Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ

Algoritme moderne të kriptimit. Algoritmet e enkriptimit të të dhënave

Fakti që informacioni ka vlerë, njerëzit e kuptuan shumë kohë më parë - jo më kot letërkëmbimi i të fuqishmëve të kësaj bote ka qenë prej kohësh objekt i vëmendjes së ngushtë të armiqve dhe miqve të tyre. Ishte atëherë që lindi detyra për të mbrojtur këtë korrespondencë nga sytë tepër kureshtarë. Të lashtët u përpoqën të përdornin një sërë metodash për të zgjidhur këtë problem, dhe një prej tyre ishte shkrimi i fshehtë - aftësia për të kompozuar mesazhe në atë mënyrë që kuptimi i tij të ishte i paarritshëm për këdo, përveç atyre të iniciuar në sekret. Ka prova që arti i kriptografisë daton që nga koha paraantike. Përgjatë historisë së tij shekullore, deri vonë, ky art u shërbeu disave, kryesisht majave të shoqërisë, pa shkuar përtej rezidencave të krerëve të shtetit, ambasadave dhe - natyrisht - misioneve të inteligjencës. Dhe vetëm disa dekada më parë, gjithçka ndryshoi rrënjësisht - informacioni fitoi një vlerë të pavarur tregtare dhe u bë një mall i përhapur, pothuajse i zakonshëm. Ai prodhohet, ruhet, transportohet, shitet dhe blihet, dhe për këtë arsye vidhet dhe falsifikuar, dhe për këtë arsye duhet të mbrohet. Shoqëria moderne po bëhet gjithnjë e më shumë e drejtuar nga informacioni, suksesi i çdo lloj aktiviteti varet gjithnjë e më shumë nga zotërimi i një informacioni të caktuar dhe nga mungesa e tij nga konkurrentët. Dhe sa më i fortë të manifestohet ky efekt, aq më të mëdha janë humbjet e mundshme nga abuzimi në sferën e informacionit dhe aq më e madhe është nevoja për mbrojtjen e informacionit.

Përdorimi i gjerë i teknologjive kompjuterike dhe rritja e vazhdueshme e vëllimit të rrjedhave të informacionit shkaktojnë një rritje të vazhdueshme të interesit për kriptografinë. Kohët e fundit, roli i softuerit të sigurisë së informacionit është rritur, i cili nuk kërkon kosto të mëdha financiare në krahasim me kriptosistemet harduerike. Metodat moderne të kriptimit garantojnë mbrojtje pothuajse absolute të të dhënave.

Qëllimi kjo punë është një njohje me kriptografinë; shifrat, llojet dhe vetitë e tyre.

Detyrat:

Mësoni rreth kriptografisë

Merrni parasysh shifrat, llojet dhe vetitë e tyre

1. Historia e kriptografisë

Përpara se të vazhdoni me historinë aktuale të kriptografisë, është e nevojshme të komentoni një sërë përkufizimesh, pasi pa këtë të gjitha sa vijon do të jenë "pak" të vështira për t'u kuptuar:

Nën konfidencialiteti kuptojnë pamundësinë e marrjes së informacionit nga grupi i transformuar pa ditur informacion shtesë (çelës).

Autenticiteti informacioni konsiston në autenticitetin e autorësisë dhe integritetit.

Kriptanaliza kombinon metodat matematikore të shkeljes së konfidencialitetit dhe autenticitetit të informacionit pa i ditur çelësat.

Alfabeti - një grup i kufizuar karakteresh që përdoren për të koduar informacionin.

Teksti - një grup i renditur i elementeve të alfabetit. Shembuj të alfabeteve përfshijnë sa vijon:

alfabeti Z 33 - 32 shkronja të alfabetit rus (me përjashtim të "ё") dhe një hapësirë;

alfabeti Z 256 - karaktere të përfshira në kodet standarde ASCII dhe KOI-8;

alfabeti binar - Z 2 = {0, 1};

alfabet oktal ose heksadecimal

Nën shifror kuptohet si një grup transformimesh të kthyeshme të një grupi të dhënash të hapura në një grup të dhënash të koduara të specifikuara nga një algoritëm transformimi kriptografik. Në një shifër, gjithmonë dallohen dy elementë: një algoritëm dhe një çelës. Algoritmi ju lejon të përdorni një çelës relativisht të shkurtër për të enkriptuar tekst të madh në mënyrë arbitrare.

Sistemi kriptografik , ose shifror është një familje T shndërrime të kthyeshme të tekstit të thjeshtë në tekst shifror. Anëtarët e kësaj familjeje mund të përputhen një me një me numrin k thirrur Celës. Transformimi Tk përcaktohet nga algoritmi përkatës dhe vlera kryesore k .

Celës - një gjendje sekrete specifike e disa parametrave të algoritmit të transformimit të të dhënave kriptografike, i cili siguron zgjedhjen e një opsioni nga një grup i të gjitha atyre të mundshme për këtë algoritëm. Fshehtësia e çelësit duhet të sigurojë pamundësinë e rikuperimit të tekstit origjinal nga ai i koduar.

Hapësira kryesore K është një grup vlerash kyçe të mundshme.

Në mënyrë tipike, një çelës është një seri vijuese e shkronjave të alfabetit. Duhet të dallohen konceptet "çelës" dhe "fjalëkalim". Fjalëkalimi është gjithashtu një sekuencë sekrete e shkronjave të alfabetit, megjithatë, përdoret jo për kriptim (si çelës), por për vërtetimin e subjekteve.

Elektronike (dixhitale) nënshkrim quhet transformimi i tij kriptografik i bashkangjitur tekstit, i cili lejon, kur teksti merret nga një përdorues tjetër, të verifikohet autorësia dhe integriteti i mesazhit.

Enkriptimi të dhënat janë procesi i konvertimit të të dhënave të hapura në të koduara me një shifër, dhe deshifrimi të dhëna - procesi i konvertimit të të dhënave private në të dhëna të hapura duke përdorur një shifër.

Deshifrimi është procesi i konvertimit të të dhënave private në të dhëna të hapura me një çelës të panjohur dhe, ndoshta, një algoritëm të panjohur, d.m.th. metodat e kriptanalizës.

Enkriptimi quhet procesi i enkriptimit ose deshifrimit të të dhënave. Gjithashtu, termi enkriptim përdoret si sinonim i kriptimit. Sidoqoftë, është e gabuar të përdoret termi "kodim" si sinonim i kriptimit (dhe në vend të "shifrimit" - "kodit"), pasi kodimi zakonisht kuptohet si përfaqësim i informacionit në formën e karaktereve (shkronjat e alfabetit).

Rezistenca e kriptove quhet karakteristikë e shifrës, e cila përcakton rezistencën e tij ndaj deshifrimit. Zakonisht kjo karakteristikë përcaktohet nga periudha kohore e nevojshme për deshifrimin.

Me përhapjen e shkrimit në shoqërinë njerëzore, lindi nevoja për shkëmbimin e letrave dhe mesazheve, gjë që bëri të nevojshme fshehjen e përmbajtjes së mesazheve të shkruara nga të huajt. Metodat e fshehjes së përmbajtjes së mesazheve të shkruara mund të ndahen në tre grupe. Grupi i parë përfshin metodat e maskimit ose steganografisë, të cilat fshehin vetë faktin e pranisë së një mesazhi; grupi i dytë përbëhet nga metoda të ndryshme të kriptografisë ose kriptografisë ( nga fjalët greke ktyptos- sekret dhe grafiku- shkrimi); metodat e grupit të tretë përqendrohen në krijimin e pajisjeve të veçanta teknike, klasifikimin e informacionit.

Në historinë e kriptografisë, mund të dallohen me kusht katër faza: naive, formale, shkencore, kompjuterike.

1. Për kriptografi naive ( para fillimit të shekullit XVI), është karakteristik përdorimi i çdo metode, zakonisht primitive, për të ngatërruar armikun në lidhje me përmbajtjen e teksteve të koduara. Në fazën fillestare, u përdorën metodat e kriptimit dhe steganografisë për të mbrojtur informacionin, të cilat janë të lidhura, por jo identike me kriptografinë.

Shumica e shifrave në përdorim u zbërthyen në ndërrim ose zëvendësim mono-alfabetik. Një nga shembujt e parë të regjistruar është shifra e Cezarit, e cila konsiston në zëvendësimin e çdo shkronje të tekstit origjinal me një tjetër, të ndarë prej saj në alfabet me një numër të caktuar pozicionesh. Një tjetër shifër, katrori Polybian, që i atribuohet shkrimtarit grek Polybius, është një zëvendësim i përgjithshëm me një alfabet, i cili kryhet duke përdorur një tabelë katrore të mbushur rastësisht me alfabetin (për alfabetin grek, madhësia është 5 × 5). Çdo shkronjë e tekstit origjinal zëvendësohet me shkronjën në katrorin poshtë saj.

2. Skena kriptografia formale ( fundi i 15-të - fillimi i shekullit të 20-të) shoqërohet me shfaqjen e shifrave të formalizuara dhe relativisht rezistente ndaj kriptanalizës manuale. Në vendet evropiane, kjo ndodhi gjatë Rilindjes, kur zhvillimi i shkencës dhe tregtisë krijoi një kërkesë për mënyra të besueshme për të mbrojtur informacionin. Një rol të rëndësishëm në këtë fazë i takon Leon Batista Albertit, një arkitekt italian, i cili ishte një nga të parët që propozoi zëvendësimin me shumë alfabetikë. Ky kod, emëruar pas një diplomati të shekullit të 16-të. Blaise Viginera, konsiston në "shtimin" vijues të shkronjave të tekstit origjinal me një çelës (procedura mund të lehtësohet duke përdorur një tabelë të veçantë). Vepra e tij "Një traktat mbi shifrën" konsiderohet si vepra e parë shkencore në kriptologji. Një nga veprat e para të botuara, në të cilën u përgjithësuan dhe u formuluan algoritmet e enkriptimit të njohura në atë kohë, është vepra "Poligrafia" e abatit gjerman Johann Trissemus. Ai është autori i dy zbulimeve të vogla por të rëndësishme: mënyra për të mbushur sheshin Polybian (pozicionet e para janë të mbushura me një fjalë kyçe të lehtë për t'u mbajtur mend, pjesa tjetër - me shkronjat e mbetura të alfabetit) dhe kriptimi i çifteve. shkronjat (bigramet). Një metodë e thjeshtë por e vazhdueshme e zëvendësimit me shumë alfabetikë (zëvendësimi i bigrameve) është shifra e Playfer, e cila u zbulua në fillim të shekullit të 19-të. Charles Wheatstone. Wheatstone bëri gjithashtu një përmirësim të rëndësishëm - kriptimin me dy katrorë. Shifrat Playfer dhe Wheatstone u përdorën deri në Luftën e Parë Botërore, pasi ato ishin të vështira për t'u trajtuar me kriptanalizë me dorë. Në shekullin XIX. Holandezi Kerkhoff formuloi kërkesën kryesore për sistemet kriptografike, e cila mbetet e rëndësishme edhe sot e kësaj dite: fshehtësia e shifrave duhet të bazohet në fshehtësinë e çelësit, por jo në algoritmin .

Më në fund, fjala e fundit në kriptografinë para-shkencore, e cila siguroi forcë edhe më të lartë kriptografike, dhe gjithashtu bëri të mundur automatizimin e procesit të kriptimit, ishin kriptosistemet rrotulluese.

Tema: "Kriptografia. Shifrat, llojet dhe vetitë e tyre"


Prezantimi

1. Historia e kriptografisë

2. Shifrat, llojet dhe vetitë e tyre

konkluzioni

Bibliografi


Prezantimi

Fakti që informacioni ka vlerë, njerëzit e kuptuan shumë kohë më parë - jo më kot letërkëmbimi i të fuqishmëve të kësaj bote ka qenë prej kohësh objekt i vëmendjes së ngushtë të armiqve dhe miqve të tyre. Ishte atëherë që lindi detyra për të mbrojtur këtë korrespondencë nga sytë tepër kureshtarë. Të lashtët u përpoqën të përdornin një sërë metodash për të zgjidhur këtë problem, dhe një prej tyre ishte shkrimi i fshehtë - aftësia për të kompozuar mesazhe në atë mënyrë që kuptimi i tij të ishte i paarritshëm për këdo, përveç atyre të iniciuar në sekret. Ka prova që arti i kriptografisë daton që nga koha paraantike. Përgjatë historisë së tij shekullore, deri vonë, ky art u shërbeu disave, kryesisht majave të shoqërisë, pa shkuar përtej rezidencave të krerëve të shtetit, ambasadave dhe - natyrisht - misioneve të inteligjencës. Dhe vetëm disa dekada më parë, gjithçka ndryshoi rrënjësisht - informacioni fitoi një vlerë të pavarur tregtare dhe u bë një mall i përhapur, pothuajse i zakonshëm. Ai prodhohet, ruhet, transportohet, shitet dhe blihet, dhe për këtë arsye vidhet dhe falsifikuar, dhe për këtë arsye duhet të mbrohet. Shoqëria moderne po bëhet gjithnjë e më shumë e drejtuar nga informacioni, suksesi i çdo lloj aktiviteti varet gjithnjë e më shumë nga zotërimi i një informacioni të caktuar dhe nga mungesa e tij nga konkurrentët. Dhe sa më i fortë të manifestohet ky efekt, aq më të mëdha janë humbjet e mundshme nga abuzimi në sferën e informacionit dhe aq më e madhe është nevoja për mbrojtjen e informacionit.

Përdorimi i gjerë i teknologjive kompjuterike dhe rritja e vazhdueshme e vëllimit të rrjedhave të informacionit shkaktojnë një rritje të vazhdueshme të interesit për kriptografinë. Kohët e fundit, roli i softuerit të sigurisë së informacionit është rritur, i cili nuk kërkon kosto të mëdha financiare në krahasim me kriptosistemet harduerike. Metodat moderne të kriptimit garantojnë mbrojtje pothuajse absolute të të dhënave.

Qëllimi i kësaj pune është t'ju njohë me kriptografinë; shifrat, llojet dhe vetitë e tyre.

Mësoni rreth kriptografisë

Merrni parasysh shifrat, llojet dhe vetitë e tyre


1. Historia e kriptografisë

Përpara se të vazhdoni me historinë aktuale të kriptografisë, është e nevojshme të komentoni një sërë përkufizimesh, pasi pa këtë të gjitha sa vijon do të jenë "pak" të vështira për t'u kuptuar:

Konfidencialiteti kuptohet si pamundësia e marrjes së informacionit nga grupi i transformuar pa ditur informacion shtesë (çelës).

Vërtetësia e informacionit konsiston në autenticitetin e autorësisë dhe integritetit.

Kriptanaliza kombinon metoda matematikore për të shkelur konfidencialitetin dhe vërtetësinë e informacionit pa i ditur çelësat.

Alfabeti është një grup i kufizuar karakteresh që përdoren për të koduar informacionin.

Teksti është një koleksion i renditur i elementeve alfabetike. Shembuj të alfabeteve përfshijnë sa vijon:

alfabeti Z 33 - 32 shkronja të alfabetit rus (me përjashtim të "ё") dhe një hapësirë;

alfabeti Z 256 - karaktere të përfshira në kodet standarde ASCII dhe KOI-8;

alfabeti binar - Z 2 = (0, 1);

alfabet oktal ose heksadecimal

Një shifër kuptohet si një grup transformimesh të kthyeshme të një grupi të dhënash të hapura në një grup të dhënash të koduara të specifikuara nga një algoritëm transformimi kriptografik. Në një shifër, gjithmonë dallohen dy elementë: një algoritëm dhe një çelës. Algoritmi ju lejon të përdorni një çelës relativisht të shkurtër për të enkriptuar tekst të madh në mënyrë arbitrare.

Një sistem kriptografik, ose shifër, është një familje e transformimeve T të kthyeshme të tekstit të thjeshtë në tekst shifror. Anëtarët e kësaj familjeje mund të jenë një me një me një numër k, i quajtur çelës. Transformimi Tk përcaktohet nga algoritmi përkatës dhe vlera e çelësit k.

Një çelës është një gjendje sekrete specifike e disa parametrave të një algoritmi të transformimit të të dhënave kriptografike, i cili siguron zgjedhjen e një opsioni nga një grup i të gjitha të mundshmeve për një algoritëm të caktuar. Fshehtësia e çelësit duhet të sigurojë pamundësinë e rikuperimit të tekstit origjinal nga ai i koduar.

Hapësira kryesore K është bashkësia e vlerave kyçe të mundshme.

Në mënyrë tipike, një çelës është një seri vijuese e shkronjave të alfabetit. Duhet të dallohen konceptet "çelës" dhe "fjalëkalim". Fjalëkalimi është gjithashtu një sekuencë sekrete e shkronjave të alfabetit, por nuk përdoret për enkriptim (si çelës), por për vërtetimin e subjekteve.

Një nënshkrim elektronik (dixhital) është një transformim kriptografik i bashkangjitur tekstit, i cili lejon, kur teksti merret nga një përdorues tjetër, të verifikojë autorësinë dhe integritetin e mesazhit.

Kriptimi i të dhënave i referohet procesit të konvertimit të të dhënave publike në të dhëna të koduara duke përdorur një shifër, dhe deshifrimi i të dhënave është procesi i konvertimit të të dhënave jo publike në të dhëna të hapura duke përdorur një shifër.

Deshifrimi është procesi i konvertimit të të dhënave private në të dhëna të hapura me një çelës të panjohur dhe, ndoshta, një algoritëm të panjohur, d.m.th. metodat e kriptanalizës.

Kriptimi është procesi i enkriptimit ose deshifrimit të të dhënave. Gjithashtu, termi enkriptim përdoret si sinonim i kriptimit. Sidoqoftë, është e gabuar të përdoret termi "kodim" si sinonim për kriptim (dhe në vend të "shifr" - "kod"), pasi kodimi zakonisht kuptohet si përfaqësim i informacionit në formën e karaktereve (shkronjat e alfabetit).

Rezistenca e kriptos është një karakteristikë e një shifre që përcakton rezistencën e tij ndaj deshifrimit. Zakonisht kjo karakteristikë përcaktohet nga periudha kohore e nevojshme për deshifrimin.

Me përhapjen e shkrimit në shoqërinë njerëzore, lindi nevoja për shkëmbimin e letrave dhe mesazheve, gjë që bëri të nevojshme fshehjen e përmbajtjes së mesazheve të shkruara nga të huajt. Metodat e fshehjes së përmbajtjes së mesazheve të shkruara mund të ndahen në tre grupe. Grupi i parë përfshin metodat e maskimit ose steganografisë, të cilat fshehin vetë faktin e pranisë së një mesazhi; grupi i dytë përbëhet nga metoda të ndryshme të kriptografisë ose kriptografisë (nga fjalët greke ktyptos - sekret dhe grafo - shkruaj); metodat e grupit të tretë përqendrohen në krijimin e pajisjeve të veçanta teknike, klasifikimin e informacionit.

Në historinë e kriptografisë, mund të dallohen me kusht katër faza: naive, formale, shkencore, kompjuterike.

1. Për kriptografinë naive (para fillimit të shekullit të 16-të), është tipike përdorimi i çdo metode, zakonisht primitive, për të ngatërruar armikun në lidhje me përmbajtjen e teksteve të koduara. Në fazën fillestare, u përdorën metodat e kriptimit dhe steganografisë për të mbrojtur informacionin, të cilat janë të lidhura, por jo identike me kriptografinë.

Shumica e shifrave në përdorim u zbërthyen në ndërrim ose zëvendësim mono-alfabetik. Një nga shembujt e parë të regjistruar është shifra e Cezarit, e cila konsiston në zëvendësimin e çdo shkronje të tekstit origjinal me një tjetër, të ndarë prej saj në alfabet me një numër të caktuar pozicionesh. Një tjetër shifër, katrori Polybian, që i atribuohet shkrimtarit grek Polybius, është një zëvendësim i përgjithshëm me një alfabet, i cili kryhet duke përdorur një tabelë katrore të mbushur rastësisht me alfabetin (për alfabetin grek, madhësia është 5 × 5). Çdo shkronjë e tekstit origjinal zëvendësohet me shkronjën në katrorin poshtë saj.

2. Faza e kriptografisë formale (fundi i 15-të - fillimi i shekullit të 20-të) shoqërohet me shfaqjen e shifrave të formalizuara që janë relativisht rezistente ndaj kriptanalizës manuale. Në vendet evropiane, kjo ndodhi gjatë Rilindjes, kur zhvillimi i shkencës dhe tregtisë krijoi një kërkesë për mënyra të besueshme për të mbrojtur informacionin. Një rol të rëndësishëm në këtë fazë i takon Leon Batista Albertit, një arkitekt italian, i cili ishte një nga të parët që propozoi zëvendësimin me shumë alfabetikë. Ky kod, emëruar pas një diplomati të shekullit të 16-të. Blaise Viginera, konsiston në "shtimin" vijues të shkronjave të tekstit origjinal me një çelës (procedura mund të lehtësohet duke përdorur një tabelë të veçantë). Vepra e tij "Një traktat mbi shifrën" konsiderohet si vepra e parë shkencore në kriptologji. Një nga veprat e para të botuara, në të cilën u përgjithësuan dhe u formuluan algoritmet e enkriptimit të njohura në atë kohë, është vepra "Poligrafia" e abatit gjerman Johann Trissemus. Ai është autori i dy zbulimeve të vogla por të rëndësishme: mënyra për të mbushur sheshin Polybian (pozicionet e para janë të mbushura me një fjalë kyçe të lehtë për t'u mbajtur mend, pjesa tjetër - me shkronjat e mbetura të alfabetit) dhe kriptimi i çifteve. shkronjat (bigramet). Një metodë e thjeshtë por e vazhdueshme e zëvendësimit me shumë alfabetikë (zëvendësimi i bigrameve) është shifra e Playfer, e cila u zbulua në fillim të shekullit të 19-të. Charles Wheatstone. Wheatstone bëri gjithashtu një përmirësim të rëndësishëm - kriptimin me dy katrorë. Shifrat Playfer dhe Wheatstone u përdorën deri në Luftën e Parë Botërore, pasi ato ishin të vështira për t'u trajtuar me kriptanalizë me dorë. Në shekullin XIX. Holandezi Kerkhoff formuloi kërkesën kryesore për sistemet kriptografike, e cila mbetet e rëndësishme edhe sot e kësaj dite: fshehtësia e shifrave duhet të bazohet në fshehtësinë e çelësit, por jo në algoritmin.

Më në fund, fjala e fundit në kriptografinë para-shkencore, e cila siguroi forcë edhe më të lartë kriptografike, dhe gjithashtu bëri të mundur automatizimin e procesit të kriptimit, ishin kriptosistemet rrotulluese.

Një nga sistemet e para të tilla ishte makina mekanike e shpikur në 1790 nga Thomas Jefferson. Zëvendësimi me shumë alfabete me ndihmën e një makine rrotulluese realizohet duke ndryshuar pozicionin e ndërsjellë të rotorëve rrotullues, secili prej të cilëve kryen një zëvendësim të "qepur" në të.

Makinat rrotulluese morën shpërndarje praktike vetëm në fillim të shekullit të 20-të. Një nga makinat e para të përdorura praktikisht ishte Enigma gjermane, e zhvilluar në 1917 nga Edward Hebern dhe e përmirësuar nga Arthur Kirch. Makinat rrotulluese u përdorën në mënyrë aktive gjatë Luftës së Dytë Botërore. Përveç makinës gjermane Enigma, u përdorën edhe pajisjet Sigaba (SHBA), Tureh (MB), e kuqe, portokalli dhe vjollcë (Japoni). Sistemet rrotulluese janë kulmi i kriptografisë formale, pasi shifrat shumë të forta ishin relativisht të lehta për t'u zbatuar. Sulmet e suksesshme të kriptove në sistemet rrotulluese u bënë të mundura vetëm me ardhjen e kompjuterëve në fillim të viteve 40.

3. Tipari kryesor dallues i kriptografisë shkencore (vitet 1930 - 60) - shfaqja e kriptosistemeve me një vërtetim rigoroz matematikor të forcës kriptografike. Nga fillimi i viteve 30. Më në fund u formuan degët e matematikës, të cilat janë baza shkencore e kriptologjisë: teoria e probabilitetit dhe statistikat matematikore, algjebra e përgjithshme, teoria e numrave, teoria e algoritmeve, teoria e informacionit dhe kibernetika filluan të zhvillohen në mënyrë aktive. Një lloj pellgu ujëmbledhës ishte vepra e Claude Shannon "Teoria e komunikimit në sistemet sekrete", e cila përmblodhi bazën shkencore për kriptografinë dhe kriptanalizën. Që nga ajo kohë, ata filluan të flasin për kriptologjinë (nga greqishtja kryptos - sekret dhe logos - mesazh) - shkencën e transformimit të informacionit për të siguruar sekretin e tij. Faza e zhvillimit të kriptografisë dhe kriptanalizës para vitit 1949 quhej kriptologji para-shkencore.

Shannon prezantoi konceptet e "dispersionit" dhe "përzierjes", vërtetoi mundësinë e krijimit të kriptosistemeve arbitrarisht të fortë. Në vitet 1960. Shkollat ​​kryesore kriptografike iu afruan krijimit të shifrave bllok, edhe më të sigurta në krahasim me kriptosistemet rrotulluese, por duke pranuar zbatimin praktik vetëm në formën e pajisjeve elektronike dixhitale.

4. Kriptografia kompjuterike (që nga vitet 1970) i ​​detyrohet pamjes së saj pajisjeve kompjuterike me një performancë të mjaftueshme për të zbatuar kriptosisteme që ofrojnë disa renditje të madhësisë forcë kriptografike më të lartë se shifrat "manuale" dhe "mekanike" me ritme të larta enkriptimi.

Shifrat e bllokut u bënë klasa e parë e kriptosistemeve, zbatimi praktik i të cilave u bë i mundur me ardhjen e pajisjeve kompjuterike të fuqishme dhe kompakte. Në vitet 70. u zhvillua standardi amerikan i enkriptimit DES. Një nga autorët e tij, Horst Feistel, përshkroi një model të shifrave të bllokut, mbi bazën e të cilit u ndërtuan kriptosisteme të tjera simetrike më të sigurta, duke përfshirë standardin e brendshëm të kriptimit GOST 28147-89.

Me ardhjen e DES, kriptanaliza u pasurua gjithashtu; për sulmet ndaj algoritmit amerikan, u krijuan disa lloje të reja të kriptanalizës (lineare, diferenciale, etj.), Zbatimi praktik i të cilave, përsëri, ishte i mundur vetëm me ardhjen e llogaritjeve të fuqishme. sistemeve. Në mesin e viteve 70. Shekulli i njëzetë pa një përparim të vërtetë në kriptografinë moderne - shfaqja e kriptosistemeve asimetrike që nuk kërkonin transferimin e një çelësi sekret midis palëve. Këtu si pikënisje konsiderohet vepra e botuar nga Whitfield Diffie dhe Martin Hellman në vitin 1976 me titull "New Directions in Modern Cryptography". Ishte i pari që formuloi parimet e shkëmbimit të informacionit të koduar pa shkëmbyer një çelës sekret. Ralph Merkley iu afrua idesë së kriptosistemeve asimetrike në mënyrë të pavarur. Disa vite më vonë, Ron Rivest, Adi Shamir dhe Leonard Adleman zbuluan RSA, kriptosistemin e parë praktik asimetrik, qëndrueshmëria e të cilit bazohej në problemin e faktorizimit të numrave të mëdhenj. Kriptografia asimetrike hapi disa fusha të reja të aplikuara menjëherë, në veçanti, sistemet e nënshkrimit elektronik dixhital (EDS) dhe parasë elektronike.

Në vitet 1980 dhe 90. u shfaqën drejtime krejtësisht të reja të kriptografisë: kriptimi probabilistik, kriptografia kuantike dhe të tjera. Ndërgjegjësimi për vlerën e tyre praktike nuk ka ardhur ende. Detyra e përmirësimit të kriptosistemeve simetrike është gjithashtu e rëndësishme. Në të njëjtën periudhë, u zhvilluan shifra jo-Faystel (SAFER, RC6, etj.), dhe në vitin 2000, pas një konkursi të hapur ndërkombëtar, u miratua një standard i ri kombëtar i kriptimit në SHBA, AES.

Kështu, mësuam sa vijon:

Kriptologjia është shkenca e transformimit të informacionit për të siguruar fshehtësinë e tij, e përbërë nga dy degë: kriptografia dhe kriptanaliza.

Kriptanaliza është shkenca (dhe praktika e zbatimit të saj) për metodat dhe metodat e thyerjes së shifrave.

Kriptografia është shkenca se si të transformohet (kriptohet) informacioni për ta mbrojtur atë nga përdoruesit e paligjshëm. Historikisht, detyra e parë e kriptografisë ishte mbrojtja e mesazheve me tekst të transmetuara nga njohja e paautorizuar me përmbajtjen e tyre, e njohur vetëm për dërguesin dhe marrësin, të gjitha metodat e kriptimit janë vetëm një zhvillim i kësaj ideje filozofike. Me ndërlikimin e ndërveprimeve të informacionit në shoqërinë njerëzore, detyra të reja për mbrojtjen e tyre kanë lindur dhe vazhdojnë të lindin, disa prej tyre u zgjidhën brenda kornizës së kriptografisë, e cila kërkonte zhvillimin e qasjeve dhe metodave të reja.


2. Shifrat, llojet dhe vetitë e tyre

Në kriptografi, sistemet kriptografike (ose shifrat) klasifikohen si më poshtë:

kriptosistemet simetrike

kriptosistemet asimetrike

2.1 Sistemet kriptografike simetrike

Sistemet kriptografike simetrike kuptohen se janë ato kriptosisteme në të cilat i njëjti çelës sekret përdoret për enkriptim dhe deshifrim. E gjithë shumëllojshmëria e kriptosistemeve simetrike bazohet në klasat bazë të mëposhtme:

I. Zëvendësime mono- dhe shumë-alfabetike.

Zëvendësimet mono-alfabetike janë lloji më i thjeshtë i transformimeve, i cili konsiston në zëvendësimin e karaktereve të tekstit origjinal me të tjerë (të të njëjtit alfabet) sipas një rregulli pak a shumë kompleks. Në rastin e zëvendësimeve mono-alfabetike, çdo karakter i tekstit origjinal konvertohet në një karakter teksti shifror sipas të njëjtit ligj. Me zëvendësimin shumë-alfabetik, ligji i transformimit ndryshon nga simboli në simbol. Një dhe i njëjti shifër mund të konsiderohet si mono - dhe si shumë-alfabetik, në varësi të alfabetit të përcaktuar.

Për shembull, variacioni më i thjeshtë është zëvendësimi i drejtpërdrejtë (i thjeshtë), ku shkronjat e mesazhit të koduar zëvendësohen me shkronja të tjera të të njëjtit ose të ndonjë alfabeti tjetër. Tabela e zëvendësimit mund të duket si kjo:


Karakteret origjinale të tekstit të koduar a b v G d e f s dhe për të l m n O P R Me T f
Personazhet zëvendësues s R x l r z i m a y e d w t b g v n j o

Duke përdorur këtë tabelë, ne do të kodojmë fjalën fitore. Ne marrim sa vijon: btpzrs

II. Permutacionet janë gjithashtu një metodë e thjeshtë e transformimit kriptografik, e cila konsiston në rirregullimin e karaktereve të tekstit origjinal sipas një rregulli të caktuar. Shifrat e ndërrimit aktualisht nuk përdoren në formën e tyre të pastër, pasi forca e tyre kriptografike është e pamjaftueshme, por ato përfshihen si një element në shumë kriptosisteme moderne.

Ndryshimi më i thjeshtë është të shkruani tekstin origjinal në të kundërt dhe në të njëjtën kohë të ndani shifrën në pesë shkronja. Për shembull, nga fraza

LE TË JETË SI TË DËSHIM NE

ju merrni tekstin e mëposhtëm shifror:

ILETO HYMKA KKATT EDUB TSPP

Pesës së fundit i mungon një shkronjë. Pra, para se të kriptoni shprehjen origjinale, ajo duhet të plotësohet me një shkronjë të parëndësishme (për shembull, O) në një shumëfish të pesë, atëherë shifragrami, megjithë ndryshime të tilla të vogla, do të duket ndryshe:

OILET OHYMK AKKAT TEDUB LTSUP

III. Shifrat e bllokut janë një familje e transformimeve të kthyeshme të blloqeve (pjesë me gjatësi fikse) të tekstit origjinal. Në fakt, një shifër blloku është një sistem zëvendësimi në një alfabet blloqesh. Mund të jetë mono - ose poli-alfabetik në varësi të mënyrës së shifrimit të bllokut. Me fjalë të tjera, me kriptim bllok, informacioni ndahet në blloqe me gjatësi fikse dhe të koduar bllok pas blloku. Shifrat e bllokut janë dy llojesh kryesore: shifrat e ndërrimit (transpozicioni, ndërrimi, kutitë P) dhe shifrat zëvendësuese (zëvendësimet, kutitë S). Aktualisht, shifrat e bllokut janë më të zakonshmet në praktikë.

Standardi amerikan i enkriptimit të të dhënave DES (Standardi i enkriptimit të të dhënave), i miratuar në vitin 1978, është një përfaqësues tipik i familjes së kodit të bllokut dhe një nga standardet më të zakonshme të kriptimit të të dhënave kriptografike të përdorura në Shtetet e Bashkuara. Ky shifër lejon zbatimin efikas të harduerit dhe softuerit dhe është e mundur të arrihen shpejtësi enkriptimi deri në disa megabajt për sekondë. Metoda në bazë të këtij standardi u zhvillua fillimisht nga IBM për qëllimet e veta. Ai u auditua nga Agjencia e Sigurisë Kombëtare e SHBA dhe nuk gjeti asnjë të metë statistikore apo matematikore në të.

DES ka blloqe 64-bitësh dhe bazohet në ndërrim 16-fish të të dhënave, dhe gjithashtu përdor një çelës 56-bit për kriptim. Ka disa mënyra DES: Electronic Code Book (ECB) dhe Cipher Block Chaining (CBC) 56 bit janë 8 karaktere shtatë-bitësh, d.m.th. fjalëkalimi nuk mund të jetë më shumë se tetë shkronja. Nëse, përveç kësaj, përdoren vetëm shkronja dhe numra, atëherë numri i opsioneve të mundshme do të jetë dukshëm më i vogël se maksimumi i mundshëm 2 56. Megjithatë, ky algoritëm, duke qenë përvoja e parë e standardit të kriptimit, ka disa disavantazhe. Gjatë kohës që ka kaluar që nga krijimi i DES, teknologjia kompjuterike është zhvilluar aq shpejt sa u bë e mundur të kryhej një kërkim shterues i çelësave dhe në këtë mënyrë të zbulohej shifra. Në vitin 1998, u ndërtua një makinë që mund të rivendoste çelësin në një kohë mesatare prej tre ditësh. Kështu, DES, kur përdoret në mënyrë standarde, tashmë është bërë larg zgjedhjes optimale për përmbushjen e kërkesave të fshehtësisë së të dhënave. Më vonë, filluan të shfaqen modifikimet e DESa, njëra prej të cilave është Triple Des ("Triple DES" - pasi kodon informacionin tre herë me DES të zakonshëm). Ai është i lirë nga pengesa kryesore e versionit të mëparshëm - çelësi i shkurtër: këtu është dy herë më i gjatë. Por nga ana tjetër, siç doli, Triple DES trashëgoi dobësi të tjera të paraardhësit të tij: mungesën e llogaritjeve paralele për kriptim dhe shpejtësinë e ulët.

IV. Gaming - transformimi i tekstit origjinal, në të cilin karakteret e tekstit origjinal u shtohen karaktereve të një sekuence pseudo të rastësishme (gama) të krijuar sipas një rregulli të caktuar. Çdo sekuencë e simboleve të rastësishme mund të përdoret si një gamë. Procedura për vendosjen e gamës në tekstin origjinal mund të bëhet në dy mënyra. Në metodën e parë, karakteret e tekstit origjinal dhe gamë zëvendësohen me ekuivalentë dixhitalë, të cilët më pas shtohen modulo k, ku k është numri i karaktereve në alfabet. Në metodën e dytë, simbolet e tekstit origjinal dhe gama paraqiten si një kod binar, pastaj bitët përkatës shtohen moduli 2. Në vend të shtimit të modulit 2, mund të përdoren operacione të tjera logjike për hartëzimin e gama.

Kështu, sistemet kriptografike simetrike janë kriptosisteme në të cilat i njëjti çelës përdoret për enkriptim dhe deshifrim. Përdorimi i kombinuar i disa metodave të ndryshme të kriptimit është një mjet mjaft efektiv për të rritur fuqinë e kriptimit. Disavantazhi kryesor i kriptimit simetrik është se çelësi sekret duhet të jetë i njohur si për dërguesin ashtu edhe për marrësin.

2.2 Sistemet kriptografike asimetrike

Një klasë tjetër e gjerë e sistemeve kriptografike janë të ashtuquajturat sisteme asimetrike ose me dy çelësa. Këto sisteme karakterizohen nga fakti se për enkriptim dhe për deshifrim përdoren çelësa të ndryshëm, të ndërlidhur nga disa varësi. Përdorimi i shifrave të tilla u bë i mundur falë K. Shannon, i cili propozoi të ndërtohej një shifër në atë mënyrë që zbulimi i tij do të ishte ekuivalent me zgjidhjen e një problemi matematikor që kërkon kryerjen e llogaritjeve që tejkalojnë aftësitë e kompjuterëve modernë (për shembull, operacionet me primat e mëdhenj dhe produktet e tyre). Një nga çelësat (për shembull, çelësi i enkriptimit) mund të vihet në dispozicion të publikut, në këtë rast problemi i marrjes së një çelësi sekret të përbashkët për komunikim zhduket. Nëse e bëni çelësin e deshifrimit të disponueshëm publikisht, atëherë në bazë të sistemit që rezulton, mund të ndërtoni një sistem vërtetimi për mesazhet e transmetuara. Meqenëse në shumicën e rasteve një çelës nga një çift bëhet publik, sisteme të tilla quhen gjithashtu kriptosisteme me çelës publik. Çelësi i parë nuk është sekret dhe mund të publikohet për përdorim nga të gjithë përdoruesit e sistemit që enkriptojnë të dhënat. Të dhënat nuk mund të deshifrohen duke përdorur një çelës të njohur. Për të deshifruar të dhënat, marrësi i informacionit të koduar përdor një çelës të dytë, i cili është sekret. Sigurisht, çelësi i deshifrimit nuk mund të përcaktohet nga çelësi i enkriptimit.

Koncepti qendror në sistemet kriptografike asimetrike është ai i një funksioni njëkahësh.

Një funksion i njëanshëm kuptohet si një funksion efektivisht i llogaritshëm, për të cilin nuk ka algoritme efikase për përmbysjen (d.m.th., për gjetjen e të paktën një vlere të një argumenti nga një vlerë e caktuar e funksionit).

Një funksion kurthi është një funksion njëkahësh për të cilin funksioni i anasjelltë është i lehtë për t'u llogaritur nëse ka disa informacione shtesë dhe i vështirë nëse nuk ka një informacion të tillë.

Të gjitha shifrat e kësaj klase bazohen në të ashtuquajturat funksione hook. Një shembull i një funksioni të tillë është operacioni i shumëzimit. Është shumë e lehtë për të llogaritur produktin e dy numrave të plotë, por nuk ka algoritme efektive për kryerjen e veprimit të kundërt (zbërthimi i një numri në faktorë të plotë). Transformimi i kundërt është i mundur vetëm nëse dihen disa informacione shtesë.

Të ashtuquajturat funksione hash përdoren shumë shpesh në kriptografi. Funksionet hash janë funksione të njëanshme që janë krijuar për të kontrolluar integritetin e të dhënave. Kur informacioni transmetohet nga ana e dërguesit, ai hash, hash-i i transmetohet marrësit së bashku me mesazhin dhe marrësi llogarit përsëri hash-in e këtij informacioni. Nëse të dy hash-et përputhen, atëherë kjo do të thotë që informacioni është transmetuar pa shtrembërim. Tema e funksioneve hash është mjaft e gjerë dhe interesante. Dhe fusha e tij e aplikimit është shumë më tepër sesa thjesht kriptografi.

Aktualisht, metoda më e zhvilluar e mbrojtjes kriptografike të informacionit me një çelës të njohur është RSA, e quajtur sipas shkronjave fillestare të emrave të shpikësve të saj (Rivest, Shamir dhe Adleman) dhe përfaqëson një kriptosistem, forca e të cilit bazohet në kompleksitetin. të zgjidhjes së problemit të zbërthimit të një numri në faktorë të thjeshtë. Numra të thjeshtë janë ata numra që nuk kanë pjesëtues, përveç tyre dhe një. Numrat që nuk kanë pjesëtues të përbashkët përveç 1 quhen coprime.

Për shembull, le të zgjedhim dy numra të thjeshtë shumë të mëdhenj (numrat fillestarë të mëdhenj nevojiten për të ndërtuar çelësa të mëdhenj kriptografikisht të fortë). Le të përcaktojmë parametrin n si rezultat i shumëzimit të p dhe q. Le të zgjedhim një numër të madh të rastësishëm dhe ta quajmë d, dhe ai duhet të jetë i dyfishtë me rezultatin e shumëzimit (p - 1) * (q - 1). Le të gjejmë një numër e për të cilin relacioni i mëposhtëm është i vërtetë:

(e * d) mod ((p - 1) * (q - 1)) = 1

(mod është pjesa e mbetur e pjesëtimit, d.m.th. nëse e shumëzohet me d pjesëtohet me ((p - 1) * (q - 1)), atëherë marrim 1 në pjesën e mbetur).

Çelësi publik është një çift numrash e dhe n, dhe çelësi privat është d dhe n. Kur kriptoni, teksti origjinal konsiderohet si një seri numrash dhe ne kryejmë një operacion në secilin prej numrave të tij:

C (i) = (M (i) e) mod n

Si rezultat, fitohet një sekuencë C (i), e cila do të përbëjë kriptotekstin. Informacioni është i koduar sipas formulës

M (i) = (C (i) d) mod n

Siç mund ta shihni, deshifrimi kërkon njohuri për çelësin sekret.

Le të provojmë në numra të vegjël. Set p = 3, q ​​= 7. Atëherë n = p * q = 21. Zgjidhni d si 5. Nga formula (e * 5) mod 12 = 1 llogarisni e = 17. Çelësi publik është 17, 21, sekreti është 5, 21.

Le të kodojmë sekuencën "2345":

C (2) = 2 17 mod 21 = 11

C (3) = 3 17 mod 21 = 12

C (4) = 4 17 mod 21 = 16

C (5) = 5 17 mod 21 = 17

Kriptoteksti - 11 12 16 17.

Le të kontrollojmë deshifrimin:

M (2) = 11 5 mod 21 = 2

M (3) = 12 5 mod 21 = 3

M (4) = 16 5 mod 21 = 4

M (5) = 17 5 mod 21 = 5

Siç mund ta shihni, rezultati është i njëjtë.

Kriptosistemi RSA përdoret gjerësisht në internet. Kur një përdorues lidhet me një server të sigurt, ai përdor enkriptimin e çelësit publik duke përdorur ide nga algoritmi RSA. Fuqia kriptografike e RSA bazohet në supozimin se është jashtëzakonisht e vështirë, nëse jo e pamundur, të përcaktohet çelësi privat nga çelësi publik. Kjo kërkonte zgjidhjen e problemit të ekzistencës së pjesëtuesve të një numri të plotë të madh. Deri më tani, askush nuk e ka zgjidhur atë duke përdorur metoda analitike, dhe algoritmi RSA mund të goditet vetëm me kërkime shteruese.

Kështu, sistemet kriptografike asimetrike janë sisteme që përdorin çelësa të ndryshëm për enkriptim dhe deshifrim. Një nga çelësat madje mund të bëhet publik. Në këtë rast, deshifrimi i të dhënave duke përdorur një çelës të njohur është i pamundur.


konkluzioni

Kriptografia është shkenca e metodave matematikore për të siguruar konfidencialitetin (pamundësia e leximit të informacionit nga të huajt) dhe autenticiteti (integriteti dhe autenticiteti i autorësisë, si dhe pamundësia e mohimit të autorësisë) të informacionit. Fillimisht, kriptografia studioi metodat e kriptimit të informacionit - shndërrimi i kthyeshëm i tekstit të hapur (origjinal) bazuar në një algoritëm sekret dhe një çelës në tekst shifror. Kriptografia tradicionale formon një seksion kriptosistemesh simetrike në të cilat kriptimi dhe deshifrimi kryhen duke përdorur të njëjtin çelës sekret. Përveç këtij seksioni, kriptografia moderne përfshin kriptosistemet asimetrike, sistemet e nënshkrimit elektronik dixhital (EDS), funksionet hash, menaxhimin e çelësave, marrjen e informacionit të fshehur, kriptografinë kuantike.

Kriptografia është një nga mjetet më të fuqishme për sigurimin e konfidencialitetit dhe kontrollin e integritetit të informacionit. Në shumë mënyra, ai është thelbësor për rregullatorët e sigurisë së softuerit dhe harduerit. Për shembull, për kompjuterët portativë, të cilët janë jashtëzakonisht të vështirë për t'u mbrojtur fizikisht, vetëm kriptografia mund të garantojë konfidencialitetin e informacionit edhe në rast vjedhjeje.


Bibliografi

1. Zlatopolsky D.M. Metodat më të thjeshta të kriptimit të tekstit. /D.M. Zlatopolsky - M .: Chistye Prudy, 2007

2. Moldovyan A. Kriptografia. /A. Moldovyan, N.A. Moldovyan, B. Ya. Sovjetikët - SPb: Lan, 2001

3. Yakovlev A.V., Bezbogov A.A., Rodin V.V., Shamkin V.N. Mbrojtja e informacionit kriptografik. / Udhëzues studimi - Tambov: Shtëpia botuese e Tamb. shteti teknologjisë. universiteti, 2006

4.http: // ru. wikipedia.org

5.http: //cryptoblog.ru

6.http: //Stfw.ru

7.http: //www.contrterror. tsure.ru


Moldovyan A. Kriptografia. / A. Moldovyan, N. A. Moldovyan, B. Ya.Sovetov - SPb: Lan, 2001

Veprim në fushën e teknologjisë së informacionit. Kështu, studimi i lëndës zgjedhore "Siguria kompjuterike dhe informacioni" në fushën arsimore "Informatikë" mund të konsiderohet relevant dhe domethënës për klasat e larta. Kursi është i fokusuar në përgatitjen e brezit të ri për jetë dhe punë në kushte krejtësisht të reja të shoqërisë së informacionit, në të cilat çështjet e sigurimit të ...

Përbëhet në vijim. Çdo shkronjë e mesazhit zëvendësohet nga një tjetër, e cila në alfabetin rus është tre pozicione më larg nga origjinali. Kështu, shkronja A zëvendësohet me G, B me D, dhe kështu me radhë deri në shkronjën L, e cila u zëvendësua me Z, pastaj E në A, Y në B dhe, së fundi, Z në C.

ABVGDEEZHZYKLMNOPRSTUFHTSZHSCHYEYUYA Listimi 1.1. Alfabeti origjinal

Tabela 1.1. Numërimi i opsioneve për gjetjen e një çelësi kur përdorni metodën e Cezarit
Kriptogrami i përgjuar ЧСЮЭЮЪ
1 STYAYUYA 17 THIRRJE
2 SHUAYAH 18 IHPOPL
3 JFBABE 19 YDRPRM
4 YHVBVYU 20 KESRSN
5 LTSGVHYA 21 LETSTO
6 ECHDGDA 22 MZHUTUP
7 JUSHEDEB 23 NZFUFR
8 JASHEYEV 24 OIHFHS
9 AJOZHG 25 PYCHTST
10 BYZZHD 26 RKCHTSCHU
11 VIZIER 27 СЛШЧШФ
12 Gaillieu 28 TMSCHSCH
13 DUKYKZH 29 UNSHITET
14 EYALKLZ 30 FOOYYCH
15 YOAMLMI 31 HNYL
16 JBNMNY 32 KRESHCH

Shohim që e vetmja fjalë që ka kuptim është THIRRJE. Kjo fjalë është në vendin e 17-të. Prandaj, nëse teksti i shifruar zhvendoset 17 pozicione përpara, do të merret teksti i thjeshtë. Kjo do të thotë që për të marrë tekstin e shifruar, teksti i thjeshtë duhet të zhvendoset me (33-17) = 16 pozicione. Kështu, ne e morëm atë kur kriptonim çelësin n = 16.

Meqenëse asnjë ndryshim tjetër nuk rezultoi në një mesazh kuptimplotë, ka shumë të ngjarë që ne e kemi deshifruar saktë këtë mesazh. Ky supozim në lidhje me veçantinë e zgjidhjes është mjaft i justifikuar kur mesazhi origjinal është i përbërë në një nga gjuhët natyrore (në shembullin e konsideruar - rusisht) dhe përmban më shumë se pesë ose gjashtë karaktere. Por nëse mesazhi është shumë i shkurtër, mund të ketë disa zgjidhje të mundshme. Zgjidhja e vetme është gjithashtu shumë e vështirë për t'u gjetur nëse mesazhi origjinal, për shembull, përbëhet nga numra.

Kështu, për shembull, alfabeti origjinal le të përbëhet nga numra arabë, domethënë ka formën

0 1 2 3 4 5 6 7 8 9.

Njëri prej abonentëve dëshiron t'i dërgojë tjetrit kodin sekret të bravës, i përbërë nga pesë shifra dhe i barabartë me 12345. Dërguesi dhe marrësi kanë rënë dakord paraprakisht që çelësi i enkriptimit n të jetë i barabartë me 3. Dërguesi kodon mesazhin origjinal 12345 me çelësin e zgjedhur, merr 45678 dhe ia përcjell vlerën e marrë pajtimtarit të tij. Ndoshta armiku do të përgjojë kriptogramin dhe do të përpiqet ta hapë atë, duke përdorur, si më parë, metodën sekuenciale të forcës brutale. Meqenëse alfabeti origjinal përbëhej nga 10 karaktere, vlera kryesore mund të variojë nga 1 në 9. Le të shkruajmë, si më parë, të gjitha opsionet që fitohen duke zhvendosur secilën shenjë të mesazhit të përgjuar me përkatësisht 1, 2, 3, ..., 9 pozicione (

Tema: “Kriptografia. Shifrat, llojet dhe vetitë e tyre "


Prezantimi

Fakti që informacioni ka vlerë, njerëzit e kuptuan shumë kohë më parë - jo më kot letërkëmbimi i të fuqishmëve të kësaj bote ka qenë prej kohësh objekt i vëmendjes së ngushtë të armiqve dhe miqve të tyre. Ishte atëherë që lindi detyra për të mbrojtur këtë korrespondencë nga sytë tepër kureshtarë. Të lashtët u përpoqën të përdornin një sërë metodash për të zgjidhur këtë problem, dhe një prej tyre ishte shkrimi i fshehtë - aftësia për të kompozuar mesazhe në atë mënyrë që kuptimi i tij të ishte i paarritshëm për këdo, përveç atyre të iniciuar në sekret. Ka prova që arti i kriptografisë daton që nga koha paraantike. Përgjatë historisë së tij shekullore, deri vonë, ky art u shërbeu disave, kryesisht majave të shoqërisë, pa shkuar përtej rezidencave të krerëve të shtetit, ambasadave dhe - natyrisht - misioneve të inteligjencës. Dhe vetëm disa dekada më parë, gjithçka ndryshoi rrënjësisht - informacioni fitoi një vlerë të pavarur tregtare dhe u bë një mall i përhapur, pothuajse i zakonshëm. Ai prodhohet, ruhet, transportohet, shitet dhe blihet, dhe për këtë arsye vidhet dhe falsifikuar, dhe për këtë arsye duhet të mbrohet. Shoqëria moderne po bëhet gjithnjë e më shumë e drejtuar nga informacioni, suksesi i çdo lloj aktiviteti varet gjithnjë e më shumë nga zotërimi i një informacioni të caktuar dhe nga mungesa e tij nga konkurrentët. Dhe sa më i fortë të manifestohet ky efekt, aq më të mëdha janë humbjet e mundshme nga abuzimi në sferën e informacionit dhe aq më e madhe është nevoja për mbrojtjen e informacionit.

Përdorimi i gjerë i teknologjive kompjuterike dhe rritja e vazhdueshme e vëllimit të rrjedhave të informacionit shkaktojnë një rritje të vazhdueshme të interesit për kriptografinë. Kohët e fundit, roli i softuerit të sigurisë së informacionit është rritur, i cili nuk kërkon kosto të mëdha financiare në krahasim me kriptosistemet harduerike. Metodat moderne të kriptimit garantojnë mbrojtje pothuajse absolute të të dhënave.

Qëllimi kjo punë është një njohje me kriptografinë; shifrat, llojet dhe vetitë e tyre.

Detyrat:

Mësoni rreth kriptografisë

Merrni parasysh shifrat, llojet dhe vetitë e tyre

1. Historia e kriptografisë

Përpara se të vazhdoni me historinë aktuale të kriptografisë, është e nevojshme të komentoni një sërë përkufizimesh, pasi pa këtë, të gjitha sa vijon do të jenë "pak" të vështira për t'u kuptuar:

Nën konfidencialiteti kuptojnë pamundësinë e marrjes së informacionit nga grupi i transformuar pa ditur informacion shtesë (çelës).

Autenticiteti informacioni konsiston në autenticitetin e autorësisë dhe integritetit.

Kriptanaliza kombinon metodat matematikore të shkeljes së konfidencialitetit dhe autenticitetit të informacionit pa i ditur çelësat.

Alfabeti - një grup i kufizuar karakteresh që përdoren për të koduar informacionin.

Teksti - një grup i renditur i elementeve të alfabetit. Shembuj të alfabeteve përfshijnë sa vijon:

alfabeti Z 33 - 32 shkronja të alfabetit rus (me përjashtim të "ё") dhe një hapësirë;

alfabeti Z 256 - karaktere të përfshira në kodet standarde ASCII dhe KOI-8;

alfabeti binar - Z 2 = {0, 1};

alfabet oktal ose heksadecimal

Nën shifror kuptohet si një grup transformimesh të kthyeshme të një grupi të dhënash të hapura në një grup të dhënash të koduara të specifikuara nga një algoritëm transformimi kriptografik. Në një shifër, gjithmonë dallohen dy elementë: një algoritëm dhe një çelës. Algoritmi ju lejon të përdorni një çelës relativisht të shkurtër për të enkriptuar tekst të madh në mënyrë arbitrare.

Sistemi kriptografik , ose shifror është një familje T shndërrime të kthyeshme të tekstit të thjeshtë në tekst shifror. Anëtarët e kësaj familjeje mund të përputhen një me një me numrin k thirrur Celës. Transformimi Tk përcaktohet nga algoritmi përkatës dhe vlera kryesore k .

Celës - një gjendje sekrete specifike e disa parametrave të algoritmit të transformimit të të dhënave kriptografike, i cili siguron zgjedhjen e një opsioni nga një grup i të gjitha atyre të mundshme për këtë algoritëm. Fshehtësia e çelësit duhet të sigurojë pamundësinë e rikuperimit të tekstit origjinal nga ai i koduar.

Hapësira kryesore K është një grup vlerash kyçe të mundshme.

Në mënyrë tipike, një çelës është një seri vijuese e shkronjave të alfabetit. Duhet të dallohen konceptet "çelës" dhe "fjalëkalim". Fjalëkalimi është gjithashtu një sekuencë sekrete e shkronjave të alfabetit, megjithatë, përdoret jo për kriptim (si çelës), por për vërtetimin e subjekteve.

Elektronike (dixhitale) nënshkrim quhet transformimi i tij kriptografik i bashkangjitur tekstit, i cili lejon, kur teksti merret nga një përdorues tjetër, të verifikohet autorësia dhe integriteti i mesazhit.

Enkriptimi të dhënat janë procesi i konvertimit të të dhënave të hapura në të koduara me një shifër, dhe deshifrimi të dhëna - procesi i konvertimit të të dhënave private në të dhëna të hapura duke përdorur një shifër.

Deshifrimi është procesi i konvertimit të të dhënave private në të dhëna të hapura me një çelës të panjohur dhe, ndoshta, një algoritëm të panjohur, d.m.th. metodat e kriptanalizës.

Enkriptimi quhet procesi i enkriptimit ose deshifrimit të të dhënave. Gjithashtu, termi enkriptim përdoret si sinonim i kriptimit. Sidoqoftë, është e pasaktë të përdoret termi "kodim" si sinonim i kriptimit (dhe në vend të "shifrimit" - "kodit"), pasi kodimi zakonisht kuptohet si përfaqësim i informacionit në formën e karaktereve (shkronjat e alfabetit).

Rezistenca e kriptove quhet karakteristikë e shifrës, e cila përcakton rezistencën e tij ndaj deshifrimit. Zakonisht kjo karakteristikë përcaktohet nga periudha kohore e nevojshme për deshifrimin.

Me përhapjen e shkrimit në shoqërinë njerëzore, lindi nevoja për shkëmbimin e letrave dhe mesazheve, gjë që bëri të nevojshme fshehjen e përmbajtjes së mesazheve të shkruara nga të huajt. Metodat e fshehjes së përmbajtjes së mesazheve të shkruara mund të ndahen në tre grupe. Grupi i parë përfshin metodat e maskimit ose steganografisë, të cilat fshehin vetë faktin e pranisë së një mesazhi; grupi i dytë përbëhet nga metoda të ndryshme të kriptografisë ose kriptografisë ( nga fjalët greke ktyptos- sekret dhe grafiku- shkrimi); metodat e grupit të tretë përqendrohen në krijimin e pajisjeve të veçanta teknike, klasifikimin e informacionit.

Në historinë e kriptografisë, mund të dallohen me kusht katër faza: naive, formale, shkencore, kompjuterike.

1. Për kriptografi naive ( para fillimit të shekullit XVI), është karakteristik përdorimi i çdo metode, zakonisht primitive, për të ngatërruar armikun në lidhje me përmbajtjen e teksteve të koduara. Në fazën fillestare, u përdorën metodat e kriptimit dhe steganografisë për të mbrojtur informacionin, të cilat janë të lidhura, por jo identike me kriptografinë.

Shumica e shifrave në përdorim u zbërthyen në ndërrim ose zëvendësim mono-alfabetik. Një nga shembujt e parë të regjistruar është shifra e Cezarit, e cila konsiston në zëvendësimin e çdo shkronje të tekstit origjinal me një tjetër, të ndarë prej saj në alfabet me një numër të caktuar pozicionesh. Një tjetër shifër, katrori Polybian, që i atribuohet shkrimtarit grek Polybius, është një zëvendësim i përgjithshëm me një alfabet, i cili kryhet duke përdorur një tabelë katrore të mbushur rastësisht me alfabetin (për alfabetin grek, madhësia është 5 × 5). Çdo shkronjë e tekstit origjinal zëvendësohet me shkronjën në katrorin poshtë saj.

2. Skena kriptografia formale ( fundi i 15-të - fillimi i shekullit të 20-të) shoqërohet me shfaqjen e shifrave të formalizuara dhe relativisht rezistente ndaj kriptanalizës manuale. Në vendet evropiane, kjo ndodhi gjatë Rilindjes, kur zhvillimi i shkencës dhe tregtisë krijoi një kërkesë për mënyra të besueshme për të mbrojtur informacionin. Një rol të rëndësishëm në këtë fazë i takon Leon Batista Albertit, një arkitekt italian, i cili ishte një nga të parët që propozoi zëvendësimin me shumë alfabetikë. Ky kod, emëruar pas një diplomati të shekullit të 16-të. Blaise Viginera, konsistonte në "shtimin" vijues të shkronjave të tekstit origjinal me një çelës (procedura mund të lehtësohet duke përdorur një tabelë të veçantë). Vepra e tij "Një traktat mbi shifrën" konsiderohet si vepra e parë shkencore në kriptologji. Një nga veprat e para të botuara, në të cilën u përgjithësuan dhe u formuluan algoritmet e enkriptimit të njohura në atë kohë, është vepra "Poligrafia" e abatit gjerman Johann Trissemus. Ai është autori i dy zbulimeve të vogla por të rëndësishme: mënyra për të mbushur sheshin Polybian (pozicionet e para janë të mbushura me një fjalë kyçe të lehtë për t'u mbajtur mend, pjesa tjetër - me shkronjat e mbetura të alfabetit) dhe kriptimi i çifteve. shkronjat (bigramet). Një metodë e thjeshtë por e vazhdueshme e zëvendësimit me shumë alfabetikë (zëvendësimi i bigrameve) është shifra e Playfer, e cila u zbulua në fillim të shekullit të 19-të. Charles Wheatstone. Wheatstone gjithashtu i përket një përmirësimi të rëndësishëm - enkriptimi "katrori i dyfishtë". Shifrat Playfer dhe Wheatstone u përdorën deri në Luftën e Parë Botërore, pasi ato ishin të vështira për t'u trajtuar me kriptanalizë me dorë. Në shekullin XIX. Holandezi Kerkhoff formuloi kërkesën kryesore për sistemet kriptografike, e cila mbetet e rëndësishme edhe sot e kësaj dite: fshehtësia e shifrave duhet të bazohet në fshehtësinë e çelësit, por jo në algoritmin .

Më në fund, fjala e fundit në kriptografinë para-shkencore, e cila siguroi forcë edhe më të lartë kriptografike, dhe gjithashtu bëri të mundur automatizimin e procesit të kriptimit, ishin kriptosistemet rrotulluese.

Një nga sistemet e para të tilla ishte makina mekanike e shpikur në 1790 nga Thomas Jefferson. Zëvendësimi me shumë alfabete me ndihmën e një makine rrotulluese realizohet duke ndryshuar pozicionin e ndërsjellë të rotorëve rrotullues, secili prej të cilëve kryen një zëvendësim të "qepur" në të.

Makinat rrotulluese morën shpërndarje praktike vetëm në fillim të shekullit të 20-të. Një nga makinat e para të përdorura praktikisht ishte Enigma gjermane, e zhvilluar në 1917 nga Edward Hebern dhe e përmirësuar nga Arthur Kirch. Makinat rrotulluese u përdorën në mënyrë aktive gjatë Luftës së Dytë Botërore. Përveç makinës gjermane Enigma, janë përdorur edhe aparaturat Sigaba. ( SHBA), Tureh (MB), E kuqe, Portokalli dhe Vjollcë ( Japoni). Sistemet rrotulluese janë kulmi i kriptografisë formale, pasi shifrat shumë të forta ishin relativisht të lehta për t'u zbatuar. Sulmet e suksesshme të kriptove në sistemet rrotulluese u bënë të mundura vetëm me ardhjen e kompjuterëve në fillim të viteve 40.

3. Tipari kryesor dallues kriptografia shkencore ( 1930 - 60) - shfaqja e kriptosistemeve me një justifikim rigoroz matematikor të forcës kriptografike. Nga fillimi i viteve 30. Më në fund u formuan degët e matematikës, të cilat janë baza shkencore e kriptologjisë: teoria e probabilitetit dhe statistikat matematikore, algjebra e përgjithshme, teoria e numrave, teoria e algoritmeve, teoria e informacionit dhe kibernetika filluan të zhvillohen në mënyrë aktive. Një lloj pellgu ujëmbledhës ishte vepra e Claude Shannon "Teoria e komunikimit në sistemet sekrete", e cila përmblodhi bazën shkencore për kriptografinë dhe kriptanalizën. Që nga ajo kohë, ata filluan të flasin për kriptologjinë (nga greqishtja kryptos- sekret dhe logot- mesazh) - shkenca e transformimit të informacionit për të siguruar fshehtësinë e tij. Faza e zhvillimit të kriptografisë dhe kriptanalizës para vitit 1949 quhej kriptologji para-shkencore.

Shannon prezantoi konceptet e "dispersionit" dhe "përzierjes", vërtetoi mundësinë e krijimit të kriptosistemeve arbitrarisht të fortë. Në vitet 1960. shkollat ​​kryesore kriptografike iu afruan krijimit të kodeve të bllokut , edhe më rezistent në krahasim me kriptosistemet rrotulluese, megjithatë, duke pranuar zbatimin praktik vetëm në formën e pajisjeve elektronike dixhitale.

4. Kriptografia kompjuterike ( që nga vitet 1970) ia detyron paraqitjen e saj pajisjeve kompjuterike me një performancë të mjaftueshme për zbatimin e kriptosistemeve që ofrojnë disa renditje të madhësisë forcë kriptografike më të lartë se shifrat "manuale" dhe "mekanike" me ritme të larta enkriptimi.

Shifrat e bllokut u bënë klasa e parë e kriptosistemeve, zbatimi praktik i të cilave u bë i mundur me ardhjen e pajisjeve kompjuterike të fuqishme dhe kompakte. Në vitet 70. u zhvillua standardi amerikan i enkriptimit DES. Një nga autorët e tij, Horst Feistel, përshkroi një model të shifrave të bllokut, mbi bazën e të cilit u ndërtuan kriptosisteme të tjera simetrike më të sigurta, duke përfshirë standardin e brendshëm të kriptimit GOST 28147-89.

Me ardhjen e DES kriptanaliza u pasurua gjithashtu, për sulmet ndaj algoritmit amerikan u krijuan disa lloje të reja të kriptanalizës (lineare, diferenciale, etj.), zbatimi praktik i të cilave, përsëri, ishte i mundur vetëm me ardhjen e sistemeve të fuqishme kompjuterike. Në mesin e viteve 70. Shekulli i njëzetë pa një përparim të vërtetë në kriptografinë moderne - shfaqja e kriptosistemeve asimetrike që nuk kërkonin transferimin e një çelësi sekret midis palëve. Këtu si pikënisje konsiderohet vepra e botuar nga Whitfield Diffie dhe Martin Hellman në vitin 1976 me titull "New Directions in Modern Cryptography". Ishte i pari që formuloi parimet e shkëmbimit të informacionit të koduar pa shkëmbyer një çelës sekret. Ralph Merkley iu afrua idesë së kriptosistemeve asimetrike në mënyrë të pavarur. Disa vite më vonë, Ron Rivest, Adi Shamir dhe Leonard Adleman zbuluan sistemin RSA, kriptosistemi i parë praktik asimetrik, qëndrueshmëria e të cilit bazohej në problemin e faktorizimit të numrave të mëdhenj. Kriptografia asimetrike hapi disa fusha të reja të aplikuara menjëherë, në veçanti, sistemet elektronike të nënshkrimit dixhital ( EDS) dhe paranë elektronike.

Në vitet 1980 dhe 90. u shfaqën drejtime krejtësisht të reja të kriptografisë: kriptimi probabilistik, kriptografia kuantike dhe të tjera. Ndërgjegjësimi për vlerën e tyre praktike nuk ka ardhur ende. Detyra e përmirësimit të kriptosistemeve simetrike është gjithashtu e rëndësishme. Në të njëjtën periudhë, u zhvilluan shifra jo-Faystel (SAFER, RC6, etj.), Dhe në vitin 2000, pas një konkursi të hapur ndërkombëtar, u miratua një standard i ri kombëtar i kriptimit për Shtetet e Bashkuara - AES .

Kështu, mësuam sa vijon:

Kriptologjia është shkenca e transformimit të informacionit për të siguruar fshehtësinë e tij, e përbërë nga dy degë: kriptografia dhe kriptanaliza.

Kriptanaliza është shkenca (dhe praktika e zbatimit të saj) për metodat dhe metodat e thyerjes së shifrave.

Kriptografia është shkenca se si të transformohet (kriptohet) informacioni për ta mbrojtur atë nga përdoruesit e paligjshëm. Historikisht, detyra e parë e kriptografisë ishte mbrojtja e mesazheve me tekst të transmetuara nga njohja e paautorizuar me përmbajtjen e tyre, e njohur vetëm për dërguesin dhe marrësin, të gjitha metodat e kriptimit janë vetëm një zhvillim i kësaj ideje filozofike. Me ndërlikimin e ndërveprimeve të informacionit në shoqërinë njerëzore, detyra të reja për mbrojtjen e tyre kanë lindur dhe vazhdojnë të lindin, disa prej tyre u zgjidhën brenda kornizës së kriptografisë, e cila kërkonte zhvillimin e qasjeve dhe metodave të reja.

2. Shifrat, llojet dhe vetitë e tyre

Në kriptografi, sistemet kriptografike (ose shifrat) klasifikohen si më poshtë:

kriptosistemet simetrike

kriptosistemet asimetrike

2.1 Sistemet kriptografike simetrike

Sistemet kriptografike simetrike kuptohen se janë ato kriptosisteme në të cilat i njëjti çelës sekret përdoret për enkriptim dhe deshifrim. E gjithë shumëllojshmëria e kriptosistemeve simetrike bazohet në klasat bazë të mëposhtme:

I. Zëvendësime mono- dhe shumë-alfabetike.

Zëvendësimet mono-alfabetike janë lloji më i thjeshtë i transformimeve, i cili konsiston në zëvendësimin e karaktereve të tekstit origjinal me të tjerë (të të njëjtit alfabet) sipas një rregulli pak a shumë kompleks. Në rastin e zëvendësimeve mono-alfabetike, çdo karakter i tekstit origjinal konvertohet në një karakter teksti shifror sipas të njëjtit ligj. Me zëvendësimin shumë-alfabetik, ligji i transformimit ndryshon nga simboli në simbol. Një dhe i njëjti shifër mund të konsiderohet si mono - dhe si shumë-alfabetik, në varësi të alfabetit të përcaktuar.

Për shembull, variacioni më i thjeshtë është zëvendësimi i drejtpërdrejtë (i thjeshtë), ku shkronjat e mesazhit të koduar zëvendësohen me shkronja të tjera të të njëjtit ose të ndonjë alfabeti tjetër. Tabela e zëvendësimit mund të duket si kjo:


Duke përdorur këtë tabelë, ne do të kodojmë fjalën fitore. Ne marrim sa vijon: btpzrs

II. Permutacionet - gjithashtu një metodë e thjeshtë e transformimit kriptografik, e cila konsiston në rirregullimin e karaktereve të tekstit origjinal sipas një rregulli të caktuar. Shifrat e ndërrimit aktualisht nuk përdoren në formën e tyre të pastër, pasi forca e tyre kriptografike është e pamjaftueshme, por ato përfshihen si një element në shumë kriptosisteme moderne.

Ndryshimi më i thjeshtë është të shkruani tekstin origjinal në të kundërt dhe në të njëjtën kohë të ndani shifrën në pesë shkronja. Për shembull, nga fraza

LE TË JETË SI TË DËSHIM NE

ju merrni tekstin e mëposhtëm shifror:

ILETO HYMKA KKATT EDUB TSPP

Pesës së fundit i mungon një shkronjë. Pra, para se të kriptoni shprehjen origjinale, ajo duhet të plotësohet me një shkronjë të parëndësishme (për shembull, O) në një shumëfish të pesë, atëherë shifragrami, megjithë ndryshime të tilla të vogla, do të duket ndryshe:

OILET OHYMK AKKAT TEDUB LTSUP

III. Blloko shifrat - një familje transformimesh të kthyeshme blloqesh (pjesë me gjatësi fikse) të tekstit origjinal. Në fakt, një shifër blloku është një sistem zëvendësimi në një alfabet blloqesh. Mund të jetë mono ose shumë-alfabetik në varësi të mënyrës së shifrimit të bllokut. Me fjalë të tjera, me kriptim bllok, informacioni ndahet në blloqe me gjatësi fikse dhe të koduar bllok pas blloku. Shifrat e bllokut janë dy llojesh kryesore: shifrat e ndërrimit (transpozicioni, ndërrimi, kutitë P) dhe shifrat zëvendësuese (zëvendësimet, kutitë S). Aktualisht, shifrat e bllokut janë më të zakonshmet në praktikë.

Standardi Amerikan për Mbylljen e të Dhënave Kriptografike DES ( Standardi i Enkriptimit të të Dhënave), i miratuar në 1978, është një përfaqësues tipik i familjes së kodit të bllokut dhe një nga standardet më të zakonshme të kriptimit të të dhënave kriptografike të përdorura në Shtetet e Bashkuara. Ky shifër lejon zbatimin efikas të harduerit dhe softuerit dhe është e mundur të arrihen shpejtësi enkriptimi deri në disa megabajt për sekondë. Metoda në bazë të këtij standardi u zhvillua fillimisht nga IBM për qëllimet e veta. Ai u auditua nga Agjencia e Sigurisë Kombëtare e SHBA dhe nuk gjeti asnjë të metë statistikore apo matematikore në të.

DES ka blloqe prej 64 bitësh dhe bazohet në ndërrimin e të dhënave 16-fish, gjithashtu përdor një çelës 56-bit për enkriptim. Ka disa mënyra DES: Elektronike Kodi Libër ( BQE) dhe Shifra Blloko Lidhja me zinxhir ( CBC) .56 bit janë 8 karaktere shtatë-bitësh, d.m.th. fjalëkalimi nuk mund të jetë më shumë se tetë shkronja. Nëse, përveç kësaj, përdoren vetëm shkronja dhe numra, atëherë numri i opsioneve të mundshme do të jetë dukshëm më i vogël se maksimumi i mundshëm 256. Megjithatë, ky algoritëm, duke qenë përvoja e parë e një standardi kriptimi, ka një sërë të metash. Që nga krijimi i tij DES, teknologjia kompjuterike është zhvilluar aq shpejt sa u bë e mundur të kryhej një kërkim shterues i çelësave dhe në këtë mënyrë të zbulohej shifra. Në vitin 1998, u ndërtua një makinë që mund të rivendoste çelësin në një kohë mesatare prej tre ditësh. Në këtë mënyrë, DES, kur përdoret në mënyrë standarde, tashmë është bërë larg zgjedhjes optimale për përmbushjen e kërkesave të fshehtësisë së të dhënave. Më vonë filluan të shfaqen modifikimet. DESa njëra prej të cilave është E trefishtë Des("Triple DES" - pasi kodon informacionin tre herë me të zakonshmen DESom). Ai është i lirë nga pengesa kryesore e versionit të mëparshëm - çelësi i shkurtër: këtu është dy herë më i gjatë. Por, siç doli, E trefishtë DES trashëgoi dobësi të tjera të paraardhësit të tij: mungesën e llogaritjeve paralele me enkriptim dhe shpejtësi të ulët.

IV. Gërmim - transformimi i tekstit origjinal, në të cilin karakteret e tekstit origjinal u shtohen karaktereve të një sekuence pseudo të rastësishme (gama) të krijuar sipas një rregulli të caktuar. Çdo sekuencë e simboleve të rastësishme mund të përdoret si një gamë. Procedura për vendosjen e gamës në tekstin origjinal mund të bëhet në dy mënyra. Në metodën e parë, karakteret e tekstit origjinal dhe gamë zëvendësohen me ekuivalente dixhitale, të cilat më pas shtohen modul. k, ku k - numri i karaktereve në alfabet. Në metodën e dytë, simbolet e tekstit origjinal dhe gama paraqiten si një kod binar, pastaj bitët përkatës shtohen moduli 2. Në vend të shtimit të modulit 2, mund të përdoren operacione të tjera logjike për hartëzimin e gama.

Kështu, sistemet kriptografike simetrike janë kriptosisteme në të cilat i njëjti çelës përdoret për enkriptim dhe deshifrim. Përdorimi i kombinuar i disa metodave të ndryshme të kriptimit është një mjet mjaft efektiv për të rritur fuqinë e kriptimit. Disavantazhi kryesor i kriptimit simetrik është se çelësi sekret duhet të jetë i njohur si për dërguesin ashtu edhe për marrësin.

2.2 Sistemet kriptografike asimetrike

Një klasë tjetër e gjerë e sistemeve kriptografike janë të ashtuquajturat sisteme asimetrike ose me dy çelësa. Këto sisteme karakterizohen nga fakti se për enkriptim dhe për deshifrim përdoren çelësa të ndryshëm, të ndërlidhur nga disa varësi. Përdorimi i shifrave të tilla u bë i mundur falë K. Shannon, i cili propozoi të ndërtohej një shifër në atë mënyrë që zbulimi i tij do të ishte ekuivalent me zgjidhjen e një problemi matematikor që kërkon kryerjen e llogaritjeve që tejkalojnë aftësitë e kompjuterëve modernë (për shembull, operacionet me primat e mëdhenj dhe produktet e tyre). Një nga çelësat (për shembull, çelësi i enkriptimit) mund të vihet në dispozicion të publikut, në këtë rast problemi i marrjes së një çelësi sekret të përbashkët për komunikim zhduket. Nëse e bëni çelësin e deshifrimit të disponueshëm publikisht, atëherë në bazë të sistemit që rezulton, mund të ndërtoni një sistem vërtetimi për mesazhet e transmetuara. Meqenëse në shumicën e rasteve një çelës nga një çift bëhet publik, sisteme të tilla quhen gjithashtu kriptosisteme me çelës publik. Çelësi i parë nuk është sekret dhe mund të publikohet për përdorim nga të gjithë përdoruesit e sistemit që enkriptojnë të dhënat. Të dhënat nuk mund të deshifrohen duke përdorur një çelës të njohur. Për të deshifruar të dhënat, marrësi i informacionit të koduar përdor një çelës të dytë, i cili është sekret. Sigurisht, çelësi i deshifrimit nuk mund të përcaktohet nga çelësi i enkriptimit.

Koncepti qendror në sistemet kriptografike asimetrike është ai i një funksioni njëkahësh.

Një funksion me një drejtim kuptohet si një funksion efektivisht i llogaritshëm, për të cilin nuk ka algoritme efikase për përmbysjen (d.m.th., për gjetjen e të paktën një vlere të një argumenti nga një vlerë e caktuar e një funksioni).

Një funksion kurthi është një funksion njëkahësh për të cilin funksioni i anasjelltë është i lehtë për t'u llogaritur nëse ka disa informacione shtesë dhe i vështirë nëse nuk ka një informacion të tillë.

Të gjitha shifrat e kësaj klase bazohen në të ashtuquajturat funksione hook. Një shembull i një funksioni të tillë është operacioni i shumëzimit. Është shumë e lehtë për të llogaritur produktin e dy numrave të plotë, por nuk ka algoritme efektive për kryerjen e veprimit të kundërt (zbërthimi i një numri në faktorë të plotë). Transformimi i kundërt është i mundur vetëm nëse dihen disa informacione shtesë.

Të ashtuquajturat funksione hash përdoren shumë shpesh në kriptografi. Funksionet hash janë funksione të njëanshme që janë krijuar për të kontrolluar integritetin e të dhënave. Kur informacioni transmetohet nga ana e dërguesit, ai hash, hash-i i transmetohet marrësit së bashku me mesazhin dhe marrësi llogarit përsëri hash-in e këtij informacioni. Nëse të dy hash-et përputhen, atëherë kjo do të thotë që informacioni është transmetuar pa shtrembërim. Tema e funksioneve hash është mjaft e gjerë dhe interesante. Dhe fusha e tij e aplikimit është shumë më tepër sesa thjesht kriptografi.

Aktualisht, metoda më e zhvilluar e mbrojtjes kriptografike të informacionit me një çelës të njohur është RSA, i emërtuar sipas shkronjave fillestare të emrave të shpikësve të tij (Rivest, Shamir dhe Adleman) dhe përfaqëson një kriptosistem, forca e të cilit bazohet në kompleksitetin e zgjidhjes së problemit të zbërthimit të një numri në faktorët kryesorë. Numra të thjeshtë janë ata numra që nuk kanë pjesëtues, përveç tyre dhe një. Numrat që nuk kanë pjesëtues të përbashkët përveç 1 quhen coprime.

Për shembull, le të zgjedhim dy numra të thjeshtë shumë të mëdhenj (numrat fillestarë të mëdhenj nevojiten për të ndërtuar çelësa të mëdhenj kriptografikisht të fortë). Le të përcaktojmë parametrin n si rezultat i shumëzimit të p dhe q. Le të zgjedhim një numër të madh të rastësishëm dhe ta quajmë d, dhe ai duhet të jetë i dyfishtë me rezultatin e shumëzimit (p - 1) * (q - 1). Le të gjejmë një numër e për të cilin relacioni i mëposhtëm është i vërtetë:

(e * d) mod ((p - 1) * (q - 1)) = 1

(mod është pjesa e mbetur e pjesëtimit, d.m.th. nëse e shumëzohet me d pjesëtohet me ((p - 1) * (q - 1)), atëherë marrim 1 në pjesën e mbetur).

Çelësi publik është një çift numrash e dhe n, dhe çelësi privat është d dhe n. Kur kriptoni, teksti origjinal konsiderohet si një seri numrash dhe ne kryejmë një operacion në secilin prej numrave të tij:

C (i) = (M (i) e) modn

Si rezultat, fitohet një sekuencë C (i), e cila do të përbëjë kriptotekstin. Informacioni është i koduar sipas formulës

M (i) = (C (i) d) modn

Siç mund ta shihni, deshifrimi kërkon njohuri për çelësin sekret.

Le të provojmë në numra të vegjël. Set p = 3, q ​​= 7. Atëherë n = p * q = 21. Zgjidhni d si 5. Nga formula (e * 5) mod 12 = 1 llogarisni e = 17. Çelësi publik është 17, 21, sekreti është 5, 21.

Le të kodojmë sekuencën "2345":

C (2) = 217 mod 21 = 11

C (3) = 317 mod 21 = 12

C (4) = 417 mod 21 = 16

C (5) = 517 mod 21 = 17

Kriptoteksti - 11 12 16 17.

Le të kontrollojmë deshifrimin:

M (2) = 115 mod 21 = 2

M (3) = 125 mod 21 = 3

M (4) = 165 mod 21 = 4

M (5) = 175 mod 21 = 5

Siç mund ta shihni, rezultati është i njëjtë.

Kriptosistemi RSA përdoret gjerësisht në internet. Kur një përdorues lidhet me një server të sigurt, atëherë kriptimi i çelësit publik zbatohet duke përdorur idetë e algoritmit RSA... Rezistenca e kriptove RSA bazuar në supozimin se është jashtëzakonisht e vështirë, nëse jo e pamundur, të përcaktohet çelësi privat nga ai publik. Kjo kërkonte zgjidhjen e problemit të ekzistencës së pjesëtuesve të një numri të plotë të madh. Deri më tani, askush nuk e ka zgjidhur atë duke përdorur metoda analitike dhe algoritme RSA mund të hakohet vetëm me forcë brutale.

Kështu, sistemet kriptografike asimetrike janë sisteme që përdorin çelësa të ndryshëm për enkriptim dhe deshifrim. Një nga çelësat madje mund të bëhet publik. Në këtë rast, deshifrimi i të dhënave duke përdorur një çelës të njohur është i pamundur.

konkluzioni

Kriptografia është shkenca e metodave matematikore për të siguruar konfidencialitetin (pamundësia e leximit të informacionit nga të huajt) dhe autenticiteti (integriteti dhe autenticiteti i autorësisë, si dhe pamundësia e mohimit të autorësisë) të informacionit. Fillimisht, kriptografia studioi metodat e kriptimit të informacionit - shndërrimi i kthyeshëm i tekstit të hapur (origjinal) bazuar në një algoritëm sekret dhe një çelës në tekst shifror. Kriptografia tradicionale formon një seksion kriptosistemesh simetrike në të cilat kriptimi dhe deshifrimi kryhen duke përdorur të njëjtin çelës sekret. Përveç këtij seksioni, kriptografia moderne përfshin kriptosistemet asimetrike, sistemet e nënshkrimit elektronik dixhital (EDS), funksionet hash, menaxhimin e çelësave, marrjen e informacionit të fshehur, kriptografinë kuantike.

Kriptografia është një nga mjetet më të fuqishme për sigurimin e konfidencialitetit dhe kontrollin e integritetit të informacionit. Në shumë mënyra, ai është thelbësor për rregullatorët e sigurisë së softuerit dhe harduerit. Për shembull, për kompjuterët portativë, të cilët janë jashtëzakonisht të vështirë për t'u mbrojtur fizikisht, vetëm kriptografia mund të garantojë konfidencialitetin e informacionit edhe në rast vjedhjeje.

Bibliografi

1. Zlatopolsky D.M. Metodat më të thjeshta të kriptimit të tekstit. /D.M. Zlatopolsky - M .: Chistye Prudy, 2007

2. Moldovyan A. Kriptografia. /A. Moldovyan, N.A. Moldovyan, B. Ya. Sovjetikët - SPb: Lan, 2001

3. Yakovlev A.V., Bezbogov A.A., Rodin V.V., Shamkin V.N. Mbrojtja e informacionit kriptografik. / Udhëzues studimi - Tambov: Shtëpia botuese e Tamb. shteti teknologjisë. universiteti, 2006

Në epokën tonë kompjuterike, njerëzimi po refuzon gjithnjë e më shumë të ruajë informacionin në formë të shkruar ose të shtypur, duke preferuar dokumentet për të. Dhe nëse më parë ata thjesht vodhën letra ose pergamenë, tani është informacioni elektronik që hakerohet. Të njëjtat algoritme të enkriptimit të të dhënave janë njohur që nga kohra të lashta. Shumë qytetërime preferuan të kodonin njohuritë e tyre unike në mënyrë që vetëm një person i ditur mund ta merrte atë. Por le të shohim se si shfaqet e gjithë kjo në botën tonë.

Çfarë është një sistem i enkriptimit të të dhënave?

Së pari, ju duhet të vendosni se cilat janë sistemet kriptografike në përgjithësi. Përafërsisht, ky është një algoritëm i veçantë për regjistrimin e informacionit që do të ishte i kuptueshëm vetëm për një rreth të caktuar njerëzish.

Në këtë kuptim, për një të huaj, gjithçka që ai sheh duhet (dhe në parim, është) të duket si një grup simbolesh të pakuptimta. Vetëm ata që i njohin rregullat e rregullimit të tyre mund të lexojnë një sekuencë të tillë. Shembulli më i thjeshtë është përcaktimi i një algoritmi enkriptimi me fjalë të shkruara, le të themi, prapa. Sigurisht, kjo është gjëja më primitive që mund të mendoni. Kuptohet që nëse i njihni rregullat e regjistrimit, nuk do të jetë e vështirë të rivendosni tekstin origjinal.

Pse është e nevojshme kjo?

Pse u shpik e gjithë kjo ndoshta nuk ia vlen të shpjegohet. Shikoni, në fund të fundit, çfarë sasie njohurish të mbetura nga qytetërimet e lashta janë të koduara sot. Ose të lashtët nuk donin që ne ta zbulonim, ose e gjithë kjo u bë në mënyrë që një person t'i përdorte ato vetëm kur të arrijë nivelin e dëshiruar të zhvillimit - deri më tani mund të merret me mend vetëm për këtë.

Megjithatë, nëse flasim për botën e sotme, siguria e informacionit po bëhet një nga problemet më të mëdha. Gjykoni vetë, sepse sa dokumente ka në të njëjtat arkiva, për të cilat qeveritë e disa vendeve nuk do të donin të përhapnin, sa zhvillime sekrete, sa teknologji të reja. Por e gjithë kjo, në përgjithësi, është qëllimi parësor i të ashtuquajturve hakerë në kuptimin klasik të termit.

Vetëm një frazë vjen në mendje, e cila është bërë klasike e parimeve të veprimtarisë së Nathan Rothschild: "Kush zotëron informacionin, ai zotëron botën". Dhe kjo është arsyeja pse informacioni duhet të mbrohet nga sytë kureshtarë, në mënyrë që dikush tjetër të mos e përdorë atë për qëllimet e tij egoiste.

Kriptografia: një pikënisje

Tani, përpara se të shqyrtojmë vetë strukturën që ka çdo algoritëm i enkriptimit, le të zhytemi pak në histori, në ato kohë të largëta kur kjo shkencë ishte vetëm në fillimet e saj.

Besohet se arti i fshehjes së të dhënave filloi të zhvillohet në mënyrë aktive disa mijëvjeçarë më parë. Primati i atribuohet sumerëve të lashtë, mbretit Solomon dhe priftërinjve egjiptianë. Vetëm shumë më vonë u shfaqën të njëjtat shenja dhe simbole runike. Por ja çfarë është interesante: ndonjëherë algoritmi i enkriptimit për tekstet (dhe në atë kohë ato ishin të koduara) ishte i tillë që në të njëjtin karakter mund të nënkuptojë jo vetëm një shkronjë, por edhe një fjalë të tërë, koncept apo edhe një fjali. Për shkak të kësaj, deshifrimi i teksteve të tilla, edhe me praninë e sistemeve moderne kriptografike që lejojnë rikthimin e formës origjinale të çdo teksti, bëhet absolutisht i pamundur. Në terma moderne, këto janë mjaft të avancuara, siç thonë ata tani, algoritme të kriptimit simetrik. Le të ndalemi në to veç e veç.

Bota moderne: llojet e algoritmeve të kriptimit

Sa i përket mbrojtjes së të dhënave konfidenciale në botën moderne, ia vlen të ndalemi veçmas në ato kohë kur kompjuterët ishin të panjohur për njerëzimin. Për të mos përmendur sa letra u përkthyen nga alkimistët ose të njëjtët Kalorës Templarë, duke u përpjekur të fshehin tekstet e vërteta rreth njohurive që ata dinin, ia vlen të kujtojmë se që nga shfaqja e lidhjes, problemi vetëm është përkeqësuar.

Dhe këtu, ndoshta, pajisja më e famshme mund të quhet makina gjermane e enkriptimit të Luftës së Dytë Botërore e quajtur "Enigma", që do të thotë "genegjëzë" në anglisht. Përsëri, ky është një shembull se si përdoren algoritmet e enkriptimit simetrik, thelbi i të cilit është që kriptori dhe dekriptuesi e dinë çelësin (algoritmin) që fillimisht është përdorur për të fshehur të dhënat.

Sot, kriptosisteme të tilla përdoren kudo. Shembulli më i mrekullueshëm mund të konsiderohet, të themi, një algoritëm që është një standard ndërkombëtar. Për sa i përket terminologjisë kompjuterike, ai lejon përdorimin e një çelësi 256-bit. Në përgjithësi, algoritmet moderne të kriptimit janë mjaft të larmishëm dhe ato mund të ndahen me kusht në dy klasa të mëdha: simetrike dhe asimetrike. Ato, në varësi të zonës së destinacionit, përdoren gjerësisht sot. Dhe zgjedhja e algoritmit të kriptimit varet drejtpërdrejt nga detyrat dhe mënyra e rikuperimit të informacionit në formën e tij origjinale. Por cili është ndryshimi mes tyre?

Algoritmet e kriptimit simetrik dhe asimetrik: cili është ndryshimi

Tani le të shohim se cili është ndryshimi kryesor midis sistemeve të tilla dhe në cilat parime bazohet zbatimi i tyre në praktikë. Siç është tashmë e qartë, algoritmet e enkriptimit shoqërohen me koncepte gjeometrike të simetrisë dhe asimetrisë. Çfarë do të thotë kjo tani do të zbulohet.

Algoritmi simetrik i enkriptimit DES, i zhvilluar në vitin 1977, nënkupton një çelës të vetëm, i cili supozohet se është i njohur për dy palë të interesuara. Duke ditur një çelës të tillë, nuk është e vështirë ta zbatosh atë në praktikë për të lexuar të njëjtin grup të pakuptimtë personazhesh, duke e bërë atë, si të thuash, të lexueshëm.

Cilat janë algoritmet e enkriptimit asimetrik? Këtu përdoren dy çelësa, domethënë njëri përdoret për të koduar informacionin origjinal, dhe tjetri përdoret për të deshifruar përmbajtjen, dhe nuk është absolutisht e nevojshme që ato të përkojnë ose të jenë në të njëjtën kohë në anët e kodimit dhe dekodimit. . Për secilën prej tyre mjafton një. Kështu, në një shkallë shumë të lartë, të dy çelësat përjashtohen nga rënia në duar të treta. Mirëpo, bazuar në situatën aktuale, për shumë ndërhyrës vjedhjet e këtij lloji nuk janë veçanërisht problematike. Një tjetër gjë është kërkimi i pikërisht çelësit (përafërsisht, një fjalëkalim) që është i përshtatshëm për deshifrimin e të dhënave. Dhe këtu mund të ketë kaq shumë opsione sa që edhe kompjuteri më modern do t'i përpunojë ato për disa dekada. Siç u tha, asnjë nga sistemet kompjuterike të disponueshme në botë nuk mund dhe nuk do të jetë në gjendje të hakojë aksesin në të dhe të marrë atë që quhet "përgjim" gjatë dekadave të ardhshme.

Algoritmet më të famshme dhe më të përdorura të kriptimit

Por përsëri në botën e kompjuterit. Çfarë ofrojnë sot algoritmet kryesore të enkriptimit, të krijuara për të mbrojtur informacionin në fazën aktuale të zhvillimit të teknologjisë kompjuterike dhe celulare?

Në shumicën e vendeve, sistemi de facto kriptografik AES i bazuar në një çelës 128-bit është standardi de fakto. Sidoqoftë, paralelisht me të, ndonjëherë përdoret një algoritëm i cili, megjithëse i referohet kriptimit duke përdorur një çelës publik (publik), megjithatë është një nga më të besueshëm. Kjo, nga rruga, është vërtetuar nga të gjithë ekspertët kryesorë, pasi vetë sistemi përcaktohet jo vetëm nga shkalla e kriptimit të të dhënave, por edhe nga ruajtja e integritetit të informacionit. Sa i përket zhvillimeve të hershme, të cilave i përket algoritmi i enkriptimit DES, ai është pashpresë i vjetëruar dhe përpjekjet për ta zëvendësuar atë filluan në 1997. Atëherë mbi bazën e tij u ngrit standardi i ri i enkriptimit të avancuar (Advanced) AES (së pari me një çelës 128-bit, pastaj - me një çelës 256-bit).

Kriptimi RSA

Tani le të ndalemi te teknologjia RSA, e cila i referohet sistemit të enkriptimit asimetrik. Supozoni se një pajtimtar dërgon një informacion tjetër të koduar duke përdorur këtë algoritëm.

Për kriptim, merren dy numra mjaftueshëm të mëdhenj X dhe Y, pas së cilës llogaritet produkti i tyre Z, i quajtur modul. Më pas, zgjidhet një numër i caktuar i jashtëm A që plotëson kushtin: 1< A < (X - 1) * (Y - 1). Оно обязательно должно быть простым, то есть не иметь общих делителей с произведением (X - 1) * (Y - 1), равным Z. Затем происходит вычисление числа B, но только так, что (A * B - 1) делится на (X - 1) * (Y - 1). В данном примере A - открытый показатель, B - секретный показатель, (Z; A) - открытый ключ, (Z; B) - секретный ключ.

Çfarë ndodh gjatë dërgesës? Dërguesi krijon një tekst shifror, të shënuar si F, me një mesazh fillestar M, i ndjekur nga A dhe shumëzim me modulin Z: F = M ** A * (mod Z). Mbetet që marrësi të llogarisë një shembull të thjeshtë: M = F ** B * (mod Z). Përafërsisht, të gjitha këto veprime reduktohen vetëm në ngritjen në një pushtet. Opsioni me krijimin e një nënshkrimi dixhital funksionon sipas të njëjtit parim, por ekuacionet këtu janë disi më të ndërlikuara. Për të mos e shqetësuar përdoruesin me algjebër, një material i tillë nuk do të jepet.

Sa i përket hakerimit, algoritmi i enkriptimit RSA paraqet një detyrë pothuajse të pazgjidhshme për sulmuesin: të llogarisë çelësin B. Kjo teorikisht mund të bëhet duke përdorur mjetet e disponueshme të faktorizimit (zbërthimi në faktorë të numrave fillestarë X dhe Y), por sot nuk ka mjete të tilla, prandaj, detyra në vetvete bëhet jo vetëm e vështirë - ajo është përgjithësisht e pamundur.

Kriptimi DES

Para nesh është një tjetër, në të kaluarën, një algoritëm mjaft efektiv enkriptimi me një gjatësi blloku maksimale prej 64 bit (karaktere), nga të cilët vetëm 56 janë domethënës. SHBA edhe për industrinë e mbrojtjes.

Thelbi i kriptimit të tij simetrik është se për këtë përdoret një sekuencë e caktuar prej 48 bitësh. Në këtë rast, 16 cikle përdoren për operacione nga një përzgjedhje e çelësave prej 48 bitësh. Por! Të gjitha ciklet janë të ngjashme në parim, kështu që për momentin nuk është e vështirë të llogaritet çelësi i kërkuar. Për shembull, një nga kompjuterët më të fuqishëm në SHBA, me vlerë mbi një milion dollarë, "thyen" enkriptimin në rreth tre orë e gjysmë. Për makinat e rangut më të ulët, nuk duhen më shumë se 20 orë për të llogaritur edhe sekuencën në maksimum.

Kriptimi AES

Më në fund, ne kemi para nesh sistemin më të përhapur dhe, siç besohej, deri vonë, të paprekshëm - algoritmin e kriptimit AES. Sot është paraqitur në tre modifikime - AES128, AES192 dhe AES256. Opsioni i parë përdoret më shumë për të siguruar sigurinë e informacionit të pajisjeve celulare, i dyti përdoret në një nivel më të lartë. Si standard, ky sistem u prezantua zyrtarisht në vitin 2002 dhe mbështetja e tij u njoftua menjëherë nga Intel Corporation, e cila prodhon çipa procesorë.

Thelbi i tij, ndryshe nga çdo sistem tjetër i enkriptimit simetrik, reduktohet në llogaritje të bazuara në paraqitjen polinomiale të kodeve dhe operacionet llogaritëse me vargje dydimensionale. Sipas qeverisë së Shteteve të Bashkuara, do të duhen rreth 149 trilion vjet që një dekoder, madje edhe më moderni, të thyejë një çelës 128-bit. Le të mos pajtohemi me një burim kaq kompetent. Gjatë njëqind viteve të fundit, teknologjia kompjuterike ka bërë një hap, në përpjesëtim me, kështu që nuk duhet të bëni lajka, veçanërisht pasi sot, siç doli, ka sisteme enkriptimi që janë më të papritura se ato që Shtetet e Bashkuara i kanë shpallur plotësisht rezistente. te hakerimi.

Probleme me virusin dhe deshifrimin

Sigurisht, ne po flasim për viruse. Kohët e fundit, janë shfaqur viruse mjaft specifike ransomware që kodojnë të gjithë përmbajtjen e diskut dhe ndarjet logjike në kompjuterin e infektuar, pas së cilës viktima merr një letër që njofton se të gjithë skedarët janë të koduar dhe vetëm burimi i specifikuar mund t'i deshifrojë ato pasi të paguajë një shuma e rregullt.

Në të njëjtën kohë, më e rëndësishmja, tregohet se sistemi AES1024 është përdorur gjatë kriptimit të të dhënave, domethënë, gjatësia e çelësit është katër herë më e madhe se AES256 ekzistuese aktualisht, dhe numri i opsioneve kur kërkoni dekriptuesin përkatës rritet. thjesht në mënyrë të pabesueshme.

Dhe nëse vijojmë nga deklarata e qeverisë amerikane për kohën e caktuar për dekriptimin e një çelësi me gjatësi 128 bit, atëherë ç'të themi për kohën që do të duhet për të gjetur një zgjidhje për rastin me një çelës dhe variantet e tij me një gjatësi 1024 bit? Ishte atëherë që Shtetet e Bashkuara u shpuan. Ata menduan se sistemi i tyre i kriptografisë kompjuterike ishte i përsosur. Mjerisht, kishte disa ekspertë (me sa duket, në hapësirën post-sovjetike) që tejkaluan postulatet "të palëkundura" amerikane në të gjitha aspektet.

Me gjithë këtë, edhe zhvilluesit kryesorë të softuerit antivirus, përfshirë Kaspersky Lab, specialistët që krijuan Doctor Web, korporatën ESET dhe shumë liderë të tjerë botërorë thjesht ngrenë supet, thonë ata, thjesht nuk ka para për të deshifruar një algoritëm të tillë. , ndërsa hesht për faktin se nuk ka kohë të mjaftueshme. Sigurisht, kur kontaktoni shërbimin mbështetës, sugjerohet të dërgoni një skedar të koduar dhe, nëse është i disponueshëm, mundësisht origjinalin e tij - në formën në të cilën ishte para fillimit të kriptimit. Mjerisht, edhe një analizë krahasuese nuk ka dhënë ende rezultate të prekshme.

Bota që nuk e njohim

Por çfarë mund të them, nëse ne ndjekim të ardhmen, të paaftë për të deshifruar të shkuarën. Nëse shikoni botën e mijëvjeçarit tonë, do të vini re se i njëjti perandor romak Gaius Julius Caesar përdori algoritme simetrike të kriptimit në disa nga mesazhet e tij. Epo, nëse shikoni Leonardo da Vinçin, në përgjithësi bëhet disi e pakëndshme nga të kuptuarit e thjeshtë se në fushën e kriptografisë ky njeri, jeta e të cilit është e mbuluar me një mbulesë të caktuar misteri, e ka tejkaluar modernitetin e tij për shekuj.

Deri më tani, shumë janë të përhumbur nga e ashtuquajtura "buzëqeshja e Xhokondas", në të cilën ka diçka aq tërheqëse që një person modern nuk është në gjendje ta kuptojë. Meqë ra fjala, relativisht kohët e fundit, në foto u gjetën disa simbole (në sy, në fustan, etj.), të cilat tregojnë qartë se e gjithë kjo përmban një lloj informacioni të koduar nga gjeniu i madh, që sot, mjerisht, ne ekstrakt i paaftë. Por ne as nuk përmendëm të gjitha llojet e ndërtimeve në shkallë të gjerë që mund të kthenin të kuptuarit e fizikës në atë kohë.

Sigurisht, disa mendje janë të prirura ekskluzivisht drejt faktit se në shumicën e rasteve është përdorur i ashtuquajturi "raporti i artë", megjithatë, edhe ai nuk i jep çelësin gjithë asaj depoje të madhe dijeje, e cila, siç besohet, ose është e pakuptueshme për ne ose humbet përgjithmonë. Me sa duket, kriptografët duhet të bëjnë ende një punë të pabesueshme për të kuptuar se algoritmet moderne të kriptimit ndonjëherë nuk mund të krahasohen me zhvillimet e qytetërimeve të lashta. Për më tepër, nëse sot ekzistojnë parime të pranuara përgjithësisht të mbrojtjes së informacionit, atëherë ato që janë përdorur në antikitet, për fat të keq, janë plotësisht të paarritshme dhe të pakuptueshme për ne.

Edhe nje gje. Ekziston një mendim i pashprehur se shumica e teksteve të lashta nuk mund të përkthehen vetëm sepse çelësat e deshifrimit të tyre ruhen me kujdes nga shoqëri sekrete si masonët, Iluminati etj. Edhe templarët lanë gjurmë këtu. Çfarë mund të themi për faktin se biblioteka e Vatikanit është ende plotësisht e paarritshme? A nuk ruhen këtu çelësat kryesorë për të kuptuar antikitetin? Shumë ekspertë janë të prirur për këtë version, duke besuar se Vatikani po ia fsheh qëllimisht publikut këtë informacion. Nëse kjo është e vërtetë apo jo, askush nuk e di ende. Por një gjë mund të thuhet me siguri - sistemet e lashta të kriptografisë nuk ishin në asnjë mënyrë inferiore (dhe ndoshta edhe superiore) ndaj atyre të përdorura në botën moderne kompjuterike.

Në vend të një pasthënieje

Së fundi, duhet thënë se këtu janë marrë parasysh larg nga të gjitha aspektet që lidhen me sistemet aktuale kriptografike dhe teknikat që ato përdorin. Fakti është se në shumicën e rasteve, do t'ju duhet të jepni formula komplekse matematikore dhe të përfaqësoni llogaritjet, nga të cilat shumica e përdoruesve thjesht do të shkojnë rreth kokës. Mjafton të shikojmë shembullin që përshkruan algoritmin RSA për të kuptuar se gjithçka tjetër do të duket shumë më e ndërlikuar.

Gjëja kryesore këtu është të kuptojmë dhe kuptojmë, si të thuash, thelbin e çështjes. Epo, nëse flasim se cilat janë sistemet moderne që ofrojnë për të ruajtur informacionin konfidencial në atë mënyrë që ai të jetë i disponueshëm për një numër të kufizuar përdoruesish, këtu ka pak zgjedhje. Pavarësisht nga prania e shumë sistemeve kriptografike, të njëjtat algoritme RSA dhe DES janë qartësisht inferiorë ndaj specifikave të AES. Sidoqoftë, shumica e aplikacioneve moderne të zhvilluara për sisteme operative krejtësisht të ndryshme përdorin AES (natyrisht, në varësi të zonës së aplikimit dhe pajisjes). Por evolucioni "i paautorizuar" i këtij kriptosistemi, për ta thënë butë, tronditi shumë njerëz, veçanërisht krijuesit e tij. Por në përgjithësi, bazuar në atë që disponohet sot, nuk do të jetë e vështirë për shumë përdorues të kuptojnë se çfarë janë sistemet e enkriptimit të të dhënave kriptografike, pse nevojiten dhe si funksionojnë.

Artikujt kryesorë të lidhur