Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Hekuri
  • Një përmbledhje e shpejtë e bazave të kriptografisë. Klasifikimi i sistemeve moderne kriptografike

Një përmbledhje e shpejtë e bazave të kriptografisë. Klasifikimi i sistemeve moderne kriptografike

Dërgoni punën tuaj të mirë në bazën e njohurive është e thjeshtë. Përdorni formularin e mëposhtëm

Studentët, studentët e diplomuar, shkencëtarët e rinj që përdorin bazën e njohurive në studimet dhe punën e tyre do t'ju jenë shumë mirënjohës.

Postuar në http://www.allbest.ru/

Leksioni 3... Klasifikimi sistemet kriptografike

1. Kriptografia si shkencë. Konceptet bazë

Me këtë temë, ne fillojmë studimin e metodave kriptografike të mbrojtjes së informacionit.

Kriptografia është një shkencë themelore që studion metodat e transformimit të informacionit që synojnë fshehjen e përmbajtjes së tij.

Fjala "kriptografi" (kriptografi) vjen nga fjalët greke "kryptus" - sekret, "graphein" - për të shkruar, d.m.th. fjalë për fjalë "kriptografi".

Kriptanaliza është shkenca që studion metodat e thyerjes së shifrave.

Kriptologjia është një shkencë që studion shifrat dhe forcën e tyre.

Kriptologji = Kriptografi + Kriptanalizë

Historia e kriptografisë daton disa mijëvjeçarë. Sistemet e para të enkriptimit u shfaqën njëkohësisht me shkrimin në mijëvjeçarin e katërt para Krishtit.

David Kohn, në librin e tij epik mbi kriptanalizën, The Outstanding Cipher Crackers, citoi dëshmi se kriptografia u përdor në Egjipt në vitin 1900 para Krishtit dhe në shkrimin e Biblës në vitin 500 pes. Greqia e lashte dhe Romën e lashtë, kriptografia tashmë përdorej gjerësisht në fusha të ndryshme të veprimtarisë, veçanërisht në sferën publike. (Julius Caesar, Shënime mbi Luftën Galike, shekulli I p.e.s.) Në vitet e errëta të mesjetës, praktika e kriptimit mbahej në konfidencialitetin më të rreptë. Gjatë viteve të kryqëzatave, nëpunësit e shifrës që shërbenin me Papën, pas një viti pune, iu nënshtruan shkatërrimit fizik.

Periudha e zhvillimit të kriptologjisë nga kohërat e lashta deri në vitin 1949 zakonisht quhet epoka e kriptologjisë para-shkencore, pasi arritjet e atyre kohërave bazohen në intuitë dhe nuk u mbështetën me prova. Kriptologjia atëherë praktikohej pothuajse ekskluzivisht si art, dhe jo si shkencë.

Lufta e Dytë Botërore ishte një pikë kthese në historinë e kriptografisë: nëse para luftës kriptografia ishte një fushë mjaft e ngushtë, atëherë pas luftës ajo u bë një fushë e gjerë veprimtarie.

Publikimi në vitin 1949 i artikullit të Claude Shannon "Teoria e komunikimit në sistemet sekrete" shënoi fillimin e një epoke të re të kriptologjisë shkencore me çelësa sekretë. Në këtë vepër të shkëlqyer, Shannon e lidhi kriptografinë me teorinë e informacionit.

25-30 vitet e fundit ka pasur një rritje të ndjeshme të aktivitetit në zhvillimin e kriptografisë, ka pasur një rritje të shpejtë në kërkimin e hapur akademik. Deri në këtë kohë, kriptografia përdorej ekskluzivisht për qëllime ushtarake dhe inteligjente.

Në vitet '70 ndodhën dy ngjarje që prekën rëndë zhvillim të mëtejshëm kriptografia. Së pari, standardi i parë i enkriptimit të të dhënave (DES) u miratua (dhe u publikua!). Së dyti, pas punës së matematikanëve amerikanë W. Diffy dhe M. Hellman, lindi një "kriptografi e re" - kriptografia me çelës publik... Të dyja këto ngjarje lindën nga nevojat e mjeteve të komunikimit me zhvillim të shpejtë, duke përfshirë lokale dhe globale rrjetet kompjuterike të cilat kërkonin mjete kriptografike të disponueshme dhe mjaft të besueshme për t'u mbrojtur. Kriptografia është bërë shumë e kërkuar jo vetëm në sferën ushtarake, diplomatike, qeveritare, por edhe në fushën tregtare, bankare, etj.

Steganografia është një grup metodash të krijuara për të fshehur faktin e ekzistencës së një mesazhi.

Për shembull:

1. Rregullimi i fjalëve ose i shkronjave të tekstit të thjeshtë në mënyrë që ai të përmbajë një mesazh të fshehur.

2. Shenjimi i simboleve.

3. Bojë e padukshme.

4. Shpimi i letrës.

5. Printoni midis rreshtave duke përdorur shirit korrigjimi.

Në vetvete, këto metoda duken arkaike, por ato kanë ekuivalente moderne. Për shembull, fshehja e mesazheve duke përdorur pjesë të parëndësishme në kornizat video të CD-ve.

Aktualisht, janë zhvilluar shumë paketa softuerike që lejojnë kryerjen e operacioneve të tilla. Avantazhi i steganografisë është se mund të fshehë transmetimin e mesazheve, jo vetëm përmbajtjen e tyre. Në fund të fundit, vetë kriptimi është i dyshimtë - do të thotë se ka diçka për të fshehur.

Guri i themelit të kriptografisë është enkriptimi (përpunimi kriptografik i informacionit duke përdorur një nga algoritmet).

Mesazhi origjinal quhet tekst i qartë. Mesazhi i koduar quhet tekst i koduar.

Çdo algoritëm i enkriptimit duhet të plotësohet me një algoritëm deshifrimi për ta kthyer tekstin e shifruar në formën e tij origjinale.

(Deshifrimi - rikuperimi teksti burimor pa e ditur çelësin)

Çifti i procedurave - enkriptimi dhe deshifrimi - quhet kriptosistem.

B. Schneier shkruan në hyrjen e tij për Kriptografinë e Aplikuar: “Ka dy lloje kriptografie në botë: kriptografia, e cila do të pengojë motrën tuaj të vogël të lexojë skedarët tuaj dhe kriptografia, e cila do të pengojë qeveritë e vendeve të mëdha të lexojnë skedarët tuaj. . Ky libër ka të bëjë me llojin e dytë të kriptografisë.

Sot, 2 lloje të kriptimit përdoren gjerësisht:

1. Tradicionale

2. Kriptimi i çelësit publik.

Kriptimi tradicional ka dy komponentë:

1. Algoritmi i enkriptimit.

2. Çelësi është një vlerë që nuk varet nga teksti i thjeshtë.

Rezultati i arritur gjatë ekzekutimit të algoritmit varet nga çelësi i përdorur. Ndryshimi i çelësit ndryshon tekstin e shifruar.

Fuqia e kriptimit tradicional përcaktohet nga disa faktorë:

1. Kompleksiteti i algoritmit të enkriptimit (duhet të jetë mjaft kompleks në mënyrë që të jetë e pamundur të deshifrohet mesazhi nëse disponohet vetëm teksti i shifrimit).

2. Fshehtësia kryesore është faktori kryesor në besueshmërinë e enkriptimit tradicional. Vetë algoritmi mund të jetë i paklasifikuar.

Në kriptografinë tradicionale (klasike), miratohet një rregull themelor i formuluar në shekullin e 19-të - rregulli Kerkhoff:

Forca e shifrës duhet të përcaktohet vetëm nga fshehtësia e çelësit.

Kjo veçori e kriptimit tradicional është përgjegjëse për popullaritetin dhe pranimin e tij të gjerë. Sepse Meqenëse nuk ka nevojë të mbahet sekret algoritmi, prodhuesit mund të zbatojnë algoritme enkriptimi në formën e mikroqarqeve të lira të disponueshme publikisht me të cilat janë pajisur shumë sisteme moderne.

Le të shqyrtojmë më në detaje modelin tradicional të kriptosistemit.

Bazat teorike të modelit tradicional kriptosistem simetrik u prezantuan për herë të parë në vitin 1949 në veprën e Claude Shannon.

Krijuesi krijon mesazhin në tekst të thjeshtë:

Elementet xi të tekstit të thjeshtë X janë simbole të një alfabeti të fundëm A, i përbërë nga n simbole:

Alfabeti i përdorur tradicionalisht prej 26 shkronjash në Anglisht, por sot më shpesh përdoret alfabeti binar (0,1).

Për kriptim, një çelës gjenerohet në formën:

K = [k1, k2, ..., kj]

Nëse çelësi gjenerohet në të njëjtin vend si vetë mesazhi, atëherë ai duhet t'i përcillet marrësit nga kanale sekrete... Ose, çelësi gjenerohet nga një palë e tretë, e cila duhet t'ia dorëzojë çelësin në mënyrë të sigurt dërguesit dhe marrësit të mesazhit.

Duke pasur X dhe K me ndihmën e algoritmit të enkriptimit formohet teksti shifror

Y = [y1, y2, ..., yn]

Kjo mund të shkruhet si formulë:

Y fitohet duke aplikuar algoritmin e enkriptimit E në tekstin e thjeshtë X duke përdorur çelësin K.

Konvertimi i kundërt:

2. Llojet e kriptosistemeve

algoritmi i kriptografisë së enkriptimit

Klasifikimi i sistemeve kriptografike bazohet në tre karakteristikat e mëposhtme:

Numri i çelësave për t'u përdorur.

Një lloj operacioni për konvertimin e tekstit të thjeshtë në tekst shifror.

Metoda e përpunimit të tekstit të thjeshtë.

1) Sipas numrit të çelësave të përdorur.

Të dallojë:

Kriptosistemet simetrike;

Kriptosistemet asimetrike.

Nëse dërguesi dhe marrësi përdorin të njëjtin çelës, sistemi i enkriptimit quhet simetrik, sistem me një çelës, sistem çelësi sekret, skema tradicionale e kriptimit. (Për shembull, DES, CAST, RC5, IDEA, Blowfish, shifra klasike);

Kur dërguesi dhe marrësi përdorin çelësa të ndryshëm, sistemi quhet një skemë enkriptimi asimetrik, me dy çelësa, me çelës publik. (RSA, El Gamal).

2) Sipas llojit të operacioneve për konvertimin e tekstit të thjeshtë në tekst shifror.

Shifrat e zëvendësimit - kriptimi bazohet në zëvendësimin e secilit element të tekstit të thjeshtë (bit, shkronja, grup bitash ose shkronjash) me një element tjetër. (Cezar, Playfair, Hill);

Shifrat e ndërrimit - kriptimi bazohet në ndryshimin e renditjes së elementeve të tekstit të thjeshtë. (Shkallët, ndërrimi i kolonave);

Shifrat e prodhimit - kriptimi bazohet në një kombinim të disa operacioneve të zëvendësimit dhe rirregullimit. Shifrat e prodhimit përdoren në shumicën reale sistemet moderne enkriptimi. (DES).

3) Me metodën e përpunimit të tekstit të thjeshtë.

· Shifrat e bllokut - Shifrat e bllokut quhen shifra në të cilat njësia logjike e enkriptimit është një bllok i caktuar i tekstit të thjeshtë, pas transformimit të të cilit fitohet një bllok i tekstit të koduar me të njëjtën gjatësi. Për shembull: DES, shifra Feistel.

· Shifrat e transmetimit - nënkuptojnë kriptimin e të gjithë elementëve të tekstit të thjeshtë në mënyrë sekuenciale, njëri pas tjetrit (pak nga pak, bajt pas bajt). Shembuj të shifrave të rrjedhës klasike janë shifrat Vigenere (me përzgjedhje automatike kyç) dhe Vernam.

Shifrat e bllokut kuptohen shumë më mirë. Ata besohet se kanë një gamë më të gjerë aplikimesh sesa ato në linjë. Shumica e aplikacioneve të rrjetit që përdorin një skemë tradicionale të kriptimit përdorin shifra bllok.

3. Llojet e sulmeve kripto dhe forca e algoritmit

Procesi i rindërtimit të tekstit të thjeshtë (X) dhe/ose çelësit (K) quhet kriptanalizë.

Një algoritëm kriptimi konsiderohet i zbuluar nëse gjendet një procedurë që ju lejon të merrni me mend çelësin në kohë reale.

Kompleksiteti i algoritmit të zbulimit është një nga karakteristikat e rëndësishme të një kriptosistemi dhe quhet forca kriptografike.

Shifra më e vjetër dhe më e thjeshtë e shenjave të egra është kodi i Julius Caesar. Në shifrën e Cezarit, çdo shkronjë e alfabetit zëvendësohet nga një shkronjë që është 3 pozicione më tej në të njëjtin alfabet.

V rast i përgjithshëm zhvendosja mund të jetë çdo (nga 1 në 25). Nëse secilës shkronjë i caktohet një ekuivalent numerik, atëherë:

Y = Ek (X) = (x + k) mod26

Marrim algoritmin e përgjithësuar të Cezarit.

Shifra e Cezarit me një zhvendosje prej 13 shkronjash në të djathtë është caktuar rot13.

Ju mund ta zbuloni një shifër të tillë me një numërim të thjeshtë sekuencial të opsioneve. Përdorimi i numërimit të thjeshtë justifikohet nga sa vijon:

janë të njohura algoritmet e enkriptimit dhe deshifrimit;

vetëm 25 opsione;

dihet gjuha e tekstit të thjeshtë.

Në shumicën e rasteve, kur mbroni rrjetet, kryhet 1), por jo 2). Karakteristikë e rëndësishme- 3). Nëse teksti burimor është i parakompresuar, kjo e bën njohjen shumë të vështirë.

Për një kriptanalist, ekziston një mundësi tjetër për të zbuluar shifrën (me përjashtim të numërimit të opsioneve). Nëse kriptanalisti ka një kuptim të natyrës së tekstit të thjeshtë, mund të përdoret informacion në lidhje me tiparet karakteristike të qenësishme në tekstet në gjuhën përkatëse (metodat statistikore). Për shembull, analiza e frekuencave të shfaqjes së shkronjave të alfabetit.

Shifrat mono-alfabetike janë të lehta për t'u thyer, pasi ata trashëgojnë shpeshtësinë e shkronjave të alfabetit origjinal. Për ta bërë strukturën e tekstit origjinal më pak të dukshëm në një tekst të koduar duke përdorur metoda zëvendësimi, mund të përdorni:

kriptimi me shumë shkronja, d.m.th. duke zëvendësuar jo karaktere individuale të tekstit të thjeshtë, por kombinime të disa karaktereve;

alfabete të shumta.

Një nga shifrat më të famshme bazuar në metodën e kriptimit me shumë shkronja është shifra Playfair. Në të, bigramet (kombinimet e dy shkronjave) të tekstit të thjeshtë konsiderohen si njësi të pavarura që shndërrohen në bigramet e dhëna të tekstit shifror. Analiza e frekuencave të bigrameve është më e vështirë. Prej kohësh besohej se shifra e Playfair nuk mund të thyhej. Ai shërbeu si standard i kriptimit në ushtrinë britanike gjatë Luftës së Parë Botërore dhe madje u përdor gjatë Luftës së Dytë Botërore në Shtetet e Bashkuara.

Shifra Hill (1929) është gjithashtu një shembull i një shifrimi me shumë shkronja. Ai bazohet në një algoritëm që zëvendëson çdo m shkronja të njëpasnjëshme të tekstit të thjeshtë me m shkronja të tekstit shifror.

Një nga mundësitë për përmirësimin e një shifre të thjeshtë mono-alfabetik është përdorimi i disa zëvendësimeve mono-alfabetike në varësi të kushteve të caktuara. Familja e shifrave bazuar në përdorimin e metodave të tilla të kriptimit quhet shifra polialfabetike. Ata kanë vetitë e mëposhtme:

përdoret një grup zëvendësimesh mono-alfabetike të lidhura;

ekziston një çelës që përcakton se cili transformim specifik duhet të përdoret për enkriptim në këtë fazë.

Shifrat e zëvendësimit polialfabetik u shpikën në shekullin e 15-të. Leon Battista-Alberti. Ata ishin të njohur deri në shekullin e 19-të, kur filluan të hakoheshin.

Më të famshmit dhe algoritëm i thjeshtë i këtij lloji është shifra (përroi) Vigenere.

Mbrojtja më e mirë kundër metodave të kriptanalizës statistikore (d.m.th., nga frekuenca e shfaqjes së shkronjave) është të zgjedhësh fjalë kyçe, e barabartë në gjatësi me gjatësinë e tekstit të thjeshtë, por statistikisht e ndryshme nga teksti i thjeshtë. Një sistem i tillë u propozua nga inxhinieri AT&T Gilbert Vernam në 1918. Në algoritmin e Vernam, teksti i koduar gjenerohet duke kryer një operacion XOR në bit në tekstin e thjeshtë dhe çelësin.

A mund të ketë një shifër të përsosur që nuk mund të thyhet? Besoni apo jo, ekziston një metodë absolute e kriptimit.

Joseph Mauborgne doli me një përmirësim në qarkun Vernam që e bëri atë jashtëzakonisht të besueshëm. Ai ofroi rastësisht gjeneroni një çelës të barabartë në gjatësi me gjatësinë e mesazhit. Çdo karakter kyç përdoret vetëm një herë dhe vetëm në një mesazh. Dalja është një sekuencë e rastësishme që nuk ka lidhje statistikore me tekst të thjeshtë. Skema quhet shirit me përdorim të vetëm ose jastëk i disponueshëm. Ajo nuk jep veten për të thyer, tk. teksti i koduar nuk përmban asnjë informacion për tekstin e thjeshtë. Megjithatë, përdorimi i një blloku një herë është i vështirë, sepse dërguesi dhe marrësi duhet të kenë një çelës të rastësishëm, i cili është i vështirë për t'u zbatuar në praktikë.

Shannon prezantoi konceptin e një shifrimi ideal në veprat e tij. Ai vendosi të dekurajojë përpjekjet për kriptanalizë bazuar në metoda statistikore. Një shifër ideale është një shifër që fsheh plotësisht në tekst të shifruar të gjitha modelet statistikore të tekstit të thjeshtë.

Një skemë enkriptimi quhet absolutisht e sigurt (e sigurt pa kushte) nëse teksti i koduar nuk përmban informacion të mjaftueshëm për të rikuperuar në mënyrë të qartë tekstin e thjeshtë.

Kjo do të thotë se pa marrë parasysh sa kohë kundërshtari shpenzon për deshifrimin e tekstit, ai nuk do të jetë në gjendje ta deshifrojë atë thjesht sepse tekstit të shifruar i mungon informacioni i kërkuar për të rikuperuar tekstin e thjeshtë.

Më e shumta që mund të japë algoritmi i enkriptimit është përmbushja e të paktën një prej kushteve të mëposhtme:

1) Kostoja e thyerjes së shifrës tejkalon koston e informacionit të deshifruar;

2) Koha që duhet për të thyer shifrën e kalon kohën gjatë së cilës informacioni është i rëndësishëm.

Nëse një skemë enkriptimi i plotëson të dyja këto kritere, thuhet se është e sigurt nga ana llogaritëse.

Të gjitha format e kriptanalizës për skemat tradicionale të kriptimit zhvillohen në bazë të faktit që disa tipare karakteristike të strukturës së tekstit të thjeshtë mund të ruhen gjatë kriptimit, duke u shfaqur në tekstin e shifrimit.

Kriptanaliza për skemat me çelës publik bazohet në diçka krejtësisht të ndryshme - në faktin se varësitë matematikore që lidhin çifte çelësash bëjnë të mundur gjetjen e të dytit duke përdorur arsyetimin logjik, njohjen e njërit prej çelësave.

Llojet kryesore të sulmeve kripto:

Sulmi i bazuar në tekstin e koduar.

Kriptanalisti ka tekstet e shifruara të disa mesazheve të koduara me të njëjtin algoritëm enkriptimi dhe ndoshta një çelës.

Sulmi me tekst të thjeshtë.

Një kriptanalist ka akses jo vetëm në tekstet e shifruara të disa mesazheve, por edhe në tekstin e thjeshtë të këtyre mesazheve. Detyra e tij është të përcaktojë çelësin ose çelësat në mënyrë që të mund të deshifrojë mesazhet e tjera.

Sulmi i mbledhur me tekst të thjeshtë (kriptanalisti mund të zgjedhë Teksti i thjeshtë për enkriptim).

Shumë mesazhe përdorin fillime dhe mbarime standarde që mund t'i dijë një kriptanalist (Sulmet 2, 3).

Në këtë drejtim, kodet burimore të koduara të programeve janë veçanërisht të cenueshëm për shkak të përdorimit të shpeshtë të fjalëve kyçe (përcaktoni, strukturoni, tjetër, ktheni, etj.). Të njëjtat probleme me kodin e ekzekutueshëm të koduar: funksionet, strukturat e lakut, etj.

Hapja frontale (sulmi frontal, metoda e "forcës brutale" - duke i numëruar të gjitha çelësat e mundshëm).

Kriptanaliza bandit.

Për të marrë çelësin, "kriptanalisti" përdor kërcënime, shantazhe ose tortura. Ryshfeti është gjithashtu i mundur, i cili njihet si një sulm blej për çelës. Këto janë metoda shumë të fuqishme dhe shpesh më efektive për të thyer algoritmin.

Rregulli Kerkhoff nuk duhet harruar kurrë. Nëse besueshmëria e kriptosistemit të ri mbështetet në injorancën e algoritmit të krisurit, atëherë ju jeni të humbur. E keni gabim nëse mendoni se mbajtja sekret e algoritmit do të mbrojë kriptosistemin. Ky është një supozim naiv.

“Kujdes nga njerëzit që lartësojnë meritat e algoritmeve të tyre, por refuzojnë t'i publikojnë ato. Të besosh algoritme të tilla është si të besosh në vetitë shëruese të ilaçeve të shëruesve. (B. Schneier)

Algoritmet më të mira të kriptimit janë ato që janë publikuar, janë plasaritur nga kriptografët më të mirë në botë prej vitesh dhe mbeten ende të paprekura.

Postuar në Allbest.ru

Dokumente të ngjashme

    Shfaqja e shifrave, historia e evolucionit të kriptografisë. Një mënyrë për të aplikuar njohuritë e veçorive natyrore të tekstit për nevoja të kriptimit. Kriteret për përcaktimin e natyralitetit. Metoda e ndërtimit të algoritmit enkriptimi simetrik... Një kriptosistem me çelës publik.

    abstrakt, shtuar 31.05.2013

    Karakteristikat e kriptimit të të dhënave, qëllimi i kriptimit. Koncepti i kriptografisë si shkencë, detyrat kryesore. Analiza e metodës gama, metodës së zëvendësimit dhe permutacionit. Metodat e kriptimit të çelësit privat simetrik: Avantazhet dhe disavantazhet.

    punim afatshkurtër, shtuar 05/09/2012

    Studimi i metodave dhe algoritmeve bazë të kriptografisë me çelës publik dhe i tyre përdorim praktik... Analiza dhe zbatimi praktik i algoritmeve të kriptografisë me çelës publik: enkriptimi i të dhënave, konfidencialiteti, gjenerimi dhe menaxhimi i çelësave.

    tezë, shtuar 20.06.2011

    Krahasimi i performancës implementimet e softuerit algoritme enkriptimi të optimizuara për C dhe Java. Historia e zhvillimit, thelbi, parimet e kriptimit dhe përparimet në kriptanalizën e algoritmeve të tilla të kriptimit si AES, RC4, RC5, RC6, Twofish dhe Mars.

    abstrakt, shtuar 13.11.2009

    Mbrojtja kriptografike si një element i sistemeve të sigurisë së informacionit. Shifrat historike dhe thyerja e tyre. Karakteristikat e kriptologjisë dhe kriptografisë moderne. Metodat kryesore të kriptanalizës moderne, thelbi, veçoritë dhe karakteristikat e tyre.

    punim term i shtuar 14.06.2012

    Metodat e kriptimit simetrik dhe asimetrik. Kriptimi duke përdorur një gjenerator numrash pseudo të rastësishëm. Algoritmi i enkriptimit DES. Standardi rus nënshkrimi dixhital... Përshkrimi i enkriptimit të mesazhit origjinal duke përdorur metodën asimetrike me çelësin publik RSA.

    punim afatshkurtër, shtuar 03/09/2009

    Studimi i algoritmeve klasike kriptografike të zëvendësimit dhe ndërrimit mono-alfabetik për mbrojtje informacion teksti... Analiza e shpeshtësisë së shfaqjes së karaktereve në tekst për kriptanalizë shifrat klasike... Thelbi i metodës së kriptimit mono-alfabetik.

    punë laboratorike, shtuar 25.03.2015

    Kriptografia dhe enkriptimi. Kriptosistemet simetrike dhe asimetrike. Kryesor metodat moderne enkriptimi. Algoritmet e enkriptimit: zëvendësimi (zëvendësimi), permutacioni, gama. Metodat e kombinuara të kriptimit. Kriptuesit e softuerit.

    abstrakt, shtuar 24.05.2005

    Historia e kriptografisë. Krahasimi i algoritmeve të enkriptimit, aplikimi në sistemin operativ. Analiza e produkteve në fushën e enkriptimit me porosi. Aktivizon ose çaktivizon kriptimin e kurbës eliptike. Përdorimi i një funksioni hash. Nënshkrimi elektronik.

    punim afatshkurtër, shtuar 18.09.2016

    Kriptimi si një metodë për mbrojtjen e informacionit. Historia e zhvillimit të kriptologjisë. Klasifikimi i algoritmeve të enkriptimit, simetrik dhe algoritme asimetrike... Përdorimi i mjeteve të kriptografisë në aplikacionet Delphi. një përshkrim të shkurtër të Mjediset Delphi 7.

Për sa i përket fuqisë, sistemet kriptografike klasifikohen në sisteme me forcë të përkohshme dhe forcë të garantuar. Këto të fundit sigurojnë mbrojtjen e informacionit për një kohë të gjatë në kushtet e burimeve të rëndësishme materiale, intelektuale dhe kompjuterike të ndërhyrës. Një kriptosistem me rezistencë të garantuar është i aftë të zbatojë shumë funksione të ndryshme, përndryshe informacion sekret mund të zbulohet duke përdorur një numërim total të funksioneve të deshifrimit. Kompleksiteti i problemit të deshifrimit duhet të bazohet në vërtetimin e kompleksitetit të zgjidhjes së një problemi të vështirë matematikor duke përdorur teknologji të avancuara moderne.

Sistemet kriptografike klasifikohen gjithashtu sipas detyrave të tyre. Për të siguruar konfidencialitetin e informacionit, përdoren sisteme enkriptimi, për të vërtetuar të dhënat, palët e protokollit dhe parametrat e tjerë - sistemet e identifikimit, për të vërtetuar mesazhet - sistemet e mbrojtjes imituese, për të vërtetuar autorësinë e mesazheve (dokumenteve) - sistemet e nënshkrimit elektronik(PE).

Klasat e ndryshme të përdorura funksionet kriptografike përcaktoni ndarjen e kriptosistemeve në sistemet me sekret dhe me një çelës publik.

Sistemet e enkriptimit me çelës sekret për të janë përdorur për një kohë të gjatë deri më sot dhe bazohen në parimin klasik të përdorimit të një çelësi të vetëm dhe sekret për të gjithë, përveç përdoruesve të autorizuar. Algoritmet e enkriptimit dhe deshifrimit zbatohen me çelës për të funksione reciproke të anasjellta E te dhe E k x> ato. E k (x) - y dhe E në y) = X. Kriptosisteme të tilla quhen simetrike për faktin se çelësat për enkriptim dhe për deshifrim ose përkojnë, ose kanë një simetri të caktuar. Mbrojtja e informacionit duke përdorur sisteme simetrike sigurohet nga fshehtësia e çelësit për të.

Shfaqja në vitin 1975 e sistemeve të çelësave publikë (autorë - kriptografët amerikanë W. Diffie dhe M. Hellman) u stimulua nga nevoja e zhvillimit të rrjeteve kompjuterike për protokolle të reja kyçe. Emri tjetër i tyre është sistemet asimetrike , ato përmbajnë çelësin e enkriptimit e dhe çelësi i deshifrimit (1 jo i kufizuar nga një marrëdhënie e qartë simetrie ose barazie. Algoritmet e kriptimit dhe deshifrimit zbatojnë gjithashtu funksione reciproke të anasjellta: E e (x) = y dhe E (1 (y) = x.Çelësi i enkriptimit e ndoshta hapur, i aksesueshëm për të gjithë, por ju mund ta deshifroni mesazhin vetëm nëse e dini çelësin sekret (1 deshifrimi. Celës c1 shpesh thërrasin çelës privat për të shmangur konfuzionin me çelësin simetrik.

Llogaritja e çelësit privat (1 me çelës e> ato. zbulimi i shifrës, i lidhur me zgjidhjen e kompleksit problemet e matematikës... Probleme të tilla përfshijnë, për shembull, gjetjen e pjesëtuesve të një numri të madh natyror dhe marrjen e logaritmeve në një grup të rendit të madh.

Avantazhi i sistemeve simetrike është shpejtësi e lartë kriptim, në një çelës më të vogël të përdorur që siguron forcë, dhe në një shkallë më të lartë të vlefshmërisë shkencore të forcës kriptografike. Sidoqoftë, kriptosistemet asimetrike bëjnë të mundur zbatimin e protokolleve që zgjerojnë ndjeshëm fushën e kriptografisë (për shembull, shpërndarja pa një ndërmjetës çelësash midis përdoruesve). Kriptosistemet hibride kombinoni avantazhet e sistemeve simetrike dhe asimetrike.

Metodat e analizimit të sistemeve kriptografike mund të ndahen sipas natyrës së tyre matematikore në tre klasa: metodat e testimit, ose metoda algoritmike, algjebrike, ose metodat analitike; metodat statistikore, ose analiza e frekuencës.

Metodat e testimit konsistojnë në numërimin sekuencial të vlerave të çelësit, ose pjesës së çelësit, ose vlerave të disa funksioneve që varen nga çelësi. Qëllimi i testimit është të njohë vërtetësinë e një çelësi ose të reduktojë problemin origjinal në disa probleme më të thjeshta.

Metodat algjebrike konsistojnë në kompozimin dhe zgjidhjen e sistemeve të ekuacioneve mbi struktura të caktuara algjebrike që lidhin elementë të panjohur të çelësit (ndoshta mesazh i hapur) me karaktere të njohura të kodit dhe tekstit të thjeshtë.

Metodat statistikore synojnë të filtrojnë vlerat e rreme të elementeve kryesore duke përdorur Analiza statistikore të dhëna. Detyra e kriptanalistit është të ndërtojë statistika të varura nga materiali shifror (të dhëna të njohura) për të bërë dallimin midis hipotezave statistikore për vërtetësinë dhe falsitetin e një elementi kyç. Krahasuar me metodat algjebrike, zbatimi efektiv i metodave statistikore kërkon më shumë material shifror.

Metodat e analizës kriptografike (c.a.) klasifikohen sipas fushës së zbatimit të tyre: metoda c.a. shifrat e transmetimit, shifrat e bllokut, metodat për analizimin e funksioneve hash, etj.

Universale metodat quhen c.a., të cilat janë në thelb të zbatueshme për çdo kriptosistem ose për një klasë shumë të gjerë kriptosistemesh. Mundësia e aplikimit metodë universale në praktikë, shpesh kufizohet nga kushte të tilla si besueshmëria shumë e ulët, nevoja për zbatim është joreale kujtim i madh dhe të tjera Metodat k.a. quhet një sistem specifik ose një klasë e caktuar kriptosistemesh e veçantë.

Shumë shpesh metodat e K.A. klasifikohen sipas karakteristikave të vetë metodave: nga kompleksiteti llogaritës, nga besueshmëria, nga karakteristikat e sistemeve llogaritëse që kërkohen për zbatimin e metodave. Këto karakteristika përfshijnë shkallën e lejuar të paralelizimit të llogaritjeve, sasinë e kërkuar të memories sistemi informatik, duke përfshirë sasinë e memories "të shpejtë", etj. Metoda CA, besueshmëria e së cilës është më e vogël se një quhet metodë probabiliste.

Ekziston edhe një klasifikim i metodave k.a. nga ana e tyre karakteristikat e projektimit... Zbatimi i disa metodave ndahet në dy faza - paraprake dhe operacionale. Në fazën paraprake, llogariten disa karakteristika të kriptosistemit, të cilat nuk varen nga materiali i shifrimit. Rezultatet e llogaritjeve paraqiten në një formë të paracaktuar (në formën e matricave, grupeve të renditura, etj.) dhe ruhen në memorien e sistemit kompjuterik me qëllim ripërdorimi në fazat operative të llogaritjeve. Në fazën e funksionimit, elementët kryesorë të kriptosistemit llogariten duke përdorur materialin shifror dhe informacionin e futur në kujtesën e kalkulatorit në fazën paraprake.

Qëllimi i dizajnit me dy faza është të shpërndajë kompleksitetin e llogaritjes së çelësit në mënyrë të tillë që pjesa më e vogël e tij të bjerë mbi etanin operacional. Fakti është se kompleksiteti i llogaritjes së çelësit përcaktohet kryesisht nga kompleksiteti i fazës operacionale, dhe faza paraprake e metodës zbatohet një herë dhe "paraprakisht", d.m.th. para se të hyjë në analizën e materialit të shifruar.

Në përputhje me detyrat e kryera për mbrojtjen e informacionit, mund të dallohen dy klasa kryesore të sistemeve kriptografike:

  • kriptosisteme që sigurojnë fshehtësinë e informacionit;
  • kriptosisteme që sigurojnë autenticitetin (autenticitetin) e informacionit.

Kjo ndarje është për faktin se detyra e mbrojtjes së fshehtësisë së informacionit (mbajtja e tij sekret) është thelbësisht e ndryshme nga detyra e mbrojtjes së autenticitetit (autenticitetit) të informacionit, dhe për këtë arsye duhet të zgjidhet me metoda të tjera kriptografike.

Klasifikimi i kriptosistemeve në përputhje me detyrat që ata kryejnë për të mbrojtur informacionin është paraqitur në Fig. 10.1.

Kriptosistemet që sigurojnë sekretin e informacionit ndahen në sisteme enkriptimi dhe sisteme të kodimit të informacionit kriptografik.

Sistemet e enkriptimit të informacionit janë historikisht sistemet e para kriptografike. Për shembull, në një nga veprat e para mbi artin e luftës, të shkruar nga Eneas Tacticus, në kapitullin "Mbi mesazhet sekrete", u përshkruan parimet e ndërtimit dhe përdorimit të mjeteve të enkriptimit të informacionit në Spartën e lashtë (shekulli IV para Krishtit). Spartanët përdorën të ashtuquajturin skitala, një kodues mekanik në formën e një cilindri, për të transmetuar mesazhe nga teatrot e operacioneve ushtarake. Kur ishte i koduar, mesazhi shkruhej shkronjë për shkronjë në një shirit të ngushtë të plagosur në një endacak përgjatë gjeneratorit të këtij cilindri. Pas kësaj, kaseta u hap dhe shkronja arbitrare u shtuan në mes. Çelësi i panjohur për palën kundërshtare ishte diametri i bredhjes. Është interesante të theksohet se emri i parë i një kriptanalisti që ka ardhur tek ne lidhet gjithashtu me një bredhje: Aristoteli propozoi të mbështillej shiriti i përgjuar me një mesazh të koduar në një kon, dhe u përcaktua vendi ku u shfaq një frazë kuptimplotë. nga diametri i panjohur i bredhjes (çelësi i sistemit të enkriptimit).

Në rastin e përgjithshëm, enkriptimi i një mesazhi (informacioni) është një transformim i kthyeshëm i një mesazhi, i pavarur nga vetë mesazhi, për të fshehur përmbajtjen e tij. Një mesazh i koduar quhet program shifror. Shndërrimi i një mesazhi në një shifër përshkruhet nga një funksion enkriptimi; transformimi i shifrës në mesazh përshkruhet nga funksioni i deshifrimit.

Një metodë tjetër për të siguruar fshehtësinë e informacionit është kodimi kriptografik. Kodimi kriptografik i informacionit është, në rastin e përgjithshëm, shndërrimi me çelës i mesazheve në kodograme, në varësi të vetë mesazheve, për të fshehur përmbajtjen e tyre. Sistemet e kodimit të informacionit kriptografik quhen sisteme kriptografike në të cilat mbrojtja e informacionit me çelës bazohet në përdorimin e tepricës së tij. Termi "kodim kriptografik" përdoret për të theksuar ndryshimin midis këtij lloji të transformimit kriptografik dhe llojeve të tjera të transformimeve të informacionit jokriptografik, si kodimi me korrigjim të gabimeve dhe kodimi efikas (Kapitujt 4 dhe 5).

Kriptosistemet për vërtetimin e informacionit janë krijuar për të kontrolluar autenticitetin e tij, por në disa raste ato janë në gjendje të sigurojnë në mënyrë efektive kontrollin e integritetit të mesazheve nën ndikime të ndryshme shkatërruese.

Kjo klasë kriptosistemesh mund të ndahet, në varësi të problemit që zgjidhet, në sisteme të vërtetimit të informacionit (mesazheve) dhe në sisteme të autentifikimit të burimeve të informacionit (korrespondentë, përdorues, rrjete, sisteme, etj.). Metodat e vërtetimit të informacionit ndryshojnë në varësi të kushteve për sigurimin e autenticitetit të informacionit.

Konsideroni një shembull kur kërkohet të verifikohet vërtetësia e informacionit të transmetuar nga dërguesi te marrësi i tij, duke i besuar pa kushte njëri-tjetrit; përdoruesit nuk mund të mashtrojnë njëri-tjetrin dhe vetëm një ndërhyrës i jashtëm mund të shtrembërojë informacionin. Kriptosistemet për vërtetimin e mesazheve për kushte të tilla përdorin formimin dhe verifikimin e mashtrimeve të mesazheve. Në përputhje me GOST 28147-89, një insert imitues është një pjesë e informacionit me gjatësi fikse, e marrë sipas një rregulli të caktuar nga të dhënat e hapura dhe një çelës, dhe i shtuar në të dhënat e koduara për të siguruar mbrojtje nga imitimi. Mbrojtja imituese e mesazheve - transformimi i tyre për të mbrojtur kundër imponimit të mesazheve të rreme dhe të transmetuara më parë nga ana e ndërhyrës. Marrësi i mesazhit të koduar dhe futja e tij imituese, duke pasur të njëjtin çelës sekret, është në gjendje të riformojë insertin imitues nga mesazhi i deshifruar dhe, nëse përkon me insertin e marrë imitues nga kanali i komunikimit, sigurohuni që të ketë asnjë shtrembërim.

Në rastin kur kërkohet të verifikohet vërtetësia e informacionit të transmetuar nga dërguesi te marrësi i tij, të cilët nuk i besojnë njëri-tjetrit, kriptosistemet e vërtetimit të bazuara në inserte imituese nuk janë efektive.

Vërtetësia e informacionit në kushtet e mosbesimit të ndërsjellë të palëve mund të sigurohet duke përdorur të ashtuquajturin nënshkrim dixhital të mesazhit, i formuar nga dërguesi dhe i verifikuar nga marrësi i mesazheve. Pamundësia e kryerjes së çfarëdo veprimi të dërguesit për marrësin dhe marrësit për dërguesin gjatë përdorimit të nënshkrimit dixhital të mesazhit është për faktin se ata përdorin informacione të ndryshme kyçe për të gjeneruar dhe verifikuar nënshkrimin dixhital. Shumica e sistemeve kriptografike dhe protokolleve të vërtetimit të objekteve janë ndërtuar mbi bazën e kriptosistemeve për nënshkrimin dixhital të mesazheve.

Kriptosistemet që sigurojnë disponueshmërinë e informacionit nuk janë aktualisht një klasë e pavarur dhe janë ndërtuar mbi bazën e parimeve të huazuara nga kriptosistemet e vërtetimit të informacionit dhe kriptosistemet e fshehtësisë së informacionit.

Kështu, një shqyrtim i shkurtër i metodave të mundshme të mbrojtjes së informacionit tregon se shumë probleme të mbrojtjes së informacionit zgjidhen në mënyrë më efektive me metoda kriptografike, dhe një numër problemesh në përgjithësi mund të zgjidhen vetëm me përdorimin e metodave kriptografike të mbrojtjes së informacionit.

Klasifikimi i sistemeve kriptografike

Ekzistojnë disa klasifikime të sistemeve kriptografike (shifrore). Le të hedhim një vështrim në disa prej tyre.

I. Sipas fushës së zbatimit, kriptosistemet e kufizuar dhe përdorim të përgjithshëm.

Siguria e një kriptosistemi me përdorim të kufizuar bazohet në mbajtjen e fshehtë të algoritmit të transformimit kriptografik për shkak të cenueshmërisë së tij, numrit të vogël të çelësave ose mungesës së tyre (sistemet e kodeve sekrete).

Fuqia e një kriptosistemi me përdorim të përgjithshëm bazohet në fshehtësinë e çelësit dhe kompleksitetin e përzgjedhjes së tij nga një kundërshtar i mundshëm.

II. Sipas veçorive të algoritmit të kriptimit, kriptosistemet e përdorimit të përgjithshëm mund të ndahen në llojet e mëposhtme.

Sistemet me një çelës përdorin të njëjtin çelës për enkriptim dhe deshifrim.

Në shifrat e ndërrimit, të gjitha shkronjat e tekstit të thjeshtë mbeten në mesazhin e koduar, por ndryshojnë pozicionet e tyre. Në shifrat zëvendësuese, përkundrazi, pozicionet e shkronjave në shifër mbeten të njëjta si në tekstin e thjeshtë, por karakteret e tekstit të thjeshtë zëvendësohen me karaktere të një alfabeti tjetër.

Në shifrat shtesë, shkronjat e alfabetit zëvendësohen me numra, të cilëve u shtohen më pas numrat e një sekuence numerike sekrete të rastësishme (pseudo-rastësore) (gama). Përbërja e gamës ndryshon në varësi të çelësit të përdorur. Në mënyrë tipike, operacioni logjik "Exclusive OR" (XOR) përdoret për kriptim. Kur deshifrohet, e njëjta gamë mbivendoset në të dhënat e koduara. Lojëra e fatit përdoret gjerësisht në sistemet kriptografike ushtarake.

Oriz. Klasifikimi i algoritmeve kriptografike

Kriptografia kuantike fut pasiguri natyrore në procesin e kriptimit bota kuantike... Procesi i dërgimit dhe marrjes së informacionit kryhet me anë të objekteve të mekanikës kuantike (për shembull, duke përdorur elektrone në rryme elektrike, ose fotone në linjat e komunikimit me fibër optike). Prona më e vlefshme e kësaj lloji i shifrave Supozimi është se kur dërgoni një mesazh, palët dërguese dhe marrëse me një probabilitet mjaft të lartë mund të vërtetojnë faktin e përgjimit të mesazhit të koduar.

Në sistemet me dy çelësa, dy çelësa krejtësisht të ndryshëm përdoren për enkriptim dhe deshifrim. Kur përdorni një algoritëm përcaktues, kriptimi dhe deshifrimi me anë të çiftit përkatës të çelësave është i mundur vetëm e vetmja mënyrë... Një algoritëm probabilistik, kur kripton të njëjtin mesazh origjinal me të njëjtin çelës, mund të japë tekste të ndryshme shifrore, të cilat, kur deshifrohen, japin të njëjtin rezultat.

Metodat e kombinuara (të përbëra) përfshijnë përdorimin e disa metodave për të enkriptuar një mesazh në të njëjtën kohë (për shembull, fillimisht zëvendësimi i karaktereve dhe më pas riorganizimi i tyre).

Të gjitha shifrat sipas algoritmit të transformimit ndahen gjithashtu në shifra të rrjedhës dhe bllokut. Në shifrat e transmetimit, konvertimi kryhet veçmas për çdo karakter të mesazhit origjinal. Për shifrat e bllokut, informacioni ndahet në blloqe me gjatësi fikse, secila prej të cilave është e koduar dhe e deshifruar veçmas.

III. Nga numri i karaktereve të mesazhit (ose zëvendësimi i kodit të tij), të koduar ose deshifruar duke përdorur të njëjtën procedurë konvertimi:

Transmetimi - procedura e konvertimit zbatohet për një karakter të vetëm në mesazh;

Blloku - procedura e konvertimit zbatohet në një grup (bllok) simbolesh mesazhesh;

Ju mund të dalloni një shifër transmetimi nga një shifër blloku sipas kriterit të mëposhtëm - nëse, si rezultat i ndarjes së mesazhit origjinal në personazhe individuale dhe duke aplikuar të njëjtin lloj të procedurës së konvertimit për to, shifra që rezulton është ekuivalente me atë që fitohet kur konvertimi zbatohet në të gjithë mesazhin origjinal, atëherë shifra është streaming, përndryshe shifra është bllok.

Sipas fuqisë së tyre, shifrat ndahen në tre grupe:

Perfekte (absolutisht e qëndrueshme, teorikisht e qëndrueshme) - shifra, padyshim të pathyeshme (nëse përdorimin e duhur). Deshifrimi i një mesazhi sekret rezulton në mesazhe të shumta kuptimplote, të hapura po aq të mundshme;

Institucion arsimor buxhetor i shtetit

shkollë me konvikt "Qendra për Fëmijë të talentuar"

Shoqëria Shkencore e Studentëve

Kriptografia. Klasifikimi i shifrave dhe veçoritë e tyre

Plotësuar nga: Anna Smirnova,

nxënës i klasës 10 A

Këshilltar shkencor:

Lazareva M.V.,

IT-mësues

N. Novgorod

2015
përmbajtja

Hyrje …………………………………………………………………………………………………………………………………………………

Kapitulli 1. Kriptografia si mjet konfidencialiteti ………………………………………………………………………………………………..


  • 1.1 Historia e zhvillimit të shkencës së kriptografisë ……………………………… ..… 4

  • 1.2 Klasifikimi i sistemeve kriptografike ……………………… ...... 7

  • 1.3 Kërkesat themelore për kriptosistemet ……… .9
Kapitulli 2. Kodet ……………………………………………………………………. 10

  • 2.1 Klasifikimi i shifrave ……………………………………………….… 11

  • 2.2 Barkodet …………………………………………………… 19
Përfundim ………………………………………………………………………………………………………………………………………

Lista e burimeve ……………………………………………………………………… 28

Prezantimi
Në dekadat e fundit të shekullit XX, filluan të ndodhin ndryshime thelbësore: në vitet '80, perdja e hekurt ra, në 1991 pati një kolaps. Bashkimi Sovjetik, dhe në fillim të viteve 2000, me ardhjen e internetit publik, u bë pothuajse e pamundur të kontrollohej rrjedha e informacionit.

Ndryshimi i botëkuptimit në kapërcyellin e mijëvjeçarit të tretë u soll nga një revolucion në fushën e komunikimit dhe informacionit, duke arritur përmasa të tilla që gjeneratat e mëparshme as që mund ta imagjinonin. Informacioni është bërë një burim i rëndësishëm në të gjitha sferat e shoqërisë.

Me rritjen e shoqërisë së informacionit, kriptografia është bërë një mjet qendror për të siguruar konfidencialitetin e informacionit.

Kriptografia duhet të sigurojë një nivel të tillë sekreti që të jetë e mundur të mbrohet me besueshmëri informacioni kritik nga deshifrimi nga organizata të mëdha - si mafia, korporatat shumëkombëshe dhe shtetet e mëdha. Aktualisht, shtetet e mëdha kanë akses në mjetet teknologjike të mbikëqyrjes totale mbi miliona njerëz. Prandaj, kriptografia po bëhet një nga mjetet kryesore për sigurimin e konfidencialitetit, besimit, autorizimit, pagesave elektronike, sigurisë së korporatës dhe gjërave të tjera të panumërta të rëndësishme.

Lënda e studimit - sistemet kriptografike dhe llojet e shifrave.

Qëllimi i studimit: studimi i metodave kriptografike të enkriptimit të informacionit.

Objektivat e kërkimit:

Studimi i veçorive të sistemeve të ndryshme kriptografike;

Eksploroni varietetet e shifrave.

Metodat e hulumtimit: analiza, krahasimi, përgjithësimi i literaturës.

Kapitulli 1 Kriptografia si një mjet privatësie
Kriptografia (nga greqishtja e vjetërκρυπτός - i fshehur dhe γράφω - shkruaj) - shkenca e metodave të sigurimit konfidencialiteti(pamundësia për të lexuar informacionin për të huajt) dhe autenticiteti(integriteti dhe autenticiteti i autorësisë, si dhe pamundësia e mohimit të autorësisë) informacion.

Kriptografia e vërtetë është përdorur vetëm për qëllime ushtarake në të kaluarën. Megjithatë, tani, me shfaqjen e shoqërisë së informacionit, ajo po bëhet një mjet qendror për sigurimin e konfidencialitetit, dhe metodat kriptografike janë bërë pronë e individëve dhe tani përdoren gjerësisht nga hakerët, luftëtarët e lirisë së informacionit dhe kushdo që dëshiron të kodojë të dhënat në rrjet në një shkallë ose në një tjetër. Kriptografia është një shkencë e aplikuar, ajo përdor arritjet më të fundit të shkencave themelore, para së gjithash, matematikës. Nga ana tjetër, të gjitha detyrat specifike të kriptografisë në thelb varen nga niveli i zhvillimit të teknologjisë dhe teknologjisë, nga mjetet e komunikimit të përdorura dhe metodat e transferimit të informacionit.

Përdorimi i gjerë i kriptografisë është një nga mënyrat e pakta për të mbrojtur një person nga një situatë kur ai befas e gjen veten duke jetuar në një shtet totalitar që mund të kontrollojë çdo hap të tij.


    1. Historia e zhvillimit të shkencës së kriptografisë

Historia e kriptografisë është rreth 4 mijë vjet e vjetër. Si kriter kryesor për periodizimin e kriptografisë, është e mundur të përdoren karakteristikat teknologjike të metodave të enkriptimit të përdorura.

1.Periudha e parë(nga rreth mijëvjeçari III p.e.s.) karakterizohet nga mbizotërimi i shifrave një-alfabetike (parimi bazë është zëvendësimi i alfabetit të tekstit origjinal me një alfabet tjetër duke zëvendësuar shkronjat me shkronja ose simbole të tjera).

2.Periudha e dytë(korniza kronologjike - nga shekulli IX ne Lindjen e Mesme ( El-Kindi) dhe me shekulli XV në Europë ( Leon Battista Alberti) - para fillimit shekulli XX) u shënua nga futja në përdorim e shifrave polialfabetike.

3.Periudha e tretë(nga fillimi deri në mesin e shekullit të 20-të) karakterizohet nga futja e pajisjeve elektromekanike në punën e enkriptuesve. Në të njëjtën kohë, përdorimi i shifrave polialfabetike vazhdoi.

4.Periudha e katërt- nga mesi deri në vitet 70 të shekullit XX - periudha e tranzicionit në kriptografinë matematikore. Në punë Shannon shfaqen përkufizime rigoroze matematikore sasia e informacionit, transmetimi i të dhënave, entropia, funksionet e enkriptimit. Një hap i detyrueshëm në krijimin e një kodi konsiderohet të jetë studimi i cenueshmërisë së tij ndaj sulmeve të ndryshme të njohura - lineare dhe diferencial kriptanaliza. Megjithatë, më parë viti 1975 kriptografia mbeti "klasike", ose, më saktë, kriptografia me çelës sekret.

5 periudha moderne zhvillimi i kriptografisë (nga fundi i viteve 1970 e deri më sot) dallohet nga shfaqja dhe zhvillimi i një drejtimi të ri - kriptografia me çelës publik... Pamja e saj shënohet jo vetëm nga e reja aftësitë teknike, por edhe përdorimi relativisht i gjerë i kriptografisë për përdorim nga individë (në epokat e mëparshme, përdorimi i kriptografisë ishte prerogativë ekskluzive e shtetit).
Formalisht, kriptografia (nga greqishtja - "kriptografi") përkufizohet si një shkencë që siguron sekretin e një mesazhi.

1. Enea Taktikani, i cili përfundoi udhëtimin e tij tokësor shumë përpara lindjes së Krishtit, konsiderohet si pionieri që shkroi veprën e parë shkencore mbi kriptografinë. India dhe Mesopotamia u përpoqën të kodonin të dhënat e tyre, por sistemet e para të besueshme të sigurisë u zhvilluan në Kinë. Skribët e Egjiptit të Lashtë shpesh përdornin teknika të sofistikuara shkrimi për të tërhequr vëmendjen te tekstet e tyre. Më shpesh, kriptimi i informacionit përdorej për qëllime ushtarake: është i njohur gjerësisht Shifra "Skital", përdorur nga Sparta kundër Athinës në shekullin e V para Krishtit. e.

2. Kriptografia po zhvillohej në mënyrë aktive në Mesjetë, diplomatë dhe tregtarë të shumtë përdorën kriptim. Një nga shifrat më të famshme të mesjetës quhet Kodi i kopjimit- një dorëshkrim i dizajnuar në mënyrë elegante me filigranë, i pa deshifruar plotësisht deri tani.

3. Rilindja ishte epoka e artë e kriptografisë: Francis Bacon e studioi atë, duke përshkruar shtatë metoda tekst i fshehur... Ai propozoi gjithashtu një metodë binar enkriptimi të ngjashme me atë që përdoret sot në programet kompjuterike.

4. Shfaqja e telegrafit pati një ndikim të rëndësishëm në zhvillimin e kriptografisë: vetë fakti i transmetimit të të dhënave pushoi së qeni sekret, gjë që i bëri dërguesit të fokusoheshin në kriptim të të dhënave.

5. Gjatë Luftës së Parë Botërore, kriptografia u bë një mjet luftarak i vendosur. Mesazhet e zbërthyera të kundërshtarëve çuan në rezultate dërrmuese. Përgjimi i telegramit të ambasadorit gjerman Arthur Zimmermann nga shërbimet speciale amerikane çoi në hyrjen e Shteteve të Bashkuara në duke luftuar në anën e aleatëve.

6. Lufta e Dytë Botërore shërbeu si një lloj katalizatori për zhvillimin sistemet kompjuterike- përmes kriptografisë. Makinat e enkriptimit të përdorura (gjermanisht "Enigma", anglisht "Turing Bomb") treguan qartë rëndësinë jetike të kontrollit të informacionit.

Enigma e Wehrmacht

Makina shifrore e Rajhut të Tretë. Kodi Enigma konsiderohet si një nga më të fortët e përdorur ndonjëherë në Luftën e Dytë Botërore.

Turing Bombe

Një dekoder u zhvillua nën drejtimin e Alan Turing. Përdorimi i tij
lejoi aleatët të ndajnë kodin në dukje monolit Enigma.

1.2 Klasifikimi i sistemeve kriptografike

1. Sipas fushës së aplikimit shifrat bëjnë dallimin midis kriptosistemeve me përdorim të kufizuar dhe të përgjithshëm.


  • Këmbëngulja kriptosisteme me përdorim të kufizuar bazohet në mbajtjen e një sekreti të algoritmit të transformimit kriptografik për shkak të cenueshmërisë së tij, numrit të vogël të çelësave ose mungesës së tyre (sistemet e kodeve sekrete).

  • Këmbëngulja kriptosistemet publike bazuar në fshehtësinë e çelësit dhe kompleksitetin e përzgjedhjes së tij nga një kundërshtar i mundshëm.
2. Nga veçoritë e algoritmit të enkriptimit Kriptosistemet e përdorimit të përgjithshëm mund të ndahen në llojet e mëposhtme.

Oriz. Klasifikimi i algoritmeve kriptografike


  • V me një çelës sistemeve i njëjti çelës përdoret për enkriptim dhe deshifrim.

  • Në shifra zëvendësimet pozicionet e shkronjave në shifr mbeten të njëjta me ato të tekstit të thjeshtë, por karakteret e tekstit të thjeshtë zëvendësohen me karaktere nga një alfabet tjetër.

  • Në shifra permutacionet të gjitha shkronjat e tekstit të thjeshtë mbeten në mesazhin e koduar, por ndryshojnë pozicionin e tyre.

  • V aditiv shifrat zëvendësojnë shkronjat e alfabetit me numra, të cilëve u shtohen më pas numrat e një sekuence numerike të rastësishme (pseudo të rastësishme) të fshehtë (gama). Përbërja e gamës ndryshon në varësi të çelësit të përdorur. Në mënyrë tipike, operacioni logjik "Exclusive OR" (XOR) përdoret për kriptim. Kur deshifrohet, e njëjta gamë mbivendoset në të dhënat e koduara. Gama përdoret gjerësisht në sistemet kriptografike ushtarake.

  • V me dy çelësa sistemeve dy çelësa krejtësisht të ndryshëm përdoren për enkriptim dhe deshifrim.

  • Duke përdorur përcaktuese algoritmi, enkriptimi dhe deshifrimi me anë të çiftit përkatës të çelësave është i mundur vetëm në një mënyrë.

  • Probabiliste kur kripton të njëjtin mesazh fillestar me të njëjtin çelës, një algoritëm mund të japë tekste të ndryshme shifrore, të cilat, kur deshifrohen, japin të njëjtin rezultat.

  • Kriptografia kuantike fut pasigurinë natyrore të botës kuantike në procesin e kriptimit. Procesi i dërgimit dhe marrjes së informacionit kryhet me anë të objekteve të mekanikës kuantike, për shembull, duke përdorur elektrone në një rrymë elektrike, ose fotone në linjat e komunikimit me fibra optike. Vetia më e vlefshme e këtij lloji të kriptimit është se kur dërgoni një mesazh, palët dërguese dhe marrëse me një probabilitet mjaft të lartë (99.99 ...%) mund të vërtetojnë faktin e përgjimit të mesazhit të koduar.

  • Të kombinuara metodat (të përbëra). sugjeroni përdorimin e disa metodave për të enkriptuar një mesazh në të njëjtën kohë (për shembull, fillimisht zëvendësimi i karaktereve dhe më pas riorganizimi i tyre).

  • Të gjitha shifrat sipas algoritmit të transformimit ndahen gjithashtu në shifra të rrjedhës dhe bllokut. V transmetim në shifra, konvertimi kryhet veçmas për çdo karakter të mesazhit origjinal. Për i bllokuar informacioni i shifrave ndahet në blloqe me gjatësi fikse, secila prej të cilave është e koduar dhe e deshifruar veçmas.
3. Sipas numrit të simboleve të mesazhit (ose zëvendësimit të kodit të tij), të koduara ose të deshifruara duke përdorur të njëjtën procedurë konvertimi:

  • - streaming - procedura e konvertimit zbatohet në një karakter të vetëm mesazhi;

  • - bllok - procedura e transformimit zbatohet në një grup (bllok) simbolesh mesazhesh;

  • Ju mund të dalloni një shifër transmetimi nga një shifër blloku sipas kriterit të mëposhtëm - nëse, si rezultat i ndarjes së mesazhit origjinal në karaktere të veçanta dhe aplikimit të të njëjtit lloj të procedurës së konvertimit për to, shifra që rezulton është ekuivalente me atë të marrë duke aplikuar transformimi në të gjithë mesazhin origjinal, atëherë shifra është stream, përndryshe është një shifër blloku.
4. Nga forca e shifrës Kriptosistemet ndahen në tre grupe:

  • perfekte(absolutisht i fortë, teorikisht i fortë) - shifra, padyshim të pathyeshme (nëse përdoren si duhet). Deshifrimi i një mesazhi sekret rezulton në mesazhe të shumta kuptimplote, të hapura po aq të mundshme;

  • praktikisht (llogaritëse, mjaftueshëm) këmbëngulës- shifra, hapja e të cilave në një kohë të arsyeshme është e pamundur në nivelin aktual ose të ardhshëm të teknologjisë informatike. Stabiliteti praktik i sistemeve të tilla bazohet në teorinë e kompleksitetit dhe vlerësohet ekskluzivisht në një moment të caktuar kohor nga dy pozicione:
- kompleksiteti llogaritës i kërkimit të plotë;

I njohur në ky moment dobësitë (dobësitë) dhe ndikimi i tyre në kompleksitetin llogaritës;


  • shifra të paqëndrueshme.

1.3 Kërkesat themelore për kriptosistemet


  • Për sistemet moderne kriptografike, mund të formulohen kërkesat e mëposhtme:

  • - Kompleksiteti dhe mundimi i procedurave të kriptimit dhe deshifrimit duhet të përcaktohet në varësi të nivelit të kërkuar të mbrojtjes së informacionit (është e nevojshme të sigurohet mbrojtje e besueshme informacion);

  • - koha dhe kostoja për mbrojtjen e informacionit duhet të jenë të pranueshme në një nivel të caktuar të fshehtësisë së tij (kostot e mbrojtjes nuk duhet të jenë të tepërta);

  • - procedurat e kriptimit dhe deshifrimit duhet të jenë të pavarura nga gjatësia e mesazhit;

  • - numri i të gjithë çelësave të mundshëm të shifrimit duhet të jetë i tillë që numërimi i plotë i tyre me ndihmën e teknologjive moderne të informacionit (përfshirë llogaritjen e shpërndarë) të jetë i pamundur në një kohë të pranueshme për armikun;

  • - çdo çelës nga grupi i atyre të mundshëm duhet të sigurojë mbrojtje të besueshme të informacionit;

  • - një ndryshim i lehtë në çelës duhet të çojë në një ndryshim të rëndësishëm në llojin e mesazhit të koduar;

  • - teprica e mesazheve të paraqitura gjatë procesit të enkriptimit duhet të jetë sa më e vogël (një rezultat i mirë konsiderohet kur gjatësia e kodit të shifrimit nuk e kalon gjatësinë e tekstit origjinal);

  • - mesazhi i koduar duhet të jetë i lexueshëm vetëm nëse çelësi është i pranishëm.

Kapitulli 2. Shifrat

Shifra(nga fr. chiffre"Shifra" nga arabi. صِفْر, sifr"Zero") - çdo sistem për konvertimin e tekstit me një sekret (çelës) për të siguruar sekretin e informacionit të transmetuar.

Shifra mund të jetë një koleksion simbolesh konvencionale (alfabeti konvencional i numrave ose shkronjave) ose një algoritëm për konvertimin e numrave dhe shkronjave të zakonshme. Procesi i bërjes së një mesazhi sekret duke përdorur një shifër quhet enkriptimi.

Shkenca e krijimit dhe përdorimit të shifrave quhet kriptografia.

Kriptanaliza- shkenca e metodave të marrjes së vlerës fillestare të informacionit të koduar.

Një parametër i rëndësishëmçdo shifër është Celës- një parametër i një algoritmi kriptografik që siguron zgjedhjen e një transformimi nga një grup transformimesh të mundshme për këtë algoritëm. Në kriptografinë moderne, supozohet se e gjithë sekreti i një algoritmi kriptografik është i përqendruar në çelës, por jo në detajet e vetë algoritmit (parimi Kerkhoffs).

Mos e ngatërroni një shifër me kodimin - një transformim fiks i informacionit nga një lloj në tjetrin. Ky i fundit i mungon koncepti i një çelësi dhe nuk përmbush parimin Kerkhoffs. Në ditët e sotme, kodimi praktikisht nuk përdoret për të mbrojtur informacionin nga aksesi i paautorizuar, por vetëm nga gabimet në transmetimin e të dhënave (kodimi kundër bllokimit) dhe qëllime të tjera që nuk lidhen me mbrojtjen.

Nëse k është një çelës, atëherë mund të shkruajmë f (k (A)) = B. Për çdo çelës k, transformimi f (k) duhet të jetë i kthyeshëm, domethënë f (k (B)) = A. Bashkësia e transformimit f (k) dhe korrespondencës së bashkësisë k quhet shifër.

2.1 Klasifikimi i shifrave


Shigjetat që shtrihen nga çdo drejtkëndësh në diagram tregojnë vetëm nënklasat më të mëdha të veçanta të shifrave.

Shigjeta me pika që çojnë nga nënklasat e shifrimit permutacionet , do të thotë se këto shifra mund të konsiderohen si shifrat e zëvendësimit të bllokut në përputhje me faktin se teksti i thjeshtë ndahet gjatë kriptimit në blloqe me gjatësi fikse, në secilën prej të cilave kryhet një ndryshim i shkronjave.

1.Një-alfabetike dhe shumë-alfabetike shifrat mund të jenë ose stream ose bllok. Në të njëjtën kohë, shifrat lojërat e fatit nënklasifikimi shumëalfabetike shifrat i referohen i transmetuar, jo i bllokuar shifror. Për më tepër, ata janë shifra simetrike, jo asimetrike.

2.Klasat e shifrave simetrike dhe asimetrike

Klasifikimet e para të shifrave ishin simetrike në shifra. Tipar dallues simetrike shifra është ajo që është çelësi deshifrimi dhe çelësi enkriptimi janë të njëjta. Funksioni i tillë klasat e enkriptimit vetëm njëra është sigurimi i konfidencialitetit të informacionit nga persona të paautorizuar. Dhe vetëm kohët e fundit, në fund të shekullit të 20-të, ato u shpikën asimetrike klasë shifrore. Funksionaliteti i kësaj klasifikimi i shifrave jashtëzakonisht i gjerë nga konfidencialiteti tek nënshkrimi dixhital dhe konfirmimi i autenticitetit të informacionit.

3 klasa të shifrimit të bllokut dhe transmetimit

Klasa e shifrave simetrike klasifikohet në klasën e shifrave bllok dhe rrjedhëse. Tipar dallues shifrat e klasifikimit të bllokut është se këto Klasat e shifrave përpunojnë disa bajt (zakonisht 8 ose 16) informacione të hapura në një përsëritje, në ndryshim nga lloji i shifrës së rrjedhës, i cili përpunon 1 bajt (karakter).

Në varësi të madhësisë së vlerave të shifrave, shifrat zëvendësuese ndahen në rrjedhin (n= 1) dhe i bllokuar(n > 1).

4.Kodet e thjeshta të zëvendësimit

Shifrat zëvendësuese ndryshojnë (që është arsyeja e emrit të tyre) pjesë të tekstit të thjeshtë në diçka tjetër. Shifra e thjeshtë zëvendësuese bëjnë një zëvendësim karakter për personazh, domethënë, ata zëvendësojnë pa mëdyshje çdo karakter të tekstit të thjeshtë me diçka të tyren, dhe kjo është diçka e tyre në procesdeshifrimizëvendësohet pa mëdyshje me karakterin origjinal. Shembuj shifrat zëvendësim i thjeshtë të tilla shifrat si Cipher Caesar, Affine cipher, Shipher Atbash, Cipher vallcing men.


Shifra e Cezarit

Shifti i Cezarit (shift cipher, Caesar code ose Caesar shift) është shifra më e thjeshtë dhe më e famshme.

Shifra e Cezarit u emërua kështu pas vetë Gaya Julia Cezari, i cili e përdori këtë shifër për korrespondencë sekrete me një zhvendosje majtas prej 3 (k = 3). Aktualisht, shifra e Cezarit, si gjithë të tjerët shifra të thjeshta zëvendësuese, e lehtë të deshifruara dhe nuk ka aplikim praktik(përveç fshehjes së informacionit jo-konfidencial nga leximi aksidental, për shembull, përgjigjet e gjëegjëzave, spoilerëve, fyerjeve, për alfabetin anglez, për këtë qëllim përdoret shifra e Cezarit me k = 13 (i quajtur ROT13), gjë që e bën atë simetrik)


Shifra afinike

Shifra afinike - një shifër e thjeshtë zëvendësuese duke përdorur dy numra si çelës. Këta numra (d.m.th., çelësi i shifrës afinale) përcaktojnë varësinë lineare të numrave rendorë të karaktereve të shifrës së ardhshme nga numrat rendorë të karaktereve të zëvendësuara. informacion të hapur në alfabetin e përdorur. Kështu për shembull nëse marrëdhënie lineare shifra afine 2x + 8, pastaj simboli "A" ( numër serik karakteri është i barabartë me 1) zëvendësohet me "AND" (numri rendor i karakterit është 2 * 1 + 8 = 10).

Shifra Atbash

Kriptimi me shifrën Atbash është identik enkriptimi Një shifër afine me varësinë N + 1-x, ku N është madhësia e alfabetit të përdorur. Kjo do të thotë se për enkriptimi Me shifrën Atbash, shkronja e parë e alfabetit do të zëvendësohet me atë të fundit, dhe e dyta - me atë të parafundit. Dhe vetë emri i shifrës - "Atbash" përbëhet nga shkronjat e para, të fundit, të dytë dhe të parafundit të alfabetit hebraik.
Kështu, për shembull, për enkriptimi me shifrën Atbash të frazës "ky është shifra atbash", kriptimi i marrë do të duket si më poshtë - "ВМР ЖЦКО YAMYUYAZH".

Shifra e burrave që kërcejnë


Shifra e burrave që kërcejnë- Shifra e thjeshtë zëvendësuese duke përdorur si simbole enkriptimi imazhe skematikenjerëzore shifrat.

Historia e shfaqjes së shifrës së burrave që kërcejnë

Në vitin 1903, u botua historia e Arthur Conan Doyle për detektivin Sherlock Holmes "Dancing Men". Në tregim, duke përdorur shifrën e meshkujve kërcimtarë, Ilsi Patrick dhe Ab Sleny, ish-i fejuari i saj, komunikojnë me njëri-tjetrin. Ab Sleni, duke përdorur shifrën e burrave që kërcyen, përpiqet të kthejë Ilsin dhe kur ajo e refuzoi, ai i dërgon një paralajmërim për vdekjen e saj. Sherlock Holmes, duke thyer shifrën e burrave që vallëzonin (duke përdorur kriptanalizën e frekuencës dhe duke supozuar se një nga fjalët "Ilsi"), i dërgoi mesazhin me të njëjtin shifër të burrave që vallëzonin te vrasësi. Ab Sleny, duke qenë i sigurt se Ilsi po e thërriste, gaboi (në fund të fundit, shifra e burrave që kërcyen, duke qenë një shifër simetrike e një zëvendësimi të thjeshtë, nuk jep autenticitet), u kap dhe u dënua me punë të rëndë.

Në tekst, disa njerëz kanë flamuj. Ata e ndajnë tekstin në fjalë.

Avantazhet dhe disavantazhet e Shifrave të Dancing Men

Shifra e burrave që kërcejnë ka vetëm një avantazh - për shkak të vetive të stenografisë me gjatësi të shkurtër enkriptimi mund të shkruhet kudo - në një gardh, një shtyllë, asfalt dhe do të kalojë për vizatimet e fëmijëve. Sa i përket mangësive, shifra e burrave që kërcejnë ka një grup të plotë të tyre - duke qenë një shifër simetrike e zëvendësimit të thjeshtë, nuk siguron konfidencialitet ose autenticitet të mjaftueshëm.

5 shifra të zëvendësimit të tingullit

Monofonik shifrat e zëvendësimit janë plotësisht të ngjashme me shifrat zëvendësim i thjeshtë, me përjashtim të faktit se në proces enkriptimi karakteri i tekstit të thjeshtë mund të zëvendësohet me një nga disa opsione, secila prej të cilave përputhet në mënyrë unike me origjinalin. Monotone Klasa e shifrës zëvendësuese në krahasim me klasat e shifrimit zëvendësimet, nuk mund të thyhet me kriptanaliza e frekuencës, pasi maskojnë përgjigjen e frekuencës së tekstit, megjithëse nuk i fshehin të gjitha vetitë statistikore.

6 shifra e zëvendësimit të poligramit

Poligramiklasifikimi i shifrave zëvendësimet zëvendësojnë jo një karakter në një kohë, por disa në të njëjtën kohë. Për shembull, shifra Playfair zëvendëson bigramet (dy shkronja të njëpasnjëshme) dhe shifrën Kodrën rrënja katrore e gjatësisë së çelësit.

Përdorimi i shifrës Playfair

Shifra Playfair përdor një matricë 5x5 (për alfabetin latin, për alfabetin cirilik, duhet të rrisni madhësinë e matricës në 4x8) që përmban një fjalë kyçe ose frazë. Për të krijuar një matricë dhe për të përdorur një shifër, mjafton të mbani mend fjalën kyçe dhe katër rregulla të thjeshta... Për të krijuar një matricë kyçe, së pari duhet mbush qeliza boshe fjalë kyçe me shkronja matrice(pa shkruar karaktere të përsëritura), pastaj mbushni qelizat e mbetura të matricës me karaktere alfabeti që nuk shfaqen në fjalën kyçe, në rregull(v tekste në anglisht zakonisht hiqet "Q" për të reduktuar alfabetin, versionet e tjera kombinojnë "I" dhe "J" në një qelizë).

Fjala kyçe mund të shkruhet në rreshtin e sipërm të matricës nga e majta në të djathtë, ose në një spirale nga e majta këndi i sipërm në qendër. Fjala kyçe e mbushur me alfabet përbën një matricë 5x5 dhe është çelësi i shifrimit.

Për të kriptuar një mesazh, duhet ta ndani atë në bigrame (grupe me dy karaktere), për shembull "Hello World" bëhet "HE LL OW OSE LD" dhe gjeni këto bigrame në tabelë. Dy simbolet e digramit korrespondojnë me qoshet e drejtkëndëshit në matricën kryesore. Përcaktoni pozicionin e këndeve të këtij drejtkëndëshi në lidhje me njëri-tjetrin.

Më pas, të udhëhequr nga 4 rregullat e mëposhtme, ne kodojmë çiftet e karaktereve të tekstit burimor:

1. Nëse dy karaktere të bigramit përputhen (ose nëse ka mbetur vetëm një karakter), shtoni "X" pas karakterit të parë, kodoni një çift të ri karakteresh dhe vazhdoni. Në disa variante të shifrës Playfer, në vend të "X", përdoret "Q".

2. Nëse karakteret e bigramit të tekstit origjinal ndodhin në një rresht, atëherë këto karaktere zëvendësohen me karakteret e vendosura në kolonat më të afërta në të djathtë të karaktereve përkatëse. Nëse karakteri është i fundit në rresht, atëherë ai zëvendësohet me karakterin e parë të së njëjtës rresht.

3. Nëse karakteret e bigramit të tekstit origjinal gjenden në të njëjtën kolonë, atëherë ato shndërrohen në karaktere të së njëjtës kolonë, të vendosura drejtpërdrejt poshtë tyre. Nëse një karakter është karakteri i poshtëm në një kolonë, atëherë ai zëvendësohet me karakterin e parë në të njëjtën kolonë.

4. Nëse karakteret e bigramit të tekstit origjinal janë në kolona dhe rreshta të ndryshëm, atëherë ato zëvendësohen me karaktere të vendosura në të njëjtat rreshta, por që korrespondojnë me qoshet e tjera të drejtkëndëshit.

Për deshifrim, është e nevojshme të përdoret anasjellta e këtyre katër rregulla, duke hedhur poshtë karakteret "X" (ose "Q"), nëse nuk kanë kuptim në mesazhin origjinal.

Ashtu si shumica e shifrave formale të kriptografisë, shifra e Playfair gjithashtu mund të thyhet lehtësisht nëse ka tekst të mjaftueshëm në dispozicion. Marrja e një çelësi është relativisht e lehtë nëse është e koduar dhe Teksti i thjeshtë... Kur dihet vetëm teksti i shifruar, kriptanalistët analizojnë korrespodencën midis frekuencës së shfaqjes së bigrameve në tekst dhe frekuencës së njohur të shfaqjes së bigrameve në gjuhën në të cilën është shkruar mesazhi.

Shifra e kodrës

Shifra e kodrës është një shifër zëvendësuese e poligramit e bazuar në algjebër lineare duke përdorur matrica.

Enkriptimi Kodra fitohen si më poshtë: çelësi i paraqitur në formë matricë katrore NxN moduli gjatësia e alfabetit të përdorur shumëzohet me një vektor N-dimensionale. Vektori që rezulton konvertohet në tekst dhe kodi Hill është i përfshirë në përpunimin e bllokut të ardhshëm. Nga rruga, shifra Hill është shifra e parë e bllokut që funksionon me blloqe me më shumë se 3 karaktere.

Forca e kriptimit të kodrës

Ashtu si të gjithë shifrat e linjës, shifra Hill mund të thyhet lehtësisht nëse është mjaft e gjatë enkriptimi... Megjithatë, për vitin 1929 trefishi enkriptimi Shifra e Hill-it, me blloqe prej 6 karakteresh, ishte jashtëzakonisht e fortë.

7 shifra shumë-alfabetike zëvendësuese

Shumë-alfabetike klasa e kodit të zëvendësimit zëvendëson të njëjtat karaktere të tekstit të thjeshtë çdo herë në mënyra të ndryshme, pasi për çdo pozicion të tekstit të thjeshtë ekziston një çelës që përcakton se cili karakter do të zëvendësohet me një ose një tjetër. Shembuj shumëalfabetike lloji i shifrave mund të jenë shifra të tilla si Shifer Vigenere dhe Shifra Vernam.
Shifra Vigenère

Shifra Vigenere- Shifra polialfabetike duke përdorur një fjalë kyçe (frazë kodi).

Thelbi i kriptimit të shifrave Vigenere identike dhe të ngjashme me enkriptimin me shifra Cezari, me të vetmin ndryshim se nëse shifrimi Cezari përputhet për të gjithë karakteret e mesazhit (teksti i thjeshtë i fshehur në enkriptim) të njëjtën vlerë zhvendosjeje, më pas në shifrën Vigenereçdo karakter i tekstit të thjeshtë ka vlerën e vet të kompensimit të lidhur me të. Kjo do të thotë se gjatësia e çelësit të shifrimit Vigenere duhet të jetë e barabartë me gjatësinë e mesazhit. Sidoqoftë, të kujtosh një çelës të tillë deshifrimi nëse mesazhi është i gjatë nuk është e lehtë. Rruga për të dalë nga kjo situatë është si më poshtë: për çelësin e shifrimit Vigenere merr një fjalë (frazë) ​​të përshtatshme për memorizimin, fjala (fraza kodike) përsëritet derisa të bëhet e barabartë me gjatësinë mesazhe. Sekuenca që rezulton e karaktereve përdoret për kriptim me një shifër Vigenere duke përdorur një tabelë Vigenere.

Tabela Vigenere

Për të enkriptuar një mesazh me një shifër Vigenere duke përdorur një tabelë Vigenere, zgjidhni një kolonë që fillon me karakterin e parë të tekstit të thjeshtë dhe një rresht që fillon me karakterin e parë të tastit. Në kryqëzimin e kësaj kolone dhe rreshti do të jetë karakteri i parë i kriptimit. Për shembull, kur shkallëzoni simbolet "L" dhe "D", ju merrni "P". E njëjta gjë mund të bëhet për karakteret e mbetura të mesazhit. Më poshtë japim një tabelë Vigenere për alfabetin rus.

Thyerja e shifrës Vigenère

Shifra Vigenereështë një shifër mjaft e fortë dhe është konsideruar prej kohësh i pathyeshëm, megjithatë Kasiski theu shifrën Vigenere në shekullin e 19-të. Për të thyer shifrën Vigenereështë e nevojshme të gjendet gjatësia e përsëritjes së çelësit (periudha e frazës së kalimit), dhe më pas të ndahet enkriptimi në kolona (numri i të cilave duhet të jetë i barabartë me periudhën e çelësit), të cilat do të kodohen me shifror Cezari, dhe thyejeni shifrën Cezari jo e vështirë. Vështirësia e vetme është gjetja e periudhës së çelësit (fraza e kalimit). Ka disa mënyra për ta bërë këtë, por në çdo rast, kjo kërkon që enkriptimi të jetë mjaft i gjatë.



Shifra Vernam

Shifra Vernam - shifror simetrik me fuqi kriptografike absolute

Krijuesit e shifrës Vernam

Shifra Vernam u shpik në 1917 nga punonjësit e AT&T (një nga kompanitë më të mëdha amerikane të telekomunikacionit në SHBA) Major Joseph Mobornom dhe Hilbertit Vernam... Shifra Vernam lindi pas përpjekjeve të pasuksesshme Vernam përmirësoni Kodin Vigenere(një shifër që konsiderohej i pathyeshëm, por u deshifrua nga Frederick Kasiski në 1854) në të pathyeshme.

Kriptimi i kodit Vernam

Thelbi i kriptimit të shifrave Vernam lehtë për t'u kuptuar dhe zbatuar në një kompjuter. Për të enkriptuar tekstin e thjeshtë, thjesht duhet të kombinoni kodin binar të tekstit të thjeshtë me kodin binar të çelësit duke përdorur operacionin "OSE ekskluzive", të marrë. kodi binar, e përfaqësuar në formë simbolike dhe do të jetë enkriptimi i shifrës Vernam... Nëse provoni atë të marrë në shifër Vernam enkriptoni përsëri enkriptimin me enkriptim Vernam me të njëjtin çelës, ne marrim përsëri tekstin e thjeshtë. Në fakt, kriptimi i shifrës Vernamështë identik me deshifrimin e tij, gjë që na tregon se shifrimi Vernamështë një shifër simetrike.

Disavantazhet e kodit Vernam

Megjithë vështirësitë e dukshme në memorizimin, gjenerimin dhe transmetimin e një çelësi, shifrën Vernam ka disavantazhet e mëposhtme:

Nuk është aq e lehtë të shkatërrosh çelësin e marrë sa duket, veçanërisht për sa kohë që është në shifër Vernam

Gjatë përgjimit të çelësit të shifrës Vernam, një sulmues ose kundërshtar mund të zëvendësojë enkriptimin, i cili, kur deshifrohet, do të rezultojë në një tekst të thjeshtë krejtësisht të ndryshëm

Megjithatë, shpresojmë që me zhvillimin e teknologjisë (për shembull, duke përdorur protokollin e shpërndarjes së çelësit kuantik BB84), këto mangësi do të mund të rrafshohen dhe shifra Vernam metoda më e thjeshtë dhe më e sigurt e transferimit të informacionit.

2.2 Barkodet

Barkodi linear

Barkodi (barkodi) - informacion grafik i aplikuar në sipërfaqen, shënjimin ose paketimin e produkteve, i cili bën të mundur leximin e tij mjete teknike- një sekuencë vijash bardh e zi ose të tjera forma gjeometrike.

Metodat e kodimit të informacionit

1.Linear

Kodet lineare (të quajtura edhe barkode) janë barkode që lexohen në një drejtim (horizontalisht).

2. Dydimensionale


Simbologjia 2D u zhvillua për të koduar një sasi të madhe informacioni. Dekodimi i një kodi të tillë kryhet në dy dimensione (horizontalisht dhe vertikalisht).

Kodet dydimensionale klasifikohen në të grumbulluara dhe në matricë. Barkodet me shumë nivele janë shfaqur historikisht më herët dhe janë disa kode lineare të zakonshme të vendosura mbi njëri-tjetrin. Kodet e matricës, nga ana tjetër, paketojnë elementet e informacionit më afër vertikalisht.


№1

Vendi i prodhuesit

№2

№3

Kodi i ndërmarrjes

№4

№5

№6

№7

№8

Emri i artikullit

Pronat e konsumatorit

№9

Karakteristikat e konsumatorit

№10

Pesha

№11

Kompleksi

№12

Ngjyrë

№13

Përcaktimi i autenticitetit të kodit

Barkodi përbëhet nga 13 shifra sipas standardit evropian.

Nëse bëni llogaritje të thjeshta aritmetike me numra të barkodit, ekziston mundësia të zbuloni me siguri nëse produkti është para jush apo një fals banal. Këtu është formula:

10-((((№2+№4+№6+№8+№10+№12)*3)+ (№1+№3+№5+№7+№9+№11))-№1)

Mblidhni numrat në vende çift. Shumëzoni shumën që rezulton me tre. Mblidhni numrat në vende tek, me përjashtim të atij të fundit. Mblidhni dy rezultatet e mëparshme. Tani hiqni shifrën e parë nga kjo shumë. Zbrisni rezultatin e fundit nga dhjetë. Nëse merrni një figurë të barabartë me të fundit, kontrolloni, atëherë keni një produkt origjinal para jush. Nëse numrat nuk përputhen, kjo ka shumë të ngjarë të jetë e rreme.


  • Barkodi nuk ka asnjë lidhje me cilësinë e mallrave. Ai u krijua jo aq për konsumatorët sa për prodhuesit dhe, më e rëndësishmja, shpërndarësit. E vetmja gjë që një konsumator mund të identifikojë me bar-kodim është vendi i origjinës. Megjithatë, edhe kjo ka vështirësitë e veta. Nëse vendi i origjinës i treguar në etiketë nuk përputhet me të dhënat e barkodit, kjo nuk do të thotë gjithmonë se jeni sulmuar nga një falsifikimi. Disa firma, që prodhojnë mallra në një vend, regjistrohen në një tjetër ose vendosin degët e tyre në vende të treta. Ndoshta është një prodhim i përbashkët.

  • Në përputhje me rregullat e EAN International, e drejta e përparësisë për produktet me barkod i takon pronarit të markës (markës) tregtare ose specifikimit për prodhimin e mallrave, pavarësisht se ku dhe nga kush është prodhuar. Megjithatë, nëse për ndonjë arsye pronari markë barkodi nuk aplikohet, atëherë prodhuesi mund ta bëjë atë. Nëse prodhuesi i mallrave nuk ka aplikuar barkodin, atëherë furnizuesi (importuesi) mund ta bëjë këtë. Etiketa thotë "Furnizuesi: emri i furnizuesit" dhe barkodi i tij.

  • Një barkod është vetëm një numër unik me të cilin mund të gjeni të dhëna për produktin e specifikuar në katalogun elektronik të prodhuesit. Pa qasje në këtë drejtori, asgjë nuk mund të mësohet. Megjithatë, barkodi mund të përdoret për të identifikuar prodhuesin e produktit. Në vitin 1999, një single Sistemi i informacionit regjistri global GEPIR, i cili ju lejon të merrni informacion mbi pronësinë e barkodeve nëpërmjet internetit. Për ta bërë këtë, ju vetëm duhet të shkoni në rusisht ose faqja kryesore GEPIR në internet dhe futni kodin që ju intereson.

  • Mungesa e barkodit të futur në bazën e të dhënave nuk do të thotë se ai është i rremë. Për shembull, ky mund të jetë rezultat i legjislacionit për zbulimin e informacionit në shumë vende, ku një kompani në disa raste zgjedh vullnetarisht nëse do të japë të dhëna apo jo.

  • Barkodet e vendeve të origjinës, produktet e të cilave gjenden më shpesh në tregun rus:

Vendi

Kodi (dy shifrat e para)

SHBA, Kanada

00, 01, 03, 04, 06

Franca

30, 31, 32, 33, 34, 35, 36, 37

Gjermania

40, 41, 42, 43

MB (dhe Irlanda e Veriut)

50

Japonia

49

Belgjika (dhe Luksemburgu)

54

Norvegjia

70

Danimarka

57

Finlanda

64

Portugalia

56

Suedia

73

Zvicra

76

Italia

80, 81, 82, 83

Izraeli

72

Hollanda

87

Austria

90, 91

Australia

93

Turqia

86

Afrika e Jugut

60, 61

Islanda

84

RUSI

46

Më vete, duhet thënë për kodimin e mallrave të prodhuara në Rusi. Gama e kodeve 460-469 i është caktuar Rusisë. Megjithatë, deri më tani vetëm 460 janë në përdorim, pjesa tjetër e numrave janë ende të bllokuar. Ato mund të vihen në fuqi vetëm nga EAN Rusia, me kusht që numrat e prefiksit aktual 460 të përdoren plotësisht dhe vetëm me marrëveshjen e detyrueshme me selinë e EAN International. Kështu, nëse hasni në një barkod që fillon me prefikset 461-469, atëherë ky kod është padyshim i rremë.

Aplikacionet


  • Rritja e shpejtësisë së qarkullimit të dokumenteve në sistemet bankare dhe të tjera të pagesave;

  • Minimizimi i gabimeve në leximin e të dhënave duke automatizuar procesin;

  • Identifikimi i punonjësit (barkodi i korporatës);

  • Organizimi i sistemeve të regjistrimit të kohës;

  • Unifikimi i formularëve të grumbullimit lloj te ndryshme të dhëna (ilaçe, statistika, etj.);

  • Thjeshtimi i inventarit të magazinës;

  • Kontroll mbi disponueshmërinë dhe promovimin e mallrave në dyqane, duke siguruar sigurinë e tyre, etj.


Kodi QR

Kodi QR (eng. përgjigje të shpejtë- përgjigje e shpejtë) - kodi i matricës (dydimensionale barkodi) i zhvilluar dhe prezantuar nga kompania japoneze "Denso-Wave" në vitin 1994.

Përshkrim

Ndryshe nga e vjetranjë barkod që skanohet me një rreze të hollë, një kod QR zbulohet nga një sensor ose kamera smartphone si një imazh dydimensional. Tre katrorë në qoshet e figurës dhe katrorë më të vegjël sinkronizues përgjatë kodit normalizojnë madhësinë dhe orientimin e imazhit, si dhe këndin në të cilin sensori është i pozicionuar në sipërfaqen e imazhit. Pikat përkthehen në numrat binare shuma e kontrollit.


Avantazhi kryesor i një kodi QR është njohja e lehtë e tij nga pajisjet skanuese, gjë që bën të mundur përdorimin e tij në tregti, prodhim dhe logjistikë.

Numri maksimal i karaktereve që përshtaten në një kod QR:


  • numrat - 7089;

  • numra dhe shkronja (latinisht) - 4296;

  • kodi binar - 2953 bajt (prandaj, rreth 2953 shkronja cirilike në kodimin e Windows-1251, ose rreth 1450 shkronja cirilike në utf-8);

  • hieroglife - 1817.
Megjithëse përcaktimi "kodi QR" është i regjistruar markë tregtare DENSO Corporation, përdorimi i kodeve është pa honorare dhe përshkruhet dhe publikohet si standarde ISO.

Specifikimi i kodit QR nuk përshkruan formatin e të dhënave.

Ndarja në blloqe

Sekuenca e bajtit ndahet në numrin e blloqeve të specifikuara për versionin dhe nivelin e korrigjimit, i cili është dhënë në tabelën "Numri i blloqeve". Nëse numri i blloqeve është i barabartë me një, atëherë ky hap mund të anashkalohet. Dhe kur versioni përmirësohet, shtohen blloqe speciale.

Së pari, përcaktohet numri i bajteve (të dhënave) në secilin prej blloqeve. Për ta bërë këtë, duhet të ndani numrin e përgjithshëm të bajteve me numrin e blloqeve të të dhënave. Nëse ky numër nuk është një numër i plotë, atëherë duhet të përcaktoni pjesën e mbetur të ndarjes. Kjo mbetje përcakton se sa blloqe nga të gjitha janë të mbushura (blloqe të tilla, numri i bajteve në të cilët është një më shumë se në pjesën tjetër). Ndryshe nga sa pritej, blloqet e përfunduara nuk duhet të jenë blloqet e para, por të fundit. Pastaj ka një mbushje vijuese të blloqeve. Është e rëndësishme që të dhënat të plotësojnë të gjitha blloqet e korrigjimit

Shembull: për versionin 9 dhe nivelin e korrigjimit M, sasia e të dhënave është 182 byte, numri i blloqeve është 5. Duke pjesëtuar numrin e bajteve të të dhënave me numrin e blloqeve, marrim 36 bajt dhe 2 bajt në pjesën e mbetur. Kjo do të thotë që blloqet e të dhënave do të kenë madhësitë e mëposhtme: 36, 36, 36, 37, 37 (bajt). Nëse nuk do të kishte mbetur, atëherë të 5 blloqet do të kishin një madhësi prej 36 bajt.

Blloku është i mbushur plotësisht me bajt nga të dhënat. Kur blloku aktual është i plotë, radha kalon në tjetrën. Duhet të ketë mjaftueshëm bajt të dhënash pikërisht për të gjitha blloqet, as më shumë e as më pak.

Faza e vendosjes së informacionit në fushën e kodit

Kodi QR ka Fushat e kërkuara, ato nuk mbajnë informacion të koduar, por përmbajnë informacion për dekodim. Kjo:

  • Modelet e kërkimit

  • Modelet e nivelimit

  • Sinkronizoni shiritat

  • Kodi i nivelit të maskës dhe korrigjimit

  • Kodi i versionit (nga versioni i 7-të)
si dhe të detyrueshme dhëmbëzimi rreth kodit... Indenti është një kornizë modulesh të bardha, gjerësia e saj është 4 module. Modelet e kërkimit janë 3 katrorë në qoshe, përveç djathtas poshtë. Përdoret për të përcaktuar vendndodhjen e kodit. Ato përbëhen nga një katror 3x3 modulesh të zeza, rreth një kornize modulesh të bardha, 1 i gjerë, pastaj një kornizë tjetër modulesh të zeza, gjithashtu 1 i gjerë, dhe një gardh nga pjesa tjetër e kodit - gjysmë kornize modulesh të bardha, 1 i gjerë Të ketë një madhësi prej 8x8 module.

Modelet e nivelimit- shfaqen duke filluar nga versioni i dytë, përdoren për stabilizim shtesë të kodit, për vendosjen më të saktë të tij gjatë dekodimit. Ato përbëhen nga 1 modul i zi, rreth të cilit ka një kornizë modulesh të bardha 1 gjerësi, dhe më pas një kornizë tjetër modulesh të zeza, gjithashtu 1 gjerësi. Madhësia përfundimtare e modelit të shtrirjes është 5x5. Ka modele të tilla në pozicione të ndryshme në varësi të numrit të versionit. Modelet e shtrirjes nuk mund të mbivendosen modelet e kërkimit. Më poshtë është një tabelë e vendndodhjes së modulit qendror të zi, numrat tregohen atje - këto janë koordinatat e mundshme, si horizontalisht ashtu edhe vertikalisht. Këto module qëndrojnë në kryqëzimin e koordinatave të tilla. Numërimi kryhet nga nyja e sipërme e majtë, dhe koordinatat e saj janë (0,0).

Sinkronizoni shiritat- përdoren për të përcaktuar madhësinë e moduleve. Ato janë të vendosura në një cep, njëra fillon nga modeli i kërkimit të majtë të poshtëm (nga buza e kornizës së zezë, por duke shkelur atë të bardhë), shkon lart majtas, dhe prej andej fillon e dyta, sipas të njëjtit rregull. , përfundon në të djathtën e sipërme. Kur shtrohet në një modul shtrirjeje, ai duhet të mbetet i pandryshuar. Shiritat e sinkronizimit duken si vija të moduleve të alternuara bardh e zi.

Kodi i nivelit të maskës dhe korrigjimit- të vendosura pranë modeleve të kërkimit: nën të djathtën e sipërme (8 module) dhe në të djathtë të majtas së poshtme (7 module) dhe të kopjuara në anët e majta sipër, me një hapësirë ​​në qelizën e 7-të - ku sinkronizimi kalojnë shirita dhe kodi horizontal në pjesën vertikale, dhe vertikale - në horizontale.

Kodi i versionit - i nevojshëm për të përcaktuar versionin e kodit. Ato janë të vendosura në të majtë të së djathtës së sipërme dhe mbi të majtën e poshtme dhe janë të dyfishta. Ato janë të dyfishuara si kjo - kopja e pasqyruar e kodit të sipërm rrotullohet në drejtim të kundërt të akrepave të orës me 90 gradë. Më poshtë është një tabelë kodesh, 1 - modul i zi, 0 - i bardhë.

Futja e të dhënave

E mbetur hapesire e lire ndahet në kolona 2 module të gjera dhe fut informacionin aty, dhe bëje si "gjarpër". Së pari, pjesa e parë e informacionit futet në sheshin e poshtëm djathtas, pastaj në fqinjin e tij të majtë, pastaj në atë mbi të parin, e kështu me radhë. Kolonat mbushen nga poshtë lart, dhe pastaj nga lart poshtë, e kështu me radhë, dhe në skajet, pjesët mbushen nga pjesa ekstreme e një kolone në pjesën ekstreme të kolonës ngjitur, e cila vendos "gjarpërin " në kolonat me drejtim poshtë. Nëse nuk ka informacion të mjaftueshëm, atëherë fushat thjesht lihen bosh (module të bardha). Në këtë rast, një maskë aplikohet në çdo modul.


Përshkrimi i fushave të kodit QR.

Kodi i maskës dhe niveli i korrigjimit, maskat e mundshme XOR

konkluzioni

Në procesin e punës për një projekt, mund të nxirren disa përfundime:


  1. Ekziston një klasifikim i unifikuar i sistemeve kriptografike sipas parametrave të ndryshëm, secila prej të cilave ka të vetin tipare dalluese, Avantazhet dhe disavantazhet.
Sistemet kriptografike klasifikohen sipas:

  • Zonat e përdorimit;

  • veçoritë e algoritmit të përdorur të enkriptimit;

  • numri i karaktereve në mesazh;

  • forca e shifrës.

  1. Ekziston një numër i madh i shifrave në botë, të cilat, nga ana tjetër, mund të kombinohen në grupe sipas karakteristikave individuale. Një parametër i rëndësishëm i çdo shifre është Celës- një parametër i një algoritmi kriptografik që siguron zgjedhjen e një transformimi nga një grup transformimesh të mundshme për këtë algoritëm.

  2. Kriptografia ka një histori 4 mijë vjeçare, por edhe tani kjo shkencë nuk e ka humbur rëndësinë e saj, sepse mbrojtja e informacionit sot është një nga problemet më serioze të njerëzimit në shoqërinë e informacionit.
Kjo punë do të jetë e dobishme për studentët që janë të interesuar për kriptografinë dhe bazat e kriptimit.

Studimi do të vazhdojë. Në të ardhmen është planifikuar të hetohen çështjet e mbrojtjes së informacionit në rrjetet sociale.

Burimet e


  1. http://shifr-online-ru.1gb.ru/vidy-shifrov.htm

  2. http://studopedia.org/3-18461.html

  3. http://students.uni-vologda.ac.ru/pages/pm00/kan/demand.htm

  4. http://bezpeka.ucoz.ua/publ/kriptografija/kriptosistemy/klassifikacija_shifrov/7-1-0-14

  5. http://dic.academic.ru/dic.nsf/ruwiki/672132

Artikujt kryesorë të lidhur