Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Programet
  • Enkriptimi. Algoritmet e kriptimit simetrik dhe asimetrik: cili është ndryshimi

Enkriptimi. Algoritmet e kriptimit simetrik dhe asimetrik: cili është ndryshimi

MINISTRIA E ARSIMIT DHE SHKENCËS E FEDERATËS RUSE INSTITUCIONI ARSIMOR SHTETËROR FEDERAL I ARSIMIT TË LARTË PROFESIONAL

"UNIVERSITETI FEDERAL I JUGUT"

INSTITUTI TEKNOLOGJIK I UNIVERSITETIT FEDERAL JUGOR NË TAGANROG Fakulteti i Sigurisë së Informacionit Departamenti i BIT Abstrakt mbi temën

"Kriptografia dhe llojet e kriptimit"

Art. gr. I-21

Plotësuar nga: V. I. Mishchenko Kontrolluar nga: E. A. Maro Taganrog - 2012

Prezantimi

1. Historia e kriptografisë

1.1 Shfaqja e shifrave

1.2 Evolucioni i kriptografisë

2. Kriptanaliza

2.1 Karakteristikat mesazhe

2.2 Vetitë e tekstit natyror

2.3 Kriteret për përcaktimin e natyralitetit

3. Kriptimi simetrik

4. Kriptimi asimetrik

konkluzioni

Hyrje Në kuadër të praktikës edukative kam zgjedhur temën “Kriptografia dhe llojet e enkriptimit”. Gjatë punës, u morën parasysh çështje të tilla si historia e shfaqjes së kriptografisë, evolucioni i saj dhe llojet e kriptimit. Kam shqyrtuar algoritmet ekzistuese të kriptimit, si rezultat i të cilave mund të vërehet se njerëzimi nuk qëndron ende dhe vazhdimisht del me mënyra të ndryshme të ruajtjes dhe mbrojtjes së informacionit.

Çështja e mbrojtjes së informacionit të vlefshëm duke e modifikuar atë, duke përjashtuar leximin e tij nga një person i panjohur, ka shqetësuar mendjet më të mira njerëzore që nga kohërat e lashta. Historia e kriptimit është pothuajse e njëjtë me historinë e të folurit njerëzor. Për më tepër, fillimisht vetë shkrimi ishte një sistem kriptografik, pasi në shoqëritë e lashta vetëm disa të zgjedhur posedonin njohuri të tilla. Dorëshkrimet e shenjta të shteteve të ndryshme të lashta janë shembuj të kësaj.

Që kur shkrimi u përhap, kriptografia është bërë një shkencë krejtësisht e pavarur. Sistemet e para kriptografike mund të gjenden tashmë në fillim të epokës sonë. Për shembull, Jul Cezari përdori një kod sistematik në korrespondencën e tij personale, i cili më vonë u emërua pas tij.
Sistemet e kriptimit u zhvilluan seriozisht në epokën e luftës së parë dhe të dytë botërore. Nga periudha e hershme e pasluftës deri në kohën e sotme, ardhja e pajisjeve moderne kompjuterike përshpejtoi krijimin dhe përmirësimin e metodave të kriptimit.
Pse çështja e përdorimit të metodave të enkriptimit në sistemet kompjuterike (CS) është bërë veçanërisht urgjente në kohën tonë?
Së pari, është zgjeruar fusha e aplikimit të rrjeteve kompjuterike, siç është World Wide Web, me ndihmën e të cilave transmetohen vëllime të mëdha informacioni të natyrës shtetërore, ushtarake, tregtare dhe personale, të cilat nuk japin mundësinë e aksesit. ndaj saj nga palët e treta.
Së dyti, shfaqja e kompjuterëve modernë super të fuqishëm, teknologjitë e avancuara të rrjetit dhe llogaritjeve nervore bën të mundur diskreditimin e sistemeve të kriptimit që u konsideruan plotësisht të sigurt dje.

1. Historia e kriptografisë Me shfaqjen e qytetërimit njerëzor, u bë i nevojshëm transmetimi i informacionit te njerëzit e duhur në mënyrë që të mos bëhej i njohur për të huajt. Në fillim, njerëzit përdornin vetëm zë dhe gjeste për të transmetuar mesazhe.

Me ardhjen e shkrimit, çështja e sigurimit të fshehtësisë dhe autenticitetit të mesazheve të transmetuara është bërë veçanërisht e rëndësishme. Si rezultat, ishte pas shpikjes së shkrimit që lindi arti i kriptografisë, metoda e "të shkruarit fshehurazi" - një grup teknikash të krijuara për të transferuar në mënyrë të fshehtë mesazhet e regjistruara nga një iniciator në tjetrin.

Njerëzimi ka dalë me një numër të konsiderueshëm teknologjish të fshehta të shkrimit, në veçanti, bojë simpatike që zhduket shpejt pasi ata shkruajnë një tekst ose janë të padukshme që në fillim, duke "shpërbërë" informacione të vlefshme në një tekst të madh me një kuptim krejtësisht "alien". përgatitjen e mesazheve duke përdorur simbole të çuditshme të pakuptueshme.

Kriptimi u ngrit pikërisht si një lëndë praktike që studion dhe zhvillon metoda për enkriptimin e informacionit, domethënë, kur transferoni mesazhe, nuk fsheh vetë faktin e transmetimit, por e bën tekstin e një mesazhi të paarritshëm për t'u lexuar nga njerëzit e pa iniciuar. Për këtë, teksti i mesazhit duhet të regjistrohet në atë mënyrë që asnjë person, me përjashtim të vetë adresuesve, të mos mund të njihet me përmbajtjen e tij.

Shfaqja e kompjuterëve të parë në mesin e shekullit të 20-të ndryshoi situatën në mënyrë dramatike - kriptimi praktik bëri një hap të madh përpara në zhvillimin e tij dhe një term i tillë si "kriptografi" u largua ndjeshëm nga kuptimi i tij origjinal - "shkrim i fshehtë", "sekret". shkrim". Në ditët e sotme, kjo lëndë kombinon metoda të mbrojtjes së informacionit të një natyre krejtësisht heterogjene, bazuar në transformimin e të dhënave duke përdorur algoritme sekrete, duke përfshirë algoritme që përdorin parametra të ndryshëm sekret.

1.1 Shfaqja e shifrave Disa nga sistemet kriptografike kanë ardhur tek ne që nga lashtësia e thellë. Me shumë mundësi ata kanë lindur njëkohësisht me shkrimin në mijëvjeçarin e IV para Krishtit. Metodat e korrespondencës sekrete u shpikën në mënyrë të pavarur në shumë shtete të lashta, si Egjipti, Greqia dhe Japonia, por përbërja e detajuar e kriptologjisë në to tani është e panjohur. Kriptogramet gjenden edhe në kohët e lashta, megjithëse për shkak të shkrimit ideografik të përdorur në botën e lashtë në formën e piktogrameve të stilizuara, ato ishin mjaft primitive. Sumerët duket se kanë përdorur artin e shkrimit të fshehtë.

Arkeologët kanë gjetur një sërë pllakash balte kuneiforme, në të cilat rekordi i parë shpesh mbulohej me një shtresë të trashë balte, mbi të cilën ishte bërë rekordi i dytë. Shfaqja e tabletave të tilla të çuditshme mund të justifikohej si nga kriptografia ashtu edhe nga asgjësimi. Meqenëse numri i personazheve në shkrimin ideografik ishte më shumë se një mijë, memorizimi i tyre ishte një detyrë mjaft e vështirë - nuk kishte kohë për kriptim. Sidoqoftë, kodet që u shfaqën në të njëjtën kohë me fjalorët ishin shumë të njohur në Babiloni dhe shtetin asirian, dhe egjiptianët e lashtë përdornin të paktën tre sisteme enkriptimi. Me origjinën e shkrimit fonetik, shkrimi u thjeshtua menjëherë. Në alfabetin e lashtë semit në mijëvjeçarin II para Krishtit, kishte vetëm rreth 30 karaktere. Ata caktuan bashkëtingëlloret, si dhe disa tinguj dhe rrokje zanoresh. Thjeshtimi i shkrimit shkaktoi zhvillimin e kriptografisë dhe enkriptimit.

Edhe në librat e Biblës mund të gjejmë shembuj të enkriptimit, megjithëse pothuajse askush nuk i vë re. Në librin e profetit Jeremia (22,23) lexojmë: "...dhe mbreti i Seshakut do të pijë pas tyre". Ky mbret dhe një mbretëri e tillë nuk ekzistonte - a është vërtet gabim i autorit? Jo, është vetëm se ndonjëherë dorëshkrimet e shenjta hebreje ishin të koduara me zëvendësimin e zakonshëm. Në vend të shkronjës së parë të alfabetit, ata shkruan të fundit, në vend të të dytës - të parafundit, e kështu me radhë. Kjo mënyrë e vjetër e kriptografisë quhet atbash. Duke lexuar fjalën SESSAH me ndihmën e saj, në gjuhën origjinale kemi fjalën BABILON, dhe i gjithë kuptimi i dorëshkrimit biblik mund të kuptohet edhe nga ata që nuk besojnë verbërisht në të vërtetën e shkrimit.

1.2 Evolucioni i kriptografisë Evolucioni i enkriptimit në shekullin e njëzetë ishte shumë i shpejtë, por krejtësisht i pabarabartë. Duke parë historinë e zhvillimit të saj si një fushë specifike e jetës njerëzore, mund të dallohen tre periudha themelore.

Elementare. Ai merrej vetëm me shifrat e duarve. Filloi në antikitetin e dendur dhe përfundoi vetëm në fund të viteve tridhjetë të shekullit të njëzetë. Gjatë kësaj kohe, kriptografia ka mbuluar një rrugë të gjatë nga arti magjik i priftërinjve prehistorikë në profesionin e përditshëm të aplikuar të punonjësve të agjencive sekrete.

Periudha e mëvonshme mund të shënohet me krijimin dhe futjen e gjerë në praktikë të pajisjeve kriptografike mekanike, më pas elektromekanike dhe, në fund të fundit, elektronike, krijimin e rrjeteve të tëra të komunikimit të koduar.

Lindja e periudhës së tretë në zhvillimin e enkriptimit zakonisht konsiderohet të jetë viti 1976, në të cilin matematikanët amerikanë Diffie dhe Hellman shpikën një mënyrë thelbësisht të re të organizimit të komunikimit të koduar, i cili nuk kërkon pajisjen paraprake të abonentëve me çelësa sekretë - kështu. -quhet enkriptim i çelësit publik. Si rezultat, sistemet e kriptimit filluan të shfaqen bazuar në metodën e shpikur në vitet '40 nga Shannon. Ai propozoi të krijohej një shifër në atë mënyrë që deshifrimi i tij të ishte i barabartë me zgjidhjen e një problemi kompleks matematikor që kërkon kryerjen e llogaritjeve që do të tejkalonin aftësitë e sistemeve moderne kompjuterike. Kjo periudhë e zhvillimit të kriptimit karakterizohet nga shfaqja e sistemeve të komunikimit të enkriptuara plotësisht të automatizuara, në të cilat çdo përdorues zotëron fjalëkalimin e tij personal për verifikim, e ruan atë, për shembull, në një kartë magnetike ose diku tjetër, dhe e paraqet atë kur hyn në sistem. dhe gjithçka tjetër ndodh automatikisht.

2. Kriptanaliza Ekziston një hendek i madh midis metodave të enkriptimit manual dhe atyre të bazuara në kompjuter. Shifrat e duarve janë shumë të ndryshme dhe mund të jenë më të mahnitshmet. përveç kësaj, mesazhet që ata enkriptojnë janë goxha lakonike dhe të shkurtra. Prandaj, ata hakohen në mënyrë shumë më efikase nga njerëzit sesa nga makinat. Shifrat kompjuterike janë më stereotipike, matematikisht shumë komplekse dhe janë krijuar për të enkriptuar mesazhe me një gjatësi mjaft të madhe. Sigurisht, nuk ia vlen as të përpiqesh t'i zgjidhësh ato me dorë. Megjithatë, kriptanalistët luajnë një rol udhëheqës edhe në këtë fushë, duke qenë komandantët e sulmit kriptografik, pavarësisht se vetë beteja zhvillohet vetëm në harduer dhe softuer. Nënvlerësimi i këtij fenomeni çoi në fiasko të shifrave të makinës shifrore Enigma gjatë Luftës së Dytë Botërore.

Lloji i enkriptimit dhe gjuha e mesazhit janë pothuajse gjithmonë të njohura. Alfabeti dhe veçoritë statistikore të kriptografisë mund t'i sugjerojnë ato. Sidoqoftë, informacioni rreth gjuhës dhe llojit të shifrës shpesh merret nga burime të fshehta. Kjo situatë i ngjan pak thyerjes së kasafortës: nëse "hajduti" nuk e di paraprakisht dizajnin e kasafortës për t'u çarë, gjë që duket mjaft e pamundur, ai përsëri e identifikon shpejt atë nga pamja e saj, logoja e korporatës. Në këtë drejtim, e panjohura është vetëm një çelës që duhet zbërthyer. Vështirësia qëndron në faktin se, ashtu si jo të gjitha sëmundjet mund të kurohen me të njëjtin ilaç, dhe për secilën prej tyre ka mjete specifike, kështu që llojet e veçanta të shifrave thyhen vetëm me metodat e tyre.

2.1 Karakteristikat e mesazheve Mesazhet, sado komplekse qofshin ato, është mjaft e mundur të imagjinohen në formën e çdo rendi simbolesh. Këto simbole duhet të merren nga një grup i paracaktuar, për shembull, nga alfabeti rus ose nga një gamë ngjyrash (e kuqe, e verdhë, jeshile). Karaktere të ndryshme mund të shfaqen në mesazhe në intervale të ndryshme. Në këtë drejtim, sasia e informacionit të transmetuar nga simbole të ndryshme mund të jetë e ndryshme. Në kuptimin e propozuar nga Shannon, sasia e informacionit përcaktohet nga vlera mesatare e numrit të pyetjeve të mundshme me zgjedhjet e përgjigjeve PO dhe JO në mënyrë që të parashikohet shenja pasuese në mesazh. Nëse karakteret në tekst janë të vendosura në një sekuencë që nuk varet nga njëri-tjetri, atëherë sasia mesatare e informacionit në një mesazh të tillë për karakter është e barabartë me:

ku Pi është frekuenca e shfaqjes së shenjës i, dhe Ld është logaritmi binar. Duhet të theksohen tre fenomene të kësaj shpërndarjeje informacioni.

Nuk varet aspak nga semantika, kuptimi i mesazhit dhe mund të përdoret edhe në një situatë ku kuptimi i saktë nuk është plotësisht i qartë. Kjo nënkupton që probabiliteti i shfaqjes së simboleve nuk varet nga historia e tyre paraprake.

Sistemi simbolik në të cilin përkthehet mesazhi, pra gjuha, metoda e enkriptimit, dihet para kohe.

Në çfarë njësi matet vlera e vëllimit të informacionit sipas Shannon-it? Me shumë mundësi, përgjigjen për këtë pyetje mund ta japë teorema e kriptimit, e cila thotë se çdo mesazh mund të kodohet me karakteret 0 dhe 1 në atë mënyrë që sasia e informacionit të marrë do të jetë arbitrarisht afër nga lart me H. një teoremë na lejon gjithashtu të tregojmë një njësi informacioni - kjo është pak.

2.2 Vetitë natyrore të tekstit Tani le të hedhim një vështrim në një mënyrë të aplikimit të njohurive për veçoritë natyrore të tekstit për nevojat e enkriptimit. Është e nevojshme të përcaktohet me një pjesë teksti se çfarë është - një mesazh që mbart një ngarkesë semantike ose thjesht një sekuencë karakteresh të rastësishme. Një numër metodash kriptografike duhet të prishen në një kompjuter nga një kërkim banal i çelësave, dhe është thjesht e pamundur të provosh manualisht mbi një mijë pjesë teksti në ditë, dhe shpejtësia e kërkimit është shumë e ulët. në këtë drejtim, është e nevojshme të zbatohet një detyrë e tillë duke përdorur një kompjuter.

Le të themi se duhet të përsërisim rreth një miliard çelësa në një kompjuter me një shpejtësi prej njëmijë çelësash në sekondë. Kjo do të na marrë rreth dhjetë ditë. Në këtë rast rrezikojmë të biem në dy ekstreme. Nëse jemi shumë të kujdesshëm në vlerësimet tona, disa nga fragmentet e pakuptimta të tekstit do të identifikohen si mesazhe dhe do t'i kthehen personit. Ky gabim më së shpeshti quhet "lajmërim i rremë" ose gabim i tipit I.

Me vëllimin e gabimeve të tilla që i kalon një mijë në ditë, një person i ulur në një kompjuter do të lodhet dhe më vonë mund të kontrollojë fragmente të tekstit pa vëmendje. Kjo do të thotë se është e mundur të bëhet jo më shumë se një gabim i këtij lloji për 100,000 kontrolle. Në ekstremin tjetër, nëse i afroheni kontrollit pa vëmendje, atëherë është mjaft e mundur të kapërceni një tekst kuptimplotë dhe në fund të kërkimit të plotë do të duhet të përsëritet përsëri. Për të mos rrezikuar nevojën për të përsëritur të gjithë sasinë e punës, gabimet e llojit të dytë, të quajtura edhe "lëshime të fragmenteve", mund të bëhen vetëm në një rast nga 100 ose 1000.

2.3 Kriteret për përcaktimin e natyrshmërisë Në pamje të parë, kriteri më i thjeshtë që mund të vijë në mendje është përdorimi i alfabetit të fragmentit të mesazhit. Duke marrë parasysh që teorikisht vetëm shenjat e pikësimit, numrat, shkronjat ruse të mëdha dhe të vogla mund të gjenden në të, jo më shumë se gjysma e grupit të tabelës së kodit ASCII mund të gjendet në tekstin e një fragmenti mesazhi.

Kjo do të thotë që kur një kompjuter ndeshet me një shenjë të papranueshme në një fragment teksti, patjetër që mund të deklarohet se nuk është kuptimplotë - gabimet e llojit të dytë praktikisht përjashtohen me një kanal komunikimi që funksionon mirë.

Për të reduktuar mundësinë teorike të "alarmeve të rreme" në vlerën e treguar në artikullin e mëparshëm, na duhet një fragment mesazhi që përbëhet nga të paktën njëzet e tre karaktere. Pyetja bëhet më e ndërlikuar nëse kodi i shkronjës së përdorur nuk është i tepërt, si përfaqësimi ASCII i tekstit rus, por përmban saktësisht aq karaktere sa ka në alfabet.

Në këtë rast, do të duhet të vendosim një vlerësim për mundësitë teorike të goditjes së personazheve në tekst. Për të siguruar mundësitë e pranuara të gabimeve të llojit të parë dhe të dytë, gjatë vlerësimit të gjasave maksimale të mundshme, është e nevojshme të analizohen tashmë rreth 100 karaktere, dhe analiza e mundësisë së takimit të bigrameve vetëm pak e zvogëlon këtë vlerë.

Prandaj, fragmentet e mesazheve të shkurtra me një vlerë të madhe kryesore në përgjithësi është praktikisht e pamundur të deshifrohen pa mëdyshje, pasi fragmentet e rastësishme të tekstit që shfaqen mund të përkojnë me fraza që kanë kuptim. I njëjti problem duhet të zgjidhet në kontrollin e cilësisë së kriptografisë. Në këtë rast, megjithatë, mundësia e një alarmi të rremë mund të rritet duke e bërë atë jo më shumë se një të mijëtën, me të njëjtën mundësi për të injoruar një fragment të mesazhit. Kjo do të na lejojë të kufizohemi në vetëm njëzet ose tridhjetë karaktere për të kontrolluar tekstet.

3. Kriptimi simetrik Kriptosistemet simetrike (gjithashtu enkriptimi simetrik, shifrat simetrike) janë një metodë enkriptimi në të cilën i njëjti çelës kriptografik përdoret për enkriptim dhe deshifrim. Para shpikjes së skemës së enkriptimit asimetrik, e vetmja metodë ekzistuese ishte kriptimi simetrik. Çelësi i algoritmit duhet të mbahet i fshehtë nga të dyja palët. Algoritmi i enkriptimit zgjidhet nga palët përpara fillimit të shkëmbimit të mesazheve.

Aktualisht, shifrat simetrike janë:

Blloko shifrat. Informacioni përpunohet në blloqe me një gjatësi të caktuar (zakonisht 64, 128 bit), duke aplikuar një çelës në bllok në një rend të caktuar, si rregull, disa cikle përzierjeje dhe zëvendësimi, të quajtura raunde. Rezultati i raundeve të përsëritura është një efekt orteku - një humbje në rritje e korrespondencës së biteve midis blloqeve të të dhënave të hapura dhe të koduara.

Shifrat e transmetimit, në të cilat kriptimi kryhet në çdo bit ose bajt të tekstit origjinal (të thjeshtë) duke përdorur gama. Një shifër e transmetimit mund të krijohet lehtësisht në bazë të një kodi blloku (për shembull, GOST 28 147-89 në modalitetin gama), i nisur në një mënyrë të veçantë.

Shumica e shifrave simetrike përdorin një kombinim kompleks të shumë zëvendësimeve dhe permutacioneve. Shumë shifra të tilla ekzekutohen në disa kalime (nganjëherë deri në 80), duke përdorur një "çelës kalimi" në çdo kalim. Grupi i "çelësave të kalimit" për të gjitha kalimet quhet "orari i çelësave". Si rregull, ai krijohet nga një çelës duke kryer disa operacione mbi të, duke përfshirë ndërrime dhe zëvendësime.

Mënyra tipike për të ndërtuar algoritme simetrike të kriptimit është rrjeti Feistel. Algoritmi ndërton një skemë enkriptimi bazuar në funksionin F (D, K), ku D është një pjesë e të dhënave që është gjysma e madhësisë së bllokut të enkriptimit dhe K është "çelësi i kalimit" për këtë kalim. Një funksion nuk kërkohet të jetë i kthyeshëm - funksioni i tij i kundërt mund të mos dihet. Përparësitë e rrjetit Feistel janë se deshifrimi dhe kriptimi pothuajse plotësisht përkojnë (i vetmi ndryshim është rendi i kundërt i "çelësave të kalimit" në orar), gjë që lehtëson shumë zbatimin e harduerit.

Operacioni i ndërrimit i përzien pjesët e mesazhit sipas një ligji të caktuar. Në zbatimin e harduerit, ai zbatohet në mënyrë të parëndësishme si ngatërrim teli. Janë operacionet e ndërrimit që bëjnë të mundur arritjen e "efektit të ortekëve". Operacioni i ndërrimit është linear - f (a) xor f (b) == f (a xor b)

Operacionet e zëvendësimit kryhen si zëvendësim i vlerës së një pjese të mesazhit (shpesh 4, 6 ose 8 bit) me një numër tjetër standard të koduar në algoritëm duke hyrë në një grup konstant. Operacioni i zëvendësimit fut jolinearitetin në algoritëm.

Shpesh, qëndrueshmëria e një algoritmi, veçanërisht ndaj kriptanalizës diferenciale, varet nga zgjedhja e vlerave në tabelat e kërkimit (S-boxes). Në minimum, konsiderohet e padëshirueshme që të ketë elementë fiks S (x) = x, si dhe mungesa e ndikimit të një pjese të bajtit të hyrjes në një pjesë të rezultatit - domethënë rastet kur biti i rezultatit është e njëjtë për të gjitha çiftet e fjalëve hyrëse që ndryshojnë vetëm në këtë ritëm.

Figura 1. Llojet e çelësave

4. Kriptimi asimetrik Një sistem kriptografik me çelës publik (ose enkriptim asimetrik, shifr asimetrik) është një sistem kriptimi dhe/ose nënshkrimi elektronik dixhital në të cilin çelësi publik transmetohet përmes një kanali të hapur (d.m.th., i pambrojtur, i aksesueshëm për vëzhgim) dhe është përdoret për të verifikuar EDS dhe për të enkriptuar mesazhin. Një çelës sekret përdoret për të gjeneruar një EDS dhe për të deshifruar mesazhin. Sistemet kriptografike me çelës publik tani përdoren gjerësisht në protokolle të ndryshme të rrjetit, veçanërisht në protokollet TLS dhe paraardhësin e tij SSL (në themel HTTPS), në SSH.

Ideja e kriptografisë me çelës publik është shumë e lidhur me idenë e funksioneve njëkahëshe, pra funksione të tilla që është mjaft e lehtë të gjesh vlerën nga e njohura, ndërsa përcaktimi i nga është i pamundur në një kohë të arsyeshme.

Por vetë funksioni i njëanshëm është i padobishëm: ai mund të enkriptojë një mesazh, por nuk mund ta deshifrojë atë. Prandaj, kriptografia me çelës publik përdor funksione njëkahëshe me një boshllëk. Një zbrazëti është një sekret që ndihmon në deshifrimin. Kjo është, ka një që, duke ditur dhe, mund të llogaritet. Për shembull, nëse çmontoni një orë në shumë pjesë përbërëse, është shumë e vështirë të montoni një orë të re që funksionon.

Shembulli i mëposhtëm ndihmon për të kuptuar idetë dhe metodat e kriptografisë së çelësit publik - ruajtjen e fjalëkalimeve në një kompjuter. Çdo përdorues në rrjet ka fjalëkalimin e tij. Kur hyn, ai specifikon një emër dhe fut një fjalëkalim sekret. Por nëse e ruani fjalëkalimin në një disk kompjuteri, atëherë dikush mund ta lexojë atë (është veçanërisht e lehtë për administratorin e këtij kompjuteri ta bëjë këtë) dhe të fitojë qasje në informacione sekrete. Një funksion njëkahësh përdoret për të zgjidhur problemin. Kur krijoni një fjalëkalim sekret, kompjuteri nuk ruan vetë fjalëkalimin, por rezultatin e llogaritjes së një funksioni nga ky fjalëkalim dhe emër përdoruesi. Për shembull, përdoruesi Alice doli me fjalëkalimin "Gladiolus". Gjatë ruajtjes së këtyre të dhënave, llogaritet rezultati i funksionit (GLADIOLUS), le të jetë rezultati i vargut CHAMOMILE, i cili do të ruhet në sistem. Si rezultat, skedari i fjalëkalimit do të duket si ky:

Hyrja tani duket si kjo:

Kur Alice fut fjalëkalimin "sekret", kompjuteri kontrollon nëse funksioni i aplikuar në GLADIOLUS jep ose jo rezultatin e saktë CHAMOMILE të ruajtur në diskun e kompjuterit. Vlen të ndryshoni të paktën një shkronjë në emër ose fjalëkalim, dhe rezultati i funksionit do të jetë krejtësisht i ndryshëm. Fjalëkalimi "sekret" nuk ruhet në kompjuter në asnjë formë. Skedari i fjalëkalimit tani mund të shikohet nga përdoruesit e tjerë pa humbur sekretin, pasi funksioni është praktikisht i pakthyeshëm.

Shembulli i mëparshëm përdor një funksion me një drejtim pa një derë kurth, pasi nuk kërkohet të merret origjinali nga mesazhi i koduar. Shembulli i mëposhtëm shqyrton një skemë me aftësinë për të rikuperuar mesazhin origjinal duke përdorur një "zbrazëtirë", domethënë një informacion të vështirë për t'u gjetur. Për të kriptuar tekstin, mund të merrni një drejtori të madhe pajtimtarësh të përbërë nga disa vëllime të trasha (është shumë e lehtë të gjesh numrin e çdo banori të qytetit që e përdor atë, por është pothuajse e pamundur të gjesh një pajtimtar duke përdorur një numër të njohur). Për secilën shkronjë nga mesazhi i koduar, zgjidhet një emër që fillon me të njëjtën shkronjë. Kështu, letra shoqërohet me numrin e telefonit të pajtimtarit. Mesazhi i dërguar, për shembull "BOX", do të kodohet si më poshtë:

Mesazh

Emri i zgjedhur

Kriptoteksti

Kirsanova

Arsenjev

Kriptoteksti do të jetë një zinxhir numrash të shkruar sipas renditjes që janë zgjedhur në drejtori. Për ta bërë të vështirë deshifrimin, duhet të zgjidhni emra të rastësishëm duke filluar me shkronjën e dëshiruar. Kështu, mesazhi origjinal mund të kodohet me shumë lista të ndryshme numrash (kriptotekste).

Shembuj të kriptoteksteve të tilla:

Kriptoteksti 1

Kriptoteksti 2

Kriptoteksti 3

Për të deshifruar tekstin, duhet të keni një direktori të përpiluar sipas numrave në rritje. Ky udhëzues është një zbrazëti (një sekret që ndihmon për të marrë tekstin fillestar) i njohur vetëm për përdoruesit e ligjshëm. Pa një kopje të manualit, një kriptanalist do të shpenzojë shumë kohë duke deshifruar.

Skema e enkriptimit të çelësit publik Let është hapësira e çelësit, dhe janë përkatësisht çelësat e enkriptimit dhe deshifrimit. - një funksion kriptimi për një çelës arbitrar, i tillë që:

Këtu ku është hapësira e teksteve të shifruara dhe ku është hapësira e mesazheve.

Një funksion deshifrimi me të cilin mund të gjeni mesazhin origjinal duke ditur tekstin e shifruar:

(:) është grupi i enkriptimit dhe (:) është grupi përkatës i deshifrimit. Çdo çift ka një veti: duke ditur, është e pamundur të zgjidhet ekuacioni, domethënë, për një tekst të caktuar shifror arbitrar, është e pamundur të gjesh një mesazh. Kjo do të thotë se nga kjo është e pamundur të përcaktohet çelësi përkatës i deshifrimit. është një funksion njëkahësh, dhe një zbrazëti.

Më poshtë është një diagram i transferimit të informacionit nga një person, A te personi B. Ata mund të jenë edhe individë, edhe organizata, etj. Por për perceptim më të lehtë, është zakon që pjesëmarrësit në program të identifikohen me njerëz, më së shpeshti të quajtur Alice dhe Bob. Pjesëmarrësi që kërkon të përgjojë dhe deshifrojë mesazhet nga Alice dhe Bob më shpesh quhet Eva.

Figura 2. Kriptimi asimetrik Bob zgjedh një çift dhe dërgon çelësin e enkriptimit (çelësin publik) te Alice përmes një kanali të hapur, dhe çelësi i deshifrimit (çelësi privat) është i mbrojtur dhe sekret (nuk duhet të transmetohet përmes një kanali të hapur).

Për t'i dërguar një mesazh Bobit, Alice përdor funksionin e enkriptimit të përcaktuar nga çelësi publik: - teksti i shifruar i marrë.

Bob deshifron tekstin e shifruar duke përdorur transformimin e kundërt, i cili përcaktohet në mënyrë unike nga vlera.

Bazat shkencore Shifrat asimetrike filluan me Drejtimet e Reja në Kriptografinë Moderne nga Whitfield Diffie dhe Martin Hellman, botuar në 1976. Të ndikuar nga puna e Ralph Merkle për shpërndarjen e çelësit publik, ata propozuan një metodë për marrjen e çelësave privatë duke përdorur një kanal të hapur. Kjo metodë e shkëmbimit eksponencial të çelësave, e cila u bë e njohur si shkëmbimi i çelësave Diffie-Hellman, ishte metoda e parë praktike e publikuar për vendosjen e ndarjes së çelësave sekret midis përdoruesve të autorizuar të kanalit. Në vitin 2002, Hellman propozoi të quhej algoritmi Diffie-Hellman-Merkle, duke njohur kontributin e Merkle në shpikjen e kriptografisë me çelës publik. E njëjta skemë u zhvillua nga Malcolm Williamson në vitet 1970, por u mbajt sekret deri në vitin 1997. Metoda Merkle për shpërndarjen e një çelësi publik u shpik në 1974 dhe u botua në 1978, e quajtur edhe enigma Merkle.

Në vitin 1977, shkencëtarët Ronald Rivest, Adi Shamir dhe Leonard Adleman të Institutit të Teknologjisë në Massachusetts zhvilluan një algoritëm kriptimi bazuar në problemin e faktorizimit. Sistemi u emërua sipas shkronjave të para të mbiemrave të tyre (RSA - Rivest, Shamir, Adleman). I njëjti sistem u shpik në vitin 1973 nga Clifford Cox, i cili punonte në qendrën qeveritare të komunikimit (GCHQ), por kjo vepër ruhej vetëm në dokumentet e brendshme të qendrës, kështu që ekzistenca e saj nuk dihej deri në vitin 1977. RSA ishte algoritmi i parë i përshtatshëm si për kriptim ashtu edhe për nënshkrime dixhitale.

Në përgjithësi, kriptosistemet e njohura asimetrike bazohen në një nga problemet komplekse matematikore që e lejon njeriun të ndërtojë funksione njëkahëshe dhe funksione të zbrazëta. Për shembull, kriptosistemet Merkle-Hellman dhe Hoare-Rivest mbështeten në të ashtuquajturin problem i ruajtjes së çantave.

Parimet themelore të ndërtimit të kriptosistemeve me çelës publik Le të fillojmë me një detyrë të vështirë. Duhet të jetë e vështirë për t'u zgjidhur në kuptimin e teorisë: nuk duhet të ekzistojë një algoritëm me të cilin do të ishte e mundur të numëroheshin të gjitha variantet e zgjidhjes së problemit në kohë polinomiale në lidhje me madhësinë e problemit. Do të ishte më e saktë të thuhet: nuk duhet të ketë një algoritëm të njohur polinom që zgjidh këtë problem, pasi nuk është vërtetuar ende për asnjë problem që nuk ka një algoritëm të përshtatshëm për të në parim.

Ju mund të zgjidhni një nëndetyrë të lehtë nga. Duhet të zgjidhet në kohë polinomiale dhe më mirë, nëse në kohë lineare.

"Shuffle and Shake" për të marrë një problem që është krejtësisht i ndryshëm nga origjinali. Problemi duhet të paktën të duket si problemi origjinal i vështirë për t'u zgjidhur.

hapet me një përshkrim se si mund të përdoret si një çelës enkriptimi. Si ta merrni atë mbahet sekret si një zbrazëti sekrete.

Kriptosistemi është i organizuar në atë mënyrë që algoritmet e deshifrimit për një përdorues ligjor dhe një kriptanalist janë dukshëm të ndryshme. Ndërsa i dyti zgjidh problemin -, i pari përdor një shteg sekret dhe zgjidh -problemin.

Kriptografia me çelësa të shumtë publikë Shembulli i mëposhtëm tregon një skemë në të cilën Alice enkripton një mesazh në mënyrë që vetëm Bob të mund ta lexojë atë dhe anasjelltas, Bob e kodon mesazhin në mënyrë që vetëm Alice ta deshifrojë atë.

Le të jenë 3 çelësa të shpërndarë siç tregohet në tabelë.

çelësi i enkriptimit të kriptografisë simetrik

Pastaj Alice mund të enkriptojë mesazhin me çelës, dhe Ellen mund të deshifrojë me çelësat, Carol mund të enkriptojë me çelës dhe Dave mund të deshifrojë me çelësat. Nëse Dave e kodon mesazhin me çelës, atëherë mesazhi mund të lexohet nga Ellen, nëse me çelës, atëherë Frank mund ta lexojë atë, nëse me të dy çelësat dhe, atëherë mesazhi do të lexohet nga Carol. Pjesëmarrësit e tjerë veprojnë sipas analogjisë. Kështu, nëse një nëngrup çelësash përdoret për kriptim, atëherë çelësat e mbetur të grupit kërkohen për deshifrim. Kjo skemë mund të përdoret për n çelësa.

Tani mund t'u dërgoni mesazhe grupeve të agjentëve pa e ditur paraprakisht përbërjen e grupit.

Le të fillojmë me një grup prej tre agjentësh: Alice, Bob dhe Carol. Alice-s i jepen çelësat dhe Bobit i jepen çelësat dhe Carol-it i jepen çelësat. Tani, nëse mesazhi që dërgohet është i koduar me një çelës, atëherë vetëm Alice mund ta lexojë atë, duke aplikuar në mënyrë sekuenciale çelësat dhe. Nëse duhet t'i dërgoni një mesazh Bobit, mesazhi është i koduar me një çelës, Carol me një çelës. Nëse keni nevojë t'i dërgoni një mesazh Alice dhe Carol, atëherë çelësat dhe përdoren për enkriptim.

Avantazhi i kësaj skeme është se vetëm një mesazh dhe n çelësa nevojiten për ta zbatuar atë (në një skemë me n agjentë). Nëse transmetohen mesazhe individuale, d.m.th., përdoren çelësa të veçantë për çdo agjent (n çelësa në total) dhe çdo mesazh, atëherë kërkohen çelësa për të transmetuar mesazhe në të gjitha nëngrupet e ndryshme.

Disavantazhi i kësaj skeme është se është gjithashtu i nevojshëm transmetimi i një nëngrupi agjentësh (lista e emrave mund të jetë mbresëlënëse) tek të cilët duhet të transmetohet mesazhi. Përndryshe, secili prej tyre do të duhet të kalojë nëpër të gjitha kombinimet e çelësave në kërkim të një të përshtatshme. Gjithashtu, agjentët do të duhet të ruajnë një sasi të konsiderueshme informacioni rreth çelësave.

Kriptanaliza e algoritmeve të çelësit publik Duket se një kriptosistem i çelësit publik është një sistem ideal që nuk kërkon një kanal të sigurt për të transmetuar çelësin e enkriptimit. Kjo do të nënkuptonte që dy përdorues legjitimë mund të komunikojnë përmes një kanali të hapur pa u takuar për të shkëmbyer çelësat. Fatkeqësisht, kjo nuk është kështu. Figura ilustron se si Eva, duke vepruar si një interceptues aktiv, mund të rrëmbejë sistemin (të deshifrojë mesazhin e destinuar për Bobin) pa thyer sistemin e enkriptimit.

Figura 3. Kriptosistemi me një çelës publik dhe një përgjues aktiv Në këtë model, Eva kap çelësin publik të dërguar nga Bob tek Alice. Pastaj ai krijon një palë çelësa dhe maskohet si Bob duke i dërguar Alice-s çelësin publik, të cilin Alice mendon se është çelësi publik që Bob ia dërgoi asaj. Eva kap mesazhet e koduara nga Alice te Bob, i deshifron ato me çelësin sekret, i rikripton me çelësin publik të Bobit dhe ia dërgon mesazhin Bobit. Kështu, asnjë nga pjesëmarrësit nuk e kupton se ekziston një palë e tretë që ose thjesht mund të përgjojë mesazhin ose ta zëvendësojë atë me një mesazh të rremë. Kjo nënvizon nevojën për vërtetimin e çelësit publik. Kjo zakonisht bëhet duke përdorur certifikata. Menaxhimi i çelësave të shpërndarë në PGP e zgjidh problemin me ndihmën e garantuesve.

Një formë tjetër sulmi është llogaritja e çelësit privat, duke ditur atë publik (figura më poshtë). Kriptanalisti e njeh algoritmin e kriptimit, duke e analizuar atë, duke u përpjekur ta gjejë atë. Ky proces thjeshtohet nëse kriptanalisti përgjon disa kriptotekste të dërguara nga personi A te personi B.

Figura 4. Një kriptosistem asimetrik me një interceptues pasiv.

Shumica e kriptosistemeve me çelës publik bazohen në problemin e faktorizimit të numrave të mëdhenj. Për shembull, RSA përdor produktin e dy numrave të mëdhenj si çelës publik n. Vështirësia në thyerjen e një algoritmi të tillë është vështirësia në faktorizimin e numrit n. Por kjo detyrë mund të zgjidhet realisht. Dhe çdo vit procesi i dekompozimit bëhet gjithnjë e më i shpejtë. Më poshtë janë të dhënat e faktorizimit duke përdorur algoritmin "Sosha kuadratike".

Gjithashtu, problemi i dekompozimit potencialisht mund të zgjidhet duke përdorur Algoritmin e Shor duke përdorur një kompjuter kuantik mjaftueshëm të fuqishëm.

Për shumë metoda të kriptimit asimetrik, forca kriptografike e marrë si rezultat i kriptanalizës ndryshon ndjeshëm nga vlerat e deklaruara nga zhvilluesit e algoritmeve bazuar në vlerësimet teorike. Prandaj, në shumë vende, çështja e përdorimit të algoritmeve të enkriptimit të të dhënave është në fushën e rregullimit legjislativ. Në veçanti, në Rusi, vetëm ato programe të kriptimit të të dhënave që kanë kaluar certifikimin shtetëror në organet administrative, veçanërisht në FSB, lejohen të përdoren në qeveri dhe organizata tregtare.

Përfundim Gjatë punës për temën e zgjedhur në kuadër të praktikës arsimore, kam kryer: një rishikim të historisë së zhvillimit të kriptografisë dhe kriptanalizës; një rishikim analitik i llojeve ekzistuese të algoritmeve kriptografike (shifrohen shifra simetrike dhe asimetrike) dhe metodave për vlerësimin e fuqisë së tyre. Shpresoj se zhvillimi i kriptografisë do t'i sjellë dobi vetëm njerëzimit.

Referencat Gatchin Yu. A., Korobeinikov A. G. Bazat e algoritmeve kriptografike. Tutorial. - SPb .: SPbGITMO (TU), 2002.

Kon P. Algjebra universale. - M .: Mir. - 1968

Korobeynikov A.G. Bazat matematikore të kriptografisë. Tutorial. SPb: SPb GITMO (TU), 2002.

Schneier B. Kriptografia e aplikuar. Protokollet, algoritmet, tekstet burimore në C = Kriptografia e Aplikuar. Protokollet, algoritmet dhe kodi burimor në C. - M .: Triumph, 2002.

enkriptimi mund të interpretohet si vërtetim.

Kjo tingëllon mjaft mirë dhe zakonisht justifikohet në praktikë kur përdoret enkriptimi. Kriptimi është padyshim mjeti më i rëndësishëm i sigurisë. Mekanizmat e enkriptimit ndihmojnë në mbrojtjen konfidencialiteti dhe integritetin e informacionit. Mekanizmat e enkriptimit ndihmojnë në identifikimin e burimit të informacionit. Megjithatë, vetëm kriptimi nuk është zgjidhja për të gjitha problemet. Mekanizmat e enkriptimit mund dhe duhet të jenë pjesë e një programi sigurie plotësisht funksionale. Në të vërtetë, mekanizmat e enkriptimit përdoren gjerësisht mekanizmat e sigurisë vetëm sepse ato ndihmojnë për të siguruar konfidencialiteti, integritetin dhe mundësinë e identifikimit.

Megjithatë, kriptimi është vetëm një veprim vonues. Dihet se çdo sistem enkriptimi mund të hakerohet. Çështja është se mund të duhet shumë kohë dhe shumë burime për të fituar akses në informacionin e koduar. Duke marrë parasysh këtë fakt, një sulmues mund të përpiqet të gjejë dhe të shfrytëzojë dobësi të tjera në të gjithë sistemin në tërësi.

Ky leksion do të shpjegojë konceptet bazë që lidhen me enkriptimin dhe mënyrën e përdorimit të kriptimit për të mbajtur informacionin të sigurt. Ne nuk do të shqyrtojmë në detaje bazën matematikore të kriptimit, kështu që lexuesi nuk do të ketë nevojë për shumë njohuri në këtë fushë. Megjithatë, ne do të shikojmë disa shembuj për t'ju ndihmuar të kuptoni se sa të ndryshëm algoritmet e enkriptimit përdoret në mirë program sigurie.

Konceptet bazë të enkriptimit

Kriptimi është fshehja e informacionit nga persona të paautorizuar duke u dhënë njëkohësisht përdoruesve të autorizuar akses në të. Përdoruesit quhen të autorizuar nëse kanë çelësin e duhur për të deshifruar informacionin. Ky është një parim shumë i thjeshtë. E gjithë vështirësia qëndron në mënyrën se si zbatohet i gjithë ky proces.

Një koncept tjetër i rëndësishëm që duhet pasur parasysh është se qëllimi i çdo sistemi të enkriptimit është që ta bëjë sa më të vështirë që të jetë e mundur që personat e paautorizuar të kenë akses në informacion, edhe nëse ata kanë tekstin e shifruar dhe njohin algoritmin e përdorur për ta enkriptuar atë. Për sa kohë që përdoruesi i paautorizuar nuk posedon çelësin, fshehtësia dhe integriteti i informacionit nuk cenohet.

Me ndihmën e enkriptimit sigurohen tre gjendje të sigurisë së informacionit.

  • Konfidencialiteti. Kriptimi përdoret për të fshehja e informacionit nga përdoruesit e paautorizuar gjatë transmetimit ose ruajtjes.
  • Integriteti. Kriptimi përdoret për të parandaluar ndryshimin e informacionit gjatë transmetimit ose ruajtjes.
  • Identifikueshmëria. Kriptimi përdoret për të vërtetuar burimin e informacionit dhe për të parandaluar dërguesin e informacionit të mohojë faktin që të dhënat iu janë dërguar atyre.

Kushtet e kriptimit

Përpara se të filloni një histori të detajuar rreth kriptimit, këtu janë përkufizimet e disa prej termave që do të përdoren në diskutim. Së pari, ne do të merremi me termat që tregojnë komponentët e përfshirë në enkriptim dhe deshifrim. Figura 12.1 tregon parimin e përgjithshëm me anë të të cilit kryhet enkriptimi.

Ekzistojnë gjithashtu katër terma që duhet të dini:

  • Kriptografia. Shkenca e fshehjes së informacionit duke përdorur enkriptim.
  • Kriptograf. Një person i përfshirë në kriptografi.
  • Kriptanaliza. Arti i analizimit të algoritmeve kriptografike për dobësitë.
  • Kriptanalist. Një person që përdor kriptanalizën për të identifikuar dhe shfrytëzuar dobësitë në algoritmet kriptografike.

Sulmet e kriptimit

Sistemet e enkriptimit mund të sulmohen në tre mënyra:

  • Përmes dobësive në algoritëm.
  • Nëpërmjet një sulmi me forcë brutale mbi çelësin.
  • Përmes dobësive në sistemin përreth.

Kur sulmon një algoritëm, një kriptanalist kërkon dobësi në metodën e transformimit Teksti i thjeshtë në një shifër për të zbuluar tekstin e thjeshtë pa përdorur një çelës. Algoritmet me dobësi të tilla nuk janë mjaftueshëm të fuqishëm. Arsyeja është se një dobësi e njohur mund të shfrytëzohet për të rikuperuar shpejt tekstin origjinal. Në këtë rast, një sulmues nuk do të duhet të përdorë ndonjë burim shtesë.

Sulmet me forcë brutale janë përpjekje për të detyruar çdo çelës të mundshëm për të kthyer shifrën në tekst të thjeshtë. Mesatarisht, një analist që përdor këtë metodë duhet të vërtetojë 50 për qind të të gjithë çelësave përpara se të jetë i suksesshëm. Kështu, fuqia e algoritmit përcaktohet vetëm nga numri i çelësave që duhet të provojë analisti. Prandaj, sa më i gjatë të jetë çelësi, aq më i madh është numri i përgjithshëm i çelësave dhe aq më shumë çelësa duhet të provojë një sulmues përpara se të gjejë çelësin e duhur. Në teori, sulmet me forcë brutale duhet gjithmonë të kenë sukses duke pasur parasysh sasinë e duhur të kohës dhe burimeve. Prandaj, algoritmet duhet të gjykohen nga sasia e kohës që informacioni mbetet i sigurt në një sulm me forcë brutale.

Në këtë ditë, Shërbimi Kriptografik i Rusisë feston festën e tij profesionale.

"Kriptografi" nga greqishtja e vjetër do të thotë “Shkrim i fshehtë”.

Si i fshihnit fjalët më parë?

Një metodë e veçantë e transmetimit të një letre sekrete ekzistonte gjatë mbretërimit të dinastisë së faraonëve egjiptianë:

zgjodhi një skllav. Ata e rruajtën kokën e tij tullac dhe e pikturuan tekstin e mesazhit me bojë vegjetale të papërshkueshme nga uji. Kur u rritën flokët, ai u dërgua te adresuesi.

ShifraËshtë ndonjë sistem për transformimin e tekstit me një sekret (çelës) për të siguruar fshehtësinë e informacionit të transmetuar.

AiF.ru bëri një përzgjedhje të fakteve interesante nga historia e kriptimit.

E gjithë kriptografia ka sisteme

1. Akrostiku- tekst kuptimplotë (fjalë, frazë ose fjali), i përbërë nga shkronjat fillestare të çdo vargu të poezisë.

Për shembull, këtu është një poezi enigmë me një çelës në shkronjat e para:

D Unë jam mjaft i njohur me emrin tim;
R mashtruesi dhe i pafajshmi betohet për të,
Kanë Unë jam ai që kam më shumë vështirësi,
F jeta është më e ëmbël me mua dhe në pjesën më të mirë.
B Unë mund t'i shërbej vetëm dantellës së shpirtrave të pastër,
A midis zuzarëve - Unë nuk jam krijuar.
Yuri Neledinsky-Meletsky
Sergei Yesenin, Anna Akhmatova, Valentin Zagoryansky shpesh përdornin akrostiqe.

2. Litorea- një lloj shkrimi i koduar i përdorur në literaturën e lashtë të dorëshkrimeve ruse. Ndonjëherë e thjeshtë dhe e mençur. E thjeshta quhet dërdëllitje, konsiston në sa vijon: vendosja e bashkëtingëlloreve në dy rreshta sipas renditjes:

përdorni shkronjat e sipërme në vend të atyre të poshtme dhe anasjelltas me shkrim, dhe zanoret mbeten të pandryshuara; për shembull, tokepot = kotele etj.

Litorrhea e mençur sugjeron rregulla më komplekse zëvendësimi.

3. "ROT1"- një kod për fëmijët?

Ju mund ta keni përdorur atë si fëmijë. Çelësi i shifrës është shumë i thjeshtë: çdo shkronjë e alfabetit zëvendësohet me shkronjën tjetër.

A zëvendësohet me B, B zëvendësohet me C, e kështu me radhë. "ROT1" fjalë për fjalë do të thotë "rrotulloni 1 shkronjë përpara në mënyrë alfabetike". Frazë "Unë e dua borscht" do të kthehet në një frazë të fshehtë "Dhe myavmya vps"... Ky shifër është për argëtim dhe është i lehtë për t'u kuptuar dhe deshifruar, edhe nëse çelësi përdoret në drejtim të kundërt.

4. Nga ndërrimi i termave ...

Gjatë Luftës së Parë Botërore, mesazhet konfidenciale u dërguan duke përdorur të ashtuquajturat shkronja të riorganizimit. Në to, shkronjat riorganizohen duke përdorur disa rregulla ose çelësa të paracaktuar.

Për shembull, fjalët mund të shkruhen mbrapsht në mënyrë që fraza "Mami lau kornizën" kthehet në një frazë "Amam umari i kuq i kuq"... Një çelës tjetër ndryshimi është që të ndërroni secilën palë shkronja në mënyrë që mesazhi i mëparshëm të bëhet "Am am yum al ar um".

Mund të duket se rregullat komplekse të ndërrimit mund t'i bëjnë këto shifra shumë të vështira. Megjithatë, shumë mesazhe të koduara mund të deshifrohen duke përdorur anagrame ose algoritme moderne kompjuterike.

5. Zhvendosja e shifrës së Cezarit

Ai përbëhet nga 33 shifra të ndryshme, një për secilën shkronjë të alfabetit (numri i shifrave ndryshon në varësi të alfabetit të gjuhës së përdorur). Personi duhej të dinte se cilin kod të Jul Cezarit të përdorte për të deshifruar mesazhin. Për shembull, nëse përdoret shifra E, atëherë A bëhet E, B bëhet F, C bëhet Z, e kështu me radhë sipas alfabetit. Nëse përdoret shifra Y, atëherë A bëhet Y, B bëhet I, C bëhet A, e kështu me radhë. Ky algoritëm është baza për shumë shifra më komplekse, por në vetvete nuk siguron mbrojtje të besueshme të fshehtësisë së mesazheve, pasi verifikimi i 33 çelësave të ndryshëm shifrorë do të marrë relativisht pak kohë.

Askush nuk mundi. Provoni ju

Mesazhet publike të koduara na ngacmojnë me intrigat e tyre. Disa prej tyre mbeten ende të pazgjidhura. Këtu ata janë:

Kriptos... Një skulpturë e artistit Jim Sanborn e vendosur përpara selisë së Agjencisë Qendrore të Inteligjencës në Langley, Virxhinia. Skulptura përmban katër shifra, kodi i katërt ende nuk është zbuluar. Në vitin 2010, u zbulua se personazhet 64-69 NYPVTT në pjesën e katërt përfaqësojnë fjalën BERLIN.

Tani që e keni lexuar artikullin, ndoshta mund të merrni me mend tre shifra të thjeshta.

Lini opsionet tuaja në komentet e këtij artikulli. Përgjigja do të shfaqet në orën 13:00 të datës 13 maj 2014.

Përgjigje:

1) Pjatë e vogël

2) Elefanti i vogël është i lodhur nga gjithçka

3) Moti i mirë

Edhe në kohët e lashta, njerëzit mësuan të mbronin informacionin duke e transformuar atë në mënyrë që personat e paautorizuar të mos ishin në gjendje ta lexonin atë. Kriptografia filloi në kohën kur njerëzit mësuan për herë të parë të flisnin. Për më tepër, në fillim, vetë shkrimi ishte një sistem kriptografik, pasi vetëm disa njerëz të zgjedhur që kishin akses në studimin e kriptografisë mund ta zotëronin atë.

Një metodë kriptografike e mbrojtjes së informacionit është një numër metodash speciale të kodimit, enkriptimit ose transformimeve të tjera të informacionit që bëjnë të mundur që përmbajtja e tij të bëhet e paarritshme për personat që nuk kanë një çelës kriptogrami. Kriptografia dhe kriptimi janë metodat më të besueshme të mbrojtjes, pasi ransomware mbron vetë informacionin dhe jo aksesin në të. Për shembull, leximi i një skedari të koduar do të jetë i pamundur edhe nëse një sulmues arrin të vjedhë median. Kjo metodë e mbrojtjes zbatohet duke përdorur programe ose paketa softuerike.

Për shumë njerëz të zakonshëm, termi "kriptografi" do të thotë diçka misterioze dhe misterioze. Sidoqoftë, aktualisht, lloje të ndryshme të kriptimit mund të gjenden fjalë për fjalë kudo - këto janë bravë të thjeshtë kombinimi për diplomatët dhe sisteme me shumë nivele për mbrojtjen e skedarëve sekretë. Njerëzit e hasin atë kur futin një kartë në një ATM, bëjnë transferta parash, blejnë mallra nëpërmjet internetit, komunikojnë përmes Skype dhe dërgojnë letra në e-mail. Çdo biznes që lidhet me informacionin është disi i lidhur me kriptografinë.

Por, me gjithë shumëllojshmërinë e aplikacioneve, aktualisht ekzistojnë vetëm disa metoda të kriptimit. Të gjitha këto metoda të kriptografisë i përkasin dy llojeve të sistemeve kriptografike: simetrik (me një çelës sekret) dhe asimetrik (me një çelës publik).

  • Sistemet simetrike ju lejojnë të kriptoni dhe deshifroni informacionin duke përdorur të njëjtin çelës. Është e pamundur të deshifrohet sistemi kriptografik i çelësit sekret nëse dekriptuesi nuk posedon çelësin sekret.
  • Në sistemet kriptografike me çelës publik, përdoruesit kanë çelësat e tyre privatë dhe publikë. Të gjithë përdoruesit kanë akses në çelësin publik dhe informacioni është i koduar me ndihmën e tij. Por për deshifrimin, ju nevojitet një çelës privat i mbajtur nga përdoruesi përfundimtar. Ndryshe nga kriptogramet me një çelës sekret, në një sistem të tillë, pjesëmarrësit nuk janë dy, por tre palë. E treta mund të jetë një ofrues celular ose, për shembull, një bankë. Megjithatë, kjo parti nuk është e interesuar për të vjedhur informacione, pasi është e interesuar për funksionimin korrekt të sistemit dhe nxjerrjen e rezultateve pozitive.

Llojet e kriptografisë

Avantazhi i çdo metode moderne kriptografike është aftësia për të siguruar një forcë të lartë sigurie të garantuar, të llogaritur dhe të shprehur në formë numerike (numri mesatar i operacioneve ose koha e nevojshme për të deshifruar informacionin sekret ose çelësat e forcës brutale). Aktualisht, ekzistojnë llojet e mëposhtme të kriptografisë:

  • Kriptimi i informacionit.
  • Kodimi i informacionit.
  • Diseksioni i informacionit.
  • Kompresimi i të dhënave.

Video rreth kriptografisë dhe kriptimit

Enkriptimi

Gjatë procesit të kriptimit, në mesazhin e koduar kryhet një transformim kriptografik i secilit karakter. Ndër të gjitha metodat e njohura të kriptimit, mund të dallohen pesë grupet kryesore të mëposhtme:

  • Zëvendësim (zëvendësim). Nga ana tjetër, bëhet një dallim midis zëvendësimeve monofonike të thjeshta (një-alfabetike), shumë-alfabetike me një rresht të zakonshëm, shumë-alfabetik me shumë rreshta dhe shumë-alfabetikë me një rresht.
  • Rirregullimi. Të dallojë të thjeshtën, të ndërlikuarin sipas tabelës dhe të ndërlikuar sipas rrugëve të ndërrimit.
  • Shndërrimet analitike kryhen sipas varësive të veçanta ose duke përdorur rregullat e algjebrës së matricës.
  • Gaming - kriptimi bëhet me gamë të kufizuara të shkurtra ose të gjata ose me gamë të pafundme.
  • Të kombinuara - mesazhet kodohen me metodat e zëvendësimit dhe ndërrimit, zëvendësimit dhe lojërave, ndërrimit dhe lojërave, ose lojërave të dyfishta.

Kodimi i mesazhit

Ky lloj i transformimit të kriptove përdor zëvendësimin e disa elementeve të të dhënave me kode të caktuara (për shembull, këto mund të jenë kombinime numrash dhe / ose shkronjash).

Zbërthimi i informacionit

Në këtë metodë, informacioni i mbrojtur ndahet në grupe të veçanta të dhënash, kur deshifrohet vetëm njëra prej të cilave do të jetë e pamundur të zbulohet informacioni i klasifikuar.

Kompresimi i mesazhit

Metoda e kompresimit parashikon zëvendësimin e sekuencave të përsëritura të karaktereve në të dhënat e mbrojtura me sekuenca më të vogla. Efikasiteti i një kompresimi të tillë varet nga numri i sekuencave identike në tekstin e mbrojtur.

Kriptografi për fillestarët

Gjatë gjithë historisë shekullore të kriptografisë dhe deri më tani, ky art nuk ishte i disponueshëm për të gjithë. Si rregull, këto metoda përdoreshin nga njerëz që nuk shkonin përtej kufijve të rezidencave të krerëve të shtetit, ambasadave dhe agjencive të inteligjencës. Dhe vetëm disa dekada më parë, ndryshimet thelbësore filluan të ndodhin në këtë fushë - informacioni është bërë një vlerë e pavarur tregtare dhe është bërë një mall i përhapur, pothuajse i zakonshëm. Ai prodhohet, ruhet, transferohet, shitet, blihet dhe, në përputhje me rrethanat, vidhet dhe falsifikohet. Kjo është arsyeja pse sot ka një numër të madh tekstesh dhe programesh kompjuterike të destinuara për përdoruesit e zakonshëm që janë të interesuar në kriptografi. Edhe një student mund të mësojë disa lloje të thjeshta të kriptimit.

Programi Shifror i Cezarit

Kjo metodë e enkriptimit quhet edhe shift shifror. Në versionin e softuerit, shifra e Cezarit është një shifër zëvendësuese me një çelës, karakteret e të cilit zëvendësohen në tekst me karaktere të vendosura në disa numra konstante pozicionesh në të majtë ose në të djathtë të tij në alfabet. Për shembull, një shifër me një zhvendosje djathtas me tre pozicione: shkronja A zëvendësohet me shkronjën D, B - me D, etj. Duhet të kihet parasysh se shkronja E nuk përdoret në enkriptim dhe është zëvendësuar me shkronjën E.

Programi:

Kriptimi:

Dekodimi:

Jeni të interesuar për kriptografinë? E kuptoni? Na tregoni për të në

Tema: “Kriptografia. Shifrat, llojet dhe vetitë e tyre "


Prezantimi

Fakti që informacioni ka vlerë, njerëzit e kuptuan shumë kohë më parë - jo më kot letërkëmbimi i të fuqishmëve të kësaj bote ka qenë prej kohësh objekt i vëmendjes së ngushtë të armiqve dhe miqve të tyre. Ishte atëherë që lindi detyra për të mbrojtur këtë korrespondencë nga sytë tepër kureshtarë. Të lashtët u përpoqën të përdornin një sërë metodash për të zgjidhur këtë problem, dhe njëra prej tyre ishte shkrimi sekret - aftësia për të kompozuar mesazhe në atë mënyrë që kuptimi i tij të ishte i paarritshëm për këdo, përveç atyre të iniciuar në sekret. Ka prova që arti i kriptografisë daton që nga koha paraantike. Përgjatë historisë së tij shekullore, deri vonë, ky art u ka shërbyer disave, kryesisht majave të shoqërisë, pa shkuar përtej rezidencave të krerëve të shtetit, ambasadave dhe - natyrisht - misioneve të inteligjencës. Dhe vetëm disa dekada më parë, gjithçka ndryshoi rrënjësisht - informacioni fitoi një vlerë të pavarur tregtare dhe u bë një mall i përhapur, pothuajse i zakonshëm. Ai prodhohet, ruhet, transportohet, shitet dhe blihet, dhe për këtë arsye vidhet dhe falsifikohet, dhe për këtë arsye duhet të mbrohet. Shoqëria moderne po bëhet gjithnjë e më shumë e drejtuar nga informacioni, suksesi i çdo lloj aktiviteti varet gjithnjë e më shumë nga zotërimi i një informacioni të caktuar dhe nga mungesa e tij nga konkurrentët. Dhe sa më i fortë të manifestohet ky efekt, aq më të mëdha janë humbjet e mundshme nga abuzimi në sferën e informacionit dhe aq më e madhe është nevoja për mbrojtjen e informacionit.

Përdorimi i gjerë i teknologjive kompjuterike dhe rritja e vazhdueshme e vëllimit të rrjedhave të informacionit shkaktojnë një rritje të vazhdueshme të interesit për kriptografinë. Kohët e fundit, roli i softuerit të sigurisë së informacionit është rritur, i cili nuk kërkon kosto të mëdha financiare në krahasim me kriptosistemet harduerike. Metodat moderne të kriptimit garantojnë mbrojtje pothuajse absolute të të dhënave.

Qëllimi kjo punë është një njohje me kriptografinë; shifrat, llojet dhe vetitë e tyre.

Detyrat:

Mësoni rreth kriptografisë

Merrni parasysh shifrat, llojet dhe vetitë e tyre

1. Historia e kriptografisë

Përpara se të vazhdoni me historinë aktuale të kriptografisë, është e nevojshme të komentoni një sërë përkufizimesh, pasi pa këtë, të gjitha sa vijon do të jenë "pak" të vështira për t'u kuptuar:

Nën konfidencialiteti kuptojnë pamundësinë e marrjes së informacionit nga grupi i transformuar pa ditur informacion shtesë (çelës).

Autenticiteti informacioni konsiston në autenticitetin e autorësisë dhe integritetit.

Kriptanaliza kombinon metodat matematikore të shkeljes së konfidencialitetit dhe autenticitetit të informacionit pa i ditur çelësat.

Alfabeti - një grup i kufizuar karakteresh që përdoren për të koduar informacionin.

Teksti - një grup i renditur i elementeve të alfabetit. Shembuj të alfabeteve përfshijnë sa vijon:

alfabeti Z 33 - 32 shkronja të alfabetit rus (me përjashtim të "ё") dhe një hapësirë;

alfabeti Z 256 - karaktere të përfshira në kodet standarde ASCII dhe KOI-8;

alfabeti binar - Z 2 = {0, 1};

alfabet oktal ose heksadecimal

Nën shifror kuptohet si një grup transformimesh të kthyeshme të një grupi të dhënash të hapura në një grup të dhënash të koduara të specifikuara nga një algoritëm transformimi kriptografik. Në një shifër, gjithmonë dallohen dy elementë: një algoritëm dhe një çelës. Algoritmi ju lejon të përdorni një çelës relativisht të shkurtër për të enkriptuar tekst të madh në mënyrë arbitrare.

Sistemi kriptografik , ose shifror është një familje T shndërrime të kthyeshme të tekstit të thjeshtë në tekst shifror. Anëtarët e kësaj familjeje mund të përputhen një me një me numrin k thirrur Celës. Transformimi Tk përcaktohet nga algoritmi përkatës dhe vlera kryesore k .

Celës - një gjendje sekrete specifike e disa parametrave të algoritmit të transformimit të të dhënave kriptografike, i cili siguron zgjedhjen e një opsioni nga një grup i të gjitha të mundshmeve për këtë algoritëm. Fshehtësia e çelësit duhet të sigurojë pamundësinë e rikuperimit të tekstit origjinal nga ai i koduar.

Hapësira kryesore K është një grup vlerash kyçe të mundshme.

Në mënyrë tipike, një çelës është një seri vijuese e shkronjave të alfabetit. Duhet të dallohen konceptet "çelës" dhe "fjalëkalim". Fjalëkalimi është gjithashtu një sekuencë sekrete e shkronjave të alfabetit, megjithatë, përdoret jo për kriptim (si çelës), por për vërtetimin e subjekteve.

Elektronike (dixhitale) nënshkrim quhet transformimi i tij kriptografik i bashkangjitur tekstit, i cili lejon, kur teksti merret nga një përdorues tjetër, të verifikohet autorësia dhe integriteti i mesazhit.

Enkriptimi të dhënat janë procesi i konvertimit të të dhënave të hapura në të koduara me një shifër, dhe deshifrimi të dhëna - procesi i konvertimit të të dhënave private në të dhëna të hapura duke përdorur një shifër.

Deshifrimi është procesi i konvertimit të të dhënave private në të dhëna të hapura me një çelës të panjohur dhe, ndoshta, një algoritëm të panjohur, d.m.th. metodat e kriptanalizës.

Enkriptimi quhet procesi i enkriptimit ose deshifrimit të të dhënave. Gjithashtu, termi enkriptim përdoret si sinonim i kriptimit. Sidoqoftë, është e gabuar të përdoret termi "kodim" si sinonim për kriptim (dhe në vend të "shifrimit" - "kod"), pasi kodimi zakonisht kuptohet si përfaqësim i informacionit në formën e karaktereve (shkronjat e alfabetit).

Rezistenca e kriptove quhet karakteristikë e shifrës, e cila përcakton rezistencën e tij ndaj deshifrimit. Zakonisht kjo karakteristikë përcaktohet nga periudha kohore e nevojshme për deshifrimin.

Me përhapjen e shkrimit në shoqërinë njerëzore, lindi nevoja për shkëmbimin e letrave dhe mesazheve, gjë që bëri të nevojshme fshehjen e përmbajtjes së mesazheve të shkruara nga të huajt. Metodat e fshehjes së përmbajtjes së mesazheve të shkruara mund të ndahen në tre grupe. Grupi i parë përfshin metodat e maskimit ose steganografisë, të cilat fshehin vetë faktin e pranisë së një mesazhi; grupi i dytë përbëhet nga metoda të ndryshme të kriptografisë ose kriptografisë ( nga fjalët greke ktyptos- sekret dhe grafiku- shkrimi); metodat e grupit të tretë përqendrohen në krijimin e pajisjeve të veçanta teknike, klasifikimin e informacionit.

Në historinë e kriptografisë, mund të dallohen me kusht katër faza: naive, formale, shkencore, kompjuterike.

1. Për kriptografi naive ( para fillimit të shekullit XVI), është karakteristik përdorimi i çdo metode, zakonisht primitive, për të ngatërruar armikun në lidhje me përmbajtjen e teksteve të koduara. Në fazën fillestare, u përdorën metodat e kriptimit dhe steganografisë për të mbrojtur informacionin, të cilat janë të lidhura, por jo identike me kriptografinë.

Shumica e shifrave në përdorim u zbërthyen në ndërrim ose zëvendësim mono-alfabetik. Një nga shembujt e parë të regjistruar është shifra e Cezarit, e cila konsiston në zëvendësimin e çdo shkronje të tekstit origjinal me një tjetër, të ndarë prej saj në alfabet me një numër të caktuar pozicionesh. Një tjetër shifër, katrori Polybian, që i atribuohet shkrimtarit grek Polybius, është një zëvendësim i përgjithshëm me një alfabet, i cili kryhet duke përdorur një tabelë katrore të mbushur rastësisht me alfabetin (për alfabetin grek, madhësia është 5 × 5). Çdo shkronjë e tekstit origjinal zëvendësohet me shkronjën në katrorin poshtë saj.

2. Skena kriptografia formale ( fundi i 15-të - fillimi i shekullit të 20-të) shoqërohet me shfaqjen e shifrave të formalizuara dhe relativisht rezistente ndaj kriptanalizës manuale. Në vendet evropiane, kjo ndodhi gjatë Rilindjes, kur zhvillimi i shkencës dhe tregtisë krijoi një kërkesë për mënyra të besueshme për të mbrojtur informacionin. Një rol të rëndësishëm në këtë fazë i takon Leon Batista Albertit, një arkitekt italian, i cili ishte një nga të parët që propozoi zëvendësimin me shumë alfabetikë. Ky kod, emëruar pas një diplomati të shekullit të 16-të. Blaise Viginera, konsistonte në "shtimin" vijues të shkronjave të tekstit origjinal me një çelës (procedura mund të lehtësohet duke përdorur një tabelë të veçantë). Vepra e tij "Një traktat mbi shifrën" konsiderohet si vepra e parë shkencore në kriptologji. Një nga veprat e para të botuara, në të cilën u përgjithësuan dhe u formuluan algoritmet e enkriptimit të njohura në atë kohë, është vepra "Poligrafia" e abatit gjerman Johann Trissemus. Ai është autori i dy zbulimeve të vogla por të rëndësishme: mënyra për të mbushur sheshin Polybian (pozicionet e para janë të mbushura me një fjalë kyçe të lehtë për t'u mbajtur mend, pjesa tjetër - me shkronjat e mbetura të alfabetit) dhe kriptimi i çifteve. shkronjat (bigramet). Një metodë e thjeshtë por e vazhdueshme e zëvendësimit me shumë alfabetikë (zëvendësimi i bigrameve) është shifra e Playfer, e cila u zbulua në fillim të shekullit të 19-të. Charles Wheatstone. Wheatstone gjithashtu i përket një përmirësimi të rëndësishëm - enkriptimi "katrori i dyfishtë". Shifrat Playfer dhe Wheatstone u përdorën deri në Luftën e Parë Botërore, pasi ato ishin të vështira për t'u trajtuar me kriptanalizë me dorë. Në shekullin XIX. Holandezi Kerkhoff formuloi kërkesën kryesore për sistemet kriptografike, e cila mbetet e rëndësishme edhe sot e kësaj dite: fshehtësia e shifrave duhet të bazohet në fshehtësinë e çelësit, por jo në algoritmin .

Më në fund, fjala e fundit në kriptografinë para-shkencore, e cila siguroi forcë edhe më të lartë kriptografike, dhe gjithashtu bëri të mundur automatizimin e procesit të kriptimit, ishin kriptosistemet rrotulluese.

Një nga sistemet e para të tilla ishte makina mekanike e shpikur në 1790 nga Thomas Jefferson. Zëvendësimi me shumë alfabete me ndihmën e një makine rrotulluese realizohet duke ndryshuar pozicionin e ndërsjellë të rotorëve rrotullues, secili prej të cilëve kryen një zëvendësim të "qepur" në të.

Makinat rrotulluese morën shpërndarje praktike vetëm në fillim të shekullit të 20-të. Një nga makinat e para të përdorura praktikisht ishte Enigma gjermane, e zhvilluar në 1917 nga Edward Hebern dhe e përmirësuar nga Arthur Kirch. Makinat rrotulluese u përdorën në mënyrë aktive gjatë Luftës së Dytë Botërore. Përveç makinës gjermane Enigma, janë përdorur edhe aparaturat Sigaba. ( SHBA), Tureh (MB), E kuqe, Portokalli dhe Vjollcë ( Japoni). Sistemet rrotulluese janë kulmi i kriptografisë formale, pasi shifrat shumë të forta ishin relativisht të lehta për t'u zbatuar. Sulmet e suksesshme të kriptove në sistemet rrotulluese u bënë të mundura vetëm me ardhjen e kompjuterëve në fillim të viteve 40.

3. Tipari kryesor dallues kriptografia shkencore ( 1930 - 60) - shfaqja e kriptosistemeve me një justifikim rigoroz matematikor të forcës kriptografike. Nga fillimi i viteve 30. Më në fund u formuan degët e matematikës, të cilat janë baza shkencore e kriptologjisë: teoria e probabilitetit dhe statistikat matematikore, algjebra e përgjithshme, teoria e numrave, teoria e algoritmeve, teoria e informacionit dhe kibernetika filluan të zhvillohen në mënyrë aktive. Një lloj pellgu ujëmbledhës ishte vepra e Claude Shannon "Teoria e komunikimit në sistemet sekrete", e cila përmblodhi bazën shkencore për kriptografinë dhe kriptanalizën. Që nga ajo kohë, ata filluan të flasin për kriptologjinë (nga greqishtja kryptos- sekret dhe logot- mesazh) - shkenca e transformimit të informacionit për të siguruar fshehtësinë e tij. Faza e zhvillimit të kriptografisë dhe kriptanalizës para vitit 1949 quhej kriptologji para-shkencore.

Shannon prezantoi konceptet e "dispersionit" dhe "përzierjes", vërtetoi mundësinë e krijimit të kriptosistemeve arbitrarisht të fortë. Në vitet 1960. shkollat ​​kryesore kriptografike iu afruan krijimit të kodeve të bllokut , edhe më rezistent në krahasim me kriptosistemet rrotulluese, megjithatë, duke pranuar zbatimin praktik vetëm në formën e pajisjeve elektronike dixhitale.

4. Kriptografia kompjuterike ( që nga vitet 1970) ia detyron paraqitjen e saj pajisjeve kompjuterike me një performancë të mjaftueshme për zbatimin e kriptosistemeve që ofrojnë disa renditje të madhësisë forcë kriptografike më të lartë se shifrat "manuale" dhe "mekanike" me ritme të larta enkriptimi.

Shifrat e bllokut u bënë klasa e parë e kriptosistemeve, zbatimi praktik i të cilave u bë i mundur me ardhjen e pajisjeve kompjuterike të fuqishme dhe kompakte. Në vitet 70. u zhvillua standardi amerikan i enkriptimit DES. Një nga autorët e tij, Horst Feistel, përshkroi një model të shifrave të bllokut, mbi bazën e të cilit u ndërtuan kriptosisteme të tjera simetrike më të sigurta, duke përfshirë standardin e brendshëm të kriptimit GOST 28147-89.

Me ardhjen e DES kriptanaliza u pasurua gjithashtu, për sulmet ndaj algoritmit amerikan u krijuan disa lloje të reja të kriptanalizës (lineare, diferenciale, etj.), zbatimi praktik i të cilave, përsëri, ishte i mundur vetëm me ardhjen e sistemeve të fuqishme kompjuterike. Në mesin e viteve 70. Shekulli i njëzetë pa një përparim të vërtetë në kriptografinë moderne - shfaqja e kriptosistemeve asimetrike që nuk kërkonin transferimin e një çelësi sekret midis palëve. Këtu si pikënisje konsiderohet vepra e botuar nga Whitfield Diffie dhe Martin Hellman në vitin 1976 me titull "New Directions in Modern Cryptography". Ishte i pari që formuloi parimet e shkëmbimit të informacionit të koduar pa shkëmbyer një çelës sekret. Ralph Merkley iu afrua idesë së kriptosistemeve asimetrike në mënyrë të pavarur. Disa vite më vonë, Ron Rivest, Adi Shamir dhe Leonard Adleman zbuluan sistemin RSA, kriptosistemi i parë praktik asimetrik, qëndrueshmëria e të cilit bazohej në problemin e faktorizimit të numrave të mëdhenj. Kriptografia asimetrike hapi disa fusha të reja të aplikuara menjëherë, në veçanti, sistemet elektronike të nënshkrimit dixhital ( EDS) dhe paranë elektronike.

Në vitet 1980 dhe 90. u shfaqën drejtime krejtësisht të reja të kriptografisë: kriptimi probabilistik, kriptografia kuantike dhe të tjera. Ndërgjegjësimi për vlerën e tyre praktike nuk ka ardhur ende. Detyra e përmirësimit të kriptosistemeve simetrike është gjithashtu e rëndësishme. Në të njëjtën periudhë, u zhvilluan shifra jo-Faystel (SAFER, RC6, etj.), Dhe në vitin 2000, pas një konkursi të hapur ndërkombëtar, u miratua një standard i ri kombëtar i kriptimit për Shtetet e Bashkuara - AES .

Kështu, mësuam sa vijon:

Kriptologjia është shkenca e transformimit të informacionit për të siguruar fshehtësinë e tij, e përbërë nga dy degë: kriptografia dhe kriptanaliza.

Kriptanaliza është shkenca (dhe praktika e zbatimit të saj) për metodat dhe metodat e thyerjes së shifrave.

Kriptografia është shkenca se si të transformohet (kriptohet) informacioni për ta mbrojtur atë nga përdoruesit e paligjshëm. Historikisht, detyra e parë e kriptografisë ishte mbrojtja e mesazheve me tekst të transmetuara nga njohja e paautorizuar me përmbajtjen e tyre, e njohur vetëm për dërguesin dhe marrësin, të gjitha metodat e kriptimit janë vetëm një zhvillim i kësaj ideje filozofike. Me ndërlikimin e ndërveprimeve të informacionit në shoqërinë njerëzore, detyra të reja për mbrojtjen e tyre kanë lindur dhe vazhdojnë të lindin, disa prej tyre u zgjidhën brenda kornizës së kriptografisë, e cila kërkonte zhvillimin e qasjeve dhe metodave të reja.

2. Shifrat, llojet dhe vetitë e tyre

Në kriptografi, sistemet kriptografike (ose shifrat) klasifikohen si më poshtë:

kriptosistemet simetrike

kriptosistemet asimetrike

2.1 Sistemet kriptografike simetrike

Sistemet kriptografike simetrike kuptohen se janë ato kriptosisteme në të cilat i njëjti çelës sekret përdoret për enkriptim dhe deshifrim. E gjithë shumëllojshmëria e kriptosistemeve simetrike bazohet në klasat bazë të mëposhtme:

I. Zëvendësime mono- dhe shumë-alfabetike.

Zëvendësimet mono-alfabetike janë lloji më i thjeshtë i transformimeve, i cili konsiston në zëvendësimin e karaktereve të tekstit origjinal me të tjerë (të të njëjtit alfabet) sipas një rregulli pak a shumë kompleks. Në rastin e zëvendësimeve mono-alfabetike, çdo karakter i tekstit origjinal konvertohet në një karakter teksti shifror sipas të njëjtit ligj. Me zëvendësimin shumë-alfabetik, ligji i transformimit ndryshon nga simboli në simbol. Një dhe i njëjti shifër mund të konsiderohet si mono - dhe si shumë-alfabetik, në varësi të alfabetit të përcaktuar.

Për shembull, variacioni më i thjeshtë është zëvendësimi i drejtpërdrejtë (i thjeshtë), ku shkronjat e mesazhit të koduar zëvendësohen me shkronja të tjera të të njëjtit ose të ndonjë alfabeti tjetër. Tabela e zëvendësimit mund të duket si kjo:


Duke përdorur këtë tabelë, ne do të kodojmë fjalën fitore. Ne marrim sa vijon: btpzrs

II. Permutacionet - gjithashtu një metodë e thjeshtë e transformimit kriptografik, e cila konsiston në rirregullimin e karaktereve të tekstit origjinal sipas një rregulli të caktuar. Shifrat e ndërrimit aktualisht nuk përdoren në formën e tyre të pastër, pasi forca e tyre kriptografike është e pamjaftueshme, por ato përfshihen si një element në shumë kriptosisteme moderne.

Ndryshimi më i thjeshtë është të shkruani tekstin origjinal në të kundërt dhe në të njëjtën kohë të ndani shifrën në pesë shkronja. Për shembull, nga fraza

LE TË JETË SI TË DËSHIM NE

ju merrni tekstin e mëposhtëm shifror:

ILETO HYMKA KKATT EDUB TSPP

Pesës së fundit i mungon një shkronjë. Kjo do të thotë që përpara se të kriptohet shprehja origjinale, ajo duhet të plotësohet me një shkronjë të parëndësishme (për shembull, O) në një shumëfish të pesë, atëherë shifragrami, pavarësisht ndryshimeve të tilla të vogla, do të duket ndryshe:

OILET OHYMK AKKAT TEDUB LTSUP

III. Blloko shifrat - një familje transformimesh të kthyeshme blloqesh (pjesë me gjatësi fikse) të tekstit origjinal. Në fakt, një shifër blloku është një sistem zëvendësimi në një alfabet blloqesh. Mund të jetë mono ose shumë-alfabetik në varësi të mënyrës së shifrimit të bllokut. Me fjalë të tjera, me kriptim bllok, informacioni ndahet në blloqe me gjatësi fikse dhe të koduar bllok pas blloku. Shifrat e bllokut janë dy llojesh kryesore: shifrat e ndërrimit (transpozicioni, ndërrimi, kutitë P) dhe shifrat zëvendësuese (zëvendësimet, kutitë S). Aktualisht, shifrat e bllokut janë më të zakonshmet në praktikë.

Standardi Amerikan për Mbylljen e të Dhënave Kriptografike DES ( Standardi i Enkriptimit të të Dhënave), i miratuar në 1978, është një përfaqësues tipik i familjes së kodit të bllokut dhe një nga standardet më të zakonshme të kriptimit të të dhënave kriptografike të përdorura në Shtetet e Bashkuara. Ky shifër lejon zbatimin efikas të harduerit dhe softuerit dhe është e mundur të arrihen shpejtësi enkriptimi deri në disa megabajt për sekondë. Metoda në bazë të këtij standardi u zhvillua fillimisht nga IBM për qëllimet e veta. Ai u auditua nga Agjencia e Sigurisë Kombëtare e SHBA dhe nuk gjeti asnjë të metë statistikore apo matematikore në të.

DES ka blloqe prej 64 bitësh dhe bazohet në ndërrimin e të dhënave 16-fish, gjithashtu përdor një çelës 56-bit për enkriptim. Ka disa mënyra DES: Elektronike Kodi Libër ( BQE) dhe Shifra Blloko Lidhja me zinxhir ( CBC) .56 bit janë 8 karaktere shtatë-bitësh, d.m.th. fjalëkalimi nuk mund të jetë më shumë se tetë shkronja. Nëse, përveç kësaj, përdoren vetëm shkronja dhe numra, atëherë numri i opsioneve të mundshme do të jetë dukshëm më i vogël se maksimumi i mundshëm 256. Megjithatë, ky algoritëm, duke qenë përvoja e parë e një standardi kriptimi, ka një sërë të metash. Që nga krijimi i tij DES, teknologjia kompjuterike është zhvilluar aq shpejt sa u bë e mundur të kryhej një kërkim shterues i çelësave dhe në këtë mënyrë të zbulohej shifra. Në vitin 1998, u ndërtua një makinë që mund të rivendoste çelësin në një kohë mesatare prej tre ditësh. Kështu, DES, kur përdoret në mënyrë standarde, tashmë është bërë larg zgjedhjes optimale për përmbushjen e kërkesave të fshehtësisë së të dhënave. Më vonë filluan të shfaqen modifikimet. DESa njëra prej të cilave është E trefishtë Des("Triple DES" - pasi kodon informacionin tre herë me të zakonshmen DESom). Ai është i lirë nga pengesa kryesore e versionit të mëparshëm - çelësi i shkurtër: këtu është dy herë më i gjatë. Por, siç doli, E trefishtë DES trashëgoi dobësi të tjera të paraardhësit të tij: mungesën e llogaritjeve paralele me enkriptim dhe shpejtësi të ulët.

IV. Gërmim - transformimi i tekstit origjinal, në të cilin karakteret e tekstit origjinal u shtohen karaktereve të një sekuence pseudo të rastësishme (gama) të krijuar sipas një rregulli të caktuar. Çdo sekuencë e simboleve të rastësishme mund të përdoret si një gamë. Procedura për vendosjen e gamës në tekstin origjinal mund të bëhet në dy mënyra. Në metodën e parë, karakteret e tekstit origjinal dhe gamë zëvendësohen nga ekuivalentët dixhitalë, të cilët më pas shtohen modul. k, ku k - numri i karaktereve në alfabet. Në metodën e dytë, simbolet e tekstit origjinal dhe gama paraqiten si një kod binar, më pas bitët përkatës shtohen moduli 2. Në vend të shtimit të modulit 2, mund të përdoren operacione të tjera logjike në hartëzimin gama.

Kështu, sistemet kriptografike simetrike janë kriptosisteme në të cilat i njëjti çelës përdoret për enkriptim dhe deshifrim. Përdorimi i kombinuar i disa metodave të ndryshme të kriptimit është një mjet mjaft efektiv për të rritur fuqinë e kriptimit. Disavantazhi kryesor i kriptimit simetrik është se çelësi sekret duhet të jetë i njohur si për dërguesin ashtu edhe për marrësin.

2.2 Sistemet kriptografike asimetrike

Një klasë tjetër e gjerë e sistemeve kriptografike janë të ashtuquajturat sisteme asimetrike ose me dy çelësa. Këto sisteme karakterizohen nga fakti se për enkriptim dhe për deshifrim përdoren çelësa të ndryshëm, të ndërlidhur nga disa varësi. Përdorimi i shifrave të tilla u bë i mundur falë K. Shannon, i cili propozoi të ndërtohej një shifër në atë mënyrë që zbulimi i tij do të ishte ekuivalent me zgjidhjen e një problemi matematikor që kërkon kryerjen e llogaritjeve që tejkalojnë aftësitë e kompjuterëve modernë (për shembull, operacionet me primat e mëdhenj dhe produktet e tyre). Një nga çelësat (për shembull, çelësi i enkriptimit) mund të vihet në dispozicion të publikut, në këtë rast problemi i marrjes së një çelësi sekret të përbashkët për komunikim zhduket. Nëse e bëni çelësin e deshifrimit të disponueshëm publikisht, atëherë në bazë të sistemit që rezulton, mund të ndërtoni një sistem vërtetimi për mesazhet e transmetuara. Meqenëse në shumicën e rasteve një çelës nga një çift bëhet publik, sisteme të tilla quhen gjithashtu kriptosisteme me çelës publik. Çelësi i parë nuk është sekret dhe mund të publikohet për përdorim nga të gjithë përdoruesit e sistemit që enkriptojnë të dhënat. Të dhënat nuk mund të deshifrohen duke përdorur një çelës të njohur. Për të deshifruar të dhënat, marrësi i informacionit të koduar përdor një çelës të dytë, i cili është sekret. Sigurisht, çelësi i deshifrimit nuk mund të përcaktohet nga çelësi i enkriptimit.

Koncepti qendror në sistemet kriptografike asimetrike është ai i një funksioni njëkahësh.

Një funksion me një drejtim kuptohet si një funksion efektivisht i llogaritshëm, për të cilin nuk ka algoritme efikase për përmbysjen (d.m.th., për gjetjen e të paktën një vlere të një argumenti nga një vlerë e caktuar e një funksioni).

Një funksion kurthi është një funksion njëkahësh për të cilin funksioni i anasjelltë është i lehtë për t'u llogaritur nëse ka disa informacione shtesë dhe i vështirë nëse nuk ka një informacion të tillë.

Të gjitha shifrat e kësaj klase bazohen në të ashtuquajturat funksione hook. Një shembull i një funksioni të tillë është operacioni i shumëzimit. Është shumë e lehtë për të llogaritur produktin e dy numrave të plotë, por nuk ka algoritme efektive për kryerjen e veprimit të kundërt (zbërthimi i një numri në faktorë të plotë). Transformimi i kundërt është i mundur vetëm nëse dihen disa informacione shtesë.

Të ashtuquajturat funksione hash përdoren shumë shpesh në kriptografi. Funksionet hash janë funksione të njëanshme që janë krijuar për të kontrolluar integritetin e të dhënave. Kur informacioni transmetohet nga ana e dërguesit, ai hash, hash-i i transmetohet marrësit së bashku me mesazhin dhe marrësi llogarit përsëri hash-in e këtij informacioni. Nëse të dy hash-et përputhen, atëherë kjo do të thotë që informacioni është transmetuar pa shtrembërim. Tema e funksioneve hash është mjaft e gjerë dhe interesante. Dhe fusha e tij e aplikimit është shumë më tepër sesa thjesht kriptografi.

Aktualisht, metoda më e zhvilluar e mbrojtjes kriptografike të informacionit me një çelës të njohur është RSA, i emërtuar sipas shkronjave fillestare të emrave të shpikësve të tij (Rivest, Shamir dhe Adleman) dhe përfaqëson një kriptosistem, forca e të cilit bazohet në kompleksitetin e zgjidhjes së problemit të zbërthimit të një numri në faktorët kryesorë. Numra të thjeshtë janë ata numra që nuk kanë pjesëtues, përveç tyre dhe një. Numrat që nuk kanë pjesëtues të përbashkët përveç 1 quhen coprime.

Për shembull, le të zgjedhim dy numra të thjeshtë shumë të mëdhenj (numrat fillestarë të mëdhenj nevojiten për të ndërtuar çelësa të mëdhenj kriptografikisht të fortë). Le të përcaktojmë parametrin n si rezultat i shumëzimit të p dhe q. Le të zgjedhim një numër të madh të rastësishëm dhe ta quajmë d, dhe ai duhet të jetë i dyfishtë me rezultatin e shumëzimit (p - 1) * (q - 1). Le të gjejmë një numër e për të cilin relacioni i mëposhtëm është i vërtetë:

(e * d) mod ((p - 1) * (q - 1)) = 1

(mod është pjesa e mbetur e pjesëtimit, d.m.th. nëse e shumëzohet me d pjesëtohet me ((p - 1) * (q - 1)), atëherë marrim 1 në pjesën e mbetur).

Çelësi publik është një çift numrash e dhe n, dhe çelësi privat është d dhe n. Kur kriptoni, teksti origjinal konsiderohet si një seri numrash dhe ne kryejmë një operacion në secilin prej numrave të tij:

C (i) = (M (i) e) modn

Si rezultat, fitohet një sekuencë C (i), e cila do të përbëjë kriptotekstin. Informacioni është i koduar sipas formulës

M (i) = (C (i) d) modn

Siç mund ta shihni, deshifrimi kërkon njohuri për çelësin sekret.

Le të provojmë në numra të vegjël. Set p = 3, q ​​= 7. Atëherë n = p * q = 21. Zgjidhni d si 5. Nga formula (e * 5) mod 12 = 1 llogarisni e = 17. Çelësi publik është 17, 21, sekreti është 5, 21.

Le të kodojmë sekuencën "2345":

C (2) = 217 mod 21 = 11

C (3) = 317 mod 21 = 12

C (4) = 417 mod 21 = 16

C (5) = 517 mod 21 = 17

Kriptoteksti - 11 12 16 17.

Le të kontrollojmë deshifrimin:

M (2) = 115 mod 21 = 2

M (3) = 125 mod 21 = 3

M (4) = 165 mod 21 = 4

M (5) = 175 mod 21 = 5

Siç mund ta shihni, rezultati është i njëjtë.

Kriptosistemi RSA përdoret gjerësisht në internet. Kur një përdorues lidhet me një server të sigurt, atëherë kriptimi i çelësit publik zbatohet duke përdorur idetë e algoritmit RSA... Rezistenca e kriptove RSA bazuar në supozimin se është jashtëzakonisht e vështirë, nëse jo e pamundur, të përcaktohet çelësi privat nga ai publik. Kjo kërkonte zgjidhjen e problemit të ekzistencës së pjesëtuesve të një numri të plotë të madh. Deri më tani, askush nuk e ka zgjidhur atë duke përdorur metoda analitike dhe algoritme RSA mund të hakohet vetëm me forcë brutale.

Kështu, sistemet kriptografike asimetrike janë sisteme që përdorin çelësa të ndryshëm për enkriptim dhe deshifrim. Një nga çelësat madje mund të bëhet publik. Në këtë rast, deshifrimi i të dhënave duke përdorur një çelës të njohur është i pamundur.

konkluzioni

Kriptografia është shkenca e metodave matematikore për të siguruar konfidencialitetin (pamundësia e leximit të informacionit nga të huajt) dhe autenticiteti (integriteti dhe autenticiteti i autorësisë, si dhe pamundësia e mohimit të autorësisë) të informacionit. Fillimisht, kriptografia studioi metodat e kriptimit të informacionit - shndërrimi i kthyeshëm i tekstit të hapur (origjinal) bazuar në një algoritëm sekret dhe një çelës në tekst shifror. Kriptografia tradicionale formon një seksion kriptosistemesh simetrike në të cilat kriptimi dhe deshifrimi kryhen duke përdorur të njëjtin çelës sekret. Përveç këtij seksioni, kriptografia moderne përfshin kriptosistemet asimetrike, sistemet e nënshkrimit elektronik dixhital (EDS), funksionet hash, menaxhimin e çelësave, marrjen e informacionit të fshehur, kriptografinë kuantike.

Kriptografia është një nga mjetet më të fuqishme për sigurimin e konfidencialitetit dhe kontrollin e integritetit të informacionit. Në shumë mënyra, ai është thelbësor për rregullatorët e sigurisë së softuerit dhe harduerit. Për shembull, për kompjuterët portativë, të cilët janë jashtëzakonisht të vështirë për t'u mbrojtur fizikisht, vetëm kriptografia mund të garantojë konfidencialitetin e informacionit edhe në rast vjedhjeje.

Bibliografi

1. Zlatopolsky D.M. Metodat më të thjeshta të kriptimit të tekstit. /D.M. Zlatopolsky - M .: Chistye Prudy, 2007

2. Moldovyan A. Kriptografia. /A. Moldovyan, N.A. Moldovyan, B. Ya. Sovjetikët - SPb: Lan, 2001

3. Yakovlev A.V., Bezbogov A.A., Rodin V.V., Shamkin V.N. Mbrojtja e informacionit kriptografik. / Udhëzues studimi - Tambov: Shtëpia botuese e Tamb. shteti teknologjisë. universiteti, 2006

Artikujt kryesorë të lidhur