Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ

Termat dhe përkufizimet bazë. Klasifikimi i shifrave

Agjencia Federale për Arsimin

GOU VPO "Universiteti Shtetëror Samara"

Fakulteti i Mekanikës dhe Matematikës

Departamenti i Sigurisë së Sistemeve të Informacionit

Specialiteti " siguria kompjuterike»

Metodat e sigurisë së informacionit kriptografik

Bëhet nga një student

kursi 1 grupe 19101.10

Grishina Anastasia Sergeeva

________

mbikëqyrës

Lektor i lartë

Panfilov A.G.

________

Samara 2013

Prezantimi

Kriptologjia si shkencë dhe termat kryesore të saj

Klasifikimi i kriptosistemeve

Kërkesat për kriptosistemet

Parimi i Kergosff

Metodat themelore moderne të kriptimit

Menaxhimi i çelësave

konkluzioni

Prezantimi

Që në fillimet e historisë njerëzore lindi nevoja për transmetimin dhe ruajtjen e informacionit.

Një shprehje e njohur thotë: “Kush zotëron informacionin, ai zotëron botën”. Çështjet e sigurisë së informacionit janë përballur gjithmonë me njerëzimin.

Informacioni përdoret nga të gjithë njerëzit pa përjashtim. Secili person vendos vetë se çfarë informacioni duhet të marrë, çfarë informacioni nuk duhet të jetë i disponueshëm për të tjerët, etj. Është e lehtë për një person të ruajë informacionin që është në kokën e tij, por çka nëse informacioni futet në "trurin e makinës", në të cilin shumë njerëz kanë akses. Në procesin e revolucionit shkencor dhe teknologjik, u shfaqën mënyra të reja të ruajtjes dhe transmetimit të informacionit dhe, natyrisht, njerëzit filluan të kishin nevojë për mjete të reja për mbrojtjen e informacionit.

Mbrojtjet kryesore të përdorura për të krijuar një mekanizëm sigurie përfshijnë sa vijon.

Mjetet teknike zbatohet në formën e pajisjeve elektrike, elektromekanike dhe elektronike. I gjithë grupi i mjeteve teknike ndahet në harduer dhe fizik. Nga hardueri, është zakon të kuptohet teknologjia ose pajisjet që ndërlidhen me pajisje të tilla nëpërmjet një ndërfaqe standarde. Për shembull, një sistem për identifikimin dhe diferencimin e aksesit në informacion (me fjalëkalime, kode regjistrimi dhe informacione të tjera në karta të ndryshme). Asetet fizike zbatohen si pajisje dhe sisteme të pavarura. Për shembull, bravat në dyert ku janë vendosur pajisjet, grilat në dritare, furnizimet me energji të pandërprerë, pajisjet elektromekanike të alarmit të hajdutëve. Pra, ekzistojnë sisteme të jashtme të sigurisë ("Raven", GUARDWIR, FPS, etj.), Sisteme tejzanor (Cyclops, etj.), Sisteme të ndërprerjes së rrezeve (Pulsar 30V, etj.), Sisteme televizive (VM216, etj.) ), sistemet e radarëve ("VITIM", etj.), një sistem kontrolli për hapjen e pajisjeve, etj.

Software janë softuer të krijuar posaçërisht për të kryer funksione të sigurisë së informacionit. Ky grup mjetesh përfshin: një mekanizëm kriptimi (kriptografia është një algoritëm i veçantë që lëshohet nga një numër unik ose sekuencë bit, zakonisht i quajtur një çelës enkriptimi; më pas teksti i koduar transmetohet përmes kanaleve të komunikimit dhe marrësi ka çelësin e tij për deshifrimi i informacionit), një mekanizëm nënshkrimi dixhital, kontrolli i aksesit të mekanizmave, mekanizmat e integritetit të të dhënave, mekanizmat e planifikimit, mekanizmat e kontrollit të rrugës, mekanizmat e arbitrazhit, programet antivirus, programet e arkivimit (për shembull, zip, rar, arj, etj.), Mbrojtja gjatë futjes së informacionit dhe prodhimi etj.

Mjetet organizative mbrojtja janë masa organizative, teknike dhe organizative dhe ligjore që kryhen në procesin e krijimit dhe funksionimit të kompjuterëve, pajisjeve të telekomunikacionit për të siguruar mbrojtjen e informacionit. Masat organizative mbulojnë të gjithë elementët strukturorë të pajisjeve në të gjitha fazat e ciklit të tyre jetësor (ndërtimi i ambienteve, projektimi i një sistemi informatik kompjuterik për bankat, instalimi dhe rregullimi i pajisjeve, përdorimi, funksionimi).

Morale dhe etike mjetet e mbrojtjes zbatohen në formën e të gjitha llojeve të normave që janë zhvilluar tradicionalisht ose po marrin formë me përhapjen e teknologjisë kompjuterike dhe të komunikimit në shoqëri. Në pjesën më të madhe, këto norma nuk janë të detyrueshme si masa legjislative, por mosrespektimi i tyre zakonisht çon në humbjen e autoritetit dhe prestigjit të një personi. Shembulli më i spikatur i normave të tilla është Kodi i Sjelljes Profesionale për Anëtarët e Shoqatës së Përdoruesve të Kompjuterëve të Shteteve të Bashkuara.

Legjislative mjetet juridike përcaktohen me akte legjislative të vendit, të cilat rregullojnë rregullat për përdorimin, përpunimin dhe transmetimin e informacionit me akses të kufizuar dhe vendosin masat e përgjegjësisë për shkeljen e këtyre rregullave.

Le të ndalemi më në detaje në mjetet softuerike për mbrojtjen e informacionit, ose më mirë në metodat kriptografike për mbrojtjen e informacionit.

Kriptologjia si shkencë dhe termat kryesore të saj

Quhet shkenca që merret me çështjet e komunikimit të sigurt (pra përmes mesazheve të koduara). kriptologjia(kriptosi është sekret, logos është shkencë). Ajo, nga ana tjetër, është e ndarë në dy drejtime. kriptografia dhe kriptanaliza.

Kriptografia - shkenca e krijimit të metodave të sigurta të komunikimit, e krijimit të shifrave të forta (rezistente ndaj thyerjes). Ajo po kërkon metoda matematikore për transformimin e informacionit.

Kriptanaliza - Ky seksion i kushtohet studimit të mundësisë së leximit të mesazheve pa i ditur çelësat, domethënë lidhet drejtpërdrejt me thyerjen e shifrave. Njerëzit e përfshirë në kriptanalizë dhe kërkime të shifrave quhen kriptanalistë.

Shifra- një grup transformimesh të kthyeshme të një grupi tekstesh të thjeshta (d.m.th., mesazhi origjinal) në një grup tekstesh shifrore, të kryera për t'i mbrojtur ato. Lloji specifik i transformimit përcaktohet duke përdorur çelësin e kriptimit.

Le të përcaktojmë disa koncepte të tjera që duhen mësuar në mënyrë që të ndiheni të sigurt. Ne fillim, enkriptimi- procesi i aplikimit të një shifre në tekstin e thjeshtë. Së dyti, deshifrimi- procesi i aplikimit të shifrës përsëri në tekstin e koduar. Dhe së treti, deshifrimi- një përpjekje për të lexuar tekstin shifror pa e ditur çelësin, d.m.th. thyerja e një teksti shifror ose shifror. Dallimi midis deshifrimit dhe deshifrimit duhet theksuar këtu. Aksioni i parë kryhet përdorues legjitim që e di çelësin, dhe i dyti është një kriptanalist ose haker i fuqishëm.

Sistemi kriptografik- një familje transformimesh shifrore dhe një grup çelësash (d.m.th. algoritmi + çelësat). Vetë përshkrimi i algoritmit nuk është një kriptosistem. Ai bëhet sistem vetëm i plotësuar nga skemat për shpërndarjen dhe menaxhimin e çelësave. Shembuj të algoritmeve janë përshkrimet DES, GOST 28.147-89. Të plotësuara me algoritme të gjenerimit të çelësave, ato kthehen në kriptosisteme. Si rregull, përshkrimi i algoritmit të kriptimit tashmë përfshin të gjitha pjesët e nevojshme.

Klasifikimi i kriptosistemeve

Kriptosistemet moderne klasifikohen si më poshtë:

Kriptosistemet mund të ofrojnë jo vetëm sekretin e mesazheve të transmetuara, por edhe autenticitetin (autenticitetin) e tyre, si dhe konfirmimin e origjinalitetit të përdoruesit.

Kriptosistemet simetrike (me një çelës sekret - sistemet e çelësave sekret) - të dhënat e kriptosistemit bazohen në mbajtjen sekrete të çelësit të enkriptimit. Proceset e kriptimit dhe deshifrimit përdorin të njëjtin çelës. Fshehtësia e çelësit është një postulat. Problemi kryesor kur përdoren kriptosistemet simetrike për komunikim është vështirësia e transmetimit të çelësit sekret tek të dyja palët. Megjithatë, këto sisteme janë të shpejta. Zbulimi i një çelësi nga një sulmues kërcënon të zbulojë vetëm informacionin që ishte i koduar me këtë çelës. Standardet amerikane dhe ruse të kriptimit DES dhe GOST 28.147-89, kandidatë për AES - të gjithë këta algoritme janë përfaqësues të kriptosistemeve simetrike.

Kriptosistemet asimetrike (sistemet e enkriptimit të hapur - o.sh., me çelës publik etj. - sistemet me çelës publik ) - kuptimi i këtyre kriptosistemeve është se transformime të ndryshme përdoren për enkriptim dhe deshifrim. Njëri prej tyre - enkriptimi - është plotësisht i hapur për të gjithë. Tjetra, deshifrimi, mbetet sekret. Kështu, kushdo që dëshiron të kodojë diçka përdor një transformim të hapur. Por vetëm ai që zotëron transformimin e fshehtë mund ta deshifrojë dhe lexojë atë. Për momentin, në shumë kriptosisteme asimetrike, lloji i transformimit përcaktohet nga çelësi. Kjo do të thotë, përdoruesi ka dy çelësa - një sekret dhe një publik. Çelësi publik publikohet në një vend publik dhe kushdo që dëshiron t'i dërgojë një mesazh këtij përdoruesi e kodon tekstin me çelësin publik. Vetëm përdoruesi i përmendur me çelësin sekret mund të deshifrojë. Kështu, problemi i transferimit të një çelësi sekret zhduket (si në sistemet simetrike). Sidoqoftë, pavarësisht nga të gjitha avantazhet e tyre, këto kriptosisteme janë mjaft të mundimshme dhe të ngadalta. Stabiliteti i kriptosistemeve asimetrike bazohet kryesisht në vështirësinë algoritmike të zgjidhjes së një problemi në një kohë të arsyeshme. Nëse një sulmues arrin të ndërtojë një algoritëm të tillë, atëherë i gjithë sistemi dhe të gjitha mesazhet e koduara duke përdorur këtë sistem do të diskreditohen. Ky është rreziku kryesor i kriptosistemeve asimetrike në krahasim me ato simetrike. Shembuj janë sistemet o.sh. RSA, sistemi o.sh Rabin etj.

Kërkesat për kriptosistemet

NS Procesi i mbylljes së të dhënave kriptografike mund të kryhet si në softuer ashtu edhe në harduer. Implementimi i harduerit është dukshëm më i shtrenjtë, por ka edhe avantazhe: performancë të lartë, thjeshtësi, siguri, etj. Zbatimi i softuerit është më praktik dhe lejon një fleksibilitet të caktuar në përdorim. Për sistemet moderne të sigurisë së informacionit kriptografik, formulohen kërkesat e mëposhtme të pranuara përgjithësisht:

    mesazhi i koduar duhet të jetë i lexueshëm vetëm nëse çelësi është i pranishëm;

    numri i operacioneve të nevojshme për të përcaktuar çelësin e përdorur të enkriptimit nga fragmenti i mesazhit të koduar dhe teksti i thjeshtë përkatës duhet të jetë jo më pak se numri i përgjithshëm i çelësave të mundshëm;

    numri i operacioneve të kërkuara për të deshifruar informacionin duke numëruar të gjitha llojet e çelësave duhet të ketë një kufi të rreptë të poshtëm dhe të shkojë përtej aftësive të kompjuterëve modernë (duke marrë parasysh mundësinë e përdorimit të llogaritjes së rrjetit);

    njohja e algoritmit të kriptimit nuk duhet të ndikojë në besueshmërinë e mbrojtjes;

    një ndryshim i lehtë në çelës duhet të çojë në një ndryshim të rëndësishëm në llojin e mesazhit të koduar, edhe kur përdorni të njëjtin çelës;

    elementet strukturore të algoritmit të kriptimit duhet të jenë të pandryshuara;

    bitët shtesë të futur në mesazh gjatë procesit të enkriptimit duhet të fshihen plotësisht dhe në mënyrë të besueshme në tekstin e koduar;

    gjatësia e tekstit të koduar duhet të jetë e barabartë me gjatësinë e tekstit origjinal;

    nuk duhet të ketë varësi të thjeshta dhe lehtësisht të vendosura midis çelësave që përdoren në mënyrë sekuenciale në procesin e kriptimit;

    çdo çelës nga një shumëllojshmëri të mundshme duhet të sigurojë mbrojtje të besueshme të informacionit;

    algoritmi duhet të lejojë zbatimin e softuerit dhe harduerit, ndërsa ndryshimi i gjatësisë së çelësit nuk duhet të çojë në një përkeqësim cilësor të algoritmit të kriptimit.

Parimi i Kergosff

Parimi Kerckhoffs - një rregull për zhvillimin e sistemeve kriptografike, sipas të cilit vetëm një grup i caktuar i parametrave të algoritmit, i quajtur çelës, mbahet në një formë të klasifikuar, dhe pjesa tjetër e detajeve mund të hapen pa ulur fuqinë e algoritmit nën vlerat e pranueshme. Me fjalë të tjera, kur vlerësohet fuqia e kriptimit, është e nevojshme të supozohet se kundërshtari di gjithçka për sistemin e enkriptimit të përdorur, përveç çelësave të përdorur.

Ky parim u formulua për herë të parë në shekullin e 19-të nga kriptografi holandez Auguste Kerkhoffs.Shannons e formuloi këtë parim (ndoshta pavarësisht nga Kerkhoffs) si më poshtë: "armiku mund ta njohë sistemin". Përdoret gjerësisht në kriptografi.

Informacion i pergjithshem

Thelbi i parimit qëndron në faktin se sa më pak sekrete të përmbajë sistemi, aq më e lartë është siguria e tij. Pra, nëse humbja e ndonjë prej sekreteve çon në shkatërrimin e sistemit, atëherë sistemi me më pak sekrete do të jetë më i besueshëm. Sa më shumë sekrete të përmbajë një sistem, aq më i pabesueshëm dhe potencialisht i cenueshëm është ai. Sa më pak sekrete në sistem, aq më e lartë është forca e tij.

Parimi Kerkhoffs synon të bëjë sigurinë e algoritmeve dhe protokolleve të pavarur nga fshehtësia e tyre; hapja nuk duhet të ndikojë në siguri.

Shumica e sistemeve të enkriptimit të përdorur gjerësisht, në përputhje me parimin Kerkhoffs, përdorin algoritme kriptografike të njohura, jo sekrete. Nga ana tjetër, shifrat e përdorura në komunikimet qeveritare dhe ushtarake janë përgjithësisht të klasifikuara; kështu krijohet një “vijë shtesë e mbrojtjes”.

Gjashtë Kërkesat e Kerkhoffs

Kërkesat për një kriptosistem u parashtruan për herë të parë në librin e Kerkhoffs Military Cryptography (botuar në 1883). Gjashtë kërkesat themelore për një kriptosistem, të cilat deri më sot përcaktojnë dizajnin e sistemeve të forta kriptografike, janë përkthyer nga frëngjishtja si më poshtë:

    shifra duhet të jetë fizikisht, nëse jo matematikisht, e pathyeshme

    sistemi nuk duhet të kërkojë fshehtësi në rast se bie në duart e armikut

    çelësi duhet të jetë i thjeshtë, i ruajtur në memorie pa shkruar në letër, dhe gjithashtu lehtësisht i ndryshueshëm me kërkesë të korrespondentëve

    teksti i shifruar duhet [nuk ka problem] të telegrafohet

    pajisja e enkriptimit duhet të jetë e lehtë për t'u mbajtur, puna me të nuk duhet të kërkojë ndihmën e disa personave

    aparati i enkriptimit duhet të jetë relativisht i lehtë për t'u përdorur, të mos kërkojë përpjekje të konsiderueshme mendore ose të ndjekë një numër të madh rregullash

E dyta nga këto kërkesa është bërë e njohur si "parimi Kerkhoffs".

Gjithashtu e rëndësishme, për herë të parë konkluzioni i formuluar rreptësisht i "Kriptografisë Ushtarake" është deklarata e kriptanalizës si e vetmja mënyrë e saktë për të testuar enkriptimin.

Metodat themelore moderne të kriptimit

Ndër shumëllojshmërinë e metodave të kriptimit, mund të dallohen metodat kryesore të mëposhtme:

Algoritmet e zëvendësimit ose zëvendësimit - karakteret e tekstit origjinal zëvendësohen me karaktere të një alfabeti tjetër (ose të të njëjtit) në përputhje me një skemë të paracaktuar, e cila do të jetë çelësi i këtij shifra. Më vete, kjo metodë praktikisht nuk përdoret në kriptosistemet moderne për shkak të forcës jashtëzakonisht të ulët kriptografike.

Algoritmet e ndërrimit - personazhet e tekstit origjinal ndërrohen sipas një parimi të caktuar, i cili është një çelës sekret. Vetë algoritmi i ndërrimit ka forcë të ulët kriptografike, por ai përfshihet si element në shumë kriptosisteme moderne.

Algoritmet gama - simbolet e tekstit origjinal i shtohen simboleve të një sekuence të caktuar të rastësishme. Shembulli më i zakonshëm është kriptimi i skedarëve "username.pwl", në të cilin sistemi operativ Microsoft Windows 95 ruan fjalëkalimet për burimet e rrjetit të një përdoruesi të caktuar (fjalëkalimet për hyrjen në serverat NT, fjalëkalimet për qasjen DialUp në internet, etj. ). Kur një përdorues fut fjalëkalimin e tij kur hyn në Windows 95, një gama (gjithmonë e njëjtë) krijohet prej tij duke përdorur algoritmin e enkriptimit RC4, i cili përdoret për të enkriptuar fjalëkalimet e rrjetit. Lehtësia për të gjetur fjalëkalimin në këtë rast është për shkak të faktit se Windows preferon gjithmonë të njëjtën gamë.

Algoritme të bazuara në transformime komplekse matematikore të tekstit burimor sipas një formule të caktuar. Shumë prej tyre përdorin probleme të pazgjidhura matematikore. Për shembull, algoritmi i enkriptimit RSA i përdorur gjerësisht në internet bazohet në vetitë e numrave të thjeshtë.

Metodat e kombinuara. Kriptimi i njëpasnjëshëm i tekstit origjinal duke përdorur dy ose më shumë metoda.

Menaxhimi i çelësave

Përveç zgjedhjes së një sistemi kriptografik të përshtatshëm për një IS specifik, menaxhimi i çelësave është një çështje e rëndësishme. Sado kompleks dhe i besueshëm të jetë vetë kriptosistemi, ai bazohet në përdorimin e çelësave. Nëse për të siguruar shkëmbim konfidencial të informacionit ndërmjet dy përdoruesve, procesi i shkëmbimit të çelësave është i parëndësishëm, atëherë në IS, ku numri i përdoruesve është dhjetëra dhe qindra, menaxhimi i çelësave është një problem serioz.

Nën informacion kyç kuptohet grupi i të gjithë çelësave që veprojnë në IS. Nëse nuk sigurohet një menaxhim mjaft i besueshëm i informacionit kyç, atëherë, pasi e ka marrë atë, një sulmues fiton akses të pakufizuar në të gjithë informacionin.

Menaxhimi i çelësave - procesi i informacionit, i cili përfshin tre elementë:

* gjenerimi i çelësave;

* grumbullimi i çelësave;

* shpërndarja e çelësave.

Le të shqyrtojmë se si ato duhet të zbatohen për të garantuar sigurinë e informacionit kryesor në IS.

Gjenerimi i çelësave

Që në fillim të bisedës për metodat kriptografike, u tha se nuk duhet të përdorni çelësa jo të rastësishëm për t'i mbajtur ato më të lehta për t'u mbajtur mend. Në IC-të serioze, përdoren metoda speciale harduerike dhe softuerike për gjenerimin e çelësave të rastit. Si rregull, përdoren sensorë PSCH. Sidoqoftë, shkalla e rastësisë së gjenerimit të tyre duhet të jetë mjaft e lartë. Gjeneratorët idealë janë pajisje të bazuara në procese të rastësishme "natyrore". Për shembull, kishte mostra serike të gjenerimit të çelësave bazuar në zhurma e bardhë e radios... Një objekt tjetër i rastësishëm matematikor janë vendet dhjetore të numrave irracionalë, si  ose e, të cilat llogariten duke përdorur metoda standarde matematikore.

Në IS me kërkesa mesatare të sigurisë, gjeneratorët e çelësave të softuerit janë mjaft të pranueshëm, të cilët llogaritin PRN-në si një funksion kompleks të kohës aktuale dhe (ose) të numrit të futur nga përdoruesi.

Akumulimi i çelësave

Nën grumbullimi i çelësave kuptohet organizimi i ruajtjes, kontabilitetit dhe asgjësimit të tyre.

Meqenëse çelësi është objekti më tërheqës për sulmuesin, duke i hapur rrugën atij informacioni konfidencial, vëmendje e veçantë duhet t'i kushtohet çështjeve të akumulimit të çelësave.

Çelësat privatë nuk duhet të shkruhen kurrë në mënyrë eksplicite në media që mund të lexohen ose kopjohen.

Në një IS mjaft kompleks, një përdorues mund të punojë me një sasi të madhe informacioni kyç, dhe ndonjëherë bëhet e nevojshme që të organizohen mini-bazat e të dhënave për informacionin kryesor. Baza e të dhënave të tilla janë përgjegjëse për pranimin, ruajtjen, regjistrimin dhe fshirjen e çelësave të përdorur.

Pra, çdo informacion në lidhje me çelësat e përdorur duhet të ruhet i koduar. Quhen çelësat që enkriptojnë informacionin kyç çelësat kryesorë... Është e dëshirueshme që çdo përdorues t'i dijë përmendësh çelësat kryesorë dhe të mos i ruajë fare në asnjë media materiale.

Një kusht shumë i rëndësishëm për sigurinë e informacionit është përditësimi periodik i informacionit kyç në IS. Në këtë rast, duhet të ricaktohen si çelësat e rregullt ashtu edhe çelësat kryesorë. Në IS veçanërisht të përgjegjshëm, këshillohet që informacioni kryesor të përditësohet çdo ditë.

Çështja e përditësimit të informacionit kyç lidhet edhe me elementin e tretë të menaxhimit të çelësave - shpërndarjen e çelësave.

Shpërndarja e çelësit

Shpërndarja e çelësit është procesi më kritik në menaxhimin e çelësave. Ka dy kërkesa për të:

Efikasiteti dhe saktësia e shpërndarjes

Fshehtësia e çelësave të shpërndarë.

Kohët e fundit, ka pasur një zhvendosje drejt përdorimit të kriptosistemeve me çelës publik, në të cilin problemi i shpërndarjes së çelësit është eliminuar. Megjithatë, shpërndarja e informacionit kyç në IS kërkon zgjidhje të reja dhe efektive.

Shpërndarja e çelësave ndërmjet përdoruesve zbatohet në dy mënyra të ndryshme:

1. Duke krijuar një ose më shumë qendra kryesore të shpërndarjes. Disavantazhi i kësaj qasjeje është se qendra e shpërndarjes e di se kujt dhe cilët çelësa janë caktuar, dhe kjo lejon leximin e të gjitha mesazheve që qarkullojnë në IS. Abuzimi i mundshëm ndikon ndjeshëm në mbrojtjen.

2. Shkëmbimi i drejtpërdrejtë i çelësave ndërmjet përdoruesve të sistemit të informacionit. Në këtë rast, problemi është se si të vërtetohen me besueshmëri subjektet.

Në të dyja rastet, duhet të garantohet autenticiteti i seancës së komunikimit. Kjo mund të arrihet në dy mënyra:

1. Mekanizmi kërkesë-përgjigje, e cila është si më poshtë. Nëse përdoruesi A dëshiron të jetë i sigurt se mesazhet që ai merr nga B nuk janë false, ai përfshin një element (kërkesë) të paparashikueshme në mesazhin e dërguar te B. Kur përgjigjet, përdoruesi B duhet të kryejë disa veprime në këtë element (për shembull, shtoni 1). Kjo nuk mund të bëhet paraprakisht, pasi nuk dihet se cili numër i rastësishëm do të vijë në kërkesë. Pas marrjes së një përgjigjeje me rezultatet e veprimeve, përdoruesi A mund të jetë i sigurt se seanca është e vërtetë. Disavantazhi i kësaj metode është mundësia e krijimit të një modeli ndonëse kompleks midis një kërkese dhe një përgjigje.

2. Mekanizmi i vulosjes së kohës ("vula kohore"). Ai nënkupton vulosjen e kohës për çdo mesazh. Në këtë rast, çdo përdorues i IS mund të dijë se sa "i vjetër" është mesazhi.

Në të dyja rastet, kriptimi duhet të përdoret për të siguruar që përgjigja të mos dërgohet nga një sulmues dhe që vula kohore të mos ndryshohet.

Përdorimi i vulave kohore ngre çështjen e intervalit të pranueshëm të vonesës për vërtetimin e një sesioni. Në fund të fundit, një mesazh me një "vulë kohe", në parim, nuk mund të transmetohet në çast. Përveç kësaj, orët kompjuterike të marrësit dhe dërguesit nuk mund të sinkronizohen absolutisht. Cila është vonesa e “vulës” që të konsiderohet e dyshimtë.

Prandaj, në IP reale, për shembull, në sistemet e pagesave me karta krediti, përdoret mekanizmi i dytë i vërtetimit dhe mbrojtjes nga falsifikimi. Intervali i përdorur është nga një deri në disa minuta. Një numër i madh i metodave të njohura të vjedhjes së parave elektronike bazohen në "hyrjen" në këtë boshllëk me kërkesa të rreme për të tërhequr para.

Kriptosistemet e çelësit publik mund të përdoren për shkëmbimin e çelësave duke përdorur të njëjtin algoritëm RSA.

konkluzioni

Me depërtimin e kompjuterëve në sfera të ndryshme të jetës, u ngrit një degë thelbësisht e re e ekonomisë - industria e informacionit. Që atëherë, sasia e informacionit që qarkullon në shoqëri është rritur vazhdimisht në mënyrë eksponenciale - afërsisht dyfishohet çdo pesë vjet. Në fakt, në pragun e mijëvjeçarit të ri, njerëzimi ka krijuar një qytetërim informacioni, në të cilin vetë mirëqenia dhe madje mbijetesa e njerëzimit në kapacitetin e tij aktual varet nga funksionimi i suksesshëm i objekteve të përpunimit të informacionit.

natyra e ndërveprimeve të informacionit është bërë jashtëzakonisht e ndërlikuar, dhe së bashku me detyrën klasike të mbrojtjes së mesazheve tekstuale të transmetuara nga leximi dhe shtrembërimi i paautorizuar, janë shfaqur detyra të reja në fushën e mbrojtjes së informacionit, të cilat më parë qëndronin dhe zgjidheshin brenda kornizës së përdorur. Teknologjitë "letër" - për shembull, nënshkrimi nën një dokument elektronik dhe dorëzimi i një dokumenti elektronik " në marrje "- ne ende po flasim për "probleme" të tilla" të reja të kriptografisë;

Subjektet e proceseve të informacionit janë tashmë jo vetëm njerëzit, por edhe sistemet automatike të krijuara prej tyre, duke vepruar sipas programit të përcaktuar në to;

"aftësitë" informatike të kompjuterëve modernë kanë ngritur në një nivel krejtësisht të ri si aftësinë për të zbatuar shifra, të paimagjinueshme më parë për shkak të kompleksitetit të tyre të lartë, ashtu edhe aftësinë e analistëve për t'i thyer ato.

Ndryshimet e renditura më sipër çuan në faktin se shumë shpejt pas përhapjes së kompjuterëve në sferën e biznesit, kriptografia praktike bëri një hap të madh në zhvillimin e saj, dhe në disa drejtime njëherësh.

Besoj se nuk ka dyshim për urgjencën e problemit të ngritur. Kriptologjia tani përballet me një detyrë urgjente për të mbrojtur informacionin nga efektet e dëmshme, dhe për këtë arsye për të mbrojtur njerëzimin.

Institucion arsimor buxhetor i shtetit

shkollë me konvikt "Qendra për fëmijë të talentuar"

Shoqëria Shkencore e Studentëve

Kriptografia. Klasifikimi i shifrave dhe veçoritë e tyre

Plotësuar nga: Anna Smirnova,

nxënës i klasës 10 A

Mbikëqyrësi:

Lazareva M.V.,

IT-mësues

N. Novgorod

2015
përmbajtja

Hyrje …………………………………………………………………………………………………………………………………………………

Kapitulli 1. Kriptografia si mjet konfidencialiteti ………………………………………………………………………………………………..


  • 1.1 Historia e zhvillimit të shkencës së kriptografisë ……………………………… ..… 4

  • 1.2 Klasifikimi i sistemeve kriptografike ……………………… ...... 7

  • 1.3 Kërkesat themelore për kriptosistemet ……… .9
Kapitulli 2. Kodet ……………………………………………………………………. 10

  • 2.1 Klasifikimi i shifrave ……………………………………………….… 11

  • 2.2 Barkodet …………………………………………………… 19
Përfundim ………………………………………………………………………………………………………………………………………

Lista e burimeve ……………………………………………………………………… 28

Prezantimi
Në dekadat e fundit të shekullit të 20-të, filluan të ndodhin ndryshime thelbësore: në vitet 1980, perdja e hekurt ra, në 1991 u shemb Bashkimi Sovjetik dhe në fillim të viteve 2000, me ardhjen e internetit publik u bë pothuajse e pamundur për të kontrolluar rrjedhën e informacionit.

Ndryshimi i botëkuptimit në kapërcyellin e mijëvjeçarit të tretë u soll nga një revolucion në fushën e komunikimit dhe informacionit, duke arritur përmasa të tilla që gjeneratat e mëparshme as që mund ta imagjinonin. Informacioni është bërë një burim i rëndësishëm në të gjitha sferat e shoqërisë.

Me rritjen e shoqërisë së informacionit, kriptografia është bërë një mjet qendror për të siguruar konfidencialitetin e informacionit.

Kriptografia duhet të sigurojë një nivel të tillë sekreti që të jetë e mundur të mbrohet me besueshmëri informacioni kritik nga deshifrimi nga organizata të mëdha - si mafia, korporatat shumëkombëshe dhe shtetet e mëdha. Aktualisht, shtetet e mëdha kanë akses në mjetet teknologjike të mbikëqyrjes totale mbi miliona njerëz. Prandaj, kriptografia po bëhet një nga mjetet kryesore për sigurimin e konfidencialitetit, besimit, autorizimit, pagesave elektronike, sigurisë së korporatës dhe gjërave të tjera të panumërta të rëndësishme.

Lënda e studimit - sistemet kriptografike dhe llojet e shifrave.

Qëllimi i studimit: studimi i metodave kriptografike të enkriptimit të informacionit.

Objektivat e kërkimit:

Studimi i veçorive të sistemeve të ndryshme kriptografike;

Eksploroni varietetet e shifrave.

Metodat e hulumtimit: analiza, krahasimi, përgjithësimi i literaturës.

Kapitulli 1 Kriptografia si një mjet privatësie
Kriptografia (nga greqishtja e vjetërκρυπτός - i fshehur dhe γράφω - shkruaj) - shkenca e metodave të sigurimit konfidencialiteti(pamundësia për të lexuar informacionin për të huajt) dhe autenticiteti(integriteti dhe autenticiteti i autorësisë, si dhe pamundësia e mohimit të autorësisë) informacion.

Kriptografia e vërtetë është përdorur vetëm për qëllime ushtarake në të kaluarën. Megjithatë, tani, me shfaqjen e shoqërisë së informacionit, ajo po bëhet një mjet qendror për sigurimin e konfidencialitetit, dhe metodat kriptografike janë bërë pronë e individëve dhe tani përdoren gjerësisht nga hakerët, aktivistët e lirisë së informacionit dhe kushdo që dëshiron të kodojë të dhënat në rrjet në një shkallë ose në një tjetër. Kriptografia është një shkencë e aplikuar, ajo përdor arritjet më të fundit të shkencave themelore, para së gjithash, matematikës. Nga ana tjetër, të gjitha detyrat specifike të kriptografisë në thelb varen nga niveli i zhvillimit të teknologjisë dhe teknologjisë, nga mjetet e komunikimit të përdorura dhe metodat e transferimit të informacionit.

Përdorimi i gjerë i kriptografisë është një nga mënyrat e pakta për të mbrojtur një person nga një situatë kur ai befas e gjen veten duke jetuar në një shtet totalitar që mund të kontrollojë çdo hap të tij.


    1. Historia e zhvillimit të shkencës së kriptografisë

Historia e kriptografisë është rreth 4 mijë vjet e vjetër. Si kriter kryesor për periodizimin e kriptografisë, është e mundur të përdoren karakteristikat teknologjike të metodave të enkriptimit të përdorura.

1.Periudha e parë(nga rreth mijëvjeçari III p.e.s.) karakterizohet nga mbizotërimi i shifrave një-alfabetike (parimi bazë është zëvendësimi i alfabetit të tekstit origjinal me një alfabet tjetër duke zëvendësuar shkronjat me shkronja ose simbole të tjera).

2.Periudha e dytë(korniza kronologjike - nga shekulli IX ne Lindjen e Mesme ( El-Kindi) dhe me shekulli XV në Europë ( Leon Battista Alberti) - para fillimit shekulli XX) u shënua nga futja në përdorim e shifrave polialfabetike.

3.Periudha e tretë(nga fillimi deri në mesin e shekullit të 20-të) karakterizohet nga futja e pajisjeve elektromekanike në punën e enkriptuesve. Në të njëjtën kohë, përdorimi i shifrave polialfabetike vazhdoi.

4.Periudha e katërt- nga mesi deri në vitet 70 të shekullit XX - periudha e tranzicionit në kriptografinë matematikore. Në punë Shannon shfaqen përkufizime rigoroze matematikore sasia e informacionit, transmetimi i të dhënave, entropia, funksionet e enkriptimit. Një hap i detyrueshëm në krijimin e një kodi konsiderohet të jetë studimi i cenueshmërisë së tij ndaj sulmeve të ndryshme të njohura - lineare dhe diferencial kriptanaliza. Megjithatë, më parë viti 1975 kriptografia mbeti "klasike", ose, më saktë, kriptografia me çelës sekret.

5 periudha moderne zhvillimi i kriptografisë (nga fundi i viteve 1970 e deri më sot) dallohet nga shfaqja dhe zhvillimi i një drejtimi të ri - kriptografia me çelës publik... Pamja e saj shënohet jo vetëm nga aftësitë e reja teknike, por edhe nga përdorimi relativisht i gjerë i kriptografisë për përdorim nga individët (në epokat e mëparshme, përdorimi i kriptografisë ishte prerogativë ekskluzive e shtetit).
Formalisht, kriptografia (nga greqishtja - "kriptografi") përkufizohet si një shkencë që siguron sekretin e një mesazhi.

1. Enea Taktikani, i cili përfundoi udhëtimin e tij tokësor shumë përpara lindjes së Krishtit, konsiderohet si pionieri që shkroi veprën e parë shkencore mbi kriptografinë. India dhe Mesopotamia u përpoqën të kodonin të dhënat e tyre, por sistemet e para të besueshme të sigurisë u zhvilluan në Kinë. Skribët e Egjiptit të Lashtë shpesh përdornin teknika të sofistikuara shkrimi për të tërhequr vëmendjen te tekstet e tyre. Më shpesh, kriptimi i informacionit përdorej për qëllime ushtarake: është i njohur gjerësisht Shifra "Skital", përdorur nga Sparta kundër Athinës në shekullin e V para Krishtit. NS.

2. Kriptografia po zhvillohej në mënyrë aktive në Mesjetë, diplomatë dhe tregtarë të shumtë përdorën kriptim. Një nga shifrat më të famshme të mesjetës quhet Kodi i kopjimit- një dorëshkrim i dizajnuar në mënyrë elegante me filigranë, i pa deshifruar plotësisht deri tani.

3. Rilindja ishte epoka e artë e kriptografisë: Francis Bacon e studioi atë, duke përshkruar shtatë metoda të tekstit të fshehur. Ai propozoi gjithashtu një metodë binar enkriptimi të ngjashme me atë që përdoret sot në programet kompjuterike.

4. Shfaqja e telegrafit pati një ndikim të rëndësishëm në zhvillimin e kriptografisë: vetë fakti i transmetimit të të dhënave pushoi së qeni sekret, gjë që i bëri dërguesit të fokusoheshin në kriptim të të dhënave.

5. Gjatë Luftës së Parë Botërore, kriptografia u bë një mjet luftarak i vendosur. Mesazhet e zbërthyera të kundërshtarëve çuan në rezultate dërrmuese. Përgjimi i telegramit të ambasadorit gjerman Arthur Zimmermann nga shërbimet speciale amerikane çoi në hyrjen e Shteteve të Bashkuara në armiqësi në anën e aleatëve.

6. Lufta e Dytë Botërore shërbeu si një lloj katalizatori për zhvillimin e sistemeve kompjuterike - përmes kriptografisë. Makinat e enkriptimit të përdorura (gjermanisht "Enigma", anglisht "Turing Bomb") treguan qartë rëndësinë jetike të kontrollit të informacionit.

Enigma e Wehrmacht

Makina shifrore e Rajhut të Tretë. Kodi Enigma konsiderohet si një nga më të fortët e përdorur ndonjëherë në Luftën e Dytë Botërore.

Turing Bombe

Një dekoder u zhvillua nën drejtimin e Alan Turing. Përdorimi i tij
lejoi aleatët të ndajnë kodin në dukje monolit Enigma.

1.2 Klasifikimi i sistemeve kriptografike

1. Sipas fushës së aplikimit shifrat bëjnë dallimin midis kriptosistemeve me përdorim të kufizuar dhe të përgjithshëm.


  • Këmbëngulja kriptosisteme me përdorim të kufizuar bazohet në mbajtjen e një sekreti të algoritmit të transformimit kriptografik për shkak të cenueshmërisë së tij, numrit të vogël të çelësave ose mungesës së tyre (sistemet e kodeve sekrete).

  • Këmbëngulja kriptosistemet publike bazuar në fshehtësinë e çelësit dhe kompleksitetin e përzgjedhjes së tij nga një kundërshtar i mundshëm.
2. Nga veçoritë e algoritmit të enkriptimit Kriptosistemet e përdorimit të përgjithshëm mund të ndahen në llojet e mëposhtme.

Oriz. Klasifikimi i algoritmeve kriptografike


  • V me një çelës sistemeve i njëjti çelës përdoret për enkriptim dhe deshifrim.

  • Në shifra zëvendësimet pozicionet e shkronjave në shifr mbeten të njëjta me ato të tekstit të thjeshtë, por karakteret e tekstit të thjeshtë zëvendësohen me karaktere nga një alfabet tjetër.

  • Në shifra permutacionet të gjitha shkronjat e tekstit të thjeshtë mbeten në mesazhin e koduar, por ndryshojnë pozicionin e tyre.

  • V aditiv shifrat zëvendësojnë shkronjat e alfabetit me numra, të cilëve u shtohen më pas numrat e një sekuence numerike të rastësishme (pseudo të rastësishme) të fshehtë (gama). Përbërja e gamës ndryshon në varësi të çelësit të përdorur. Në mënyrë tipike, operacioni logjik "Exclusive OR" (XOR) përdoret për kriptim. Kur deshifrohet, e njëjta gamë mbivendoset në të dhënat e koduara. Gama përdoret gjerësisht në sistemet kriptografike ushtarake.

  • V me dy çelësa sistemeve dy çelësa krejtësisht të ndryshëm përdoren për enkriptim dhe deshifrim.

  • Duke përdorur përcaktuese algoritmi, enkriptimi dhe deshifrimi me anë të çiftit përkatës të çelësave është i mundur vetëm në një mënyrë.

  • Probabiliste kur kripton të njëjtin mesazh fillestar me të njëjtin çelës, një algoritëm mund të japë tekste të ndryshme shifrore, të cilat, kur deshifrohen, japin të njëjtin rezultat.

  • Kriptografia kuantike fut pasigurinë natyrore të botës kuantike në procesin e kriptimit. Procesi i dërgimit dhe marrjes së informacionit kryhet me anë të objekteve të mekanikës kuantike, për shembull, duke përdorur elektrone në një rrymë elektrike, ose fotone në linjat e komunikimit me fibra optike. Vetia më e vlefshme e këtij lloji të kriptimit është se kur dërgoni një mesazh, palët dërguese dhe marrëse me një probabilitet mjaft të lartë (99.99 ...%) mund të vërtetojnë faktin e përgjimit të mesazhit të koduar.

  • Të kombinuara metodat (të përbëra). sugjeroni përdorimin e disa metodave për të enkriptuar një mesazh në të njëjtën kohë (për shembull, fillimisht zëvendësimi i karaktereve dhe më pas riorganizimi i tyre).

  • Të gjitha shifrat sipas algoritmit të transformimit ndahen gjithashtu në shifra të rrjedhës dhe bllokut. V transmetim në shifra, konvertimi kryhet veçmas për çdo karakter të mesazhit origjinal. Për i bllokuar informacioni i shifrave ndahet në blloqe me gjatësi fikse, secila prej të cilave është e koduar dhe e deshifruar veçmas.
3. Sipas numrit të simboleve të mesazhit (ose zëvendësimit të kodit të tij), të koduara ose të deshifruara duke përdorur të njëjtën procedurë konvertimi:

  • - streaming - procedura e konvertimit zbatohet në një karakter të vetëm mesazhi;

  • - bllok - procedura e transformimit zbatohet në një grup (bllok) simbolesh mesazhesh;

  • Ju mund të dalloni një shifër transmetimi nga një shifër blloku sipas kriterit të mëposhtëm - nëse, si rezultat i ndarjes së mesazhit origjinal në karaktere të veçanta dhe aplikimit të të njëjtit lloj të procedurës së konvertimit për to, shifra që rezulton është ekuivalente me atë të marrë duke aplikuar transformimi në të gjithë mesazhin origjinal, atëherë shifra është stream, përndryshe është një shifër blloku.
4. Nga forca e shifrës Kriptosistemet ndahen në tre grupe:

  • perfekte(absolutisht i fortë, teorikisht i fortë) - shifra, padyshim të pathyeshme (nëse përdoren si duhet). Deshifrimi i një mesazhi sekret rezulton në mesazhe të shumta kuptimplote, të hapura po aq të mundshme;

  • praktikisht (llogaritëse, mjaftueshëm) këmbëngulës- shifra, hapja e të cilave në një kohë të arsyeshme është e pamundur në nivelin aktual ose të ardhshëm të teknologjisë informatike. Stabiliteti praktik i sistemeve të tilla bazohet në teorinë e kompleksitetit dhe vlerësohet ekskluzivisht në një moment të caktuar kohor nga dy pozicione:
- kompleksiteti llogaritës i kërkimit të plotë;

Dobësitë (vulnerabilitetet) aktualisht të njohura dhe ndikimi i tyre në kompleksitetin llogaritës;


  • shifra të paqëndrueshme.

1.3 Kërkesat themelore për kriptosistemet


  • Për sistemet moderne kriptografike, mund të formulohen kërkesat e mëposhtme:

  • - kompleksiteti dhe mundimi i procedurave të kriptimit dhe deshifrimit duhet të përcaktohet në varësi të nivelit të kërkuar të mbrojtjes së informacionit (është e nevojshme të sigurohet mbrojtje e besueshme e informacionit);

  • - koha dhe kostoja për mbrojtjen e informacionit duhet të jenë të pranueshme në një nivel të caktuar të fshehtësisë së tij (kostot e mbrojtjes nuk duhet të jenë të tepërta);

  • - procedurat e kriptimit dhe deshifrimit duhet të jenë të pavarura nga gjatësia e mesazhit;

  • - numri i të gjithë çelësave të mundshëm të shifrimit duhet të jetë i tillë që numërimi i plotë i tyre me ndihmën e teknologjive moderne të informacionit (përfshirë llogaritjen e shpërndarë) të jetë i pamundur në një kohë të pranueshme për armikun;

  • - çdo çelës nga grupi i atyre të mundshëm duhet të sigurojë mbrojtje të besueshme të informacionit;

  • - një ndryshim i lehtë në çelës duhet të çojë në një ndryshim të rëndësishëm në llojin e mesazhit të koduar;

  • - teprica e mesazheve të paraqitura gjatë procesit të enkriptimit duhet të jetë sa më e vogël (një rezultat i mirë konsiderohet kur gjatësia e kodit të shifrimit nuk e kalon gjatësinë e tekstit origjinal);

  • - mesazhi i koduar duhet të jetë i lexueshëm vetëm nëse çelësi është i pranishëm.

Kapitulli 2. Shifrat

Shifra(nga fr. chiffre"Shifra" nga arabi. صِفْر, sifr"Zero") - çdo sistem për konvertimin e tekstit me një sekret (çelës) për të siguruar sekretin e informacionit të transmetuar.

Shifra mund të jetë një koleksion simbolesh konvencionale (alfabeti konvencional i numrave ose shkronjave) ose një algoritëm për konvertimin e numrave dhe shkronjave të zakonshme. Procesi i bërjes së një mesazhi sekret duke përdorur një shifër quhet enkriptimi.

Shkenca e krijimit dhe përdorimit të shifrave quhet kriptografia.

Kriptanaliza- shkenca e metodave të marrjes së vlerës fillestare të informacionit të koduar.

Një parametër i rëndësishëm i çdo shifre është Celës- një parametër i një algoritmi kriptografik që siguron zgjedhjen e një transformimi nga një grup transformimesh të mundshme për këtë algoritëm. Në kriptografinë moderne, supozohet se e gjithë sekreti i një algoritmi kriptografik është i përqendruar në çelës, por jo në detajet e vetë algoritmit (parimi Kerkhoffs).

Mos e ngatërroni një shifër me kodimin - një transformim fiks i informacionit nga një lloj në tjetrin. Ky i fundit i mungon koncepti i një çelësi dhe nuk përmbush parimin Kerkhoffs. Në ditët e sotme, kodimi praktikisht nuk përdoret për të mbrojtur informacionin nga aksesi i paautorizuar, por vetëm nga gabimet në transmetimin e të dhënave (kodimi kundër bllokimit) dhe qëllime të tjera që nuk lidhen me mbrojtjen.

Nëse k është një çelës, atëherë mund të shkruajmë f (k (A)) = B. Për çdo çelës k, transformimi f (k) duhet të jetë i kthyeshëm, domethënë f (k (B)) = A. Bashkësia e transformimit f (k) dhe korrespondencës së bashkësisë k quhet shifër.

2.1 Klasifikimi i shifrave


Shigjetat që shtrihen nga çdo drejtkëndësh në diagram tregojnë vetëm nënklasat më të mëdha të veçanta të shifrave.

Shigjeta me pika që çojnë nga nënklasat e shifrimit permutacionet , do të thotë se këto shifra mund të konsiderohen si shifrat e zëvendësimit të bllokut në përputhje me faktin se teksti i thjeshtë ndahet gjatë kriptimit në blloqe me gjatësi fikse, në secilën prej të cilave kryhet një ndryshim i shkronjave.

1.Një-alfabetike dhe shumë-alfabetike shifrat mund të jenë ose stream ose bllok. Në të njëjtën kohë, shifrat lojërat e fatit nënklasifikimi shumëalfabetike shifrat i referohen i transmetuar, jo i bllokuar shifror. Për më tepër, ata janë shifra simetrike, jo asimetrike.

2.Klasat e shifrave simetrike dhe asimetrike

Klasifikimet e para të shifrave ishin simetrike në shifra. Tipar dallues simetrike shifra është ajo që është çelësi deshifrimi dhe çelësi enkriptimi janë të njëjta. Funksioni i tillë klasat e enkriptimit vetëm njëra është sigurimi i konfidencialitetit të informacionit nga persona të paautorizuar. Dhe vetëm kohët e fundit, në fund të shekullit të 20-të, ato u shpikën asimetrike klasë shifrore. Funksionaliteti i kësaj klasifikimi i shifrave jashtëzakonisht i gjerë nga konfidencialiteti tek nënshkrimi dixhital dhe konfirmimi i autenticitetit të informacionit.

3 klasa të shifrimit të bllokut dhe transmetimit

Klasa e shifrave simetrike klasifikohet në klasën e shifrave bllok dhe rrjedhëse. Tipar dallues shifrat e klasifikimit të bllokut është se këto Klasat e shifrave përpunojnë disa bajt (zakonisht 8 ose 16) informacione të hapura në një përsëritje, në ndryshim nga lloji i shifrës së rrjedhës, i cili përpunon 1 bajt (karakter).

Në varësi të madhësisë së vlerave të shifrave, shifrat zëvendësuese ndahen në rrjedhin (n= 1) dhe i bllokuar(n > 1).

4.Kodet e thjeshta të zëvendësimit

Shifrat zëvendësuese ndryshojnë (që është arsyeja e emrit të tyre) pjesë të tekstit të thjeshtë në diçka tjetër. Shifra e thjeshtë zëvendësuese bëjnë një zëvendësim karakter për personazh, domethënë, ata zëvendësojnë pa mëdyshje çdo karakter të tekstit të thjeshtë me diçka të tyren, dhe kjo është diçka e tyre në procesdeshifrimizëvendësohet pa mëdyshje me karakterin origjinal. Shembuj shifrat zëvendësim i thjeshtë të tilla shifrat si Cipher Caesar, Affine cipher, Shipher Atbash, Cipher vallcing men.


Shifra e Cezarit

Shifti i Cezarit (shift cipher, Caesar code ose Caesar shift) është shifra më e thjeshtë dhe më e famshme.

Shifra e Cezarit u emërua kështu pas vetë Gaya Julia Cezari, i cili e përdori këtë shifër për korrespondencë sekrete me një zhvendosje majtas prej 3 (k = 3). Aktualisht, shifra e Cezarit, si gjithë të tjerët shifra të thjeshta zëvendësuese, lehtësisht të deshifruara dhe nuk ka asnjë aplikim praktik (përveç fshehjes së informacionit jo-konfidencial nga leximi aksidental, për shembull, përgjigjet e gjëegjëzave, prishësve, fyerjeve, për alfabetin anglez, shifra e Cezarit me k = 13 (i quajtur ROT13) përdoret për këtë qëllim, gjë që e bën atë simetrik)


Shifra afinike

Shifra afinike - një shifër e thjeshtë zëvendësuese duke përdorur dy numra si çelës. Këta numra (d.m.th., çelësi i shifrës afinale) përcaktojnë varësinë lineare të numrave rendorë të karaktereve të shifrës së ardhshme nga numrat rendorë të karaktereve të zëvendësuara të informacionit të hapur në alfabetin e përdorur. Kështu për shembull, nëse varësia lineare e shifrës afine është 2x + 8, atëherë simboli "A" (numri rendor i karakterit është 1) zëvendësohet me "AND" (numri rendor i karakterit është 2 * 1 + 8 = 10).

Shifra Atbash

Kriptimi me shifrën Atbash është identik enkriptimi Një shifër afine me varësinë N + 1-x, ku N është madhësia e alfabetit të përdorur. Kjo do të thotë se për enkriptimi Me shifrën Atbash, shkronja e parë e alfabetit do të zëvendësohet me atë të fundit, dhe e dyta - me atë të parafundit. Dhe vetë emri i shifrës - "Atbash" përbëhet nga shkronjat e para, të fundit, të dytë dhe të parafundit të alfabetit hebraik.
Kështu, për shembull, për enkriptimi me shifrën Atbash të frazës "ky është shifra atbash", kriptimi i marrë do të duket si më poshtë - "ВМР ЖЦКО YAMYUYAZH".

Shifra e burrave që kërcejnë


Shifra e burrave që kërcejnë- Shifra e thjeshtë zëvendësuese duke përdorur si simbole enkriptimi imazhe skematikenjerëzore shifrat.

Historia e shfaqjes së shifrës së burrave që kërcejnë

Në vitin 1903, u botua historia e Arthur Conan Doyle për detektivin Sherlock Holmes "Dancing Men". Në tregim, duke përdorur shifrën e meshkujve kërcimtarë, Ilsi Patrick dhe Ab Sleny, ish-i fejuari i saj, komunikojnë me njëri-tjetrin. Ab Sleni, duke përdorur shifrën e burrave që kërcyen, përpiqet të kthejë Ilsin dhe kur ajo e refuzoi, ai i dërgon një paralajmërim për vdekjen e saj. Sherlock Holmes, duke thyer shifrën e burrave që kërcenin (duke përdorur kriptanalizën e frekuencës dhe duke supozuar se një nga fjalët "Ilsi"), i dërgoi mesazhin me të njëjtin shifër të burrave që kërcenin te vrasësi. Ab Sleny, duke qenë i sigurt se Ilsi po e thërriste, gaboi (në fund të fundit, shifra e burrave që kërcyen, duke qenë një shifër simetrike e një zëvendësimi të thjeshtë, nuk jep autenticitet), u kap dhe u dënua me punë të rëndë.

Në tekst, disa njerëz kanë flamuj. Ata e ndajnë tekstin në fjalë.

Avantazhet dhe disavantazhet e Shifrave të Dancing Men

Shifra e burrave që kërcejnë ka vetëm një avantazh - për shkak të vetive të stenografisë me gjatësi të shkurtër enkriptimi mund të shkruhet kudo - në një gardh, një shtyllë, asfalt dhe do të kalojë për vizatimet e fëmijëve. Sa i përket mangësive, shifra e burrave që kërcejnë ka një grup të plotë të tyre - duke qenë një shifër simetrike e zëvendësimit të thjeshtë, nuk siguron konfidencialitet ose autenticitet të mjaftueshëm.

5 shifra të zëvendësimit të tingullit

Monofonik shifrat e zëvendësimit janë plotësisht të ngjashme me shifrat zëvendësim i thjeshtë, me përjashtim të faktit se në proces enkriptimi karakteri i tekstit të thjeshtë mund të zëvendësohet me një nga disa opsione, secila prej të cilave përputhet në mënyrë unike me origjinalin. Monotone Klasa e shifrës zëvendësuese në krahasim me klasat e shifrimit zëvendësimet, nuk mund të thyhet me kriptanaliza e frekuencës, pasi maskojnë përgjigjen e frekuencës së tekstit, megjithëse nuk i fshehin të gjitha vetitë statistikore.

6 shifra e zëvendësimit të poligramit

Poligramiklasifikimi i shifrave zëvendësimet zëvendësojnë jo një karakter në një kohë, por disa në të njëjtën kohë. Për shembull, shifra Playfair zëvendëson bigramet (dy shkronja të njëpasnjëshme) dhe shifrën Kodrën rrënja katrore e gjatësisë së çelësit.

Përdorimi i shifrës Playfair

Shifra Playfair përdor një matricë 5x5 (për alfabetin latin, për alfabetin cirilik, duhet të rrisni madhësinë e matricës në 4x8) që përmban një fjalë kyçe ose frazë. Për të krijuar një matricë dhe për të përdorur një shifër, mjafton të mbani mend fjalën kyçe dhe katër rregulla të thjeshta. Për të krijuar një matricë kyçe, së pari duhet mbushni qelizat bosh të matricës me shkronjat e fjalës kyçe(pa shkruar karaktere të përsëritura), pastaj mbushni qelizat e mbetura të matricës me karaktere alfabeti që nuk shfaqen në fjalën kyçe, në rregull(Tekstet në anglisht zakonisht heqin "Q" për të reduktuar alfabetin, në versionet e tjera "I" dhe "J" kombinohen në një qelizë).

Fjala kyçe mund të shkruhet në rreshtin e sipërm të matricës nga e majta në të djathtë, ose në një spirale nga këndi i sipërm i majtë në qendër. Fjala kyçe e mbushur me alfabet përbën një matricë 5x5 dhe është çelësi i shifrimit.

Për të kriptuar një mesazh, duhet ta ndani atë në bigrame (grupe me dy karaktere), për shembull "Hello World" bëhet "HE LL OW OSE LD" dhe gjeni këto bigrame në tabelë. Dy simbolet e digramit korrespondojnë me qoshet e drejtkëndëshit në matricën kryesore. Përcaktoni pozicionin e këndeve të këtij drejtkëndëshi në lidhje me njëri-tjetrin.

Më pas, të udhëhequr nga 4 rregullat e mëposhtme, ne kodojmë çiftet e karaktereve të tekstit burimor:

1. Nëse dy karaktere të bigramit përputhen (ose nëse ka mbetur vetëm një karakter), shtoni "X" pas karakterit të parë, kodoni një çift të ri karakteresh dhe vazhdoni. Në disa variante të shifrës Playfer, në vend të "X", përdoret "Q".

2. Nëse karakteret e bigramit të tekstit origjinal ndodhin në një rresht, atëherë këto karaktere zëvendësohen me karakteret e vendosura në kolonat më të afërta në të djathtë të karaktereve përkatëse. Nëse karakteri është i fundit në rresht, atëherë ai zëvendësohet me karakterin e parë të së njëjtës rresht.

3. Nëse karakteret e bigramit të tekstit origjinal gjenden në të njëjtën kolonë, atëherë ato shndërrohen në karaktere të së njëjtës kolonë, të vendosura drejtpërdrejt poshtë tyre. Nëse një karakter është karakteri i poshtëm në një kolonë, atëherë ai zëvendësohet me karakterin e parë në të njëjtën kolonë.

4. Nëse karakteret e bigramit të tekstit origjinal janë në kolona dhe rreshta të ndryshëm, atëherë ato zëvendësohen me karaktere të vendosura në të njëjtat rreshta, por që korrespondojnë me qoshet e tjera të drejtkëndëshit.

Për deshifrim, është e nevojshme të përdoret përmbysja e këtyre katër rregullave, duke hedhur poshtë karakteret "X" (ose "Q"), nëse ato nuk kanë kuptim në mesazhin origjinal.

Ashtu si shumica e shifrave formale të kriptografisë, shifra e Playfair gjithashtu mund të thyhet lehtësisht nëse ka tekst të mjaftueshëm në dispozicion. Marrja e një çelësi është relativisht e lehtë nëse dihet shifra dhe teksti i thjeshtë. Kur dihet vetëm teksti i shifruar, kriptanalistët analizojnë korrespodencën midis frekuencës së shfaqjes së bigrameve në tekst dhe frekuencës së njohur të shfaqjes së bigrameve në gjuhën në të cilën është shkruar mesazhi.

Shifra e kodrës

Shifra e kodrës është një shifër zëvendësuese e poligramit e bazuar në algjebër lineare duke përdorur matrica.

EnkriptimiÇelësat e kodrës fitohen si më poshtë: çelësi, i përfaqësuar si një modul i matricës katrore NxN gjatësia e alfabetit të përdorur, shumëzohet me një vektor N-dimensionale. Vektori që rezulton konvertohet në tekst dhe kodi Hill është i përfshirë në përpunimin e bllokut të ardhshëm. Nga rruga, shifra Hill është shifra e parë e bllokut që funksionon me blloqe me më shumë se 3 karaktere.

Forca e kriptimit të kodrës

Ashtu si të gjithë shifrat e linjës, shifra Hill mund të thyhet lehtësisht nëse është mjaft e gjatë enkriptimi... Megjithatë, për vitin 1929 trefishi enkriptimi Shifra e Hill-it, me blloqe prej 6 karakteresh, ishte jashtëzakonisht e fortë.

7 shifra shumë-alfabetike zëvendësuese

Shumë-alfabetike klasa e kodit të zëvendësimit zëvendëson të njëjtat karaktere të tekstit të thjeshtë çdo herë në mënyra të ndryshme, pasi për çdo pozicion të tekstit të thjeshtë ekziston një çelës që përcakton se cili karakter do të zëvendësohet me një ose një tjetër. Shembuj shumëalfabetike lloji i shifrave mund të jenë shifra të tilla si Shifer Vigenere dhe Shifra Vernam.
Shifra Vigenère

Shifra Vigenere- Shifra polialfabetike duke përdorur një fjalë kyçe (frazë kodi).

Thelbi i kriptimit të shifrave Vigenere identike dhe të ngjashme me enkriptimin me shifra Cezari, me të vetmin ndryshim se nëse shifrimi Cezari përputhet për të gjithë karakteret e mesazhit (teksti i thjeshtë i fshehur në enkriptim) të njëjtën vlerë zhvendosjeje, më pas në shifrën Vigenereçdo karakter i tekstit të thjeshtë ka vlerën e vet të kompensimit të lidhur me të. Kjo do të thotë se gjatësia e çelësit të shifrimit Vigenere duhet të jetë e barabartë me gjatësinë e mesazhit. Sidoqoftë, të kujtosh një çelës të tillë deshifrimi nëse mesazhi është i gjatë nuk është e lehtë. Rruga për të dalë nga kjo situatë është si më poshtë: për çelësin e shifrimit Vigenere merrni një fjalë (frazë), e përshtatshme për memorizimin, fjala (fraza kodike) përsëritet derisa të bëhet e barabartë me gjatësinë e mesazhit. Sekuenca që rezulton e karaktereve përdoret për kriptim me një shifër Vigenere duke përdorur një tabelë Vigenere.

Tabela Vigenere

Për të enkriptuar një mesazh me një shifër Vigenere duke përdorur një tabelë Vigenere, zgjidhni një kolonë që fillon me karakterin e parë të tekstit të thjeshtë dhe një rresht që fillon me karakterin e parë të tastit. Në kryqëzimin e kësaj kolone dhe rreshti do të jetë karakteri i parë i kriptimit. Për shembull, kur shkallëzoni simbolet "L" dhe "D", ju merrni "P". E njëjta gjë mund të bëhet për karakteret e mbetura të mesazhit. Më poshtë japim një tabelë Vigenere për alfabetin rus.

Thyerja e shifrës Vigenère

Shifra Vigenereështë një shifër mjaft e fortë dhe është konsideruar prej kohësh i pathyeshëm, megjithatë Kasiski theu shifrën Vigenere në shekullin e 19-të. Për të thyer shifrën Vigenereështë e nevojshme të gjendet gjatësia e përsëritjes së çelësit (periudha e frazës kalimtare), dhe më pas të ndahet kriptimi në kolona (numri i të cilave duhet të jetë i barabartë me periudhën e çelësit), të cilat do të kodohen me shifror Cezari, dhe thyejeni shifrën Cezari jo e vështirë. Vështirësia e vetme është gjetja e periudhës së çelësit (fraza e kalimit). Ka disa mënyra për ta bërë këtë, por në çdo rast, kjo kërkon që enkriptimi të jetë mjaft i gjatë.



Shifra Vernam

Shifra Vernam- shifror simetrik me forcë kriptografike absolute

Krijuesit e shifrës Vernam

Shifra Vernam u shpik në 1917 nga punonjësit e AT&T (një nga kompanitë më të mëdha amerikane të telekomunikacionit në SHBA) Major Joseph Mobornom dhe Hilbertit Vernam... Shifra Vernam lindi pas përpjekjeve të pasuksesshme Vernam përmirësoni Kodin Vigenere(një shifër që konsiderohej i pathyeshëm, por u deshifrua nga Frederick Kasiski në 1854) në të pathyeshme.

Kriptimi i kodit Vernam

Thelbi i kriptimit të shifrave Vernam lehtë për t'u kuptuar dhe zbatuar në një kompjuter. Për të enkriptuar tekstin e thjeshtë, ju vetëm duhet të kombinoni kodin binar të tekstit të thjeshtë me kodin binar të çelësit duke përdorur operacionin "ekskluzive OR", kodi binar që rezulton, i përfaqësuar në formë simbolike, do të jetë kriptimi i shifrës. Vernam... Nëse provoni atë të marrë në shifër Vernam enkriptoni përsëri enkriptimin me enkriptim Vernam me të njëjtin çelës, ne marrim përsëri tekstin e thjeshtë. Në fakt, kriptimi i shifrës Vernamështë identik me deshifrimin e tij, gjë që na tregon se shifrimi Vernamështë një shifër simetrike.

Disavantazhet e kodit Vernam

Megjithë vështirësitë e dukshme në memorizimin, gjenerimin dhe transmetimin e një çelësi, shifrën Vernam ka disavantazhet e mëposhtme:

Nuk është aq e lehtë të shkatërrosh çelësin e marrë sa duket, veçanërisht për sa kohë që është në shifër Vernam

Gjatë përgjimit të çelësit të shifrës Vernam, një sulmues ose kundërshtar mund të zëvendësojë enkriptimin, i cili, kur deshifrohet, do të rezultojë në një tekst të thjeshtë krejtësisht të ndryshëm

Megjithatë, shpresojmë që me zhvillimin e teknologjisë (për shembull, duke përdorur protokollin e shpërndarjes së çelësit kuantik BB84), këto mangësi do të mund të rrafshohen dhe shifra Vernam metoda më e thjeshtë dhe më e sigurt e transferimit të informacionit.

2.2 Barkodet

Barkodi linear

Barkodi (barkodi) - informacion grafik i aplikuar në sipërfaqen, shënjimin ose paketimin e produkteve, i cili bën të mundur leximin e tij mjete teknike- një sekuencë vijash bardh e zi ose të tjera forma gjeometrike.

Metodat e kodimit të informacionit

1.Linear

Kodet lineare (të quajtura edhe barkode) janë barkode që lexohen në një drejtim (horizontalisht).

2. Dydimensionale


Simbologjia 2D u zhvillua për të koduar një sasi të madhe informacioni. Dekodimi i një kodi të tillë kryhet në dy dimensione (horizontalisht dhe vertikalisht).

Kodet dydimensionale klasifikohen në të grumbulluara dhe në matricë. Barkodet me shumë nivele janë shfaqur historikisht më herët dhe janë disa kode lineare të zakonshme të vendosura mbi njëri-tjetrin. Kodet e matricës, nga ana tjetër, paketojnë elementet e informacionit më afër vertikalisht.


№1

Vendi i prodhuesit

№2

№3

Kodi i ndërmarrjes

№4

№5

№6

№7

№8

Emri i artikullit

Pronat e konsumatorit

№9

Karakteristikat e konsumatorit

№10

Pesha

№11

Përbërja

№12

Ngjyrë

№13

Përcaktimi i autenticitetit të kodit

Barkodi përbëhet nga 13 shifra sipas standardit evropian.

Nëse bëni llogaritje të thjeshta aritmetike me numra të barkodit, ekziston mundësia të zbuloni me siguri nëse produkti është para jush apo një fals banal. Këtu është formula:

10-((((№2+№4+№6+№8+№10+№12)*3)+ (№1+№3+№5+№7+№9+№11))-№1)

Mblidhni numrat në vende çift. Shumëzoni shumën që rezulton me tre. Mblidhni numrat në vende tek, me përjashtim të atij të fundit. Mblidhni dy rezultatet e mëparshme. Tani hiqni shifrën e parë nga kjo shumë. Zbrisni rezultatin e fundit nga dhjetë. Nëse merrni një figurë të barabartë me të fundit, kontrolloni, atëherë keni një produkt origjinal para jush. Nëse numrat nuk përputhen, kjo ka shumë të ngjarë të jetë e rreme.


  • Barkodi nuk ka asnjë lidhje me cilësinë e mallrave. Ai u krijua jo aq për konsumatorët sa për prodhuesit dhe, më e rëndësishmja, shpërndarësit. E vetmja gjë që një konsumator mund të identifikojë me bar-kodim është vendi i origjinës. Megjithatë, edhe kjo ka vështirësitë e veta. Nëse vendi i origjinës i treguar në etiketë nuk përputhet me të dhënat e barkodit, kjo nuk do të thotë gjithmonë se jeni sulmuar nga një falsifikimi. Disa firma, që prodhojnë mallra në një vend, regjistrohen në një tjetër ose vendosin degët e tyre në vende të treta. Ndoshta është një prodhim i përbashkët.

  • Në përputhje me rregullat e EAN International, e drejta e përparësisë për produktet me barkod i takon pronarit të markës (markës) tregtare ose specifikimit për prodhimin e mallrave, pavarësisht se ku dhe nga kush është prodhuar. Sidoqoftë, nëse për ndonjë arsye pronari i markës tregtare nuk e ka aplikuar barkodin, atëherë prodhuesi mund ta bëjë këtë. Nëse prodhuesi i mallrave nuk ka aplikuar barkodin, atëherë furnizuesi (importuesi) mund ta bëjë këtë. Etiketa thotë "Furnizuesi: emri i furnizuesit" dhe barkodi i tij.

  • Një barkod është vetëm një numër unik me të cilin mund të gjeni të dhëna për produktin e specifikuar në katalogun elektronik të prodhuesit. Pa qasje në këtë drejtori, asgjë nuk mund të mësohet. Megjithatë, barkodi mund të përdoret për të identifikuar prodhuesin e produktit. Në vitin 1999 u formua një sistem i unifikuar informacioni i regjistrit global GEPIR, i cili mundëson marrjen e informacionit mbi pronësinë e barkodeve nëpërmjet internetit. Për ta bërë këtë, thjesht duhet të shkoni në faqen kryesore ruse ose GEPIR në internet dhe të futni kodin që ju intereson.

  • Mungesa e barkodit të futur në bazën e të dhënave nuk do të thotë se ai është i rremë. Për shembull, ky mund të jetë rezultat i legjislacionit për zbulimin e informacionit në shumë vende, ku një kompani në disa raste zgjedh vullnetarisht nëse do të japë të dhëna apo jo.

  • Barkodet e vendeve të origjinës, produktet e të cilave gjenden më shpesh në tregun rus:

Vendi

Kodi (dy shifrat e para)

SHBA, Kanada

00, 01, 03, 04, 06

Franca

30, 31, 32, 33, 34, 35, 36, 37

Gjermania

40, 41, 42, 43

MB (dhe Irlanda e Veriut)

50

Japonia

49

Belgjika (dhe Luksemburgu)

54

Norvegjia

70

Danimarka

57

Finlanda

64

Portugalia

56

Suedia

73

Zvicra

76

Italia

80, 81, 82, 83

Izraeli

72

Hollanda

87

Austria

90, 91

Australia

93

Turqia

86

Afrika e Jugut

60, 61

Islanda

84

RUSI

46

Më vete, duhet thënë për kodimin e mallrave të prodhuara në Rusi. Gama e kodeve 460-469 i është caktuar Rusisë. Megjithatë, deri më tani vetëm 460 janë në përdorim, pjesa tjetër e numrave janë ende të bllokuar. Ato mund të vihen në fuqi vetëm nga EAN Rusia, me kusht që numrat e prefiksit aktual 460 të përdoren plotësisht dhe vetëm me marrëveshjen e detyrueshme me selinë e EAN International. Kështu, nëse hasni në një barkod që fillon me prefikset 461-469, atëherë ky kod është padyshim i rremë.

Aplikacionet


  • Rritja e shpejtësisë së qarkullimit të dokumenteve në sistemet bankare dhe të tjera të pagesave;

  • Minimizimi i gabimeve në leximin e të dhënave duke automatizuar procesin;

  • Identifikimi i punonjësit (barkodi i korporatës);

  • Organizimi i sistemeve të regjistrimit të kohës;

  • Unifikimi i formularëve për mbledhjen e llojeve të ndryshme të të dhënave (mjekësore, statistikore etj.);

  • Thjeshtimi i inventarit të magazinës;

  • Kontroll mbi disponueshmërinë dhe promovimin e mallrave në dyqane, duke siguruar sigurinë e tyre, etj.


Kodi QR

Kodi QR (eng. përgjigje të shpejtë- përgjigje e shpejtë) - kodi i matricës (dydimensionale barkodi) i zhvilluar dhe prezantuar nga kompania japoneze "Denso-Wave" në vitin 1994.

Përshkrim

Ndryshe nga e vjetranjë barkod që skanohet me një rreze të hollë, një kod QR zbulohet nga një sensor ose kamera smartphone si një imazh dydimensional. Tre katrorë në qoshet e figurës dhe katrorë më të vegjël sinkronizues përgjatë kodit normalizojnë madhësinë dhe orientimin e imazhit, si dhe këndin në të cilin sensori është i pozicionuar në sipërfaqen e imazhit. Pikat përkthehen në numrat binare shuma e kontrollit.


Avantazhi kryesor i një kodi QR është njohja e lehtë e tij nga pajisjet skanuese, gjë që bën të mundur përdorimin e tij në tregti, prodhim dhe logjistikë.

Numri maksimal i karaktereve që përshtaten në një kod QR:


  • numrat - 7089;

  • numra dhe shkronja (latinisht) - 4296;

  • kodi binar - 2953 bajt (prandaj, rreth 2953 shkronja cirilike në kodimin Windows-1251, ose rreth 1450 shkronja cirilike në utf-8);

  • hieroglife - 1817.
Megjithëse përcaktimi "kodi QR" është një markë e regjistruar tregtare e "DENSO Corporation", përdorimi i kodeve është pa honorare dhe përshkruhet dhe publikohet si standarde ISO.

Specifikimi i kodit QR nuk përshkruan formatin e të dhënave.

Ndarja në blloqe

Sekuenca e bajtit ndahet në numrin e blloqeve të specifikuara për versionin dhe nivelin e korrigjimit, i cili është dhënë në tabelën "Numri i blloqeve". Nëse numri i blloqeve është i barabartë me një, atëherë ky hap mund të anashkalohet. Dhe kur versioni përmirësohet, shtohen blloqe speciale.

Së pari, përcaktohet numri i bajteve (të dhënave) në secilin prej blloqeve. Për ta bërë këtë, duhet të ndani numrin e përgjithshëm të bajteve me numrin e blloqeve të të dhënave. Nëse ky numër nuk është një numër i plotë, atëherë duhet të përcaktoni pjesën e mbetur të ndarjes. Kjo mbetje përcakton se sa blloqe nga të gjitha janë të mbushura (blloqe të tilla, numri i bajteve në të cilët është një më shumë se në pjesën tjetër). Ndryshe nga sa pritej, blloqet e përfunduara nuk duhet të jenë blloqet e para, por të fundit. Pastaj ka një mbushje vijuese të blloqeve. Është e rëndësishme që të dhënat të plotësojnë të gjitha blloqet e korrigjimit

Shembull: për versionin 9 dhe nivelin e korrigjimit M, sasia e të dhënave është 182 byte, numri i blloqeve është 5. Duke pjesëtuar numrin e bajteve të të dhënave me numrin e blloqeve, marrim 36 bajt dhe 2 bajt në pjesën e mbetur. Kjo do të thotë që blloqet e të dhënave do të kenë madhësitë e mëposhtme: 36, 36, 36, 37, 37 (bajt). Nëse nuk do të kishte mbetur, atëherë të 5 blloqet do të kishin një madhësi prej 36 bajt.

Blloku është i mbushur plotësisht me bajt nga të dhënat. Kur blloku aktual është i plotë, radha kalon në tjetrën. Duhet të ketë mjaftueshëm bajt të dhënash pikërisht për të gjitha blloqet, as më shumë e as më pak.

Faza e vendosjes së informacionit në fushën e kodit

Ka fusha të detyrueshme në kodin QR, ato nuk përmbajnë informacion të koduar, por përmbajnë informacion për dekodim. Ajo:

  • Modelet e kërkimit

  • Modelet e nivelimit

  • Sinkronizoni shiritat

  • Kodi i nivelit të maskës dhe korrigjimit

  • Kodi i versionit (nga versioni i 7-të)
si dhe të detyrueshme dhëmbëzimi rreth kodit... Indenti është një kornizë modulesh të bardha, gjerësia e saj është 4 module. Modelet e kërkimit janë 3 katrorë në qoshe, përveç djathtas poshtë. Përdoret për të përcaktuar vendndodhjen e kodit. Ato përbëhen nga një katror 3x3 modulesh të zeza, rreth një kornize modulesh të bardha, 1 i gjerë, pastaj një kornizë tjetër modulesh të zeza, gjithashtu 1 i gjerë, dhe një gardh nga pjesa tjetër e kodit - gjysmë kornize modulesh të bardha, 1 i gjerë Të ketë një madhësi prej 8x8 module.

Modelet e nivelimit- shfaqen duke filluar nga versioni i dytë, përdoren për stabilizim shtesë të kodit, për vendosjen më të saktë të tij gjatë dekodimit. Ato përbëhen nga 1 modul i zi, rreth të cilit ka një kornizë modulesh të bardha 1 gjerësi, dhe më pas një kornizë tjetër modulesh të zeza, gjithashtu 1 gjerësi. Madhësia përfundimtare e modelit të shtrirjes është 5x5. Ka modele të tilla në pozicione të ndryshme në varësi të numrit të versionit. Modelet e shtrirjes nuk mund të mbivendosen modelet e kërkimit. Më poshtë është një tabelë e vendndodhjes së modulit qendror të zi, numrat tregohen atje - këto janë koordinatat e mundshme, si horizontalisht ashtu edhe vertikalisht. Këto module qëndrojnë në kryqëzimin e koordinatave të tilla. Numërimi kryhet nga nyja e sipërme e majtë, dhe koordinatat e saj janë (0,0).

Sinkronizoni shiritat- përdoren për të përcaktuar madhësinë e moduleve. Ato janë të vendosura në një cep, njëra fillon nga modeli i kërkimit të majtë të poshtëm (nga buza e kornizës së zezë, por duke kaluar mbi atë të bardhë), shkon në të majtë lart, dhe prej andej fillon e dyta, sipas të njëjtit rregull. , përfundon në të djathtën e sipërme. Kur shtrohet në një modul shtrirjeje, ai duhet të mbetet i pandryshuar. Shiritat e sinkronizimit duken si vija të moduleve të alternuara bardh e zi.

Kodi i nivelit të maskës dhe korrigjimit- të vendosura pranë modeleve të kërkimit: nën të djathtën e sipërme (8 module) dhe në të djathtë të majtas së poshtme (7 module) dhe të kopjuara në anët e majta sipër, me një hapësirë ​​në qelizën e 7-të - ku sinkronizimi shiritat kalojnë, me kodin horizontal në pjesën vertikale dhe vertikale - në horizontale.

Kodi i versionit - i nevojshëm për të përcaktuar versionin e kodit. Ato janë të vendosura në të majtë të së djathtës së sipërme dhe mbi të majtën e poshtme dhe janë të dyfishta. Ato janë të dyfishuara si kjo - kopja e pasqyruar e kodit të sipërm rrotullohet në drejtim të kundërt të akrepave të orës me 90 gradë. Më poshtë është një tabelë kodesh, 1 - modul i zi, 0 - i bardhë.

Futja e të dhënave

Hapësira e mbetur e lirë ndahet në kolona me gjerësi 2 module dhe aty futet informacioni dhe kjo bëhet si "gjarpër". Së pari, pjesa e parë e informacionit futet në sheshin e poshtëm djathtas, pastaj në fqinjin e tij të majtë, pastaj në atë mbi të parin, e kështu me radhë. Kolonat mbushen nga poshtë lart, dhe pastaj nga lart poshtë, e kështu me radhë, dhe në skajet, pjesët mbushen nga pjesa ekstreme e një kolone në pjesën ekstreme të kolonës ngjitur, e cila vendos "gjarpërin " në kolonat me drejtim poshtë. Nëse nuk ka informacion të mjaftueshëm, atëherë fushat thjesht lihen bosh (module të bardha). Në këtë rast, një maskë aplikohet në çdo modul.


Përshkrimi i fushave të kodit QR.

Kodi i maskës dhe niveli i korrigjimit, maskat e mundshme XOR

konkluzioni

Në procesin e punës për një projekt, mund të nxirren disa përfundime:


  1. Ekziston një klasifikim i unifikuar i sistemeve kriptografike sipas parametrave të ndryshëm, secila prej të cilave ka veçoritë, avantazhet dhe disavantazhet e veta dalluese.
Sistemet kriptografike klasifikohen sipas:

  • Zonat e përdorimit;

  • veçoritë e algoritmit të përdorur të enkriptimit;

  • numri i karaktereve në mesazh;

  • forca e shifrës.

  1. Ekziston një numër i madh i shifrave në botë, të cilat, nga ana tjetër, mund të kombinohen në grupe sipas karakteristikave individuale. Një parametër i rëndësishëm i çdo shifre është Celës- një parametër i një algoritmi kriptografik që siguron zgjedhjen e një transformimi nga një grup transformimesh të mundshme për këtë algoritëm.

  2. Kriptografia ka një histori 4 mijë vjeçare, por edhe tani kjo shkencë nuk e ka humbur rëndësinë e saj, sepse mbrojtja e informacionit sot është një nga problemet më serioze të njerëzimit në shoqërinë e informacionit.
Kjo punë do të jetë e dobishme për studentët që janë të interesuar për kriptografinë dhe bazat e kriptimit.

Studimi do të vazhdojë. Në të ardhmen është planifikuar të hetohen çështjet e mbrojtjes së informacionit në rrjetet sociale.

Burimet e


  1. http://shifr-online-ru.1gb.ru/vidy-shifrov.htm

  2. http://studopedia.org/3-18461.html

  3. http://students.uni-vologda.ac.ru/pages/pm00/kan/demand.htm

  4. http://bezpeka.ucoz.ua/publ/kriptografija/kriptosistemy/klassifikacija_shifrov/7-1-0-14

  5. http://dic.academic.ru/dic.nsf/ruwiki/672132

Klasifikimi i sistemeve kriptografike

Ekzistojnë disa klasifikime të sistemeve kriptografike (shifrore). Le të hedhim një vështrim në disa prej tyre.

I. Sipas fushës së zbatimit dallohen kriptosistemet me përdorim të kufizuar dhe të përgjithshëm.

Siguria e një kriptosistemi me përdorim të kufizuar bazohet në mbajtjen e fshehtë të algoritmit të transformimit kriptografik për shkak të cenueshmërisë së tij, numrit të vogël të çelësave ose mungesës së tyre (sistemet e kodeve sekrete).

Fuqia e një kriptosistemi me përdorim të përgjithshëm bazohet në fshehtësinë e çelësit dhe kompleksitetin e përzgjedhjes së tij nga një kundërshtar i mundshëm.

II. Sipas veçorive të algoritmit të kriptimit, kriptosistemet e përdorimit të përgjithshëm mund të ndahen në llojet e mëposhtme.

Sistemet me një çelës përdorin të njëjtin çelës për enkriptim dhe deshifrim.

Në shifrat e ndërrimit, të gjitha shkronjat e tekstit të thjeshtë mbeten në mesazhin e koduar, por ndryshojnë pozicionet e tyre. Në shifrat zëvendësuese, përkundrazi, pozicionet e shkronjave në shifër mbeten të njëjta si në tekstin e thjeshtë, por karakteret e tekstit të thjeshtë zëvendësohen me karaktere të një alfabeti tjetër.

Në shifrat shtesë, shkronjat e alfabetit zëvendësohen me numra, të cilëve u shtohen më pas numrat e një sekuence numerike të rastësishme (pseudo-rastësore) të fshehtë (gama). Përbërja e gamës ndryshon në varësi të çelësit të përdorur. Në mënyrë tipike, operacioni logjik "Exclusive OR" (XOR) përdoret për kriptim. Kur deshifrohet, e njëjta gamë mbivendoset në të dhënat e koduara. Gama përdoret gjerësisht në sistemet kriptografike ushtarake.

Oriz. Klasifikimi i algoritmeve kriptografike

Kriptografia kuantike fut pasigurinë natyrore të botës kuantike në procesin e kriptimit. Procesi i dërgimit dhe marrjes së informacionit kryhet me anë të objekteve të mekanikës kuantike (për shembull, duke përdorur elektrone në një rrymë elektrike, ose fotone në linjat e komunikimit me fibra optike). Vetia më e vlefshme e këtij lloji të kriptimit është se, kur dërgoni një mesazh, palët dërguese dhe pranuese me një probabilitet mjaft të lartë mund të vërtetojnë faktin e përgjimit të mesazhit të koduar.

Në sistemet me dy çelësa, dy çelësa krejtësisht të ndryshëm përdoren për enkriptim dhe deshifrim. Kur përdorni një algoritëm përcaktues, enkriptimi dhe deshifrimi me anë të çiftit përkatës të çelësave është i mundur vetëm në një mënyrë. Një algoritëm probabilistik, kur kripton të njëjtin mesazh origjinal me të njëjtin çelës, mund të japë tekste të ndryshme shifrore, të cilat, kur deshifrohen, japin të njëjtin rezultat.

Metodat e kombinuara (të përbëra) përfshijnë përdorimin e disa metodave për të enkriptuar një mesazh në të njëjtën kohë (për shembull, fillimisht zëvendësimi i karaktereve dhe më pas riorganizimi i tyre).

Të gjitha shifrat sipas algoritmit të transformimit ndahen gjithashtu në shifra të rrjedhës dhe bllokut. Në shifrat e transmetimit, konvertimi kryhet veçmas për çdo karakter të mesazhit origjinal. Për shifrat e bllokut, informacioni ndahet në blloqe me gjatësi fikse, secila prej të cilave është e koduar dhe e deshifruar veçmas.

III. Nga numri i karaktereve të mesazhit (ose zëvendësimi i kodit të tij), të koduar ose deshifruar duke përdorur të njëjtën procedurë konvertimi:

Transmetimi - procedura e konvertimit zbatohet për një karakter të vetëm në mesazh;

Blloku - procedura e konvertimit zbatohet në një grup (bllok) simbolesh mesazhesh;

Ju mund të dalloni një shifër transmetimi nga një shifër blloku sipas kriterit të mëposhtëm - nëse, si rezultat i ndarjes së mesazhit origjinal në karaktere të veçanta dhe aplikimit të të njëjtit lloj të procedurës së konvertimit për to, shifra që rezulton është ekuivalente me atë të marrë duke aplikuar transformimi në të gjithë mesazhin origjinal, atëherë shifra është stream, përndryshe është një shifër blloku.

Sipas fuqisë së tyre, shifrat ndahen në tre grupe:

E përsosur (absolutisht e fortë, teorikisht e fortë) - shifra, padyshim të pathyeshme (nëse përdoren si duhet). Deshifrimi i një mesazhi sekret rezulton në mesazhe të shumta kuptimplote, të hapura po aq të mundshme;

Nën shifror nënkupton një grup metodash dhe metodash të transformimit të kthyeshëm të informacionit për ta mbrojtur atë nga aksesi (sigurimi) i paautorizuar.

Elementet përbërëse të shifrës janë:

Alfabete për regjistrimin e mesazheve origjinale (informacione të mbrojtura, tekst të thjeshtë) dhe mesazhe të enkriptuara (shifertekstet, shifrografitë, kriptogramet);

Algoritme për transformim kriptografik (enkriptim dhe deshifrim);

Shumë çelësa.

ABC ose alfabeti(greqisht ἀλφάβητος) - një formë shkrimi e bazuar në një grup standard karakteresh, një ose një grup prej të cilave korrespondojnë me fonemat e 1 gjuhe. Në përgjithësi alfabet për të shkruar mesazhe origjinale dhe alfabet për të shkruar mesazhe të koduara mund të ndryshojnë. Për shembull, mesazhet origjinale shkruhen duke përdorur shkronja, dhe shifrat duke përdorur numra ose simbole grafike.

Algoritmi i transformimit kriptografik- një grup rregullash (udhëzimesh) që përcaktojnë përmbajtjen dhe rendin e operacioneve për enkriptimin dhe deshifrimin e informacionit.

Kriptimi (kriptimi)- procesi i aplikimit të një kodi për informacionin e mbrojtur, d.m.th. konvertimin e mesazhit origjinal në të koduar.

Deshifrimi (deshifrimi)- procesi i kundërt i enkriptimit, domethënë shndërrimi i mesazhit të koduar në atë origjinal.

Algoritmet e kriptimit dhe të kriptimit, si rregull, ndryshojnë nga njëri-tjetri, por ato gjithashtu mund të jenë të njëjta. Në veçanti, në disa algoritme (,) përkojnë, por ndryshojnë në rendin e përdorimit të çelësit (elementet kryesore). Algoritmi i kriptimit mund të përfshijë paraprak, dhe algoritmin e deshifrimit - transkodimin e kundërt. Për shembull, para kriptimit, germat (simbolet) e mesazhit origjinal zëvendësohen me numra dhe rezultati i deshifrimit në formën e numrave shndërrohet në shkronja (simbole). Një situatë e ngjashme ndodh në disa (),.

Celës- një parametër shifror i ndryshueshëm që siguron zgjedhjen e një transformimi nga një grup i të gjitha të mundshmeve për një algoritëm dhe mesazh të caktuar. Në përgjithësi, Celës- ky është informacioni minimal i kërkuar (me përjashtim të mesazhit, alfabeteve dhe algoritmit) që kërkohet për të kriptuar dhe deshifruar mesazhet.

Duke përdorur konceptin e një çelësi, proceset e kriptimit dhe deshifrimit mund të përshkruhen në formën e raporteve:

f (P, k 1) = C, (3.1)

g (C, k 2) = P, (3.2)

ku P (anglisht publik - hapur) - mesazh i hapur;
C (shifr anglisht - i koduar) - mesazh i koduar;
f - algoritmi i enkriptimit;
g - algoritmi i deshifrimit;
k 1 - çelësi i enkriptimit i njohur për dërguesin;
k 2 - çelësi i deshifrimit i njohur për adresuesin.

Aktualisht, zhvillimi i metodave për enkriptimin dhe deshifrimin e informacionit (përfshirë pa e ditur çelësin) është i angazhuar në kriptologjia(greq. κρυπτός - sekret, λόγος - fjalë, dituri). Kriptologjia ndahet në dy fusha - kriptografia dhe kriptanaliza. Objektivat e këtyre dy bordeve të kriptologjisë janë pikërisht të kundërta.

Kriptografia(greqisht κρυπτός - i fshehur dhe γράφω - shkruaj, vizato) - shkenca e metodave të sigurimit të konfidencialitetit (pamundësia e leximit të informacionit nga të huajt) dhe autenticiteti (integriteti dhe autenticiteti i autorësisë, si dhe pamundësia e mohimit të autorësisë) të informacionit. .

Kriptanaliza(greqisht κρυπτός - i fshehur dhe analizuar - zbërthim, copëtim) ​​është një shkencë që merret me vlerësimin e pikave të forta dhe të dobëta të metodave të kriptimit, si dhe me zhvillimin e metodave për të thyer kriptosistemet.

Është e nevojshme të bëhet dallimi midis metodave kriptografike të fshehjes së informacionit (kriptimit) dhe kriptimit. - prezantimi i informacionit në një formë alternative. Kriptimi është një rast i veçantë i kriptimit dhe synon të sigurojë konfidencialitetin e informacionit. Nga pikëpamja e zgjidhjes së këtij problemi, kodimi është një kriptim pa çelës, në të cilin konvertimi bazohet në një algoritëm kodimi ose tabelë kodi. Të dallojë:

Kriptografia merret me metodat e transformimit të informacionit që do të parandalonte një kundërshtar që ta nxjerrë atë nga mesazhet e përgjuara. Në këtë rast, jo vetë informacioni i mbrojtur transmetohet përmes kanalit të komunikimit, por rezultati i transformimit të tij, dhe kundërshtari përballet me detyrën e vështirë për të thyer shifrën. Hapja (thyerja) e shifrës- procesi i marrjes së informacionit të mbrojtur nga një mesazh i koduar pa e ditur çelësin e aplikuar. Aftësia e shifrës për të përballuar të gjitha llojet e sulmeve ndaj tij quhet forca kriptografike (forca kriptografike) e shifrës... Nën sulm në shifrën kuptojnë një përpjekje për të thyer këtë shifër.

Koncepti i forcës së shifrës është thelbësor për kriptografinë. Megjithëse është mjaft e lehtë për ta kuptuar atë në mënyrë cilësore, marrja e vlerësimeve rigoroze të sigurisë të provueshme për çdo shifër specifike është një problem i pazgjidhur. Prandaj, forca e një shifre të veçantë vlerësohet vetëm nga të gjitha përpjekjet e mundshme për ta thyer atë dhe varet nga kualifikimet kriptanalistë duke sulmuar shifrën. Kjo procedurë nganjëherë quhet test i qëndrueshmërisë... Bëhet me supozimin se kundërshtari e njeh vetë algoritmin e transformimit, por nuk e njeh çelësin (). Kundërshtari mund të dijë gjithashtu disa karakteristika të teksteve të hapura, për shembull, temën e përgjithshme të mesazheve, stilin e tyre, disa standarde, formate, etj.

Megjithatë, përveç përgjimit dhe thyerjes së shifrës, kundërshtari mund të përpiqet të marrë informacionin e mbrojtur në shumë mënyra të tjera. Më e famshmja prej këtyre metodave është e fshehta, kur kundërshtari në një farë mënyre bind një nga përdoruesit legjitimë që të bashkëpunojë dhe me ndihmën e këtij agjenti fiton akses në informacionin e mbrojtur. Në një situatë të tillë, kriptografia është e pafuqishme.

Kundërshtari mund të përpiqet të mos marrë, por të shkatërrojë ose modifikojë informacionin e mbrojtur në procesin e transmetimit të tij. Ky është një lloj kërcënimi krejtësisht i ndryshëm ndaj informacionit, i ndryshëm nga përgjimi dhe thyerja e një kodi. Për t'u mbrojtur nga kërcënime të tilla, po zhvillohen metodat e tyre specifike.

Prandaj, gjatë rrugës nga një përdorues legjitim në tjetrin, informacioni duhet të mbrohet në mënyra të ndryshme kundër kërcënimeve të ndryshme. Në këtë situatë, armiku do të përpiqet të gjejë lidhjen më të dobët në mënyrë që të arrijë informacionin me koston më të ulët. Kjo do të thotë që përdoruesit legjitimë duhet ta marrin parasysh këtë rrethanë në strategjinë e tyre të mbrojtjes: nuk ka kuptim të bëhet një lidhje shumë e fortë nëse ka lidhje dukshëm më të dobëta.

Për sa i përket aplikimit të metodave specifike kriptografike, duhet theksuar se nuk ka asnjë shifër të vetme që është e përshtatshme për të gjitha rastet. Zgjedhja e metodës së kriptimit varet:

Nga lloji i informacionit të mbrojtur (dokumentar, telefon, televizor, kompjuter, etj.);

Për vëllimin dhe shpejtësinë e kërkuar të transmetimit të informacionit të koduar;

Nga vlera e informacionit të mbrojtur (disa sekrete [për shembull, qeveria, ushtria, etj.] duhet të ruhen për dekada, dhe disa [për shembull, bursa] - mund të zbulohen brenda disa orësh);

Mbi aftësitë e pronarëve të informacionit të klasifikuar, si dhe për aftësitë e armikut (një gjë është t'i rezistosh një vetmitari dhe një gjë tjetër për një strukturë të fuqishme shtetërore).

Procesi i mbylljes së të dhënave kriptografike mund të kryhet si në softuer, harduer, ashtu edhe në mënyra të tjera. Implementimi i harduerit është dukshëm më i shtrenjtë, por ka edhe avantazhe: performancë të lartë, thjeshtësi, siguri, etj. Zbatimi i softuerit është më praktik dhe lejon një fleksibilitet të caktuar në përdorim.

1 Fonemë(Greqishtja e vjetër φώνημα - "tingull") - njësia minimale kuptimplote e gjuhës.

3.2. Kërkesat themelore për kriptosistemet

Për sistemet moderne kriptografike, mund të formulohen kërkesat e mëposhtme:

Kompleksiteti dhe mundimi i procedurave të kriptimit dhe deshifrimit duhet të përcaktohet në varësi të nivelit të kërkuar të mbrojtjes së informacionit (është e nevojshme të sigurohet mbrojtje e besueshme e informacionit);

Kostot e kohës dhe kostos për mbrojtjen e informacionit duhet të jenë të pranueshme në një nivel të caktuar të fshehtësisë së tij (kostot e mbrojtjes nuk duhet të jenë të tepërta);

Procedurat e enkriptimit dhe deshifrimit duhet të jenë të pavarura nga gjatësia e mesazhit;

Numri i të gjithë çelësave të mundshëm shifror duhet të jetë i tillë që një numërim i plotë i tyre duke përdorur teknologjitë moderne të informacionit (përfshirë llogaritjen e shpërndarë) do të ishte i pamundur në një kohë të pranueshme për armikun;

Cilido nga çelësat e shumtë të mundshëm duhet të sigurojë mbrojtje të besueshme të informacionit;

Një ndryshim i vogël në çelës duhet të çojë në një ndryshim të rëndësishëm në llojin e mesazhit të koduar;

Teprica e mesazheve të paraqitura gjatë procesit të enkriptimit duhet të jetë sa më i vogël (një rezultat i mirë konsiderohet kur gjatësia e kodit të shifrimit nuk e kalon gjatësinë e tekstit origjinal);

Një mesazh i koduar duhet të jetë i lexueshëm vetëm nëse një çelës është i pranishëm.

3.3. Klasifikimi i shifrave

Ekzistojnë disa klasifikime të shifrave. Le të hedhim një vështrim në disa prej tyre.

Figura 3.1. Klasifikimi i shifrave

I. Sipas fushëveprimit dallojnë shifrat me përdorim të kufizuar dhe të përgjithshëm.

Këmbëngulja shifra me përdorim të kufizuar bazohet në mbajtjen e një sekreti të algoritmit të transformimit kriptografik për shkak të cenueshmërisë së tij, numrit të vogël të çelësave ose mungesës së tyre ().

Këmbëngulja shifrat e përdorimit të përgjithshëm bazuar në fshehtësinë e çelësit dhe kompleksitetin e përzgjedhjes së tij nga një kundërshtar i mundshëm.

II. Nga veçoritë e algoritmit të enkriptimit Shifrat e përdorimit të përgjithshëm mund të ndahen në llojet e mëposhtme.

V me një çelës sistemet përdorin të njëjtin çelës për enkriptim dhe deshifrim.

Të gjitha shkronjat e tekstit të thjeshtë mbeten në shifër, por ndryshojnë pozicionin e tyre. Në të kundërt, pozicionet e shkronjave në programin e shifrimit mbeten të njëjta me ato të tekstit të thjeshtë, por karakteret e tekstit të thjeshtë zëvendësohen me karaktere nga një alfabet tjetër.

Shkronjat e alfabetit zëvendësohen me numra, të cilëve më pas shtohen numrat e një sekuence numerike të rastësishme (pseudo-rastësore) të fshehtë (gama), pas së cilës merret pjesa e mbetur e modulit të ndarjes (moduli i funksionimit). Nëse mesazhi dhe gama origjinale paraqiten në formë biti, atëherë gjatë kriptimit dhe deshifrimit përdoret operacioni logjik "Exclusive OR" (XOR, modul shtesë 2).

Prezanton pasigurinë natyrore të botës kuantike në procesin e kriptimit. Procesi i dërgimit dhe marrjes së informacionit kryhet me anë të objekteve të mekanikës kuantike (për shembull, duke përdorur elektrone në një rrymë elektrike ose fotone në linjat e komunikimit me fibra optike). Vetia më e vlefshme e këtij lloji të kriptimit është se, kur dërgoni një mesazh, palët dërguese dhe pranuese me një probabilitet mjaft të lartë mund të vërtetojnë faktin që kundërshtari ka përgjuar mesazhin e koduar.

V me dy çelësa sistemet për enkriptim dhe deshifrim përdorin dy çelësa krejtësisht të ndryshëm. Kur enkriptoni të njëjtin mesazh me të njëjtin çelës, gjithmonë do të merret i njëjti tekst shifror. Në procedurën e kriptimit, përdoret një ndryshore shtesë e rastësishme (numër) - si rezultat, kur kriptoni të njëjtin mesazh origjinal me të njëjtin çelës, mund të merren tekste të ndryshme shifrore, të cilat, kur deshifrohen, do të japin të njëjtin rezultat (mesazh origjinal). .

Ata sugjerojnë përdorimin e disa metodave për të enkriptuar një mesazh në të njëjtën kohë (për shembull, fillimisht zëvendësimin e karaktereve dhe më pas riorganizimin e tyre).

III. Nga numri i simboleve të mesazhit (ose zëvendësimi i kodit të tij), të koduara ose të deshifruara duke përdorur të njëjtën procedurë konvertimi, ato dallohen:

- shifrat e transmetimit- procedura e konvertimit zbatohet për një karakter të vetëm mesazhi;

- shifrat e bllokut- procedura e konvertimit zbatohet në grupin (bllokun) e karaktereve të mesazhit.

Ju mund të dalloni një shifër transmetimi nga një shifër blloku me kriterin e mëposhtëm - nëse, si rezultat i ndarjes së mesazhit origjinal në simbole të veçanta elementare dhe aplikimit të të njëjtit lloj të procedurës së konvertimit për to, shifra që rezulton është ekuivalente me atë të marrë nga duke aplikuar transformimin "sikur në të gjithë mesazhin origjinal", atëherë shifra po rrjedh, përndryshe bllokohet.

IV. Nga shifrat e forcës ndahen ne tre grupe:

- perfekt (absolutisht rezistent, teorikisht rezistent)- shifra të njohura si të pathyeshme (nëse përdoren si duhet). Deshifrimi i një mesazhi sekret rezulton në mesazhe të shumta kuptimplote, të hapura po aq të mundshme;

.

Si kriter kryesor për klasifikimin e algoritmeve kriptografike, do të përdorim llojin e transformimit të kryer në tekstin burimor. Klasifikimi sipas këtij kriteri është paraqitur në Fig. 2.1.


Oriz. 2.1. Klasifikimi i përgjithshëm i algoritmeve kriptografike

Kriptografia supozon se dërguesi dhe marrësi kryejnë transformime në mesazhin që vetëm dy prej tyre e dinë. Palët e treta nuk janë në dijeni të ndryshimeve të kryera nga algoritmi në tekstin e thjeshtë, gjë që është një garanci për moszbulimin e të dhënave në fazën e analizës.

Në krahasim me kriptografinë, kriptoalgoritme kryesore bazohen në parimin se algoritmi për të ndikuar në të dhënat e transmetuara është i njohur për të gjitha palët e treta, por varet nga një parametër i caktuar që mbahet sekret - një "çelës", të cilin e dinë vetëm dy persona që marrin pjesë në shkëmbimin e informacionit. . Baza për këtë qasje ndaj kriptimit u hodh në fund të shekullit të 19-të nga holandezi Auguste Kerkhoff, i cili propozoi që forca e shifrës duhet të përcaktohet vetëm nga fshehtësia e çelësit, d.m.th. kriptanalisti mund të dijë të gjitha detajet e procesit të enkriptimit dhe deshifrimit (algoritmi), por nuk e di se cili çelës përdoret për të kriptuar tekstin e dhënë. Aktualisht, kriptografia merret ekskluzivisht me algoritmet kryesore. Kjo për faktin se siguria e sistemit nuk duhet të varet nga fshehtësia e diçkaje që nuk mund të ndryshohet shpejt në rast të rrjedhjes së informacionit sekret, dhe ndryshimi i çelësit të kriptimit në praktikë është shumë më i lehtë sesa i gjithë algoritmi i përdorur. në sistem.

Kriptosistemet me çelës ndahen në sisteme të enkriptimit simetrik dhe asimetrik. Një model i një sistemi kriptimi simetrik është paraqitur në Fig. 2.2.



Oriz. 2.2. Modeli i përgjithësuar i një sistemi kriptimi simetrik

Tipar dallues simetrike algoritmet e enkriptimit është prania e një çelësi kriptimi (k në figurën 2.2), i cili duhet të jetë i njohur vetëm për dërguesin dhe marrësin e mesazhit. Dërguesi kodon mesazhin me çelësin k, marrësi deshifron tekstin shifror të marrë me çelësin k. Një kriptanalist mund të përgjojë tekstin e shifruar Y të transmetuar përmes kanaleve të hapura të komunikimit, por duke qenë se ai nuk e di çelësin, detyra për të thyer tekstin e shifruar është shumë e mundimshme. Pika themelore është nevoja për një kanal komunikimi sekret midis marrësit dhe dërguesit për të transferuar çelësin e enkriptimit pa mundësinë e përgjimit të tij nga një kriptanalist.

Një sistem enkriptimi asimetrik funksionon sipas skemës së treguar në Fig. 2.3.



Oriz. 2.3. Modeli i përgjithësuar i një sistemi kriptimi asimetrik

Tipar dallues asimetrike algoritme është prania e një çifti çelësash enkriptimi: k i hapur nga, i cili transmetohet te pala e dytë nëpërmjet një kanali komunikimi të pambrojtur dhe për këtë arsye mund të njihet për kriptanalistin, si dhe një k zak të mbyllur, i cili është i njohur vetëm për një. personi (marrësi i mesazhit) dhe mbahet sekret. Një çift çelësash ka veçorinë që një mesazh i enkriptuar me njërin nga çelësat mund të deshifrohet vetëm me çelësin tjetër. Në fakt, kjo do të thotë se kanali sekret për transmetimin e informacionit në diagramin në Fig. 2.3 është drejtimi "dërgues-marrës", pasi një mesazh i koduar në çelësin publik nga dërguesi mund të deshifrohet vetëm nga marrësi me çelësin e tij privat.

Në varësi të madhësisë së bllokut të informacionit të koduar, kriptoalgoritmet ndahen në shifra bllok dhe stream. Njësia e kodimit në transmetim shifrat janë një bit. Rezultati i kodimit nuk varet nga rrjedha e mëparshme e hyrjes. Skema përdoret në sistemet për transmetimin e rrymave të informacionit, domethënë në ato raste kur transmetimi i informacionit fillon dhe përfundon në kohë arbitrare dhe mund të ndërpritet aksidentalisht. Për i bllokuar shifra, njësia e kodimit është një bllok prej disa bajtesh. Rezultati i kodimit varet nga të gjithë bajtët origjinalë të këtij blloku. Skema përdoret për transmetimin grupor të informacionit dhe kodimin e skedarëve.

Një tjetër kriter për klasifikimin e kriptoalgoritmeve është lloji i transformimeve të kryera në blloqe të tekstit të thjeshtë. Sipas këtij kriteri, kriptoalgoritmet ndahen në zëvendësim dhe ndërrim. Në shifrat e ndërrimit, blloqet e informacionit nuk ndryshojnë vetë, por rendi i tyre ndryshon, gjë që e bën informacionin të paarritshëm për një vëzhgues të jashtëm. Shifrat zëvendësuese ndryshojnë blloqet e informacionit vetë sipas ligjeve të caktuara.

Ndarja e kriptoalgoritmeve në mono-alfabetike dhe shumë-alfabetike është tipike për shifrat zëvendësuese. monoalfabetik kriptoalgoritmet zëvendësojnë bllokun e tekstit hyrës (karakterin e alfabetit hyrës) me të njëjtin bllok të tekstit shifror (karakterin e alfabetit dalës). V shumëalfabetike shifrat në të njëjtin bllok të tekstit hyrës mund të korrespondojnë me blloqe të ndryshme të tekstit të koduar, gjë që e ndërlikon ndjeshëm kriptanalizën.

Sipas shkallës së fshehtësisë, kriptoalgoritmet ndahen në absolutisht rezistente dhe praktikisht rezistente. Absolutisht këmbëngulëse shifrat nuk mund të thyhen. Në praktikë, kjo mund të arrihet vetëm nëse madhësia e çelësit të enkriptimit të përdorur tejkalon madhësinë e mesazhit të koduar dhe çelësi përdoret një herë. Praktikisht rezistente quhet një shifër për të cilën nuk ka mënyrë më efektive të thyerjes, përveç si një numërim i plotë i të gjithë çelësave të mundshëm të enkriptimit.

Duke folur për sulmet ndaj shifrave, mund të dallohen llojet e mëposhtme të sulmeve: sulmi i bazuar në tekstin e shifruar, sulmi i bazuar në tekstin e njohur të njohur, sulmi i bazuar në tekstin e thjeshtë selektiv.

sulm i tekstit të koduar kriptanalisti njeh vetëm tekstin e koduar dhe mbi bazën e tij duhet të gjejë çelësin sekret të enkriptimit.

Sulmi me tekst të thjeshtë supozon se kriptanalisti njeh një ose më shumë çifte tekstesh të thjeshta/shifrore, të koduara në të njëjtin çelës, dhe bazuar në këtë informacion, ai kryen analizën e tij.

Duke bërë sulm selektiv me tekst të thjeshtë, një sulmues ka aftësinë të paraqesë një tekst të thjeshtë arbitrar në hyrjen e pajisjes së enkriptimit dhe të marrë tekstin e koduar përkatës. Në mënyrë që të quhet praktikisht rezistent, një kriptoalgoritëm duhet t'i rezistojë me sukses ndonjë prej llojeve të listuara të sulmeve.

Artikujt kryesorë të lidhur