Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ

Shifrat, llojet dhe vetitë e tyre. Llojet e shifrave

Konceptet themelore të kriptografisë

Problemi i mbrojtjes së informacionit nga aksesi i paautorizuar (i paautorizuar) (UAS) është rënduar dukshëm për shkak të përdorimit të gjerë të rrjeteve kompjuterike lokale dhe veçanërisht globale.

Mbrojtja e informacionit është e nevojshme për të zvogëluar gjasat e rrjedhjes (zbulimit), modifikimit (shtrembërimit të qëllimshëm) ose humbjes (shkatërrimit) të informacionit që ka një vlerë të caktuar për pronarin e tij.

Problemi i sigurisë së informacionit i shqetëson njerëzit për disa shekuj.

Sipas Herodotit, tashmë në shek. para Krishtit e. përdori transformimin e informacionit me kodim.

Një nga pajisjet më të hershme të enkriptimit ishte endet, e cila u përdor në shekullin V. para Krishtit. gjatë luftës midis Spartës dhe Athinës. Një skitala është një cilindër mbi të cilin është mbështjellë një shirit i ngushtë papirusi rreth e rrotull (pa boshllëqe dhe mbivendosje). Pastaj në këtë shirit përgjatë boshtit të cilindrit (në kolona) shkruhej teksti i nevojshëm për transmetim. Shiriti u zgjidh nga cilindri dhe u dërgua te marrësi. Pasi mori një mesazh të tillë, marrësi e mbështillte shiritin rreth një cilindri me diametër të njëjtë me diametrin e endacakit të dërguesit. Si rezultat, ishte e mundur të lexohej mesazhi i koduar.

Aristoteli doli me idenë për të thyer një shifër të tillë. Ai propozoi të bënte një kon të gjatë dhe, duke filluar nga baza, ta mbështillte me një shirit me një mesazh të koduar, duke e zhvendosur gradualisht në majë. Në disa pjesë të konit, do të fillojnë të shikohen pjesë të tekstit të lexueshëm. Kështu përcaktohet madhësia sekrete e cilindrit.

Shifrat u shfaqën në kohët e lashta në formën e kriptogrameve (në greqisht - kriptografi). Ndonjëherë tekstet e shenjta çifute kodoheshin duke përdorur metodën e zëvendësimit. Në vend të shkronjës së parë të alfabetit shkruhej shkronja e fundit, në vend të së dytës e parafundit etj.. Ky shifër e lashtë quhej atbash. Fakti i kriptimit të korrespondencës është i njohur Jul Cezari(100-44 p.e.s.) me Ciceronin (106-43 p.e.s.).

Shifra e Cezarit zbatohet duke zëvendësuar çdo shkronjë në mesazh me një shkronjë tjetër të të njëjtit alfabet, të ndarë prej saj në alfabet me një numër të caktuar shkronjash. Në shifrat e tij, Cezari zëvendësoi shkronjën e tekstit origjinal me një shkronjë tre pozicione përpara shkronjës origjinale.

Në Greqinë e lashtë (shek. II para Krishtit), njihej një shifër, e cila u krijua duke përdorur Sheshi i Polibit. Tabela e kriptimit ishte një katror me pesë kolona dhe pesë rreshta, të cilat numëroheshin nga 1 në 5. Një shkronjë shkruhej në secilën qelizë të një tabele të tillë. Si rezultat, çdo shkronjë korrespondonte me një palë shifra, dhe enkriptimi u reduktua në zëvendësimin e një shkronje me një palë shifra.

Le të ilustrojmë idenë e sheshit të Polibit me një tabelë me shkronja ruse. Numri i shkronjave në alfabetin rus ndryshon nga numri i shkronjave në alfabetin grek, kështu që madhësia e tabelës zgjidhet ndryshe (katrori 6 x 6). Vini re se renditja e simboleve në katrorin e Polybius është informacion sekret (çelës).

Le të kodojmë fjalën KRIPTOGRAFI duke përdorur katrorin Polybius:

26 36 24 35 42 34 14 36 11 44 24 63

Nga shembulli mund të shihet se në tekstin e shifruar numri i rreshtit tregohet i pari, dhe numri i kolonës është i dyti. Në sheshin e Polybius, kolonat dhe rreshtat mund të shënohen jo vetëm me numra, por edhe me shkronja.

Aktualisht, problemi i sigurisë së informacionit merret me kriptologjia(kriptos - sekret, logos - shkencë). Kriptologjia ndahet në dy fusha - kriptografia dhe kriptanaliza. Qëllimet e këtyre dy fushave të kriptologjisë janë drejtpërdrejt të kundërta.

Kriptografia- shkenca e mbrojtjes së informacionit nga marrja e paautorizuar nga persona të paautorizuar. Sfera e interesave të kriptografisë është zhvillimi dhe hulumtimi i metodave për enkriptimin e informacionit.

Nën enkriptimi i referohet një transformimi të tillë informacioni që i bën të dhënat origjinale të palexueshme dhe të vështira për t'u zbuluar pa dijeninë e informacionit të veçantë sekret - Celës. AT Si rezultat i kriptimit, teksti i thjeshtë bëhet një tekst shifror dhe bëhet i palexueshëm pa përdorimin e një transformimi deshifrues. Shifergrami Mund të quhet ndryshe: tekst shifror, kriptogram, enkriptim ose tekst kodifikues. Teksti i shifruar ju lejon të fshehni kuptimin e mesazhit të transmetuar.

Zona e interesit kriptanaliza e kundërta është zhvillimi dhe hulumtimi i metodave për deshifrimin (zbulimin) e një teksti shifror edhe pa e ditur çelësin sekret.

Nën Celës kuptohet si informacion sekret që përcakton se cili transformim nga grupi i transformimeve të mundshme të enkriptimit kryhet në këtë rast në tekstin e thjeshtë. Kur përdorni një skitala, çelësi është diametri i cilindrit.

Deshifrimi- procesi i kundërt i enkriptimit. Kur deshifrohet duke përdorur çelësin, teksti i koduar (shifrgrami, enkriptimi) konvertohet në tekstin origjinal origjinal.

Procesi me të cilin kriptanalistët marrin një mesazh të qartë nga një kriptogram pa një çelës të njohur quhet autopsi ose hakerimi shifror.

Ekzistojnë disa klasifikime të shifrave.

Sipas natyrës së përdorimit të çelësit, algoritmet e kriptimit ndahen në dy lloje: simetrike(me një çelës, në një mënyrë tjetër - me një çelës sekret) dhe asimetrike(me dy çelësa ose çelës publik). Nganjëherë quhen algoritme asimetrike të kriptimit dhe deshifrimit asimetrike.

Në rastin e parë, koduesi i dërguesit dhe dekriptuesi i marrësit përdorin të njëjtin çelës (Çelësi 1, shih figurën). Kriptori formon një shifërgram, i cili është një funksion i tekstit të thjeshtë. Forma specifike e funksionit të transformimit (kriptimit) përcaktohet nga çelësi sekret. Dekoderi i marrësit të mesazhit kryen transformimin e kundërt në raport me transformimin e bërë në kodues. Çelësi sekret mbahet sekret dhe transmetohet përmes një kanali që parandalon që çelësi të përgjohet nga një kriptanalist i një kundërshtari ose një konkurrenti tregtar.

Në rastin e dytë (kur përdoret një algoritëm asimetrik), marrësi së pari i dërgon dërguesit çelësin publik (Çelësi 1) përmes një kanali të hapur, me të cilin dërguesi kodon informacionin. Pas marrjes së informacionit, marrësi e deshifron atë duke përdorur çelësin e dytë sekret (Çelësi 2). Përgjimi i çelësit publik (Çelësi 1) nga një kriptanalist kundërshtar nuk lejon deshifrimin e mesazhit privat, pasi ai deshifrohet vetëm nga çelësi i dytë sekret (Çelësi 2). Në të njëjtën kohë, çelësi sekret 2 është praktikisht i pamundur të llogaritet duke përdorur çelësin publik 1.

Kur vlerësohet efektiviteti i një shifre, ata zakonisht udhëhiqen nga rregulli i holandezit Auguste. Kerckhoff(1835-1903), sipas të cilit forca e shifrës përcaktohet vetëm nga fshehtësia e çelësit, d.m.th. kriptanalisti i di të gjitha detajet e procesit (algoritmit) të kriptimit dhe deshifrimit, por nuk dihet se cili çelës është përdoret për të enkriptuar tekstin e dhënë.

Rezistenca e kriptove quhet një karakteristikë shifrore që përcakton rezistencën e saj ndaj deshifrimit pa e ditur çelësin (d.m.th., rezistencën ndaj kriptanalizës). Ekzistojnë disa tregues të fuqisë kriptografike, ndër të cilët janë numri i të gjithë çelësave të mundshëm dhe koha mesatare e nevojshme për kriptanalizën.

Algoritmet e enkriptimit të çelësit publik përdorin të ashtuquajturat funksione të pakthyeshme ose të njëanshme. Këto funksione kanë vetinë e mëposhtme: për një vlerë të caktuar argumenti Xështë relativisht e lehtë të llogaritet vlera e një funksioni f(x). Megjithatë, nëse dihet vlera e Funksionit y \u003d f (x), atëherë nuk ka asnjë mënyrë të lehtë për të llogaritur vlerën e argumentit X.

Të gjitha kriptosistemet me çelës publik aktualisht në përdorim mbështeten në një nga llojet e mëposhtme të transformimeve të pakthyeshme.

1. Zbërthimi i numrave të mëdhenj në faktorë të thjeshtë (algoritmi rsa, autorët - Rivest, Shamir dhe Adleman - Rivest, Shamir, Adleman).

2. Llogaritja e logaritmit ose fuqizimit (algoritmi DH, autorët - Diffie dhe Helman).

3. Llogaritja e rrënjëve të ekuacioneve algjebrike.

Konsideroni shembullin më të thjeshtë të funksioneve "të pakthyeshme". Është e lehtë në mendjen tuaj të gjeni produktin e dy numrave të thjeshtë 11 dhe 13. Por përpiquni të gjeni shpejt mendërisht dy numra të thjeshtë, prodhimi i të cilëve është 437. Vështirësi të ngjashme lindin kur përdorni teknologjinë kompjuterike për të gjetur dy faktorë të thjeshtë për një numër shumë të madh: mund të gjesh faktorë, por do të duhet shumë kohë.

Kështu, sistemi i kodimit RSA i bazuar në faktorizim përdor dy çelësa të ndryshëm: një për të enkriptuar mesazhin dhe një të dytë, të ndryshëm nga i pari, por i lidhur me të parën, për të deshifruar. Çelësi i enkriptimit (çelës publik, jo sekret) bazohet në produktin e dy numrave kryesorë të mëdhenj, dhe çelësi i deshifrimit (çelësi privat, sekret) bazohet në vetë numrat kryesorë.

Vini re se operacioni i faktorizimit të një numri të thjeshtë quhet ndonjëherë faktorizimi.

Termi "funksione të pakthyeshme" është për të ardhur keq. Do të ishte më e saktë t'i quani ato funksione të shpejta (ose thjesht) të pakthyeshme. Megjithatë, ky term është i mirëpërcaktuar dhe duhet të përballohet me pasaktësi.

Në vitet 40 të shekullit XX. Inxhinieri dhe matematikani amerikan Claude Shannon propozoi të zhvillohej një shifër në atë mënyrë që zbulimi i tij të ishte ekuivalent me zgjidhjen e një problemi kompleks matematikor. Për më tepër, kompleksiteti i detyrës duhet të jetë i tillë që vëllimi i llogaritjeve të nevojshme të tejkalojë aftësitë e kompjuterëve modernë.

Në sistemet asimetrike, duhet të përdorni çelësa të gjatë (2048 bit ose më shumë). Një çelës i gjatë rrit kohën që duhet për të enkriptuar një mesazh të hapur. Për më tepër, gjenerimi i çelësave bëhet mjaft i gjatë. Por është e mundur të dërgohen çelësat publikë përmes kanaleve të komunikimit të pambrojtura (jo sekrete, të hapura). Kjo është veçanërisht e përshtatshme, për shembull, për partnerët tregtarë të ndarë nga distanca të mëdha. Është i përshtatshëm për të transferuar çelësin publik nga bankieri te disa investitorë menjëherë.

AT simetrike algoritmet përdorin çelësa më të shkurtër, kështu që enkriptimi dhe deshifrimi janë më të shpejtë. Por në sisteme të tilla, shpërndarja e çelësave është një procedurë komplekse. Çelësat duhet të transferohen përmes kanaleve të mbyllura (të fshehta). Përdorimi i korrierëve për të shpërndarë çelësat sekretë është i shtrenjtë, i ndërlikuar dhe i ngadalshëm.

Në Shtetet e Bashkuara, standardi DES (Standardi i enkriptimit të të dhënave) është më i përdoruri për transmetimin e mesazheve sekrete.

Standardi DES është një shifër blloku. Ai kodon të dhënat në blloqe prej 64 bitësh. Kriptimi përdor një çelës 56-bit. Ky standard i është nënshtruar kriptanalizës së detajuar të përsëritur. Për ta hakuar atë, u zhvilluan kompjuterë të specializuar me një kosto deri në 20 milionë dollarë. Janë zhvilluar metoda për thyerjen me forcë të standardit DES bazuar në llogaritjen e shpërndarë duke përdorur kompjuterë të shumtë. Për të rritur fuqinë kriptografike, një metodë e kriptimit DES u zhvillua më pas duke përdorur tre çelësa - të ashtuquajturat "DES trefishtë".

Mund të argumentohet se me kalimin e viteve, deshifrimi i kriptogrameve është ndihmuar nga analiza e frekuencës shfaqja e simboleve individuale dhe kombinimet e tyre. Mundësitë që shkronjat individuale të shfaqen në një tekst ndryshojnë shumë. Për gjuhën ruse, për shembull, shkronja "o" shfaqet 45 herë më shpesh se shkronja "f" dhe 30 herë më shpesh se shkronja "e". Duke analizuar një tekst mjaft të gjatë të koduar me metodën e zëvendësimit, është e mundur të bëhet një zëvendësim i kundërt nga frekuencat e shfaqjes së karaktereve dhe të rivendoset teksti origjinal origjinal. Tabela tregon frekuencat relative të shfaqjes së shkronjave ruse.

Letër Frekuenca Letër Frekuenca Letër Frekuenca Letër Frekuenca
rreth 0.09 0.038 h 0.016 dhe 0.007
saj 0.072 l 0.035 s 0.016 w 0.006
a 0.062 te 0.028 b 0.014 Ju 0.006
dhe 0.062 m 0.026 b, b 0.014 c 0.004
n 0.053 d 0.025 G 0.013 sch 0.003
t 0.053 P 0.023 h 0.012 uh 0.003
Me 0.045 0.021 dhe 0.01 f 0.002
R 0.04 Unë 0.018 X 0.009

Frekuenca relative e një hapësire ose shenjë pikësimi në rusisht është 0,174. Shifrat e dhëna nënkuptojnë si më poshtë: midis 1000 shkronjave të tekstit, mesatarisht do të ketë 174 hapësira dhe shenja pikësimi, 90 shkronja "o", 72 shkronja "e", etj.

Kur kryeni kriptanalizë, kërkohet të vendosni nga një pjesë e vogël teksti se cili është teksti i deshifruar: një mesazh kuptimplotë ose një grup karakteresh të rastësishëm. Shpesh kriptanalistët hapin shifrat në një kompjuter me forcë brutale. Është e pamundur të analizohen manualisht shumë fragmente të teksteve të deshifruara. Prandaj, problemi i nxjerrjes së një teksti kuptimplotë (dmth. zbulimi i një teksti të deshifruar saktë) zgjidhet me ndihmën e një kompjuteri. Në këtë rast përdoren dispozitat teorike të zhvilluara në fund të shekullit XIX. Matematikan në Petersburg A.A. Markov, të ashtuquajturat zinxhirë Markov.

Duhet theksuar se, sipas disa ekspertëve, nuk ka shifra të pathyeshme. Është e mundur të deklasifikohet (krihet) çdo program enkriptimi ose për një kohë të gjatë ose për shumë para. Në rastin e dytë, deshifrimi do të kërkojë përdorimin e disa superkompjuterëve, gjë që do të çojë në kosto të konsiderueshme materiale. Gjithnjë e më shumë, burimet e shpërndara të internetit përdoren për të thyer mesazhe sekrete, duke paralelizuar llogaritjet dhe duke përfshirë qindra dhe madje mijëra stacione pune në llogaritjet.

Ekziston një mendim tjetër. Nëse gjatësia e çelësit është e barabartë me gjatësinë e mesazhit, dhe çelësi gjenerohet nga numra të rastësishëm me një shpërndarje të barabartë dhe ndryshon me çdo mesazh të ri, atëherë shifra nuk mund të prishet as teorikisht. Një qasje e ngjashme u përshkrua për herë të parë nga G. Vernam në fillim të shekullit të 20-të, duke propozuar një algoritëm për pads shifrore një herë.

Konsideroni një klasifikim tjetër të shifrave.

Shumë metoda moderne të enkriptimit mund të ndahen në katër grupe të mëdha: metoda zëvendësimet(zëvendësime), permutacione, shtues(lojëra) dhe të kombinuara metodat.

në shifër permutacionet të gjitha shkronjat e tekstit të thjeshtë mbeten të pandryshuara, por zhvendosen nga pozicionet e tyre origjinale në vende të tjera (një shembull është kriptimi me skital).

"Kriptimi" tjetër më i thjeshtë u mor duke riorganizuar dy shkronja ngjitur RKPIOTRGFAAYA.

Në këtë mesazh "sekret", është e lehtë të njihet fjala KRIPTOGRAFIA.

Një algoritëm më kompleks i ndërrimit zbret në ndarjen e mesazhit në grupe me tre shkronja. Në secilin grup, shkronja e parë vendoset në vendin e tretë, dhe shkronjat e dyta dhe të treta zhvendosen një pozicion në të majtë. Rezultati është një kriptogram: RICTOPRAGIYAF.

Permutacionet fitohen si rezultat i shkrimit të tekstit origjinal dhe leximit të tekstit shifror përgjatë shtigjeve të ndryshme të ndonjë figure gjeometrike.

në shifër zëvendësimet pozicionet e shkronjave në shifër mbeten të njëjta si në tekstin e thjeshtë, por karakteret e tekstit të thjeshtë zëvendësohen me karaktere nga një alfabet tjetër. Një shembull është sheshi i Polibit. Këtu shkronjat zëvendësohen me numrat përkatës.

Metoda e zëvendësimit shpesh zbatohet nga shumë përdorues aksidentalisht gjatë punës në një kompjuter. Nëse, për shkak të harresës, nuk e kaloni rastin në tastierë nga latinishtja në cirilike, atëherë në vend të shkronjave të alfabetit rus, kur futni tekst, do të shtypen shkronjat e alfabetit latin. Si rezultat, mesazhi origjinal do të "enkriptohet" me shkronja latine. Për shembull, rhbgnjuhfabz - kështu është koduar fjala kriptografi.

AT aditiv Në këtë metodë, shkronjat e alfabetit zëvendësohen fillimisht me numra, të cilëve më pas shtohen numrat e një sekuence numerike të fshehtë pseudo të rastësishme (gama). Përbërja e gama ndryshon në varësi të çelësit të përdorur. Në mënyrë tipike, operacioni logjik "XOR" përdoret për kriptim. Gjatë deshifrimit, e njëjta gama mbivendoset në të dhënat e koduara. Metoda gama përdoret gjerësisht në sistemet kriptografike ushtarake. Shifrat e prodhuara me metodën aditiv quhen ndonjëherë shifra të rrjedhës.

Të kombinuara metodat përfshijnë përdorimin e disa metodave për të enkriptuar një mesazh në të njëjtën kohë (për shembull, fillimisht zëvendësimi i karaktereve dhe më pas riorganizimi i tyre).

Ekziston një qasje tjetër për të kaluar mesazhe sekrete. Bëhet fjalë për fshehjen e vetë faktit të transferimit të informacionit. Shkenca është e angazhuar në metoda të tilla kriptimi steganografi.

Nëse kriptografia e bën një mesazh të hapur të palexueshëm pa e ditur çelësin sekret, atëherë steganografia zhvillon metoda të kriptimit që e bëjnë të vështirë vënien e vetë faktit të transmetimit të informacionit.

Steganografia përdor kontejnerë të veçantë në të cilët fshihet mesazhi i transmetuar. Për shembull, një tekst sekret është ngulitur në një foto të padëmshme të një lule në një kartolinë urimi.


Kriptimi i mesazheve me metoda të ndryshme

Në vend të një bishti - një këmbë, dhe në këmbë - brirë.

L. Derbeneev.

Konsideroni se si të kriptoni një mesazh metodë zëvendësimet (me fjalë të tjera, me metodën e zëvendësimit). Së pari, ne përdorim shifrën e Cezarit. Supozoni se duam të enkriptojmë mesazhin "KU ËSHTË ABBA".

Siç dihet, shifra ciklike e Cezarit merret duke zëvendësuar secilën shkronjë të tekstit të thjeshtë me shkronja të të njëjtit alfabet të vendosura përpara pas një numri të caktuar pozicionesh, për shembull, pas tre pozicioneve. ciklike quhet sepse kur kryhet zëvendësimi, shkronja e fundit e alfabetit pasohet sërish nga shkronja e parë e alfabetit. Le të shkruajmë fragmente të alfabetit rus dhe të tregojmë se si kryhet kriptimi (rendi i zëvendësimit):

Si rezultat i transformimit, do të merret një shifër:

Yozhz GDDG.

Në këtë rast, çelësi është sasia e zhvendosjes (numri i pozicioneve midis shkronjave). Numri i çelësave të këtij shifre është i vogël (është i barabartë me numrin e shkronjave të alfabetit). Nuk është e vështirë të hapësh një shifër të tillë duke numëruar të gjithë çelësat e mundshëm. Disavantazhi i shifrës së Cezarit është forca e ulët kriptografike. Kjo shpjegohet me faktin se në tekstin e koduar shkronjat janë ende të renditura sipas rendit alfabetik, vetëm origjina zhvendoset me disa pozicione.

Zëvendësimi mund të kryhet me karaktere të një alfabeti tjetër dhe me një çelës më kompleks (algoritmi i zëvendësimit). Për thjeshtësi, ne përsëri japim vetëm pjesët fillestare të alfabeteve. Rreshtat tregojnë rendin e zëvendësimit të shkronjave të alfabetit rus me shkronjat e alfabetit latin. Le të kodojmë shprehjen "KU ËSHTË ABBA"

Si rezultat i një kriptimi të tillë, do të merret një kriptogram:

Është më racionale të shkruhet çelësi i përdorur në rastin e fundit në formën e një tabele:

POR B AT G D E
E F POR NGA D AT

Në enkriptim, shkronjat mund të zëvendësohen me numra (në rastin më të thjeshtë, me numra serialë të shkronjave në alfabet). Atëherë kriptimi ynë do të duket si ky:

Personazhet e tekstit të thjeshtë mund të zëvendësohen me karaktere të veçanta, për shembull, me "burra valltarë", si në tregimin e K. Doyle, ose me ndihmën e flamujve, siç bëhet nga marinarët.

Fortësi më të lartë kriptografike në krahasim me shifrën e Cezarit kriptosistemet afine.

Në kriptosistemet afine, për shkak të transformimeve matematikore, shkronjat që zëvendësojnë tekstin e thjeshtë përzihen rastësisht. Në kriptosistemet afine, shkronjat e tekstit të thjeshtë numërohen me numra, për shembull, për cirilikën, nga 0 në 32. Më pas çdo shkronjë e tekstit të thjeshtë zëvendësohet nga një shkronjë, numri rendor i së cilës llogaritet duke përdorur një ekuacion linear dhe duke llogaritur pjesën e mbetur të një numri të plotë ndarje.

Kriptosistemet afine përcaktohen duke përdorur dy numra a dhe b . Për alfabetin rus, këta numra zgjidhen nga kushti a ≥ 0, b≤ 32. Numri maksimal i karaktereve në alfabetin e përdorur shënohet me simbolin γ. Dhe numrat a dhe γ = 33 duhet të jetë e dyfishtë. Nëse ky kusht nuk plotësohet, atëherë dy shkronja të ndryshme mund të shfaqen (kthehen) në një. Çdo kod i shkronjës së tekstit të thjeshtë μ zëvendësohet nga një kod i shkronjës kriptogrami sipas rregullit të mëposhtëm. Së pari, numri α= a∙μ + b , dhe më pas kryhet veprimi i pjesëtimit të numrit të plotë të numrit α me numrin γ = 33, pra α= β(mod (γ)). Pjesa e mbetur e ndarjes së numrit të plotë përdoret si kod simbol i Shifergramit. Për saktësi, ne zgjedhim numrat e mëposhtëm: a= 5 dhe b=3. Një fragment i procedurës që ilustron rendin e kriptimit është dhënë në tabelë.

Në shifrat që kemi shqyrtuar më parë, çdo shkronjë e tekstit të thjeshtë korrespondonte me një shkronjë specifike të kriptogramit. Shifra të tilla quhen shifra. zëvendësim monoalfabetik.

Mesazhet e gjata të marra me metodën e zëvendësimit me një alfabetik (një emër tjetër është shifër e thjeshtë një shkronjë zëvendësimet), shpalosur duke përdorur tabelat e frekuencave relative. Për ta bërë këtë, frekuenca e shfaqjes së secilit karakter llogaritet, pjesëtuar me numrin e përgjithshëm të karaktereve në tekstin e shifruar. Më pas, duke përdorur tabelën e frekuencave relative, përcaktohet se cili zëvendësim është bërë gjatë kriptimit.

Përmirësoni fuqinë kriptografike shifrat polialfabetike zëvendësimet (ose shifrat e zëvendësimit me shumë vlera). Në këtë rast, secilit karakter të alfabetit të hapur i caktohet jo një, por disa karaktere kriptimi.

Më poshtë është një pjesë e çelësit të zëvendësimit polialfabetik:

POR B AT G D E

Duke përdorur një shifër polialfabetike, mesazhi "KU ËSHTË ABBA" mund të kodohet në disa mënyra:

19-83-32-48-4-7-12,

10-99-15-12-4-14-12 etj.

Për secilën shkronjë të alfabetit origjinal, krijohet një grup i caktuar simbolesh të shifrografisë në mënyrë që grupet e secilës shkronjë të mos përmbajnë të njëjtat elemente. Shifrat polialfabetike ndryshojnë pamjen e frekuencave statistikore të paraqitjes së shkronjave dhe kështu vështirësojnë hapjen e shifrës pa e ditur çelësin.

Konsideroni një tjetër shifër zëvendësimi polialfabetik, i cili u përshkrua në 1585 nga diplomati francez Blaise de Vigenère. Kriptimi kryhet duke përdorur të ashtuquajturën tabelë Vigenère. Këtu, si më parë, është paraqitur vetëm një pjesë e tabelës për të paraqitur vetëm idenë e metodës.

Çdo rresht në këtë tabelë korrespondon me një shifër të thjeshtë zëvendësimi (siç është një shifër Cezari). Kur kriptoni, mesazhi i hapur shkruhet në një rresht dhe një çelës vendoset nën të. Nëse çelësi është më i shkurtër se mesazhi, atëherë çelësi është në ciklin. Kriptimi arrihet duke gjetur simbolin në matricën e shkronjave të shifrografisë. Simboli i tekstit të shifruar ndodhet në kryqëzimin e kolonës me shkronjën e tekstit të thjeshtë dhe rreshtit me shkronjën kryesore përkatëse.

Supozoni se duam të enkriptojmë mesazhin "KU ËSHTË ABBA". Le të zgjedhim fjalën “VIRGJËRESHA” si çelës. Si rezultat, marrim:

YAYAG AEYU.

Sistemi Playfair krijon shifra polialfabetike. Konsideroni idenë kryesore të këtij sistemi.

Kriptimi kryhet duke përdorur një katror (ose drejtkëndësh), i cili përmban shkronjat e alfabetit kombëtar përkatës. Shkronjat shkruhen në një katror ose drejtkëndësh në mënyrë të rastësishme. Ky renditje e shkronjave dhe konfigurimi i tabelës është çelësi sekret. Për saktësi, le të marrim një tabelë drejtkëndëshe 8x4 në madhësi, cirilike si shkronjat e alfabetit dhe t'i renditim shkronjat sipas rendit alfabetik. Meqenëse numri i shkronjave ruse është 33, dhe numri i qelizave është 32, ne përjashtojmë shkronjën Y nga tabela.

Supozoni se doni të enkriptoni fjalën KRIPTOGRAFI. Merrni parasysh rregullat e kriptimit.

1. Teksti i thjeshtë ndahet në blloqe me dy shkronja. Shkronjat në të njëjtin bllok nuk duhet të jenë të njëjta. Le ta ndajmë fjalën origjinale në blloqe me dy shkronja KR-IP-TO-GR-AF-IA.

2. Nëse shkronjat e bllokut që do të enkriptohen janë në rreshta dhe kolona të ndryshme, atëherë shkronjat e vendosura në cepat e drejtkëndëshit që mbyll germat e tekstit të thjeshtë përdoren si shkronja zëvendësuese. Për shembull, blloku KP zëvendësohet me karakteret IT.

3. Nëse shkronjat e tekstit të thjeshtë bien në një rresht, atëherë shifrgrami fitohet me zhvendosje ciklike djathtas me një qelizë. Për shembull, blloku IP do të konvertohet në YI. Një shembull tjetër i këtij rregulli. Nëse, supozojmë, kërkohet të transformohet blloku KN, atëherë marrim LO.

4. Nëse të dyja shkronjat e tekstit të thjeshtë bien në një kolonë, atëherë për kriptim, kryhet një zhvendosje ciklike një qelizë poshtë.

Blloku ZhC do të konvertohet në karaktere OY dhe blloku Tb në karaktere bB.

Në përputhje me rregullat e përshkruara, fjala KRIPTOGRAFI do të shndërrohet në kriptogramin ITYITSKAUDPSH.

Vini re se nëse blloqet e tekstit të thjeshtë përbëhen nga të njëjtat shkronja, atëherë kriptogrami do të përmbajë gjithashtu të njëjtat çifte karakteresh. Për këtë arsye, shifra e konsideruar është një-alfabetike. Megjithatë, modifikimi i këtij shifra e kthen atë në një sistem polialfabetik. Për këtë, përdoren disa tabela Playfair dhe kryhet kriptim i shumëfishtë.

Këtu është e përshtatshme të merret parasysh sistemi kriptografik kodër, në të cilat kriptimi kryhet duke përdorur transformime matematikore: llogaritje duke përdorur teknikat e algjebrës lineare.

Ky shifër për një shkronjë të vetme mund të konsiderohet polialfabetik. Megjithatë, çiftet e shkronjave janë të koduara kudo në të njëjtën mënyrë. Prandaj, në kuptimin e gjerë të termit, sistemi kriptografik i Hill-it duhet t'i atribuohet shifrave një-alfabetike.

Fillimisht, teksti i thjeshtë duhet të konvertohet në një grup numrash duke përdorur metodën e zëvendësimit. Supozoni se teksti është i koduar, i shkruar duke përdorur 26 shkronja latine. Ne zgjedhim algoritmin e mëposhtëm për zëvendësimin e shkronjave me numra: shkronjat latine A, B, C, D, ..., Z do t'i zëvendësojmë përkatësisht me numrat 1, 2, 3, 4, ..., 26. Në fjalë të tjera: le t'i numërojmë shkronjat sipas renditjes së vendndodhjes së tyre në alfabet dhe gjatë zëvendësimit do të përdorim numrat e tyre serial. Në këtë rast, zgjidhet një algoritëm i tillë zëvendësimi, por është e qartë se mund të jetë çdo.

Supozoni se duhet të kodojmë fjalën gjermane ZEIT. Le të zëvendësojmë shkronjat sipas numrave të tyre serial në alfabet me katër numra: 26 - 5 - 9 - 20.

Tjetra, zgjidhni një numër d > 2. Ky numër tregon rendin në të cilin teksti i thjeshtë ndahet në grupe karakteresh (përcakton sa shkronja do të ketë në secilin grup). Nga pikëpamja matematikore, numri d tregon se sa rreshta duhet të jenë në vektorët e kolonës. Pranoje d= 2. Kjo do të thotë se numrat 26 - 5 - 9 - 20 duhet të ndahen në grupe me nga dy numra në secilin grup dhe të shkruhen si vektorë kolonash:

Konsideroni shembuj të enkriptimit të mesazheve duke përdorur metodën permutacionet.

Ideja e kësaj metode të kriptografisë është që shkrimi i tekstit të thjeshtë dhe leximi i mëpasshëm i kriptimit të kryhet përgjatë shtigjeve të ndryshme të ndonjë figure gjeometrike (për shembull, një katror).

Për të sqaruar idenë, le të marrim një tabelë katrore (matricë) 8x8. Ne do ta shkruajmë tekstin në mënyrë sekuenciale në rreshta nga lart poshtë dhe do ta lexojmë në kolona në mënyrë sekuenciale nga e majta në të djathtë.

Supozoni se duam të enkriptojmë një mesazh:

NË VITIN E PARË ËSHTË VËSHTIRË TË STUDIOJNË VETËM KATËR VITET E PARË TË DEKANATIT.

n POR _ P E R O
m te R NGA E _
t Unë dhe E L O _
h Dhe t b NGA Unë _ t
O L b për të O _ P E
R s E _ H E T
s R E _ G O d POR
_ d E për të POR n POR T

Në tabelë, simboli "_" tregon një hapësirë.

Si rezultat i transformimeve, do të merret një kriptim

NMTCHORY_A_YAILVRD_KZHTYEEEPUEKE_KERLSO_GARSOYA_CHONWE_

PEDAO_UTETAT.

Siç mund ta shihni nga shembulli, kriptimi dhe teksti i thjeshtë përmbajnë të njëjtat karaktere, por ato ndodhen në vende të ndryshme.

Çelësi në këtë rast është madhësia e matricës, rendi në të cilin është shkruar teksti i thjeshtë dhe leximi i kodografisë. Natyrisht, çelësi mund të jetë i ndryshëm. Për shembull, teksti i thjeshtë mund të shkruhet rresht pas rreshti në rendin e mëposhtëm: 48127653, dhe kriptogrami mund të lexohet kolonë për kolonë në rendin e mëposhtëm: 81357642.

Rendi i shkrimit në rreshtat e matricës do ta quajmë çelësi i shkrimit, dhe rendin e leximit të tekstit të koduar në kolona - çelësi i leximit.

Atëherë rregulli për deshifrimin e një kriptogrami të marrë me metodën e ndërrimit mund të shkruhet si më poshtë.

Për të deshifruar një kriptogram të marrë duke përdorur një matricë p x p, ju duhet ta ndani kriptogramin në grupe karakteresh sipas P personazhet në secilin grup. Shkruani grupin më të majtë nga lart poshtë në kolonë, numri i të cilit përputhet me shifrën e parë të çelësit të leximit. Shkruani grupin e dytë të karaktereve në një kolonë, numri i së cilës përputhet me shifrën e dytë të tastit të leximit, e kështu me radhë. Teksti i thjeshtë lexohet nga rreshti i matricës rresht pas rreshti në përputhje me shifrat e çelësit të regjistrimit.

Konsideroni një shembull të deshifrimit të një kriptogrami të marrë me metodën e permutacioneve. Dihet se për kriptim janë përdorur një matricë 6x6, një çelës shkrimi 352146 dhe një çelës leximi 425316. Teksti i tekstit të koduar është si më poshtë:

DKAGCHIOVA_RUAAKOEBZERE_DSOHTESE_T_LU

Le ta ndajmë shifrën në grupe me 6 karaktere:

DKAGCH OVA_RU AAKOEB ZERE_D SOHTES E_T_LU

Pastaj shkruajmë grupin e parë të karaktereve në kolonën 4 të matricës 6x6, pasi shifra e parë e çelësit të leximit është 4 (shih Figurën a). Ne shkruajmë grupin e dytë me 6 karaktere në kolonën 2 (shih figurën b), grupin e tretë të karaktereve - në kolonën 5 (shih figurën c), duke kapërcyer dy faza të mbushjes së matricës, ne do të përshkruajmë një matricë të mbushur plotësisht (shih figurën d).

Leximi i tekstit të thjeshtë sipas çelësit të shkrimit fillon në rreshtin 3, më pas përdor rreshtin 5, e kështu me radhë. Si rezultat i deshifrimit, marrim tekstin e thjeshtë:

KARAKTERI I NJERIUT KRIJON FATIN E TIJ

Natyrisht, procedura e përshkruar për deshifrimin e një kriptogrami kryhet automatikisht nga një kompjuter duke përdorur programe të para-zhvilluara.


D
për të
POR
G
h
b
O d
AT te
POR POR
G
R h
b

O D POR
AT për të POR
POR POR për të
G O
R h E
b B
NGA O d POR E
O AT E te POR
X POR R POR për të T
t E G O
E R h E L
NGA d b B

Për të përmirësuar forcën kriptografike, metodat e zëvendësimit dhe ndërrimit përdoren shpesh në kombinim me metodën shtesë.

©2015-2019 sajti
Të gjitha të drejtat u përkasin autorëve të tyre. Kjo faqe nuk pretendon autorësinë, por ofron përdorim falas.
Data e krijimit të faqes: 2016-04-11

Problemi i vjedhjes së të dhënave personale është kthyer në heshtje në një plagë civilizimi. Informacioni rreth përdoruesit është tërhequr nga të gjithë dhe të ndryshëm: dikush që ka kërkuar më parë pëlqimin (rrjetet sociale, sistemet operative, aplikacionet kompjuterike dhe celulare), të tjerët pa leje dhe kërkesë (kriminelët keqdashës të të gjitha llojeve dhe sipërmarrësit që përfitojnë nga informacioni për një person të caktuar). Në çdo rast, ka pak të këndshme dhe ekziston gjithmonë rreziku që, së bashku me informacionin e padëmshëm, diçka të bjerë në duart e gabuara që mund t'ju dëmtojë personalisht ose punëdhënësin tuaj: dokumente zyrtare, korrespondencë private ose biznesi, foto familjare ...

Por si të parandaloni rrjedhjet? Një kapelë prej llamarine nuk do të ndihmojë këtu, megjithëse kjo është padyshim një zgjidhje e bukur. Por kriptimi total i të dhënave do të ndihmojë: duke përgjuar ose vjedhur skedarë të koduar, spiuni nuk do të kuptojë asgjë në to. Ju mund ta bëni këtë duke mbrojtur të gjithë aktivitetin tuaj dixhital me ndihmën e kriptografisë së fortë (shifrat e forta janë shifra që, me fuqinë ekzistuese të kompjuterit, do t'ju duhet kohë për t'u thyer, të paktën më shumë se jetëgjatësia e një personi). Këtu janë 6 receta praktike që do t'ju ndihmojnë të zgjidhni këtë problem.

Enkriptoni aktivitetin e shfletuesit tuaj të internetit. Rrjeti global është krijuar në atë mënyrë që kërkesa juaj edhe për faqet e vendosura afër (si p.sh. yandex.ru) të kalojë gjatë rrugës së saj përmes shumë kompjuterëve ("nyjeve") që e transmetojnë atë përpara dhe mbrapa. Ju mund të shikoni një listë të përafërt të tyre duke futur komandën tracert site_address në vijën e komandës. I pari në një listë të tillë do të jetë ofruesi juaj i shërbimit të internetit ose pronari i pikës së hyrjes Wi-Fi përmes së cilës jeni lidhur me internetin. Pastaj disa nyje të tjera të ndërmjetme, dhe vetëm në fund është serveri në të cilin ruhet faqja që ju nevojitet. Dhe nëse lidhja juaj nuk është e koduar, domethënë kryhet duke përdorur protokollin e zakonshëm HTTP, të gjithë ata që janë midis jush dhe faqes do të jenë në gjendje të përgjojnë dhe analizojnë të dhënat e transmetuara.

Pra, bëni një gjë të thjeshtë: shtoni një "s" në "http" në shiritin e adresave në mënyrë që adresa e faqes të fillojë me "https://". Në këtë mënyrë ju mundësoni enkriptimin e trafikut (e ashtuquajtura shtresa e sigurisë SSL / TLS). Nëse faqja mbështet HTTPS, do ta lejojë atë. Dhe për të mos vuajtur çdo herë, instaloni një shtojcë shfletuesi: ai do të përpiqet me forcë të aktivizojë enkriptimin në çdo sajt që vizitoni.

Të metat: përgjuesi nuk do të jetë në gjendje të dijë kuptimin e të dhënave të transmetuara dhe të marra, por ai do të dijë që keni vizituar një faqe të caktuar.

Enkriptoni emailin tuaj. Letrat e dërguara me e-mail kalojnë gjithashtu nëpërmjet ndërmjetësve përpara se të arrijnë te adresuesi. Duke enkriptuar, ju do të parandaloni spiunin të kuptojë përmbajtjen e tyre. Sidoqoftë, zgjidhja teknike këtu është më e ndërlikuar: do t'ju duhet të përdorni një program shtesë për kriptim dhe deshifrim. Zgjidhja klasike që nuk e ka humbur rëndësinë e saj deri më tani do të jetë paketa OpenPGP ose homologu i saj falas GPG, ose një shtojcë e shfletuesit që mbështet të njëjtat standarde të kriptimit (për shembull, Mailvelope).

Përpara se të filloni një korrespondencë, ju gjeneroni të ashtuquajturin çelës publik kripto që mund të përdoret për të "mbyllur" (kriptuar) letrat drejtuar juve, marrësve tuaj. Nga ana tjetër, secili nga marrësit tuaj duhet të gjenerojë gjithashtu çelësin e tij: me ndihmën e çelësave të njerëzve të tjerë, ju mund të "mbyllni" letra për pronarët e tyre. Për të mos u ngatërruar me çelësat, është më mirë të përdorni shtojcën e sipërpërmendur të shfletuesit. Një shkronjë e "mbyllur" nga një çelës kripto shndërrohet në një grup karakteresh të pakuptimta - dhe vetëm pronari i çelësit mund ta "hapë" atë (deshifrojë atë).

Të metat: kur filloni një korrespondencë, duhet të shkëmbeni çelësat me korrespondentët tuaj. Përpiquni të siguroheni që askush nuk mund të përgjojë dhe ndryshojë çelësin: kaloje atë nga dora në dorë ose publikoje në një server me çelës publik. Përndryshe, duke zëvendësuar çelësin tuaj me tuajin, spiuni do të jetë në gjendje të mashtrojë korrespondentët tuaj dhe të jetë i vetëdijshëm për korrespondencën tuaj (i ashtuquajturi njeriu në sulmin e mesit).

Enkriptoni mesazhet e çastit. Mënyra më e lehtë është përdorimi i lajmëtarëve të çastit që tashmë dinë të kripojnë korrespondencën: Telegram, WhatsApp, Facebook Messenger, Signal Private Messenger, Google Allo, Gliph, etj. Në këtë rast, ju jeni të mbrojtur nga sytë kureshtarë nga jashtë: nëse një person i rastësishëm përgjon mesazhet, ai do të shohë vetëm një grup karakteresh. Por kjo nuk do t'ju mbrojë nga kurioziteti i kompanisë që zotëron të dërguarin: kompanitë, si rregull, kanë çelësa që ju lejojnë të lexoni korrespondencën tuaj - dhe jo vetëm që u pëlqen ta bëjnë vetë, por do t'ia dorëzojnë agjencitë e zbatimit të ligjit sipas kërkesës.

Prandaj, zgjidhja më e mirë do të ishte përdorimi i një mesazheri popullor falas (me burim të hapur) me një plug-in për enkriptim në lëvizje (ky plug-in shpesh quhet "OTR": jashtë regjistrimit - parandalimi i regjistrimit). Pidgin do të ishte një zgjedhje e mirë.

Të metat: Ashtu si me emailin, nuk jeni të garantuar kundër një sulmi njeri në mes.


Kripto dokumentet në renë kompjuterike. Nëse përdorni hapësirën "cloud" si Google Drive, Dropbox, OneDrive, iCloud, skedarët tuaj mund të vidhen nga dikush që shikon (ose hamendëson) fjalëkalimin tuaj ose nëse gjendet një lloj dobësie në vetë shërbimin. Prandaj, para se të vendosni ndonjë gjë në "re", kodoni atë. Është më e lehtë dhe më e përshtatshme për të zbatuar një skemë të tillë me ndihmën e një mjeti që krijon një dosje në kompjuter - dokumentet e vendosura ku kodohen automatikisht dhe përcillen në diskun "cloud". I tillë është, për shembull, Boxcryptor. Është pak më pak i përshtatshëm për të përdorur aplikacione si TrueCrypt për të njëjtin qëllim - ato krijojnë një vëllim të tërë të koduar të vendosur në "cloud".

Të metat: asnje.


Enkriptoni të gjithë trafikun (jo vetëm të shfletuesit) nga kompjuteri juaj. Mund të jetë i dobishëm nëse jeni të detyruar të përdorni një lidhje të hapur të paverifikuar në internet - për shembull, Wi-Fi të pakriptuar në një vend publik. Këtu ia vlen të përdorni një VPN: disi e thjeshtuar, ky është një kanal i koduar i shtrirë nga ju te ofruesi VPN. Në serverin e ofruesit, trafiku deshifrohet dhe dërgohet më tej në destinacionin e tij. Ofruesit e VPN janë falas (VPNbook.com, Freevpn.com, CyberGhostVPN.com) dhe ato me pagesë - që ndryshojnë në shpejtësinë e hyrjes, kohën e seancës, etj. Bonusi i madh i një lidhjeje të tillë është se për të gjithë botën duket se po hyni në ueb nga serveri VPN, dhe jo nga kompjuteri juaj. Prandaj, nëse ofruesi VPN ndodhet jashtë Federatës Ruse, do të keni mundësi të hyni në faqet e bllokuara brenda Federatës Ruse.

I njëjti rezultat mund të arrihet nëse instaloni TOR në kompjuterin tuaj - me ndryshimin e vetëm që në këtë rast nuk ka asnjë ofrues: ju do të hyni në internet përmes nyjeve të rastësishme që u përkasin anëtarëve të tjerë të këtij rrjeti, domethënë personave ose organizatave të panjohura. për ju.

Të metat: mbani mend që trafiku juaj është i deshifruar në nyjen e daljes, d.m.th., serveri i ofruesit VPN ose kompjuteri i një pjesëmarrësi të rastësishëm TOR. Prandaj, nëse pronarët e tyre dëshirojnë, ata do të jenë në gjendje të analizojnë trafikun tuaj: përpiquni të përgjoni fjalëkalime, të nxirrni informacione të vlefshme nga korrespondenca, etj. Prandaj, kur përdorni VPN ose TOR, kombinoni ato me mjete të tjera të kriptimit. Për më tepër, konfigurimi i saktë i TOR nuk është një detyrë e lehtë. Nëse nuk keni përvojë, është më mirë të përdorni një zgjidhje të gatshme: kompleti TOR + shfletuesi Firefox (në këtë rast, vetëm trafiku i shfletuesit do të kodohet) ose shpërndarja Tails Linux (duke punuar nga një CD ose flash drive), ku i gjithë trafiku është tashmë i konfiguruar që të drejtohet përmes TOR.

Kripto disqet flash dhe media të lëvizshme, pajisje celulare. Ju gjithashtu mund të shtoni kriptimin e diskut të ngurtë në një kompjuter që funksionon, por të paktën nuk rrezikoni ta humbni atë - gjasat e të cilave janë gjithmonë të pranishme në rastin e disqeve portative. Për të koduar jo një dokument të vetëm, por një disk të tërë menjëherë, përdorni BitLocker (i integruar në MS Windows), FileVault (i integruar në OS X), DiskCryptor, 7-Zip dhe të ngjashme. Programe të tilla funksionojnë "transparente", domethënë nuk do t'i vini re: skedarët kodohen dhe deshifrohen automatikisht, "në fluturim". Sidoqoftë, një sulmues që bie në duart e një flash drive të mbyllur me ndihmën e tyre, për shembull, nuk do të jetë në gjendje të nxjerrë asgjë prej tij.

Sa për telefonat inteligjentë dhe tabletët, është më mirë të përdorni funksionalitetin e integruar të sistemit operativ për kriptim të plotë. Në pajisjet Android, shikoni në "Cilësimet -> Siguria", në pajisjet iOS në "Cilësimet -> Fjalëkalimi".

Të metat: meqenëse të gjitha të dhënat tani ruhen në formë të koduar, procesori duhet t'i deshifrojë ato kur lexon dhe t'i kodojë kur shkruan, gjë që, natyrisht, humbet kohë dhe energji. Prandaj, rënia e performancës mund të jetë e dukshme. Sa do të ngadalësohet pajisja juaj dixhitale varet nga specifikimet e saj. Në përgjithësi, modelet më moderne dhe më të mira do të performojnë më mirë.


Kjo është një listë veprimesh që duhen ndërmarrë nëse jeni të shqetësuar për rrjedhjen e mundshme të skedarëve në duar të gabuara. Por përveç kësaj, ka disa konsiderata më të përgjithshme që duhen mbajtur parasysh gjithashtu:

Një aplikacion falas i privatësisë është zakonisht më i sigurt se një i pronarit. Falas është ai kodi burimor i të cilit publikohet nën një licencë falas (GNU GPL, BSD, etj.) dhe mund të ndryshohet nga kushdo. Pronësia - të tilla, të drejtat ekskluzive të cilave i përkasin çdo kompanie ose zhvilluesi; kodi burimor i programeve të tilla zakonisht nuk publikohet.

Kriptimi përfshin përdorimin e fjalëkalimeve, prandaj sigurohuni që fjalëkalimi juaj të jetë i saktë: i gjatë, i rastësishëm, i larmishëm.

Shumë aplikacione zyre (redaktorë teksti, fletëllogaritëse, etj.) mund t'i enkriptojnë vetë dokumentet e tyre. Megjithatë, forca e shifrave të përdorura prej tyre është zakonisht e ulët. Prandaj, për mbrojtje, është më mirë të preferoni një nga zgjidhjet universale të listuara më sipër.

Për detyrat që kërkojnë anonimitet/privatitet, është më e përshtatshme të mbash një shfletues të veçantë të vendosur në modalitetin "paranojak" (si paketa e lartpërmendur Firefox + TOR).

Javascript, i përdorur shpesh në ueb, është një gjetje e vërtetë për një spiun. Prandaj, nëse keni diçka për të fshehur, është më mirë të bllokoni Javascript në cilësimet e shfletuesit tuaj. Gjithashtu, bllokoni pa kushte reklamat (instaloni çdo shtojcë që zbaton këtë funksion, për shembull, AdBlockPlus): kohët e fundit, kodi me qëllim të keq është dërguar shpesh nën maskën e banderolave.

Nëse "ligji famëkeq Yarovaya" megjithatë hyn në fuqi (sipas planit, kjo duhet të ndodhë më 1 korrik 2018), çelësat rezervë për të gjitha shifrat në Rusi do të duhet t'i transferohen shtetit, përndryshe shifra nuk do të certifikohet . Dhe për përdorimin e kriptimit të pacertifikuar, edhe pronarët e zakonshëm të smartfonëve mund të gjobiten në shumën prej 3 mijë rubla me konfiskimin e pajisjes dixhitale.

P.S. Ky artikull përdor një fotografi nga Christiaan Colen.

Nëse ju pëlqeu artikulli - rekomandojini miqtë, të njohurit ose kolegët tuaj të lidhur me shërbimin komunal ose publik. Mendojmë se do të jetë edhe e dobishme edhe e këndshme për ta.
Kur ribotoni materialet, kërkohet një lidhje me burimin.

Përbëhet nga sa vijon. Çdo shkronjë e mesazhit zëvendësohet nga një tjetër, e cila në alfabetin rus është tre pozicione më larg nga origjinali. Kështu, shkronja A zëvendësohet me G, B me D, dhe kështu me radhë deri në shkronjën b, e cila u zëvendësua me I, pastaj E me A, Yu me B dhe, në fund, I me C.

ABCDEEGZZYKLMNOPRSTUFHTSCHSHCHYYYYY Listimi 1.1. Alfabeti burimor

Tabela 1.1. Përsëritja mbi opsionet për të gjetur një çelës kur përdorni metodën Cezar
Kriptogrami i përgjuar CHSUEYU
1 STAYYYYY 17 THIRRJE
2 SHOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOO 18 IGPOPL
3 FBABE 19 IDRPRM
4 YHVBVYu 20 KESRSN
5 LCHVGYA 21 LETSTO
6 ECHDGDA 22 MZHUTUP
7 JUSHEDEB 23 NZFUFR
8 YASHCHEYOV 24 OIHFHS
9 AJZHYOZHG 25 PYTSHTST
10 BYZZhZD 26 RKChTSChU
11 VISIE 27 SLSHCHSHF
12 GEYYYO 28 TMSCHSHCHH
13 DUKYKZH 29 UNSHEKTET
14 EYALKLZ 30 FOYYCH
15 YAMLMI 31 HPHISH
16 JBNMNY 32 TSREESCH

Shohim që e vetmja fjalë që ka kuptim është THIRRJE. Kjo fjalë është në vendin e 17-të. Prandaj, nëse teksti shifror zhvendoset përpara 17 pozicione, fitohet teksti i thjeshtë. Kjo do të thotë që për të marrë tekstin e shifruar, teksti i thjeshtë duhet të zhvendoset me (33-17)=16 pozicione. Kështu, ne e morëm atë kur kriptonim çelësin n=16.

Meqenëse asnjë mesazh kuptimplotë nuk u mor me ndonjë ndryshim tjetër, ka të ngjarë që ne e kemi deshifruar saktë këtë mesazh. Një supozim i tillë për veçantinë e zgjidhjes është mjaft i justifikuar kur mesazhi origjinal është shkruar në një nga gjuhët natyrore (në shembullin e konsideruar, rusisht) dhe përmban më shumë se pesë ose gjashtë karaktere. Por nëse mesazhi është shumë i shkurtër, mund të ketë disa zgjidhje të mundshme. Zgjidhja e vetme është gjithashtu shumë e vështirë për t'u gjetur nëse mesazhi origjinal përbëhet, për shembull, nga numra.

Kështu, për shembull, alfabeti origjinal le të përbëhet nga numra arabë, domethënë ka formën

0 1 2 3 4 5 6 7 8 9.

Një nga abonentët dëshiron të dërgojë një tjetër kod bllokimi sekret, i përbërë nga pesë shifra dhe i barabartë me 12345. Dërguesi dhe marrësi kanë rënë dakord paraprakisht që çelësi i enkriptimit n të jetë i barabartë me 3. Dërguesi kodon mesazhin origjinal 12345 me çelësin e zgjedhur, merr 45678 dhe ia përcjell vlerën e marrë pajtimtarit të tij. Ndoshta kundërshtari do të përgjojë kriptogramin dhe do të përpiqet ta hapë atë, duke përdorur, si më parë, metodën e forcës brutale. Meqenëse alfabeti origjinal përbëhej nga 10 karaktere, vlera kryesore mund të variojë nga 1 në 9. Le të shkruajmë, si më parë, të gjitha variantet që përftohen duke zhvendosur secilën shenjë të mesazhit të përgjuar me përkatësisht 1, 2, 3, ... , 9 pozicione (

Kriptimi i të dhënave kriptografike

Mësuesi _________________ Chubarov A.V.

nënshkrimi, data

Studenti UB15-11b; 431512413 _________________ Repnevskaya E.V.

nënshkrimi, data

Krasnoyarsk 2017

Prezantimi. 3

1. Historia e kriptografisë. 5

1.1 Shfaqja e shifrave. 6

1.2 Evolucioni i kriptografisë. 7

2. Shifrat, llojet dhe vetitë e tyre. 9

2.1 Kriptimi simetrik. 9

2.2 Sistemet kriptografike asimetrike.. 11

konkluzioni. 16

Referencat.. 17

Prezantimi

Njerëz të ndryshëm nënkuptojnë gjëra të ndryshme me kriptim. Fëmijët luajnë me shifra lodrash dhe gjuhë sekrete. Sidoqoftë, kjo nuk ka asnjë lidhje me kriptografinë e vërtetë. Kriptografia e vërtetë (kriptografia e fortë) duhet të sigurojë një nivel të tillë sekreti që të jetë e mundur të mbrohet me besueshmëri informacioni kritik nga deshifrimi nga organizata të mëdha - si mafia, korporatat shumëkombëshe dhe shtetet e mëdha. Kriptografia e vërtetë është përdorur vetëm për qëllime ushtarake në të kaluarën. Megjithatë, tani, me ngritjen e shoqërisë së informacionit, ajo po bëhet një mjet qendror për privatësinë.

Me formimin e shoqërisë së informacionit, mjetet teknologjike të mbikëqyrjes totale të miliona njerëzve bëhen të disponueshme për shtetet e mëdha. Prandaj, kriptografia po bëhet një nga mjetet kryesore për ofrimin e privatësisë, besimit, autorizimit, pagesave elektronike, sigurisë së korporatës dhe gjërave të tjera të panumërta të rëndësishme.

Kriptografia nuk është më një shpikje ushtarake për t'u ngatërruar. Ka ardhur koha për të hequr velin e misterit nga kriptografia dhe për të përdorur të gjitha mundësitë e saj për të mirën e shoqërisë moderne. Përdorimi i gjerë i kriptografisë është një nga mënyrat e pakta për të mbrojtur një person nga situata kur ai befas e gjen veten duke jetuar në një shtet totalitar që mund të kontrollojë çdo lëvizje të tij.

Imagjinoni që ju duhet t'i dërgoni një mesazh një adresuesi. Ju dëshironi që askush tjetër përveç marrësit të mos jetë në gjendje të lexojë informacionin e dërguar. Megjithatë, ekziston gjithmonë mundësia që dikush të hapë zarfin ose të përgjojë emailin.

Në terminologjinë kriptografike, mesazhi origjinal quhet tekst i thjeshtë (tekst i thjeshtë ose tekst i qartë). Ndryshimi i tekstit origjinal për të fshehur përmbajtjen e tij nga të tjerët quhet enkriptim. Një mesazh i koduar quhet tekst i koduar. Procesi me të cilin teksti i thjeshtë nxirret nga një tekst shifror quhet dekriptim. Zakonisht, disa çelësa përdoren në procesin e kriptimit dhe deshifrimit, dhe algoritmi siguron që deshifrimi mund të bëhet vetëm duke ditur këtë çelës.

Kriptografia është shkenca se si të sigurohet një mesazh. Kriptanaliza është shkenca se si të thyhet një mesazh i koduar, domethënë si të nxirret teksti i thjeshtë pa e ditur çelësin. Kriptografia bëhet nga kriptografët, dhe kriptanaliza bëhet nga kriptanalistët.

Kriptografia mbulon të gjitha aspektet praktike të mesazheve sekrete, duke përfshirë vërtetimin, nënshkrimet dixhitale, paranë elektronike dhe më shumë. Kriptologjia është një degë e matematikës që studion bazat matematikore të metodave kriptografike.

Qëllimi i kësaj pune është njohja me kriptografinë; shifrat, llojet dhe vetitë e tyre.

Njihuni me kriptografinë

Merrni parasysh shifrat, llojet dhe vetitë e tyre

Historia e kriptografisë

Historia e kriptografisë ka rreth 4 mijë vjet. Si kriter kryesor për periodizimin e kriptografisë, është e mundur të përdoren karakteristikat teknologjike të metodave të enkriptimit të përdorura.

Periudha e parë (afërsisht nga mijëvjeçari III para Krishtit) karakterizohet nga mbizotërimi i shifrave monoalfabetike (parimi kryesor është zëvendësimi i alfabetit të tekstit origjinal me një alfabet tjetër duke zëvendësuar shkronjat me shkronja ose simbole të tjera).

Periudha e dytë (nga shekulli i 9-të në Lindjen e Mesme (Al-Kindi) dhe nga shekulli i 15-të në Evropë (Leon Battista Alberti) deri në fillim të shekullit të 20-të) u shënua me futjen e shifrave polialfabetike.

Periudha e tretë (nga fillimi deri në mesin e shekullit të 20-të) karakterizohet nga futja e pajisjeve elektromekanike në punën e kriptografëve. Në të njëjtën kohë, përdorimi i shifrave polialfabetike vazhdoi.

Periudha e katërt (nga mesi deri në vitet 70 të shekullit XX) është periudha e kalimit në kriptografinë matematikore. Në veprën e Shannon, shfaqen përkufizime të rrepta matematikore të sasisë së informacionit, transferimit të të dhënave, entropisë dhe funksioneve të enkriptimit. Një hap i detyrueshëm në krijimin e një shifre është studimi i cenueshmërisë së tij ndaj sulmeve të ndryshme të njohura - kriptanaliza lineare dhe diferenciale. Megjithatë, deri në vitin 1975, kriptografia mbeti "klasike" ose, më saktë, kriptografia me çelës sekret.

Periudha moderne e zhvillimit të kriptografisë (nga fundi i viteve 1970 e deri më sot) dallohet nga shfaqja dhe zhvillimi i një drejtimi të ri - kriptografia e çelësit publik. Pamja e saj shënohet jo vetëm nga aftësitë e reja teknike, por edhe nga shpërndarja relativisht e gjerë e kriptografisë për përdorim nga individë privatë (në epokat e mëparshme, përdorimi i kriptografisë ishte prerogativë ekskluzive e shtetit). Rregullimi ligjor i përdorimit të kriptografisë nga individë në vende të ndryshme ndryshon shumë - nga leja në një ndalim të plotë.

Kriptografia moderne formon një drejtim të veçantë shkencor në kryqëzimin e matematikës dhe shkencës kompjuterike - punimet në këtë fushë botohen në revista shkencore, organizohen konferenca të rregullta. Zbatimi praktik i kriptografisë është bërë një pjesë integrale e jetës së shoqërisë moderne - përdoret në industri të tilla si tregtia elektronike, menaxhimi elektronik i dokumenteve (përfshirë nënshkrimet dixhitale), telekomunikimet dhe të tjera.

Shfaqja e shifrave

Disa nga sistemet kriptografike kanë ardhur tek ne që nga kohërat e lashta. Me shumë mundësi ata kanë lindur njëkohësisht me shkrimin në mijëvjeçarin e IV para Krishtit. Metodat e korrespondencës sekrete u shpikën në mënyrë të pavarur në shumë shtete të lashta, si Egjipti, Greqia dhe Japonia, por përbërja e detajuar e kriptologjisë në to tani është e panjohur. Kriptogramet gjenden edhe në kohët e lashta, megjithëse për shkak të shkrimit ideografik të përdorur në botën e lashtë në formën e piktogrameve të stilizuara, ato ishin mjaft primitive. Sumerët, me sa duket, përdorën artin e kriptografisë.

Arkeologët kanë gjetur një sërë pllakash argjile kuneiforme, në të cilat hyrja e parë shpesh lyhej me një shtresë të trashë balte, mbi të cilën ishte bërë hyrja e dytë. Shfaqja e tabletave të tilla të çuditshme mund të justifikohej si nga kriptografia ashtu edhe nga asgjësimi. Meqenëse numri i personazheve të shkrimit ideografik ishte më shumë se një mijë, memorizimi i tyre ishte një detyrë mjaft e vështirë - nuk kishte kohë për kriptim. Sidoqoftë, kodet që u shfaqën në të njëjtën kohë me fjalorët ishin shumë të njohur në Babiloni dhe shtetin asirian, dhe egjiptianët e lashtë përdornin të paktën tre sisteme enkriptimi. Me ardhjen e shkrimit fonetik, shkrimi u bë menjëherë më i thjeshtë. Në alfabetin e lashtë semit në mijëvjeçarin e dytë para Krishtit, kishte vetëm rreth 30 karaktere. Ato shënonin bashkëtingëlloret, si dhe disa tinguj dhe rrokje zanoresh. Thjeshtimi i shkrimit shkaktoi zhvillimin e kriptografisë dhe enkriptimit.

Edhe në librat e Biblës mund të gjejmë shembuj të shifrave, megjithëse pothuajse askush nuk i vë re. Në librin e profetit Jeremia (22:23) lexojmë: "...dhe mbreti i Seshakut do të pijë pas tyre". Ky mbret dhe një mbretëri e tillë nuk ekzistonte - a është vërtet gabim i autorit? Jo, vetëm ndonjëherë dorëshkrimet e shenjta hebreje kodoheshin me zëvendësimin e zakonshëm. Në vend të shkronjës së parë të alfabetit, ata shkruan të fundit, në vend të të dytës - të parafundit, e kështu me radhë. Kjo mënyrë e vjetër e kriptografisë quhet atbash. Duke lexuar fjalën SESSAH me të, kemi fjalën BABILON në gjuhën origjinale dhe i gjithë kuptimi i dorëshkrimit biblik mund të kuptohet edhe nga ata që nuk besojnë verbërisht në të vërtetën e shkrimit.

Evolucioni i kriptografisë

Zhvillimi i enkriptimit në shekullin e njëzetë ishte shumë i shpejtë, por krejtësisht i pabarabartë. Duke parë historinë e zhvillimit të saj si një fushë specifike e jetës njerëzore, mund të dallohen tre periudha themelore.

Elementare. Merret vetëm me shifra manuale. Filloi në kohët e lashta dhe përfundoi vetëm në fund të viteve tridhjetë të shekullit të njëzetë. Kriptografia gjatë kësaj kohe ka kapërcyer një rrugë të gjatë nga arti magjik i priftërinjve prehistorikë në profesionin e përditshëm të aplikuar të punonjësve të agjencive sekrete.

Periudha tjetër mund të shënohet nga krijimi dhe futja e gjerë në praktikë e pajisjeve mekanike, më pas elektromekanike dhe, në fund të fundit, elektronike të kriptografisë, krijimi i rrjeteve të tëra të komunikimit të koduar.

Lindja e periudhës së tretë në zhvillimin e kriptimit zakonisht konsiderohet të jetë viti 1976, në të cilin matematikanët amerikanë Diffie dhe Hellman shpikën një mënyrë thelbësisht të re të organizimit të komunikimeve të koduara që nuk kërkonin sigurimin paraprak të çelësave sekretë për abonentët - kështu. quhet enkriptim i çelësit publik. Si rezultat, sistemet e kriptimit filluan të shfaqen bazuar në metodën e shpikur në vitet '40 nga Shannon. Ai sugjeroi që të dizenjohej një shifër në atë mënyrë që deshifrimi i tij të ishte i barabartë me zgjidhjen e një problemi kompleks matematikor që kërkon llogaritje që do të tejkalonin aftësitë e sistemeve moderne kompjuterike. Kjo periudhë e zhvillimit të enkriptimit karakterizohet nga shfaqja e sistemeve të komunikimit të enkriptuar absolutisht të automatizuara, në të cilat çdo përdorues zotëron fjalëkalimin e tij personal për verifikim, e ruan atë, për shembull, në një kartë magnetike ose diku tjetër, dhe e paraqet atë kur autorizon në sistemi, dhe gjithçka tjetër ndodh automatikisht.


Shifrat, llojet dhe vetitë e tyre

Në kriptografi, sistemet kriptografike (shifrat) klasifikohen si më poshtë:

– kriptosistemet simetrike;

- kriptosistemet asimetrike.

2.1 Kriptimi simetrik

Kriptosistemet simetrike (gjithashtu kriptimi simetrik, shifrat simetrike) - një metodë kriptimi në të cilën përdoret i njëjti çelës kriptografik për kriptim dhe deshifrim. Para shpikjes së skemës së enkriptimit asimetrik, e vetmja metodë që ekzistonte ishte kriptimi simetrik. Çelësi i algoritmit duhet të mbahet i fshehtë nga të dyja palët. Algoritmi i enkriptimit zgjidhet nga palët përpara shkëmbimit të mesazheve.

Aktualisht, shifrat simetrike janë:

Blloko shifrat. Ata përpunojnë informacionin në blloqe me një gjatësi të caktuar (zakonisht 64, 128 bit), duke aplikuar një çelës në bllok në rendin e përcaktuar, si rregull, disa cikle përzierjeje dhe zëvendësimi, të quajtura raunde. Rezultati i raundeve të përsëritura është një efekt orteku - një humbje progresive e përputhjes së biteve midis blloqeve të të dhënave të qarta dhe të koduara.

Transmetoni shifrat në të cilat kriptimi kryhet mbi çdo bit ose bajt të tekstit burimor (të thjeshtë) duke përdorur gama. Një shifër e transmetimit mund të krijohet lehtësisht bazuar në një shifër blloku (për shembull, GOST 28147-89 në modalitetin gama) të nisur në një mënyrë të veçantë.

Shumica e shifrave simetrike përdorin një kombinim kompleks të një numri të madh zëvendësimesh dhe permutacionesh. Shumë shifra të tilla ekzekutohen në disa kalime (nganjëherë deri në 80), duke përdorur një "çelës kalimi" në çdo kalim. Grupi i "çelësave të kalimit" për të gjitha kalimet quhet "orari i çelësave". Si rregull, ai krijohet nga çelësi duke kryer disa operacione mbi të, duke përfshirë ndërrime dhe zëvendësime.

Një mënyrë tipike për të ndërtuar algoritme të enkriptimit simetrik është rrjeti Feistel. Algoritmi ndërton një skemë enkriptimi bazuar në funksionin F(D, K), ku D është një pjesë e të dhënave sa gjysma e madhësisë së bllokut të enkriptimit dhe K është "çelësi i kalimit" për këtë kalim. Funksioni nuk kërkohet të jetë i kthyeshëm - funksioni i tij i kundërt mund të jetë i panjohur. Përparësitë e rrjetit Feistel janë koincidenca pothuajse e plotë e deshifrimit me enkriptimin (i vetmi ndryshim është rendi i kundërt i "çelësave të kalimit" në orar), gjë që lehtëson shumë zbatimin e harduerit.

Operacioni i ndërrimit përzien pjesët e mesazhit sipas një ligji të caktuar. Në zbatimin e harduerit, ai zbatohet në mënyrë të parëndësishme si ngatërrim i përcjellësve. Janë operacionet e ndërrimit që bëjnë të mundur arritjen e "efektit të ortekëve". Operacioni i ndërrimit është linear - f(a) xor f(b) == f(a xor b).

Operacionet e zëvendësimit kryhen si zëvendësim i vlerës së një pjese të mesazhit (shpesh 4, 6 ose 8 bit) me një numër tjetër standard, të koduar në algoritëm duke hyrë në një grup konstant. Operacioni i zëvendësimit fut jolinearitetin në algoritëm.

Shpesh, forca e një algoritmi, veçanërisht kundër kriptanalizës diferenciale, varet nga zgjedhja e vlerave në tabelat e zëvendësimit (S-kutitë). Në minimum, konsiderohet e padëshirueshme që të ketë elementë fiks S(x) = x, si dhe mungesa e ndikimit të disa bitit të bajtit të hyrjes në një pjesë të rezultatit - domethënë, rastet kur biti i rezultatit është e njëjta gjë për të gjitha çiftet e fjalëve hyrëse që ndryshojnë vetëm në këtë bit (Figura 1).

Figura 1 - Llojet e çelësave

Kështu, sistemet kriptografike simetrike janë kriptosisteme në të cilat i njëjti çelës përdoret për enkriptim dhe deshifrim. Një mjet mjaft efektiv për të rritur fuqinë e kriptimit është përdorimi i kombinuar i disa metodave të ndryshme të kriptimit. Disavantazhi kryesor i kriptimit simetrik është se çelësi sekret duhet të jetë i njohur si për dërguesin ashtu edhe për marrësin.


©2015-2019 sajti
Të gjitha të drejtat u përkasin autorëve të tyre. Kjo faqe nuk pretendon autorësinë, por ofron përdorim falas.
Data e krijimit të faqes: 2017-06-11

Artikujt kryesorë të lidhur