acest efect se manifestă mai puternic, cu atât sunt mai mari pierderile potențiale din abuz în sfera informațională și cu atât este mai mare nevoia de protecție a informațiilor.

Utilizarea pe scară largă a tehnologiilor informatice și creșterea constantă a volumului fluxurilor de informații determină o creștere constantă a interesului pentru criptografie. Recent, rolul software-ului de securitate a informațiilor a crescut, ceea ce nu necesită costuri financiare mari în comparație cu criptosistemele hardware. Metodele moderne de criptare garantează o protecție aproape absolută a datelor.

Scopul această lucrare este o cunoaștere a criptografiei; cifrurile, tipurile și proprietățile lor.

Sarcini:

Aflați despre criptografie

Luați în considerare cifrurile, tipurile și proprietățile lor

1. Istoria criptografiei

Înainte de a continua cu istoria reală a criptografiei, este necesar să comentați o serie de definiții, deoarece fără aceasta, toate următoarele vor fi „puțin” dificil de înțeles:

Sub confidențialitatea înțelegeți imposibilitatea obținerii de informații din matricea transformată fără a cunoaște informații suplimentare (cheie).

Autenticitate informaţia constă în autenticitatea paternităţii şi integrităţii.

Criptanaliză combină metode matematice de încălcare a confidențialității și autenticității informațiilor fără a cunoaște cheile.

Alfabet - un set finit de caractere utilizate pentru a codifica informații.

Text - un set ordonat de elemente alfabetului. Exemplele de alfabete includ următoarele:

alfabet Z 33 - 32 de litere ale alfabetului rus (excluzând „ё”) și un spațiu;

alfabet Z 256 - caractere incluse în codurile standard ASCII și KOI-8;

alfabet binar - Z 2 = {0, 1};

alfabet octal sau hexazecimal

Sub cifru este înțeles ca un set de transformări reversibile ale unui set de date deschise într-un set de date criptate specificate de un algoritm de transformare criptografică. Două elemente se disting întotdeauna într-un cifr: un algoritm și o cheie. Algoritmul vă permite să utilizați o cheie relativ scurtă pentru a cripta un text arbitrar de mare.

Sistem criptografic , sau cifru este o familie T conversii reversibile ale textului simplu în text cifrat. Membrii acestei familii pot fi asociați unu-la-unu cu numărul k numit cheie. Transformare Tk determinat de algoritmul corespunzător și valoarea cheii k .

Cheie - o stare secretă specifică a unor parametri ai algoritmului de transformare a datelor criptografice, care asigură selectarea unei opțiuni dintr-un set de toate posibilele pentru acest algoritm. Secretul cheii ar trebui să asigure imposibilitatea recuperării textului original din cel criptat.

Spațiu cheie K este un set de valori cheie posibile.

De obicei, o cheie este o serie secvențială de litere ale alfabetului. Ar trebui să se distingă conceptele de „cheie” și „parolă”. Parola este, de asemenea, o secvență secretă de litere ale alfabetului, cu toate acestea, este folosită nu pentru criptare (ca cheie), ci pentru autentificarea subiecților.

Electronic (digital) semnătură se numește transformarea sa criptografică atașată textului, ceea ce permite, atunci când textul este primit de un alt utilizator, să se verifice paternitatea și integritatea mesajului.

Criptare datele sunt procesul de conversie a datelor deschise în criptate cu un cifr și decriptare date - procesul de conversie a datelor private în date deschise folosind un cifr.

Decriptare este procesul de conversie a datelor private în date deschise cu o cheie necunoscută și, eventual, un algoritm necunoscut, i.e. metode de criptoanaliză.

Criptare numit procesul de criptare sau decriptare a datelor. De asemenea, termenul de criptare este folosit sinonim cu criptarea. Cu toate acestea, este incorect să folosiți termenul „codare” ca sinonim pentru criptare (și în loc de „cifrare” - „cod”), deoarece codificarea este de obicei înțeleasă ca reprezentând informații sub formă de caractere (litere alfabetice).

Rezistență cripto se numește caracteristica cifrului, care determină rezistența acestuia la decriptare. De obicei, această caracteristică este determinată de perioada de timp necesară pentru decriptare.

Odată cu răspândirea scrisului în societatea umană, a fost nevoie de schimbul de scrisori și mesaje, ceea ce a făcut necesară ascunderea conținutului mesajelor scrise de cei din afară. Metodele de ascundere a conținutului mesajelor scrise pot fi împărțite în trei grupuri. Prima grupă include metode de mascare sau steganografie, care ascund însuși faptul prezenței unui mesaj; al doilea grup este format din diverse metode de criptografie sau criptografie ( din cuvinte grecești ktyptos- secretă şi grapho- scris); metodele celui de-al treilea grup sunt concentrate pe crearea de dispozitive tehnice speciale, clasificarea informațiilor.

În istoria criptografiei, se pot distinge condiționat patru etape: naiv, formal, științific, informatic.

1. Pentru criptografia naivă ( înainte de începutul secolului al XVI-lea), este caracteristică folosirea oricăror metode, de obicei primitive, de confuzie a inamicului cu privire la conținutul textelor criptate. În etapa inițială, pentru protejarea informațiilor au fost folosite metode de criptare și steganografie, care sunt legate, dar nu identice cu criptografie.

Cele mai multe dintre cifrurile utilizate s-au rezumat la permutare sau substituție monoalfabetică. Unul dintre primele exemple înregistrate este cifrul Caesar, care constă în înlocuirea fiecărei litere a textului original cu o alta, distanțată de aceasta în alfabet cu un anumit număr de poziții. Un alt cifr, pătratul Polybian, atribuit scriitorului grec Polybius, este o substituție generală mono-alfabet, care se realizează folosind un tabel pătrat umplut aleatoriu cu alfabetul (pentru alfabetul grecesc, dimensiunea este 5 × 5). Fiecare literă a textului original este înlocuită cu litera din pătratul de sub ea.

2. Etapa criptografia formală ( sfârșitul secolului al XV-lea - începutul secolului al XX-lea) este asociată cu apariția cifrurilor de criptoanaliza manuală formalizate și relativ rezistente. În țările europene, acest lucru s-a întâmplat în timpul Renașterii, când dezvoltarea științei și comerțului a creat o cerere pentru modalități fiabile de a proteja informațiile. Un rol important în această etapă îi revine lui Leon Batista Alberti, un arhitect italian care a fost unul dintre primii care a propus substituția multialfabetică. Acest cod, numit după un diplomat din secolul al XVI-lea. Blaise Viginera, a constat în „adăugarea” secvenţială a literelor textului original cu o cheie (procedura poate fi facilitată cu ajutorul unui tabel special). Lucrarea sa „A Treatise on Cipher” este considerată prima lucrare științifică în criptologie. Una dintre primele lucrări publicate, în care au fost generalizați și formulați algoritmii de criptare cunoscuți la acea vreme, este lucrarea „Poligrafie” a starețului german Johann Trissemus. Este autorul a două descoperiri mici, dar importante: modul de a umple pătratul Polybian (primele poziții sunt umplute cu un cuvânt cheie ușor de reținut, restul - cu literele rămase din alfabet) și criptarea perechilor de litere (bigrame). O metodă simplă, dar persistentă de substituție multi-alfabetică (substituirea bigramelor) este cifrul Playfer, care a fost descoperit la începutul secolului al XIX-lea. Charles Wheatstone. Wheatstone aparține, de asemenea, unei îmbunătățiri importante - criptarea „dublu pătrat”. Cifrele Playfer și Wheatstone au fost folosite până în Primul Război Mondial, deoarece erau dificil de manipulat prin criptoanaliza manuală. În secolul al XIX-lea. Olandezul Kerkhoff a formulat principala cerință pentru sistemele criptografice, care rămâne relevantă până în prezent: secretul cifrurilor ar trebui să se bazeze pe secretul cheii, dar nu pe algoritm .

În cele din urmă, ultimul cuvânt în criptografia pre-științifică, care a oferit o putere criptografică și mai mare și a făcut posibilă, de asemenea, automatizarea procesului de criptare, au fost criptosistemele rotative.

Unul dintre primele astfel de sisteme a fost mașina mecanică inventată în 1790 de Thomas Jefferson. Înlocuirea cu mai multe alfabete cu ajutorul unei mașini rotative se realizează prin variarea poziției reciproce a rotoarelor rotative, fiecare dintre acestea efectuând o înlocuire „cusătă” în el.

Mașinile rotative au primit distribuție practică abia la începutul secolului al XX-lea. Una dintre primele mașini folosite practic a fost Enigma germană, dezvoltată în 1917 de Edward Hebern și îmbunătățită de Arthur Kirch. Mașinile rotative au fost utilizate în mod activ în timpul celui de-al doilea război mondial. Pe lângă mașina germană Enigma, au fost folosite și dispozitive Sigaba. ( SUA), Tureh (Marea Britanie), roșu, portocaliu și violet ( Japonia). Sistemele rotative sunt apogeul criptografiei formale, deoarece cifrurile foarte puternice au fost relativ ușor de implementat. Criptoatacurile de succes asupra sistemelor rotative au devenit posibile doar odată cu apariția computerelor la începutul anilor 40.

3. Principala trăsătură distinctivă criptografie științifică ( 1930 - 60) - apariția criptosistemelor cu o justificare matematică riguroasă a puterii criptografice. Până la începutul anilor 30. s-au format în sfârșit ramurile matematicii, care stau la baza științifică a criptologiei: teoria probabilității și statistica matematică, algebra generală, teoria numerelor, teoria algoritmilor, teoria informației și cibernetica au început să se dezvolte activ. Un fel de cotidian a fost lucrarea lui Claude Shannon „Teoria comunicării în sistemele secrete”, care a rezumat baza științifică a criptografiei și criptoanalizei. Din acel moment, au început să vorbească despre criptologie (din greacă criptos- secretă şi logos- mesaj) - știința transformării informațiilor pentru a asigura secretul acesteia. Etapa de dezvoltare a criptografiei și criptoanalizei înainte de 1949 a fost numită criptologie pre-științifică.

Shannon a introdus conceptele de „dispersie” și „amestecare”, a fundamentat posibilitatea de a crea criptosisteme arbitrar puternice. În anii 1960. școlile criptografice de vârf au abordat crearea cifrurilor bloc , chiar mai rezistent în comparație cu criptosistemele rotative, totuși, admițând implementarea practică doar sub formă de dispozitive electronice digitale.

4. Criptografia computerizată ( din anii 1970) își datorează aspectul unor facilități de calcul cu o performanță suficientă pentru a implementa criptosisteme care oferă o putere criptografică cu câteva ordine de mărime mai mare decât cifrurile „manuale” și „mecanice” la rate de criptare ridicate.

Cifrurile bloc au devenit prima clasă de criptosisteme, a căror aplicare practică a devenit posibilă odată cu apariția unor facilități de calcul puternice și compacte. În anii 70. a fost dezvoltat standardul american de criptare DES. Unul dintre autorii săi, Horst Feistel, a descris un model de criptare bloc, pe baza căruia au fost construite alte criptosisteme simetrice, mai sigure, inclusiv standardul intern de criptare GOST 28147-89.

Odată cu apariția lui DES Criptanaliza a fost, de asemenea, îmbogățită; pentru atacurile asupra algoritmului american, au fost create mai multe tipuri noi de criptoanaliza (liniară, diferențială etc.), a căror implementare practică, din nou, a fost posibilă doar odată cu apariția sistemelor de calcul puternice. La mijlocul anilor 70. Secolul al XX-lea a cunoscut o adevărată descoperire în criptografia modernă - apariția unor criptosisteme asimetrice care nu necesitau transferul unei chei secrete între părți. Aici punctul de plecare este considerat a fi lucrarea publicată de Whitfield Diffie și Martin Hellman în 1976, intitulată „New Directions in Modern Cryptography”. A fost primul care a formulat principiile schimbului de informații criptate fără a schimba o cheie secretă. Ralph Merkley a abordat ideea criptosistemelor asimetrice în mod independent. Câțiva ani mai târziu, Ron Rivest, Adi Shamir și Leonard Adleman au descoperit sistemul RSA, primul criptosistem practic asimetric a cărui putere se baza pe problema factorizării numerelor prime mari. Criptografia asimetrică a deschis mai multe domenii noi aplicate simultan, în special sistemele electronice de semnătură digitală ( EDS) și bani electronici.

În anii 1980 și 90. Au apărut direcții complet noi ale criptografiei: criptarea probabilistică, criptografia cuantică și altele. Conștientizarea valorii lor practice este încă să vină. Sarcina de a îmbunătăți criptosistemele simetrice este de asemenea relevantă. În aceeași perioadă, au fost dezvoltate cifruri non-Faystel (SAFER, RC6 etc.), iar în 2000, după o competiție internațională deschisă, a fost adoptat un nou standard național de criptare pentru Statele Unite - AES .

Astfel, am învățat următoarele:

Criptologia este știința transformării informațiilor pentru a asigura secretul acesteia, constând din două ramuri: criptografie și criptoanaliza.

Criptanaliza este știința (și practica aplicării acesteia) despre metodele și metodele de spargere a cifrurilor.

Criptografia este știința modului de a transforma (cripta) informațiile pentru a le proteja de utilizatorii ilegali. Din punct de vedere istoric, prima sarcină a criptografiei a fost să protejeze mesajele text transmise de cunoașterea neautorizată a conținutului lor, cunoscut doar de expeditor și destinatar, toate metodele de criptare sunt doar o dezvoltare a acestei idei filosofice. Odată cu complicarea interacțiunilor informaționale în societatea umană, au apărut și continuă să apară noi sarcini pentru protecția lor, unele dintre ele au fost rezolvate în cadrul criptografiei, ceea ce a necesitat dezvoltarea de noi abordări și metode.

2. Cifre, tipuri și proprietăți ale acestora

În criptografie, sistemele criptografice (sau cifrurile) sunt clasificate după cum urmează:

criptosisteme simetrice

criptosisteme asimetrice

2.1 Sisteme criptografice simetrice

Prin sisteme criptografice simetrice se înțelege acele sisteme criptografice în care aceeași cheie secretă este utilizată pentru criptare și decriptare. Întreaga varietate de criptosisteme simetrice se bazează pe următoarele clase de bază:

I. Substituții mono - și multi-alfabetice.

Substituțiile monoalfabetice sunt cel mai simplu tip de transformări, care constă în înlocuirea caracterelor textului original cu altele (din același alfabet) după o regulă mai mult sau mai puțin complexă. În cazul substituțiilor monoalfabetice, fiecare caracter al textului original este convertit într-un caracter de text cifrat conform aceleiași legi. Cu substituția multi-alfabetică, legea transformării se schimbă de la simbol la simbol. Unul și același cifr poate fi considerat ca mono - și ca multi-alfabetic, în funcție de alfabetul definit.

De exemplu, cea mai simplă variantă este înlocuirea directă (simple), în care literele mesajului criptat sunt înlocuite cu alte litere ale aceluiași alfabet sau al unui alt alfabet. Tabelul de înlocuire poate arăta astfel:


Folosind acest tabel, vom cripta cuvântul victorie. Obținem următoarele: btpzrs

II. Permutări - de asemenea o metodă simplă de transformare criptografică, care constă în rearanjarea caracterelor textului sursă după o anumită regulă. Cifrurile de permutare nu sunt utilizate în prezent în forma lor pură, deoarece puterea lor criptografică este insuficientă, dar sunt incluse ca element în multe criptosisteme moderne.

Cea mai simplă permutare este să scrieți textul original în sens invers și, în același timp, să împărțiți cifrul în cinci litere. De exemplu, din fraza

LĂSAȚI A FIE AȘA COME NE-AM DORIT

obțineți următorul text cifrat:

ILETO HYMKA KKATT EDUB TSPP

Ultimelor cinci îi lipsește o literă. Aceasta înseamnă că, înainte de a cripta expresia originală, aceasta ar trebui completată cu o literă nesemnificativă (de exemplu, O) la un multiplu de cinci, apoi cifra cifră, în ciuda acestor modificări minore, va arăta diferit:

OILET OHYMK AKKAT TEDUB LTSUP

III. Cifre bloc - o familie de transformări reversibile de blocuri (părți de lungime fixă) ale textului original. De fapt, un cifru bloc este un sistem de substituție pe un alfabet de blocuri. Poate fi mono sau multi-alfabetic, în funcție de modul de criptare bloc. Cu alte cuvinte, cu criptarea bloc, informațiile sunt împărțite în blocuri de lungime fixă ​​și criptate bloc cu bloc. Cifrele bloc sunt de două tipuri principale: cifruri de permutare (transpoziție, permutare, cutii P) și cifre de înlocuire (substituții, cutii S). În prezent, cifrurile bloc sunt cele mai comune în practică.

Standard american pentru închiderea datelor criptografice DES ( Standardul de criptare a datelor), adoptat în 1978, este un reprezentant tipic al familiei de criptare bloc și unul dintre cele mai comune standarde de criptare a datelor criptografice utilizate în Statele Unite. Acest cifru permite implementarea eficientă a hardware-ului și software-ului și este posibil să se obțină viteze de criptare de până la câțiva megaocteți pe secundă. Metoda care stă la baza acestui standard a fost dezvoltată inițial de IBM pentru propriile sale scopuri. A fost auditat de Agenția de Securitate Națională a SUA și nu a găsit niciun defect statistic sau matematic în el.

DES are blocuri de 64 de biți și se bazează pe permutarea datelor de 16 ori, folosește și o cheie de 56 de biți pentru criptare. Există mai multe moduri DES: Electronic Cod Carte ( BCE) și Cifru bloc Înlănțuire ( CBC) .56 biți sunt 8 caractere pe șapte biți, adică parola nu poate avea mai mult de opt litere. Dacă, în plus, sunt folosite doar litere și cifre, atunci numărul de opțiuni posibile va fi semnificativ mai mic decât maximul posibil de 256. Cu toate acestea, acest algoritm, fiind prima experiență a unui standard de criptare, are o serie de dezavantaje. De la crearea sa DES, tehnologia informatică s-a dezvoltat atât de repede încât a devenit posibilă efectuarea unei căutări exhaustive a cheilor și, prin urmare, descoperirea cifrului. În 1998, a fost construită o mașină care putea restaura cheia într-un timp mediu de trei zile. În acest fel, DES, atunci când este utilizat într-un mod standard, a devenit deja departe de alegerea optimă pentru îndeplinirea cerințelor de secretizare a datelor. Au început să apară modificări ulterioare. DESa dintre care unul este Triplu Des("Triple DES" - deoarece criptează informațiile de trei ori cu cele obișnuite DESom). Nu are principalul dezavantaj al versiunii anterioare - cheia scurtă: aici este de două ori mai lungă. Dar, după cum sa dovedit, Triplu DES a moștenit alte puncte slabe ale predecesorului său: lipsa calculelor paralele cu criptare și viteză redusă.

IV. Gumare - transformarea textului original, în care caracterele textului original sunt adăugate la caracterele unei secvențe pseudoaleatoare (gama) generată după o anumită regulă. Orice succesiune de simboluri aleatoare poate fi folosită ca o gamă. Procedura de impunere a gamma pe textul original se poate face în două moduri. În prima metodă, caracterele textului original și gama sunt înlocuite cu echivalente digitale, care sunt apoi adăugate modulo k, Unde k - numărul de caractere din alfabet. În a doua metodă, simbolurile textului original și gama sunt reprezentate ca cod binar, apoi biții corespunzători sunt adăugați modulo 2. În loc de adăugarea modulo 2, se pot folosi și alte operații logice în maparea gamma.

Astfel, sistemele criptografice simetrice sunt criptosisteme în care aceeași cheie este utilizată pentru criptare și decriptare. Utilizarea combinată a mai multor metode de criptare diferite este un mijloc destul de eficient de creștere a puterii criptării. Principalul dezavantaj al criptării simetrice este că cheia secretă trebuie să fie cunoscută atât de expeditor, cât și de destinatar.

2.2 Sisteme Criptografice Asimetrice

O altă clasă largă de sisteme criptografice sunt așa-numitele sisteme asimetrice sau cu două chei. Aceste sisteme se caracterizează prin faptul că pentru criptare și pentru decriptare se folosesc chei diferite, interconectate printr-o oarecare dependență. Utilizarea unor astfel de cifruri a devenit posibilă datorită lui K. Shannon, care a propus să construiască un cifr în așa fel încât dezvăluirea lui să fie echivalentă cu rezolvarea unei probleme matematice care necesită efectuarea de calcule care depășesc capacitățile computerelor moderne (de exemplu, operații). cu numere prime mari și produsele lor). Una dintre chei (de exemplu, cheia de criptare) poate fi pusă la dispoziția publicului, caz în care problema obținerii unei chei secrete partajate pentru comunicare dispare. Dacă faceți cheia de decriptare disponibilă public, atunci, pe baza sistemului rezultat, puteți construi un sistem de autentificare pentru mesajele transmise. Deoarece în majoritatea cazurilor o cheie dintr-o pereche este făcută publică, astfel de sisteme sunt numite și criptosisteme cu chei publice. Prima cheie nu este secretă și poate fi publicată pentru utilizare de către toți utilizatorii sistemului care criptează datele. Datele nu pot fi decriptate folosind o cheie cunoscută. Pentru a decripta datele, destinatarul informațiilor criptate folosește o a doua cheie, care este secretă. Desigur, cheia de decriptare nu poate fi determinată din cheia de criptare.

Conceptul central în sistemele criptografice asimetrice este acela de funcție unidirecțională.

O funcție unidirecțională este înțeleasă ca o funcție efectiv calculabilă, pentru care nu există algoritmi eficienți pentru inversare (adică pentru găsirea a cel puțin o valoare a unui argument cu o valoare dată a unei funcții).

O funcție capcană este o funcție unidirecțională pentru care funcția inversă este ușor de calculat dacă există informații suplimentare și dificilă dacă nu există o astfel de informație.

Toate cifrurile din această clasă se bazează pe așa-numitele funcții hook. Un exemplu de astfel de funcție este operația de înmulțire. Este foarte ușor de calculat produsul a două numere întregi, dar nu există algoritmi eficienți pentru efectuarea operației inverse (descompunerea unui număr în factori întregi). Transformarea inversă este posibilă numai dacă se cunosc unele informații suplimentare.

Așa-numitele funcții hash sunt foarte des folosite în criptografie. Funcțiile hash sunt funcții unidirecționale care sunt concepute pentru a verifica integritatea datelor. Când informațiile sunt transmise din partea expeditorului, acestea sunt hash-ul, hash-ul este transmis destinatarului împreună cu mesajul, iar destinatarul calculează din nou hash-ul acestor informații. Dacă ambele hashuri se potrivesc, atunci aceasta înseamnă că informația a fost transmisă fără distorsiuni. Subiectul funcțiilor hash este destul de extins și interesant. Iar domeniul său de aplicare este mult mai mult decât doar criptografie.

În prezent, cea mai dezvoltată metodă de protecție criptografică a informațiilor cu o cheie cunoscută este RSA, numit după literele inițiale ale numelor de familie ale inventatorilor săi (Rivest, Shamir și Adleman) și reprezentând un criptosistem, a cărui putere se bazează pe complexitatea rezolvării problemei descompunerii unui număr în factori primi. Numerele simple sunt acele numere care nu au divizori, cu excepția lor și a unui singur. Numerele care nu au divizori comuni alții decât 1 se numesc coprime.

De exemplu, să alegem două numere prime foarte mari (sunt necesare numere inițiale mari pentru a construi chei criptografice puternice). Să definim parametrul n ca rezultat al înmulțirii p și q. Să alegem un număr mare aleatoriu și să-l numim d, iar acesta trebuie să fie coprim cu rezultatul înmulțirii (p - 1) * (q - 1). Să găsim un număr e pentru care următoarea relație este adevărată:

(e * d) mod ((p - 1) * (q - 1)) = 1

(mod este restul diviziunii, adică dacă e înmulțit cu d este împărțit cu ((p - 1) * (q - 1)), atunci obținem 1 în rest).

Cheia publică este o pereche de numere e și n, iar cheia privată este d și n. La criptare, textul original este considerat o serie de numere și efectuăm o operație pe fiecare dintre numerele sale:

C (i) = (M (i) e) modn

Ca urmare, se obține o secvență C(i), care va constitui criptotextul.Informația este codificată după formula

M (i) = (C (i) d) modn

După cum puteți vedea, decriptarea necesită cunoașterea cheii secrete.

Să încercăm cu numere mici. Setați p = 3, q ​​= 7. Atunci n = p * q = 21. Alegeți d ca 5. Din formula (e * 5) mod 12 = 1 calculați e = 17. Cheia publică este 17, 21, secretul este 5, 21.

Să criptăm secvența „2345”:

C (2) = 217 mod 21 = 11

C (3) = 317 mod 21 = 12

C (4) = 417 mod 21 = 16

C (5) = 517 mod 21 = 17

Criptotext - 11 12 16 17.

Să verificăm decriptarea:

M (2) = 115 mod 21 = 2

M (3) = 125 mod 21 = 3

M (4) = 165 mod 21 = 4

M (5) = 175 mod 21 = 5

După cum puteți vedea, rezultatul este același.

Criptosistem RSA este utilizat pe scară largă pe Internet. Când un utilizator se conectează la un server securizat, atunci criptarea cu cheie publică este aplicată folosind ideile algoritmului RSA... Rezistență cripto RSA pe baza presupunerii că este extrem de dificil, dacă nu imposibil, să se determine cheia privată din cea publică. Acest lucru a necesitat rezolvarea problemei existenței divizorilor unui număr întreg imens. Până acum, nimeni nu a rezolvat-o folosind metode analitice și algoritm RSA poate fi spart doar cu forța brută.

Astfel, sistemele criptografice asimetrice sunt sisteme care folosesc diferite chei pentru criptare și decriptare. Una dintre chei poate fi chiar făcută publică. În acest caz, decriptarea datelor folosind o cheie cunoscută este imposibilă.

Concluzie

Criptografia este știința metodelor matematice de asigurare a confidențialității (imposibilitatea citirii informațiilor de către persoane din afară) și a autenticității (integritatea și autenticitatea paternității, precum și imposibilitatea negației de autor) a informațiilor. Inițial, criptografia a studiat metodele de criptare a informațiilor - transformarea reversibilă a textului deschis (original) bazată pe un algoritm secret și o cheie în text cifrat. Criptografia tradițională formează o secțiune de criptosisteme simetrice în care criptarea și decriptarea sunt efectuate folosind aceeași cheie secretă. Pe lângă această secțiune, criptografia modernă include criptosisteme asimetrice, sisteme de semnătură digitală electronică (EDS), funcții hash, managementul cheilor, obținerea de informații ascunse, criptografia cuantică.

Criptografia este unul dintre cele mai puternice instrumente pentru asigurarea confidențialității și controlul integrității informațiilor. În multe privințe, este esențial pentru autoritățile de reglementare a securității software și hardware. De exemplu, pentru calculatoarele portabile, care sunt extrem de greu de protejat fizic, doar criptografia poate garanta confidențialitatea informațiilor chiar și în caz de furt.

Bibliografie

1. Zlatopolsky D.M. Cele mai simple metode de criptare a textului. /D.M. Zlatopolsky - M .: Chistye Prudy, 2007

2. Moldovyan A. Criptografie. /A. Moldovyan, N.A. Moldovyan, B. Ya. Sovietici - SPb: Lan, 2001

3. Yakovlev A.V., Bezbogov A.A., Rodin V.V., Shamkin V.N. Protecția informațiilor criptografice. / Ghid de studiu - Tambov: Editura Tamb. stat tehnologie. Universitatea, 2006

În epoca noastră informatică, omenirea refuză tot mai mult să stocheze informații în formă scrisă de mână sau tipărită, preferând documentele pentru aceasta. Și dacă mai devreme furau doar hârtii sau pergamente, acum informația electronică este piratată. Aceiași algoritmi de criptare a datelor sunt cunoscuți din timpuri imemoriale. Multe civilizații au preferat să-și cripteze cunoștințele unice, astfel încât doar o persoană informată să le poată obține. Dar să vedem cum sunt afișate toate acestea în lumea noastră.

Ce este un sistem de criptare a datelor?

În primul rând, trebuie să decideți ce sisteme criptografice sunt în general. În linii mari, acesta este un algoritm special pentru înregistrarea informațiilor care ar fi de înțeles doar pentru un anumit cerc de oameni.

În acest sens, unui străin, tot ceea ce vede ar trebui (și, în principiu, este) să pară un set de simboluri fără sens. Doar cei care cunosc regulile aranjamentului lor pot citi o astfel de secvență. Cel mai simplu exemplu este definirea unui algoritm de criptare cu cuvinte scrise, să zicem, invers. Desigur, acesta este cel mai primitiv lucru la care te poți gândi. Se înțelege că, dacă cunoașteți regulile de înregistrare, nu va fi dificil să restaurați textul original.

De ce este nevoie de asta?

Probabil că nu merită explicat de ce au fost inventate toate acestea. Uite, la urma urmei, ce cantități de cunoștințe rămase din civilizațiile antice sunt criptate astăzi. Fie anticii nu au vrut să aflăm, fie toate acestea au fost făcute astfel încât o persoană să le poată folosi doar atunci când atinge nivelul dorit de dezvoltare - până acum se poate doar ghici despre acest lucru.

Totuși, dacă vorbim despre lumea de astăzi, securitatea informațiilor devine una dintre cele mai mari probleme. Judecă singur, căci câte documente sunt în aceleași arhive, despre care guvernele unor țări nu ar dori să răspândească, câte dezvoltări secrete, câte tehnologii noi. Dar toate acestea, în mare, sunt scopul principal al așa-numiților hackeri în sensul clasic al termenului.

Îmi vine în minte o singură frază, care a devenit un clasic al principiilor de activitate ale lui Nathan Rothschild: „Cine deține informațiile, el deține lumea”. Și de aceea informațiile trebuie protejate de privirile indiscrete, pentru ca altcineva să nu le folosească în propriile scopuri egoiste.

Criptografia: un punct de plecare

Acum, înainte de a lua în considerare însăși structura pe care o are orice algoritm de criptare, să ne afundăm puțin în istorie, în acele vremuri îndepărtate când această știință era abia la început.

Se crede că arta de a ascunde datele a început să se dezvolte activ cu câteva milenii în urmă. Primatul este atribuit vechilor sumerieni, regelui Solomon și preoților egipteni. Abia mult mai târziu au apărut aceleași semne și simboluri runice. Dar iată ce este interesant: uneori algoritmul de criptare pentru texte (și la acea vreme erau criptate) era de așa natură încât în ​​același caracter un caracter putea însemna nu doar o literă, ci și un întreg cuvânt, concept sau chiar o propoziție. Din această cauză, decriptarea unor astfel de texte, chiar și cu prezența sistemelor criptografice moderne care permit restabilirea formei originale a oricărui text, devine absolut imposibilă. În termeni moderni, aceștia sunt destul de avansați, așa cum se spune acum, algoritmi de criptare simetrici. Să ne oprim asupra lor separat.

Lumea modernă: tipuri de algoritmi de criptare

În ceea ce privește protecția datelor confidențiale în lumea modernă, merită să ne gândim separat la acele vremuri în care computerele erau necunoscute omenirii. Ca să nu mai vorbim de câte lucrări au fost traduse de alchimiști sau de aceiași Cavaleri Templieri, încercând să ascundă textele adevărate despre cunoștințele pe care le cunoșteau, merită să ne amintim că de la apariția conexiunii, problema nu a făcut decât să se agraveze.

Și aici, poate, cel mai faimos dispozitiv poate fi numit mașina germană de criptare a celui de-al Doilea Război Mondial numită „Enigma”, care înseamnă „ghicitoare” în engleză. Din nou, acesta este un exemplu al modului în care sunt utilizați algoritmii de criptare simetrică, a căror esență este că criptatorul și decriptorul cunosc cheia (algoritmul) folosit inițial pentru a ascunde datele.

Astăzi, astfel de criptosisteme sunt folosite peste tot. Cel mai frapant exemplu poate fi considerat, să zicem, un algoritm care este un standard internațional. În ceea ce privește terminologia computerului, permite utilizarea unei chei de 256 de biți. În general, algoritmii moderni de criptare sunt destul de diverși și pot fi împărțiți condiționat în două clase mari: simetrice și asimetrice. Ele, în funcție de domeniul de aplicare, sunt utilizate pe scară largă astăzi. Și alegerea algoritmului de criptare depinde direct de sarcini și de metoda de recuperare a informațiilor în forma sa originală. Dar care este diferența dintre ele?

Algoritmi de criptare simetrici și asimetrici: care este diferența

Acum să vedem care este diferența cardinală dintre astfel de sisteme și pe ce principii se bazează aplicarea lor în practică. După cum este deja clar, algoritmii de criptare sunt asociați cu concepte geometrice de simetrie și asimetrie. Ce înseamnă asta se va afla acum.

Algoritmul de criptare simetrică DES, dezvoltat încă din 1977, implică o singură cheie, care se presupune că este cunoscută de două părți interesate. Cunoscând o astfel de cheie, nu este dificil să o aplici în practică pentru a citi același set de caractere fără sens, făcându-l, ca să spunem așa, lizibil.

Ce sunt algoritmii de criptare asimetrică? Aici se folosesc două chei, adică una este folosită pentru a codifica informațiile originale, iar cealaltă este folosită pentru a decripta conținutul și nu este absolut necesar ca acestea să coincidă sau să fie în același timp la părțile de codificare și decodare. . Pentru fiecare dintre ele, unul este suficient. Astfel, într-o măsură foarte mare, ambele chei sunt excluse de la a cădea în a treia mână. Totuși, pe baza situației actuale, pentru mulți intruși, furturile de acest tip nu sunt deosebit de problematice. Un alt lucru este căutarea exactă a cheii (în general, o parolă) care este potrivită pentru decriptarea datelor. Și aici pot exista atât de multe opțiuni încât până și cel mai modern computer le va procesa timp de câteva decenii. După cum sa spus, niciunul dintre sistemele informatice disponibile din lume nu poate și nu va putea să pirateze accesul la acesta și să obțină ceea ce se numește „interceptări telefonice” în următoarele decenii.

Cei mai faimoși și folosiți algoritmi de criptare

Dar înapoi la lumea computerelor. Ce oferă astăzi principalii algoritmi de criptare, menționați să protejeze informațiile în stadiul actual de dezvoltare a tehnologiei informatice și mobile?

În majoritatea țărilor, sistemul criptografic AES de facto bazat pe o cheie de 128 de biți este standardul de facto. Cu toate acestea, în paralel cu acesta, se folosește uneori un algoritm care, deși se referă la criptare folosind o cheie publică (publică), este totuși unul dintre cele mai fiabile. Acest lucru, apropo, a fost dovedit de toți experții de top, deoarece sistemul în sine este determinat nu numai de gradul de criptare a datelor, ci și de menținerea integrității informațiilor. În ceea ce privește primele dezvoltări, cărora le aparține algoritmul de criptare DES, acesta este iremediabil depășit, iar încercările de a-l înlocui au început în 1997. Apoi, pe baza sa, a apărut noul standard de criptare avansat (avansat) AES (mai întâi cu o cheie de 128 de biți, apoi - cu o cheie de 256 de biți).

Criptare RSA

Acum să ne oprim asupra tehnologiei RSA, care se referă la sistemul de criptare asimetric. Să presupunem că un abonat trimite o altă informație criptată folosind acest algoritm.

Pentru criptare se iau două numere suficient de mari X și Y, după care se calculează produsul lor Z, numit modul. În continuare, este selectat un anumit număr străin A care îndeplinește condiția: 1< A < (X - 1) * (Y - 1). Оно обязательно должно быть простым, то есть не иметь общих делителей с произведением (X - 1) * (Y - 1), равным Z. Затем происходит вычисление числа B, но только так, что (A * B - 1) делится на (X - 1) * (Y - 1). В данном примере A - открытый показатель, B - секретный показатель, (Z; A) - открытый ключ, (Z; B) - секретный ключ.

Ce se întâmplă în timpul expedierii? Expeditorul creează un text cifrat, notat cu F, cu un mesaj inițial M, urmat de A și înmulțire cu modulul Z: F = M ** A * (mod Z). Rămâne ca destinatarului să calculeze un exemplu simplu: M = F ** B * (mod Z). În linii mari, toate aceste acțiuni se reduc doar la ridicarea la putere. Opțiunea cu crearea unei semnături digitale funcționează după același principiu, dar ecuațiile sunt ceva mai complicate aici. Pentru a nu deranja utilizatorul cu algebra, un astfel de material nu va fi dat.

Cât despre hacking, algoritmul de criptare RSA pune o sarcină aproape de nerezolvat pentru atacator: să calculeze cheia B. Acest lucru s-ar putea realiza teoretic folosind instrumente de factoring disponibile (descompunerea în factori ai numerelor inițiale X și Y), dar astăzi nu există. astfel de instrumente, prin urmare, sarcina în sine devine nu numai dificilă - este în general impracticabilă.

Criptare DES

În fața noastră este altul, în trecut, un algoritm de criptare destul de eficient, cu o lungime maximă a blocului de 64 de biți (caractere), dintre care doar 56 sunt semnificativi. SUA chiar și pentru industria de apărare.

Esența criptării sale simetrice este că pentru aceasta este utilizată o anumită secvență de 48 de biți. În acest caz, 16 cicluri sunt utilizate pentru operații dintr-o selecție de taste de 48 de biți. Dar! Toate ciclurile sunt similare în principiu, așa că în acest moment nu este dificil să calculați cheia necesară. De exemplu, unul dintre cele mai puternice computere din SUA, în valoare de peste un milion de dolari, „sparge” criptarea în aproximativ trei ore și jumătate. Pentru mașinile de rang inferior, nu durează mai mult de 20 de ore pentru a calcula chiar și secvența la maximum.

Criptare AES

În sfârșit, avem în fața noastră cel mai răspândit și, după cum se credea, până de curând, invulnerabil sistem - algoritmul de criptare AES. Este prezentat astăzi în trei modificări - AES128, AES192 și AES256. Prima opțiune este folosită mai mult pentru a asigura securitatea informațiilor dispozitivelor mobile, a doua este folosită la un nivel superior. Ca standard, acest sistem a fost introdus oficial în 2002, iar suportul său a fost anunțat imediat de Intel Corporation, care produce cipuri de procesor.

Esența sa, spre deosebire de orice alt sistem de criptare simetrică, este redusă la calcule bazate pe reprezentarea polinomială a codurilor și operații de calcul cu matrice bidimensionale. Potrivit guvernului Statelor Unite, va dura aproximativ 149 de trilioane de ani pentru ca un decodor, chiar și cel mai modern, să spargă o cheie de 128 de biți. Să nu fim de acord cu o astfel de sursă competentă. În ultima sută de ani, tehnologia informatică a făcut un salt, pe măsură, așa că nu trebuie să te linguești, mai ales că astăzi, după cum s-a dovedit, există sisteme de criptare mai abrupte decât cele la care Statele Unite le-au declarat complet rezistente. hacking.

Viruși și probleme de decriptare

Desigur, vorbim despre viruși. Recent, au apărut viruși ransomware destul de specifici care criptează întregul conținut al hard disk-ului și al partițiilor logice de pe computerul infectat, după care victima primește o scrisoare prin care se anunță că toate fișierele sunt criptate și doar sursa specificată le poate decripta după ce a plătit un suma ordonata.

În același timp, cel mai important, se indică faptul că sistemul AES1024 a fost utilizat pentru criptarea datelor, adică lungimea cheii este de patru ori mai mare decât AES256 existent în prezent, iar numărul de opțiuni la căutarea decriptorului corespunzător crește pur și simplu. incredibil.

Și dacă pornim de la declarația guvernului SUA despre timpul alocat pentru decriptarea unei chei cu o lungime de 128 de biți, atunci cum rămâne cu timpul necesar pentru a găsi o soluție pentru cazul cu o cheie și variantele acesteia cu un lungime de 1024 biți? Atunci Statele Unite au fost găurite. Au crezut că sistemul lor de criptare computerizată este perfect. Din păcate, au fost câțiva experți (aparent, în spațiul post-sovietic) care au depășit postulatele americane „de nezdruncinat” din toate punctele de vedere.

Cu toate acestea, chiar și dezvoltatorii de top de software antivirus, inclusiv Kaspersky Lab, specialiștii care au creat Doctor Web, corporația ESET și mulți alți lideri mondiali pur și simplu ridică din umeri, spun ei, pur și simplu nu există bani pentru a descifra un astfel de algoritm. , păstrând totuși tăcerea în legătură cu faptul că nu este suficient timp. Desigur, atunci când contactați serviciul de asistență, este sugerat să trimiteți un fișier criptat și, dacă este disponibil, de preferință originalul acestuia - în forma în care era înainte de începerea criptării. Din păcate, nici măcar o analiză comparativă nu a dat încă rezultate tangibile.

Lumea pe care nu o cunoaștem

Dar ce să spun, dacă urmărim viitorul, incapabili să descifrăm trecutul. Dacă te uiți la lumea mileniului nostru, vei observa că același împărat roman Gaius Iulius Caesar a folosit algoritmi de criptare simetrică în unele dintre mesajele sale. Ei bine, dacă te uiți la Leonardo da Vinci, în general devine oarecum inconfortabil din simpla conștientizare că în domeniul criptografiei acest om, a cărui viață este acoperită de un anumit văl de mister, și-a depășit de secole modernitatea.

Până acum, mulți sunt bântuiți de așa-numitul „zâmbet al Giocondei”, în care există ceva atât de atractiv încât o persoană modernă nu este capabilă să înțeleagă. Apropo, relativ recent, în poză au fost găsite câteva simboluri (în ochi, pe rochie etc.), care indică clar că toate acestea conțin un fel de informații criptate de marele geniu, care astăzi, vai, noi extrage incapabil. Dar nici măcar nu am menționat tot felul de construcții la scară largă care ar putea transforma înțelegerea fizicii la acea vreme.

Desigur, unele minți sunt înclinate exclusiv către faptul că, în cele mai multe cazuri, așa-numita „rație de aur” a fost folosită, totuși, aceasta nu oferă cheia întregului depozit uriaș de cunoștințe, despre care se crede că este fie de neînțeles pentru noi sau pierdut pentru totdeauna. Aparent, criptografii mai trebuie să facă o cantitate incredibilă de muncă pentru a înțelege că algoritmii moderni de criptare nu pot fi comparați uneori cu evoluțiile civilizațiilor antice. În plus, dacă astăzi există principii general acceptate de protecție a informațiilor, atunci cele care erau folosite în antichitate, din păcate, ne sunt complet inaccesibile și de neînțeles.

Inca un lucru. Există o părere nespusă că majoritatea textelor antice nu pot fi traduse doar pentru că cheile descifrării lor sunt păzite cu grijă de către societăți secrete precum masoni, Illuminati etc. Chiar și templierii și-au lăsat amprenta aici. Ce putem spune despre faptul că biblioteca Vaticanului este încă complet inaccesibilă? Nu este acolo unde sunt stocate cheile principale pentru înțelegerea antichității? Mulți experți sunt înclinați către această versiune, considerând că Vaticanul reține în mod deliberat această informație publicului. Dacă acest lucru este adevărat sau nu, nimeni nu știe încă. Dar un lucru poate fi spus cu siguranță - sistemele antice de criptografie nu erau în niciun fel inferioare (și poate chiar superioare) celor folosite în lumea computerelor moderne.

În loc de postfață

În fine, trebuie spus că aici au fost luate în considerare departe de toate aspectele legate de sistemele criptografice actuale și de tehnicile pe care le folosesc. Cert este că, în majoritatea cazurilor, ar trebui să dai formule matematice complexe și să reprezinți calcule, din care majoritatea utilizatorilor pur și simplu își vor da capul. Este suficient să privim exemplul care descrie algoritmul RSA pentru a realiza că totul în rest va părea mult mai complicat.

Principalul lucru aici este să înțelegeți și să înțelegeți, ca să spunem așa, esența problemei. Ei bine, dacă vorbim despre ce sisteme moderne sunt care oferă să stocheze informații confidențiale în așa fel încât să fie disponibile unui număr limitat de utilizatori, aici nu există de ales. În ciuda prezenței multor sisteme criptografice, aceiași algoritmi RSA și DES sunt în mod clar inferiori specificului AES. Cu toate acestea, majoritatea aplicațiilor moderne dezvoltate pentru sisteme de operare complet diferite folosesc AES (desigur, în funcție de zona de aplicație și dispozitiv). Dar evoluția „neautorizată” a acestui criptosistem, ca să spunem ușor, i-a șocat pe mulți, în special pe creatorii săi. Dar, în general, pe baza a ceea ce este disponibil astăzi, nu va fi dificil pentru mulți utilizatori să înțeleagă ce sunt sistemele de criptare a datelor criptografice, de ce sunt necesare și cum funcționează.

Top articole similare