Criptare. Metode de criptare a datelor - blogul programatorului web

Criptografia clasică sau cu o singură cheie se bazează pe utilizare algoritmi de criptare simetrici, în care criptarea și decriptarea diferă doar în ordinea execuției și direcția unor pași. Acești algoritmi folosesc același element secret (cheie), iar a doua acțiune (decriptare) este o simplă inversare a primei (criptare). Prin urmare, de obicei, fiecare dintre participanții la schimb poate atât cripta, cât și decripta mesajul. Structura schematică a unui astfel de sistem este prezentată în fig. 2.1.


Orez. 2.1.

Pe partea de transmisie, există o sursă de mesaj și o sursă cheie. Sursa cheilor alege o anumită cheie K dintre toate cheile posibile ale sistemului dat. Această cheie K este transmisă într-un fel către partea care primește și se presupune că nu poate fi interceptată, de exemplu, cheia este transmisă de un curier special (prin urmare criptare simetrică numită și criptare cheie privată). Sursa mesajului generează un mesaj M, care este apoi criptat folosind cheia selectată. Ca urmare a procedurii de criptare, se obține un mesaj criptat E (numit și criptogramă). Apoi, criptograma E este transmisă prin canalul de comunicare. Deoarece canalul de comunicare este deschis, nesecurizat, de exemplu, un canal radio sau rețea de calculatoare, atunci mesajul transmis poate fi interceptat de adversar. Pe partea de recepție, criptograma E este decriptată folosind cheia și este primit mesajul original M.

Dacă M este un mesaj, K este o cheie și E este un mesaj criptat, atunci putem scrie

adică mesajul criptat E este o funcție a mesajului original M și a cheii K. Metoda sau algoritmul de criptare utilizat într-un sistem criptografic determină funcția f în formula de mai sus.

Datorită redundanței mari limbi naturale este extrem de dificil să faci o schimbare semnificativă direct într-un mesaj criptat, așa că criptografia clasică oferă și protecție împotriva impunerii de date false. Dacă redundanța naturală nu este suficientă pentru a proteja în mod fiabil mesajul de modificare, redundanța poate fi crescută artificial prin adăugarea la mesaj a unui model de verificare special numit inserție de imitație.

cunoscut metode diferite criptare cu o cheie privată. 2.2. În practică, sunt adesea folosite metode de permutare, substituție și combinate.


Orez. 2.2.

În metodele de permutare, caracterele textului sursă sunt schimbate între ele după o anumită regulă. În metodele de substituție (sau substituție), caracterele de text simplu sunt înlocuite cu niște echivalente de text cifrat. Pentru a îmbunătăți puterea de criptare, textul criptat folosind o metodă poate fi re-criptat folosind o altă metodă. În acest caz, se obține un cifru combinat sau compozițional. Cifrele simetrice bloc sau flux utilizate în prezent sunt, de asemenea, clasificate ca cifruri combinate, deoarece folosesc mai multe operațiuni pentru a cripta un mesaj. „Principii de construire a cifrurilor bloc cu o cheie privată”, „Algoritmi de criptare DES și AES”, „Algoritmul de transformare a datelor criptografice GOST 28147-89”, iar această prelegere discută cifrurile de substituție și permutare utilizate de om din cele mai vechi timpuri. Trebuie să ne familiarizăm cu aceste cifruri, deoarece procedurile de substituție și permutare sunt folosite ca operații compuse și în cifrurile bloc moderne.

Rezolvarea problemei determinării cheii prin simpla enumerare a tuturor Opțiuni, este în general nepractic, cu excepția utilizării unei taste foarte scurte. Prin urmare, dacă un criptoanalist dorește să aibă o șansă reală de a sparge un cifr, trebuie să renunțe la metodele de enumerare a „forței brute” și să aplice o strategie diferită. În dezvăluirea multor scheme de criptare, analiza statistică poate fi aplicată folosind frecvența de apariție a caracterelor individuale sau combinațiile acestora. Pentru a complica rezolvarea problemei ruperii cifrului folosind analiza statistică, K. Shannon a propus două concepte de criptare, numite confuzie (confuzie) Și difuziune (difuziune). Confuzia este aplicarea substituției astfel încât relația dintre cheie și text cifrat să devină cât mai complexă. Aplicarea acestui concept complică utilizarea analizei statistice, care restrânge zona de căutare a cheilor, iar decriptarea chiar și a unei secvențe de criptograme foarte scurte necesită enumerare un numar mare chei. La rândul său, difuzia este aplicarea unor astfel de transformări care netezesc diferențele statistice dintre simboluri și combinațiile lor. Ca rezultat, utilizarea analizei statistice de către un criptoanalist poate duce la rezultat pozitiv numai atunci când interceptați o bucată suficient de mare de text cifrat.

Implementarea scopurilor proclamate de aceste concepte se realizează prin utilizarea repetată a metodelor elementare de criptare precum metoda substituției, permutării și amestecării.

10.4.1. Metoda de substituire.

Cea mai simplă și cea cu cel mai lung istoric este metoda substituției, a cărei esență este ca caracterul textului sursă să fie înlocuit cu altul selectat din acest sau altul alfabet conform regulii specificate de cheia de criptare. Locația personajului în text nu se schimbă. Unul dintre cele mai timpurii exemple de utilizare a metodei de stadializare este cifru caesar, care a fost folosit de Gaius Julius Caesar în timpul campaniilor sale galice. În ea, fiecare literă a textului simplu a fost înlocuită cu alta, preluată din același alfabet, dar deplasată ciclic cu un anumit număr de caractere. Aplicarea acestei metode de criptare este ilustrată de exemplul prezentat în Figura 10.3, în care transformarea de criptare se bazează pe utilizarea unui alfabet cu o deplasare ciclică de cinci poziții.

Orez. 10.3, dar )

Text sursă

Criptogramă

Orez. 10.3, b )

Evident, cheia de cifrare este valoarea deplasării ciclice. Dacă alegeți o cheie diferită de cea specificată în exemplu, cifrul se va schimba.

Un alt exemplu de schemă clasică bazată pe substituție este sistemul de criptare numit pătrat polibiu. În ceea ce privește alfabetul rus, această schemă poate fi descrisă după cum urmează. Inițial combinat într-o singură literă E, Yo; I, Y și b, b, al căror sens adevărat în textul descifrat este ușor de restabilit din context. Apoi 30 de simboluri ale alfabetului sunt plasate într-un tabel de dimensiunea 65, un exemplu de umplere care este prezentat în Fig. 10.4.

Orez. 10.4.

Criptarea oricărei litere de text simplu se face prin specificarea adresei acesteia (adică numărul rândului și al coloanei sau invers) în tabelul dat. Deci, de exemplu, cuvântul CAESAR este criptat folosind pătratul Polybius ca 52 21 23 11 41 61. Este destul de clar că codul poate fi schimbat ca urmare a permutărilor literelor din tabel. De asemenea, trebuie remarcat faptul că cei care au participat la un tur al cazematelor Cetății Petru și Pavel ar trebui să-și amintească cuvintele ghidului despre cum băteau prizonierii între ei. Evident, modul lor de comunicare este complet acoperit de această metodă de criptare.

Un exemplu de cifru polialfabetic este o schemă bazată pe așa-numitul. cheia progresivă a lui Trithemius. bază aceasta metoda criptarea este tabelul prezentat în Fig. 10.5, ale cărui linii sunt deplasate ciclic cu o poziție copii ale alfabetului original. Astfel, prima linie are o deplasare la zero, a doua este deplasată ciclic cu o poziție la stânga, a treia este de două poziții față de prima linie și așa mai departe.

Orez. 10.5.

Una dintre metodele de criptare care utilizează un astfel de tabel este utilizarea în locul primului caracter al textului simplu a unui caracter din prima schimbare ciclică a alfabetului sursă, aflat sub caracterul criptat, al doilea caracter al textului simplu - din șirul corespunzător a doua deplasare ciclică etc. Un exemplu de criptare a unui mesaj în acest mod este prezentat mai jos (Figura 10.6).

text simplu

Text cifrat

Orez. 10.6.

Sunt cunoscute mai multe variante interesante de cifruri bazate pe cheia progresivă Trithemius. Într-una dintre ele, chemat Metoda cheie Vigenere, se folosește un cuvânt cheie care specifică șirurile de criptare și decriptare a fiecărui caracter ulterior al textului simplu: prima literă a cheii specifică rândul tabelului din fig. 10.5, cu care se criptează primul caracter al mesajului, a doua literă a cheii specifică rândul tabelului care criptează al doilea caracter al textului simplu și așa mai departe. Lăsați cuvântul „THROMB” să fie ales ca cheie, apoi mesajul criptat folosind cheia Vigenere poate fi reprezentat după cum urmează (Fig. 10.7). Este evident că deschiderea cheii poate fi efectuată pe baza unei analize statistice a textului cifrat.

text simplu

Text cifrat

Orez. 10.7.

O variantă a acestei metode este așa-numita. metoda automata (deschis) cheie Viginera, în care ca cheie generatoare se folosește o singură literă sau cuvânt. Această cheie oferă șirul sau șirurile inițiale pentru a cripta primele sau primele caractere ale textului simplu, similar cu exemplul discutat anterior. Caracterele text simplu sunt apoi folosite ca cheie pentru a selecta șirul de criptare. În exemplul de mai jos, litera „I” este folosită ca cheie de generare (Fig. 10.8):

text simplu

Text cifrat

Orez. 10.8.

După cum arată exemplul, alegerea șirurilor de criptare este complet determinată de conținutul textului simplu, adică feedback-ul asupra textului simplu este introdus în procesul de criptare.

O altă versiune a metodei Vigenere este metoda automata (criptat) Cheia lui Vigenère. Ea, ca și criptarea cu chei publice, utilizează, de asemenea, o cheie de generare și feedback. Diferența este că, după criptare cu o cheie generatoare, fiecare caracter de cheie ulterior din secvență nu este preluat din textul simplu, ci din criptograma rezultată. Mai jos este un exemplu care explică principiul aplicării acestei metode de criptare, în care, ca și înainte, litera „I” este folosită ca cheie generatoare (Fig. 10.9):

text simplu

Text cifrat

Orez. 10.9.

După cum se poate vedea din exemplul de mai sus, deși fiecare simbol al cheii ulterioare este determinat de simbolul criptogramei care îl precede, acesta este dependent funcțional de toate simbolurile anterioare ale mesajului deschis și ale cheii de generare. În consecință, există un efect de împrăștiere al proprietăților statistice ale textului sursă, ceea ce face dificilă aplicarea analizei statistice pentru un criptoanalist. Veragă slabă a acestei metode este că textul cifrat conține caracterele cheii.

Conform standardelor actuale, criptarea Vigenere nu este considerată sigură, dar principala contribuție este descoperirea că secvențele de chei care nu se repetă pot fi generate folosind fie mesajele în sine, fie funcțiile din mesaje.

O variantă a implementării tehnologiei de substituție, care implementează suficient conceptul de amestecare, este următorul exemplu, bazat pe o transformare neliniară. Fluxul de biți de informații este împărțit preliminar în blocuri de lungime m, cu fiecare bloc reprezentat de unul dintre simbolurile diferite. Apoi o mulțime de
caracterele sunt amestecate astfel încât fiecare caracter să fie înlocuit cu un alt caracter din acest set. După operația de amestecare, simbolul se transformă din nou în m-bloc de biți. Un dispozitiv care implementează algoritmul descris când
, prezentată în Fig. 10.10, unde tabelul specifică regula de amestecare a simbolurilor setului din
elemente.

Orez. 10.10.

Nu este greu să arăți că există
diferite permutări sau modele posibile înrudite. În legătură cu aceasta, la valori mari m sarcina criptoanalistului devine aproape imposibilă din punct de vedere computațional. De exemplu, când
numărul de substituiri posibile este definit ca
, adică este un număr astronomic. Evident, cu o asemenea valoare m această transformare cu bloc de substituție (substituţie bloc, S-bloc) poate fi considerat ca având secret practic. Cu toate acestea, implementarea sa practică este cu greu posibilă, deoarece presupune existența
conexiuni.

Să ne asigurăm acum că S este blocul prezentat în fig. 10.10, realizează într-adevăr o transformare neliniară, pentru care folosim principiul suprapunerilor: transformare
este liniară dacă. Să ne prefacem că
, dar
. Apoi, a, de unde rezultă că S-blocul este neliniar.

10.4.2. Metoda permutării.

La permutare(sau transpuneri) în conformitate cu cheia, se modifică ordinea caracterelor de text simplu, în timp ce sensul caracterului este păstrat. Cifrele de permutare sunt cifruri bloc, adică textul sursă este împărțit preliminar în blocuri, în care se realizează permutarea specificată de cheie.

Cea mai simplă implementare a acestei metode de criptare poate fi algoritmul de intercalare considerat anterior, a cărui esență este împărțirea fluxului de simboluri de informații în blocuri de lungime.
, scriindu-l linie cu linie într-o matrice de memorie de dimensiune linii şi coloane și citire pe coloane. Un exemplu al acestui algoritm este
în fig. 10.11, timp în care se înregistrează o frază X="Timpul de examinare va începe în curând." Apoi, la ieșirea dispozitivului de permutare, o criptogramă a formei

Orez. 10.11.

Versiunea considerată a metodei de permutare poate fi complicată prin introducerea tastelor
Și
, care determină ordinea de scriere a rândurilor și, respectiv, a coloanelor de citire, așa cum este ilustrat de tabelul din Fig. 10.12. Rezultatul transformării va arăta astfel

Orez. 10.12.

Pe fig. 10.13 este un exemplu de permutare binară a datelor (operație liniară), care arată că datele sunt pur și simplu amestecate sau permutate. Transformarea se realizează folosind blocul de permutare ( permutare bloc, P-bloc). Tehnologia de permutare implementată de acest bloc are un dezavantaj major: este vulnerabilă la mesajele falsificate. Mesajul fals este prezentat în Fig. 10.13 și constă în furnizarea unei singure unități la intrare cu zerourile rămase, ceea ce vă permite să detectați una dintre legăturile interne. Dacă un criptoanalist trebuie să analizeze o astfel de schemă folosind un atac de text simplu, atunci va trimite o secvență de astfel de mesaje înșelătoare, schimbând o singură unitate cu o poziție cu fiecare transmisie. Ca urmare a unui astfel de atac, toate conexiunile de intrare și de ieșire vor fi stabilite. Acest exemplu demonstrează de ce securitatea unui circuit nu ar trebui să depindă de arhitectura acestuia.

10.4.3. Metoda Gamma.

P încercările de a aborda secretul perfect sunt demonstrate de multe sisteme moderne de telecomunicații care folosesc operația de amestecare. Sub încurcătură este înțeles ca procesul de suprapunere a codurilor unei secvențe aleatoare de numere pe codurile caracterelor în text simplu, care se mai numește și gamma (după numele literei  din alfabetul grecesc, folosită în formulele matematice pentru a desemna un proces aleatoriu). Jocuri de noroc se referă la metodele de criptare în flux când următorul prieten unul câte unul, caracterele de text simplu sunt convertite secvenţial în caractere de text cifrat, ceea ce măreşte viteza de conversie. Deci, de exemplu, fluxul de biți de informații ajunge la o intrare a sumatorului modulo 2 prezentat în Fig. 10.14, în timp ce al doilea are o secvență binară amestecată
. În mod ideal, secvența
trebuie să fie o secvență aleatorie cu zerouri și unuri la fel de probabile. Apoi fluxul de ieșire criptat
va fi independent din punct de vedere statistic de secvența informațională
, ceea ce înseamnă că va fi îndeplinită condiția suficientă pentru secretul perfect. De fapt, este complet aleatoriu.
nu este necesar deoarece, altfel, destinatarul nu ar putea recupera textul simplu. Într-adevăr, recuperarea textului în clar pe partea de primire ar trebui să fie efectuată conform regulii
, astfel încât exact aceeași secvență de amestecare și cu aceeași fază trebuie să fie generată pe partea de recepție. Cu toate acestea, din pură întâmplare
această procedură devine imposibilă.

În practică, secvențele pseudo-aleatorie (RRPs), care pot fi reproduse pe partea de recepție, și-au găsit o utilizare largă ca codificare. Tehnologia de criptare în flux folosește de obicei un generator bazat pe registru cu deplasare liniară cu feedback (liniar părere schimb Inregistreaza-te(LFSR)). Structura tipică a generatorului PSP prezentată în fig. 10.15, include un registru de deplasare, care constă în – elemente de întârziere individuale sau biți având stări posibile și stocarea unui element de câmp
în timpul intervalului de ceas, circuitul părere, care include multiplicatori de elemente (stări) stocate în cifre prin constante , și viperă. Formarea PSS este descrisă printr-o relație recursivă a formei

unde coeficienți
sunt constante fixe care îi aparțin
, conform căruia fiecare element următor al secvenței este calculat pe baza n cele anterioare.

Deoarece numărul de stări diferite de registru este finit (cel mult ), situatia este inevitabila cand, dupa un anumit numar de cicluri, starea se va repeta sub forma unuia dintre cele survenite anterior. Cu toate acestea, pornind de la o încărcare inițială, de ex. stare fixă, schema din fig. 10.15 va genera doar o singură secvență definită de recursiunea menționată. Prin urmare, repetarea stării registrului duce la repetarea tuturor simbolurilor generate ulterioare, ceea ce înseamnă că orice SRP este periodic. Mai mult, în cazul stării zero a registrului (prezența zerourilor în toate cifrele), se va forma întotdeauna o succesiune degenerată infinită, constând doar din zerouri. Evident, un astfel de caz este absolut nepromițător, așa că starea zero a registrului ar trebui exclusă. Ca urmare, nu mai mult
stările permise ale registrului, care limitează perioada maximă posibilă a secvenței la o valoare nu mai mare decât
.

Exemplul 10.4.1. Pe fig. 10.16, A, implementarea generatorului pe baza registrului de deplasare cu feedback liniar, care formează o secvență binară pseudo-aleatoare a perioadei
. Rețineți că, în cazul unui PRS binar, înmulțirea cu unu este echivalentă cu simpla conectare a ieșirii biților la un sumator. Orez. 10.16, b, ilustrează conținuturile succesive ale registrului (stări de biți), precum și stările de ieșire de feedback (punctul OS din diagramă) atunci când sunt aplicate impulsuri de ceas. Secvența se citește sub forma unor stări succesive ale extremei p rangul corect. Citirea stărilor altor biți duce la copii ale aceleiași secvențe deplasate cu unul sau două cicluri.

La prima vedere, se poate presupune că utilizarea unei lățimi de bandă de memorie pe termen lung poate oferi o securitate suficient de ridicată. Deci, de exemplu, într-un sistem de comunicații mobile celulare din standardul IS-95, PRP-ul perioadei
printre jetoanele elementare. Cu o rată de cip de 1,228810 6 simboluri/sec, perioada sa este:

Prin urmare, se poate presupune că, deoarece secvența nu se repetă pentru o perioadă atât de lungă, atunci poate fi considerată aleatorie și oferă un secret perfect. Cu toate acestea, există o diferență fundamentală între o secvență pseudo-aleatoare și o secvență cu adevărat aleatorie: o secvență pseudo-aleatoare este formată conform unui algoritm. Astfel, dacă algoritmul este cunoscut, atunci secvența în sine va fi cunoscută. Ca rezultat al acestei caracteristici, o schemă de criptare care utilizează un registru de deplasare cu feedback liniar este vulnerabilă la un atac de text simplu cunoscut.

Pentru a determina atingerile de feedback, starea inițială a registrului și întreaga secvență, este suficient ca un criptoanalist să aibă doar
biți din textul simplu și textul cifrat corespunzător. Evident, valoarea 2 n mult mai mică decât perioada PSP egală cu
. Să ilustrăm vulnerabilitatea menționată cu un exemplu.

Exemplul 10.4.2. Lăsați perioada SRP să fie folosită ca cea de amestecare
, generat folosind recursiunea formei

la starea iniţială a registrului 0001. Ca urmare se va forma şirul. Să presupunem că un criptoanalist care nu știe nimic despre structura de feedback a generatorului PSP a reușit să obțină
bit de criptogramă și echivalentul său public:

Apoi, după ce a adăugat ambele secvențe modulo 2, criptoanalistul pune la dispoziție un fragment din secvența de amestecare, care arată starea registrului de deplasare în diferite momente de timp. Deci, de exemplu, primii patru biți ai secvenței de taste corespund stării registrului la un moment dat în timp . Dacă acum deplasăm fereastra care selectează patru biți cu o poziție spre dreapta, atunci stările registrului de deplasare vor fi obținute în momente succesive în timp.
. Având în vedere structura liniară a circuitului de feedback, putem scrie asta

Unde Simbolul PSP, care este generat de circuitul de feedback și alimentat la intrarea primei cifre a registrului și
determină prezenţa sau absenţa i-a conexiune între ieșirea de biți a registrului de deplasare și sumator, adică schema de feedback.

Analizând stările registrului de deplasare la patru timpi consecutivi, putem compune următorul sistem de patru ecuații cu patru necunoscute:

Rezolvarea acestui sistem de ecuații oferă următoarele valori ale coeficienților:

Astfel, având determinat circuitul de feedback al registrului liniar și cunoscând starea acestuia la momentul de timp , criptoanalistul este capabil să reproducă secvența de amestecare la un moment arbitrar în timp și, prin urmare, este capabil să decripteze criptograma interceptată.

Generalizarea exemplului considerat la cazul unui registru arbitrar de deplasare a memoriei n, ecuația originală poate fi reprezentată ca

,

iar sistemul de ecuații se scrie sub următoarea formă matriceală

,

Unde
, dar
.

Se poate arăta că coloanele matricei sunt liniar independente și, prin urmare, există o matrice inversă
. prin urmare

.

Inversarea matricei necesită ordine operațiuni, deci
avem
că pentru un computer cu o viteză de funcționare, o operație de 1 μs va necesita 1 secundă pentru a inversa matricea. Evident, slăbiciunea registrului de deplasare se datorează liniarității feedback-ului.

Pentru a face dificil pentru un analist să calculeze elementele PSP atunci când compară fragmente de text simplu și criptare, este utilizat feedback-ul asupra rezultatului și al textului cifrat. Pe fig. 10.17 explică principiul introducerii feedback-ului prin text cifrat.

Orez. 10.17. Criptare în flux cu feedback.

În primul rând, este transmis un preambul, care conține informații despre parametrii SRP-ului generat, inclusiv valoarea fazei inițiale. Z 00 . Pentru fiecare n simboluri cifrgrame generate, o nouă valoare de fază este calculată și setată în generator
. Feedback-ul face ca metoda gamma să fie sensibilă la distorsiunile criptogramei. Deci, din cauza interferenței în canalul de comunicație, unele simboluri primite pot fi distorsionate, ceea ce va duce la calcularea unei valori eronate a fazei PRS și va face dificilă decodificarea ulterioară, dar după primire. n caractere criptate corecte sistemul este restaurat. În același timp, o astfel de distorsiune poate fi explicată prin încercarea unui atacator de a impune date false.

Metode: explicativ și ilustrativ, parțial explorator.

  • Creați condiții pentru creșterea interesului cognitiv pentru subiect.
  • Contribuie la dezvoltarea gândirii analitico-sintetizatoare.
  • Contribuie la formarea deprinderilor și abilităților care sunt de natură științifică generală și intelectuală generală.

Sarcini:

educational:

  • generalizarea și sistematizarea cunoștințelor conceptelor de bază: cod, codificare, criptografie;
  • familiarizați-vă cu cele mai simple metode de criptare și creatorii acestora;
  • dezvoltarea capacității de a citi criptarea și criptarea informațiilor;

în curs de dezvoltare:

  • dezvoltarea activității cognitive și a abilităților creative ale elevilor;
  • formează gândirea logică și abstractă;
  • dezvoltarea capacității de a aplica cunoștințele dobândite în situații non-standard;
  • dezvoltarea imaginației și a atenției;

educational:

  • promovarea unei culturi comunicative;
  • dezvolta curiozitatea.

Dezvoltarea propusă poate fi folosită pentru elevii din clasele 7-9. Prezentarea ajută la realizarea materialului vizual și accesibil.

Societatea în care trăiește o persoană se ocupă de informație pe parcursul dezvoltării acesteia. Este acumulat, procesat, stocat, transmis. (Diapozitivul 2. Prezentare)

Și toți trebuie să știe întotdeauna totul?

Desigur că nu.

Oamenii au căutat întotdeauna să-și ascundă secretele. Astăzi vă veți familiariza cu istoria dezvoltării criptografiei, veți afla cele mai simple metode de criptare. Veți putea descifra mesajele.

Tehnicile simple de criptare au fost folosite și au câștigat o anumită răspândire deja în epoca regatelor antice și în antichitate.

Criptografia - criptografia - are aceeași vârstă cu scrisul. Istoria criptografiei are mai mult de un mileniu. Ideea de a crea texte cu semnificații ascunse și mesaje criptate este aproape la fel de veche ca arta de a scrie în sine. Există o mulțime de dovezi pentru acest lucru. Tableta de lut din Ugarit (Siria) - exercitii de predare a artei descifrarii (1200 i.Hr.). „Teodicea Babiloniană” din Irak este un exemplu de acrostic (mijlocul mileniului II î.Hr.).

Unul dintre primele cifruri sistematice a fost dezvoltat de vechii evrei; această metodă se numește temura - „schimb”.

Cel mai simplu dintre ele este „Atbash”, alfabetul a fost împărțit la mijloc, astfel încât primele două litere, A și B, au coincis cu ultimele două, T și Sh. Utilizarea cifrului Temur poate fi găsită în Biblie. Această profeție a lui Ieremia, făcută la începutul secolului al VI-lea î.Hr., conține un blestem pentru toți conducătorii lumii, care se termină cu „regele lui Sesach” care, atunci când este descifrat din cifrul „Atbash”, se dovedește a fi cel rege al Babilonului.

(Diapozitivul 3) O metodă de criptare mai ingenioasă a fost inventată în Sparta antică în timpul lui Lycurgus (secolul V î.Hr.) Pentru a cripta textul s-a folosit Scitalla - o tijă cilindrică, pe care era înfășurată o bandă de pergament. Textul a fost scris rând cu rând de-a lungul axei cilindrului, banda a fost desfășurată din baghetă și transmisă destinatarului, care avea un Scytall de același diametru. Această metodă a permutat literele mesajului. Cheia cifrului era diametrul lui Scitalla. ARISTOTLE a venit cu o metodă de a sparge un astfel de cifr. El a inventat dispozitivul de decriptare Antiscital.

(Diapozitivul 4) Sarcina „Verificați-vă singur”

(Diapozitivul 5) Scriitorul grec POLYBIUS a folosit un sistem de semnalizare care a fost folosit ca metodă de criptare. Cu ajutorul acestuia a fost posibil să transferați absolut orice informație. El a notat literele alfabetului într-un tabel pătrat și le-a înlocuit cu coordonate. Stabilitatea acestui cifr a fost mare. Motivul principal pentru aceasta a fost capacitatea de a schimba în mod constant succesiunea de litere în pătrat.

(Diapozitivul 6) Sarcina „Verificați-vă singur”

(Diapozitivul 7) Un rol deosebit în păstrarea secretului l-a jucat metoda de criptare propusă de JULIUS CAESAR și descrisă de acesta în „Note despre războiul galic.

(Diapozitivul 8) Sarcina „Verificați-vă singur”

(Diapozitivul 9) Există mai multe modificări ale cifrului Caesar. Unul dintre ele este algoritmul de cifrare Gronsfeld (creat în 1734 de belgianul José de Bronkhor, contele de Gronsfeld, militar și diplomat). Criptarea constă în faptul că valoarea deplasării nu este constantă, ci este setată de o cheie (gamma).

(Diapozitivul 10) Pentru cel care transmite criptarea, rezistența acestuia la decriptare este importantă. Această caracteristică a unui cifr se numește putere criptografică. Pentru a crește puterea criptografică, permiteți criptări cu multe substituții alfabetice sau cu mai multe valori. În astfel de cifruri, fiecărui caracter al alfabetului deschis i se atribuie nu unul, ci mai multe caractere de cifrare.

(Diapozitivul 11) Metodele științifice în criptografie au apărut pentru prima dată în țările arabe. Origine arabă și cuvântul cifr însuși (din arabă „număr”). Arabii au fost primii care au înlocuit literele cu cifre pentru a proteja textul original. Scrisul secret și semnificația ei sunt menționate chiar și în basmele din cele O mie și una de nopți. Prima carte, dedicată special descrierii unor cifruri, a apărut în 855, s-a numit „Cartea marii dorințe a unei persoane de a dezvălui misterele scrierii antice”.

(Diapozitivul 12) Matematicianul și filozoful italian GEROLAMO CARDANO a scris cartea „Despre subtilități”, care are o parte despre criptografie.

Contribuția sa la știința criptografiei conține două propoziții:

Primul este să folosiți textul simplu ca cheie.

În al doilea rând, el a propus un cifr, numit acum Cardano Grid.

Pe lângă aceste propuneri, Cardano oferă o „dovadă” a puterii cifrurilor bazată pe numărarea numărului de chei.

Grila Cardano este o foaie de material dur in care, la intervale neregulate, se fac taieturi dreptunghiulare in inaltime pe o linie si pe diverse lungimi. Suprapunând această zăbrele pe o foaie de hârtie, a fost posibil să scrieți un mesaj secret în decupaje. Spațiile rămase au fost umplute cu text arbitrar care masca mesajul secret. Această metodă de deghizare a fost folosită de multe personalități istorice celebre, cardinalul Richelieu în Franța și diplomatul rus A. Griboyedov. Pe baza unei astfel de rețele, Cardano a construit un cifr de permutare.

(Diapozitivul 13) Sarcina „Verificați-vă singur”

(Diapozitivul 14) Erau pasionați și de criptografie în Rusia. Cifrurile folosite sunt aceleași ca în țările occidentale - icoană, substituții, permutări.

Data apariției serviciului criptografic în Rusia ar trebui considerată 1549 (domnia lui Ivan al IV-lea), din momentul în care s-a format „ordinea ambasadorilor”, în care exista un „departament digital”.

Petru I a reorganizat complet serviciul criptografic, creând „Biroul Ambasadorului”. În acest moment, codurile sunt folosite pentru criptare, ca aplicații pentru „alfabete digitale”. În celebrul „caz al țareviciului Alexei” în materialele acuzatoare au apărut și „alfabete digitale”.

(Diapozitivul 15) Sarcina „Verificați-vă singur”

(Diapozitivul 16) Secolul al XIX-lea a adus multe idei noi în criptografie. THOMAS JEFFERSON a creat un sistem de criptare care ocupă un loc special în istoria criptografiei - „cifrul de disc”. Acest cifru a fost implementat folosind un dispozitiv special, care a fost numit mai târziu cifrul Jefferson.

În 1817, DESIUS WADSWORTH a proiectat un dispozitiv de criptare care a introdus un nou principiu în criptografie. Inovația a fost că a creat alfabete cu text simplu și cifrat de diferite lungimi. Dispozitivul cu care a făcut asta a fost un disc, cu două inele mobile cu alfabete. Literele și numerele inelului exterior erau detașabile și puteau fi asamblate în orice ordine. Acest sistem de criptare implementează o substituție polialfabetică periodică.

(Diapozitivul 17) Există multe moduri de a codifica informațiile.

Căpitanul armatei franceze, CHARLES BARBIER, a dezvoltat în 1819 sistemul de codificare ecriture noctrume - scrierea nocturnă. În sistem au fost utilizate puncte și liniuțe convexe, dezavantajul sistemului este complexitatea sa, deoarece nu literele au fost codificate, ci sunetele.

LOUIS BRAILE a îmbunătățit sistemul, și-a dezvoltat propriul cifr. Bazele acestui sistem sunt încă folosite astăzi.

(Diapozitivul 18) SAMUEL MORSE a dezvoltat în 1838 un sistem de codificare a caracterelor folosind puncte și liniuțe. El este și inventatorul telegrafului (1837) - un dispozitiv care folosea acest sistem. Cel mai important lucru în această invenție este codul binar, adică utilizarea a doar două caractere pentru a codifica literele.

(Diapozitivul 19) Sarcina „Verificați-vă singur”

(Diapozitivul 20) La sfârșitul secolului al XIX-lea, criptografia a început să dobândească trăsăturile unei științe exacte, și nu doar o artă, a început să fie studiată în academiile militare. Unul dintre ei și-a dezvoltat propriul cifr de câmp militar, numit linia Saint-Cyr. A făcut posibilă creșterea semnificativă a eficienței muncii criptografului, pentru a facilita algoritmul de implementare a cifrului Vigenère. În această mecanizare a proceselor de criptare-decriptare se află contribuția autorilor liniei la criptografia practică.

În istoria criptografiei secolului al XIX-lea. numele lui AUGUST KIRKHOFFES era viu imprimat. În anii 80 ai secolului XIX, a publicat cartea „Criptografie militară” cu un volum de doar 64 de pagini, dar i-au imortalizat numele în istoria criptografiei. Formulează 6 cerințe specifice pentru cifruri, dintre care două se referă la puterea criptării, iar restul - la calitățile operaționale. Una dintre ele („compromiterea sistemului nu ar trebui să cauzeze inconveniente corespondenților”) a devenit cunoscută sub numele de „regula Kerckhoffs”. Toate aceste cerințe sunt relevante astăzi.

În secolul al XX-lea, criptografia a devenit electromecanică, apoi electronică. Aceasta înseamnă că dispozitivele electromecanice și electronice au devenit principalele mijloace de transmitere a informațiilor.

(Diapozitivul 21) În a doua jumătate a secolului XX, în urma dezvoltării element de bază tehnologia informatică, au apărut codificatoarele electronice. Astăzi, codificatoarele electronice constituie marea majoritate a instrumentelor de criptare. Acestea îndeplinesc cerințele din ce în ce mai mari de fiabilitate și viteza de criptare.

În anii șaptezeci, au avut loc două evenimente care au influențat serios dezvoltarea în continuare a criptografiei. În primul rând, a fost adoptat (și publicat!) primul standard de criptare a datelor (DES) care a „legalizat” principiul Kerckhoffs în criptografie. În al doilea rând, după munca matematicienilor americani W. DIFFI și M. HELLMAN, s-a născut o „nouă criptografie” - criptografia cu cheie publică.

(Diapozitivul 22) Sarcina „Verificați-vă singur”

(Diapozitivul 23) Rolul criptografiei va crește datorită extinderii domeniilor sale de aplicare:

  • semnatura digitala,
  • autentificarea și confirmarea autenticității și integrității documentelor electronice,
  • securitate e-business,
  • protecția informațiilor transmise prin internet etc.

Familiarizarea cu criptografie va fi necesară pentru fiecare utilizator al mijloacelor electronice de schimb de informații, prin urmare, criptografie va deveni în viitor „a treia alfabetizare” împreună cu „a doua alfabetizare” - abilități de calculator și tehnologia informației.

Criptarea datelor este extrem de importantă pentru a proteja confidențialitatea. În acest articol, voi vorbi despre tipuri variateși metodele de criptare care sunt folosite pentru a proteja datele astăzi.

Știați?
În epoca romană, Iulius Caesar folosea criptarea pentru a face scrisorile și mesajele să nu poată fi citite inamicului. A jucat un rol important ca tactică militară, mai ales în timpul războaielor.

Pe măsură ce posibilitățile internetului continuă să crească, tot mai multe dintre afacerile noastre sunt recrutate online. Dintre acestea, cele mai importante sunt, internet banking, plata online, e-mailuri, schimb de mesaje private și oficiale etc., care prevăd schimbul de date și informații confidențiale. Dacă aceste date cad în mâini greșite, pot dăuna nu numai utilizatorului individual, ci întregului sistem de afaceri online.

Pentru a preveni acest lucru, au fost puse în aplicare unele măsuri de securitate online pentru a proteja transmiterea datelor cu caracter personal. Principalele dintre acestea sunt procesele de criptare și decriptare a datelor, care este cunoscută sub numele de criptografie. Există trei metode principale de criptare utilizate în majoritatea sistemelor de astăzi: criptare hashing, simetrică și asimetrică. În rândurile următoare, voi vorbi mai detaliat despre fiecare dintre aceste tipuri de criptare.

Tipuri de criptare

Criptare simetrică

În criptarea simetrică, datele normale care pot fi citite, cunoscute sub numele de text simplu, sunt codificate (criptate) astfel încât să devină ilizibile. Această amestecare a datelor se face folosind o cheie. Odată ce datele sunt criptate, acestea pot fi transferate în siguranță către receptor. La destinatar, datele criptate sunt decodificate folosind aceeași cheie care a fost folosită pentru codare.

Astfel, este clar că cheia este cea mai importantă parte a criptării simetrice. Ar trebui să fie ascuns de străini, deoarece oricine are acces la el va putea decripta datele private. Acesta este motivul pentru care acest tip de criptare este cunoscut și ca „cheie secretă”.

ÎN sisteme moderne ah, cheia este de obicei un șir de date care provine dintr-o parolă puternică sau dintr-o sursă complet aleatorie. Este introdus în software-ul de criptare simetrică, care îl folosește pentru a securiza intrarea. Codificarea datelor este realizată utilizând un algoritm de criptare simetric, cum ar fi Standardul de criptare a datelor (DES), Standardul de criptare avansată (AES) sau algoritmul internațional de criptare a datelor (IDEA).

Restricții

Cea mai slabă verigă în acest tip de criptare este securitatea cheii, atât în ​​ceea ce privește stocarea, cât și transmiterea utilizatorului autentificat. Dacă un hacker este capabil să pună mâna pe această cheie, el poate decripta cu ușurință datele criptate, distrugând întregul punct al criptării.

Un alt dezavantaj se datorează faptului că software, care procesează date nu poate funcționa cu date criptate. Prin urmare, pentru a putea folosi acest software, datele trebuie mai întâi decodificate. Dacă software-ul în sine este compromis, atunci un atacator poate obține cu ușurință datele.

Criptare asimetrică

O cheie de criptare asimetrică funcționează similar cu o cheie simetrică, prin aceea că folosește o cheie pentru a cripta mesajele trimise. Cu toate acestea, în loc să folosească aceeași cheie, folosește una complet diferită pentru a decripta acest mesaj.

Cheia folosită pentru criptare este disponibilă pentru toți utilizatorii rețelei. Ca atare este cunoscută ca cheie „publică”. Pe de altă parte, cheia folosită pentru decriptare este păstrată secretă și este menită să fie folosită în mod privat de către utilizator însuși. Prin urmare, este cunoscută drept cheia „privată”. Criptarea asimetrică este cunoscută și sub numele de criptare cu cheie publică.

Deoarece, prin această metodă, cheia secretă necesară pentru decriptarea mesajului nu trebuie transmisă de fiecare dată și, de obicei, este cunoscută doar de utilizator (destinator), probabilitatea ca un hacker să poată decripta mesajul este mare. inferior.

Diffie-Hellman și RSA sunt exemple de algoritmi care utilizează criptarea cu chei publice.

Restricții

Mulți hackeri folosesc „om in the middle” ca formă de atac pentru a ocoli acest tip de criptare. În criptarea asimetrică, vi se oferă o cheie publică care este utilizată pentru a comunica în siguranță cu o altă persoană sau serviciu. Cu toate acestea, hackerii folosesc rețele de înșelăciune pentru a vă păcăli să comunicați cu ei în timp ce vă fac să credeți că vă aflați pe o linie sigură.

Pentru a înțelege mai bine acest tip de hacking, luați în considerare cele două părți care interacționează Sasha și Natasha și hackerul Serghei cu intenția de a le intercepta conversația. În primul rând, Sasha trimite un mesaj prin rețea destinat Natasha, cerându-i cheia publică. Serghei interceptează acest mesaj și obține cheia publică asociată cu ea și o folosește pentru a cripta și a trimite un mesaj fals către Natasha, care conține cheia lui publică în loc de a lui Sasha.

Natasha, crezând că acest mesaj a venit de la Sasha, acum îl criptează cu cheia publică a lui Sergey și îl trimite înapoi. Acest mesaj a fost din nou interceptat de Sergey, decriptat, modificat (dacă se dorește), criptat din nou folosind cheia publică pe care Sasha o trimisese inițial și trimis înapoi lui Sasha.

Astfel, când Sasha primește acest mesaj, a fost făcut să creadă că a venit de la Natasha și continuă să nu fie conștient de jocul greșit.

Hashing

Tehnica hash folosește un algoritm cunoscut sub numele de funcție hash pentru a genera un șir special din datele date, cunoscut sub numele de hash. Acest hash are următoarele proprietăți:

  • aceleași date produc întotdeauna același hash.
  • nu este posibil să se genereze date brute doar dintr-un hash.
  • Nu este practic să încercați combinații diferite de intrări pentru a încerca să generați același hash.

Astfel, principala diferență dintre hashing și celelalte două forme de criptare a datelor este că, odată ce datele sunt criptate (hashing), nu pot fi recuperate în forma sa originală (decriptate). Acest fapt asigură că, chiar dacă un hacker pune mâna pe hash, acesta îi va fi inutil, deoarece nu va putea decripta conținutul mesajului.

Message Digest 5 (MD5) și Secure Hashing Algorithm (SHA) sunt doi algoritmi de hashing folosiți pe scară largă.

Restricții

După cum am menționat anterior, este aproape imposibil să decriptați datele dintr-un anumit hash. Cu toate acestea, acest lucru este adevărat numai dacă este implementat hashing puternic. În cazul unei implementări slabe a tehnicii de hashing, folosind suficiente resurse și atacuri de forță brută, un hacker persistent poate găsi date care se potrivesc cu hash-ul.

Combinație de metode de criptare

După cum sa discutat mai sus, fiecare dintre aceste trei metode de criptare suferă de unele dezavantaje. Cu toate acestea, atunci când se utilizează o combinație a acestor metode, acestea formează un sistem de criptare puternic și foarte eficient.

Cel mai adesea, tehnicile cu chei private și publice sunt combinate și utilizate împreună. Metoda cheii secrete permite decriptarea rapidă, în timp ce metoda cheii publice oferă o modalitate mai sigură și mai convenabilă de a transmite cheia secretă. Această combinație de metode este cunoscută sub denumirea de „plic digital”. Program de criptare E-mail PGP se bazează pe tehnica „plicului digital”.

Hashing-ul găsește utilizarea ca mijloc de verificare a puterii unei parole. Dacă sistemul stochează hash-ul parolei în locul parolei în sine, va fi mai sigur, pentru că, chiar dacă acest hash va cădea în mâinile unui hacker, acesta nu îl va putea înțelege (citi). În timpul verificării, sistemul va verifica hash-ul parolei de intrare și va vedea dacă rezultatul se potrivește cu ceea ce este stocat. În acest fel, parola reală va fi vizibilă doar în momentele scurte când trebuie schimbată sau verificată, reducând foarte mult șansa de a cădea în mâini greșite.

Hashingul este, de asemenea, folosit pentru a autentificarea datelor cu o cheie secretă. Hash-ul este generat folosind datele și această cheie. Prin urmare, doar datele și hash-ul sunt vizibile, iar cheia în sine nu este transmisă. În acest fel, dacă se fac modificări fie la date, fie la hash, acestea vor fi detectate cu ușurință.

În concluzie, aceste tehnici pot fi folosite pentru a codifica eficient datele într-un format care nu poate fi citit, care poate asigura că acestea rămân în siguranță. Cele mai multe sisteme moderne folosesc de obicei o combinație a acestor metode de criptare împreună cu o implementare puternică a algoritmilor pentru a îmbunătăți securitatea. Pe lângă securitate, aceste sisteme oferă și multe beneficii suplimentare, cum ar fi verificarea identității utilizatorului și asigurarea faptului că datele primite nu pot fi modificate.

În această zi, Serviciul Criptografic al Rusiei își sărbătorește sărbătoarea profesională.

"Criptografie" din greaca veche inseamna „scriere secretă”.

Cum au fost ascunse cuvintele?

O metodă deosebită de transmitere a unei scrisori secrete a existat în timpul domniei dinastiei faraonilor egipteni:

a ales un sclav. I-au bărbierit capul chel și i-au aplicat textul mesajului cu vopsea vegetală rezistentă la apă. Când părul creștea, acesta era trimis destinatarului.

Cifru- acesta este un fel de sistem de transformare a textului cu un secret (cheie) pentru a asigura secretul informațiilor transmise.

AiF.ru a făcut o selecție fapte interesante din istoria criptării.

Toate sistemele secrete de scriere au

1. Acrostic- un text cu sens (cuvânt, frază sau propoziție), compus din literele inițiale ale fiecărui rând din poezie.

Iată, de exemplu, o poezie ghicitoare cu un indiciu în primele litere:

D Sunt cunoscut în general sub propriul meu nume;
R necinstiții și cei fără vină jur pe el,
La Tehoy în dezastre sunt mai mult decât orice,
F viața este mai dulce cu mine și în cea mai bună cotă.
B Pot sluji numai fericirea sufletelor curate,
DARîntre răufăcători – nu voi fi creat.
Yuri Neledinsky-Meletsky
Serghei Esenin, Anna Akhmatova, Valentin Zagoryansky au folosit adesea acrostice.

2. Litoree- un fel de scriere cifră folosită în literatura rusă antică scrisă de mână. Este simplu și înțelept. Una simplă se numește o literă farfurie, constă în următoarele: punerea consoanelor pe două rânduri în ordine:

folosesc litere mari în locul celor mai mici în scris și invers, iar vocalele rămân neschimbate; de exemplu, tokepot = pisoi etc.

Wise litorea sugereaza mai mult reguli complicate substituiri.

3. „ROT1”- cifr pentru copii?

Poate că l-ați folosit și în copilărie. Cheia cifrului este foarte simplă: fiecare literă a alfabetului este înlocuită cu următoarea literă.

A devine B, B devine C și așa mai departe. „ROT1” înseamnă literal „rotiți 1 literă înainte în alfabet”. Fraza „Îmi place borșul” se transformă într-o frază secretă „Un vps yavmya”. Acest cifru este menit să fie distractiv, ușor de înțeles și de descifrat, chiar dacă cheia este folosită invers.

4. Din rearanjarea termenilor...

În timpul Primului Război Mondial, mesajele confidențiale au fost trimise folosind așa-numitele fonturi de permutare. În ele, literele sunt rearanjate folosind niște reguli sau chei date.

De exemplu, cuvintele pot fi scrise invers, astfel încât fraza "mama a spalat rama" se transformă într-o frază „amam alym umar”. O altă cheie de permutare este să permuți fiecare pereche de litere, astfel încât mesajul anterior să devină „sunt um um al ar um”.

Se poate părea că regulile complexe de permutare pot face aceste cifruri foarte dificile. Cu toate acestea, multe mesaje criptate pot fi decriptate folosind anagrame sau algoritmi de computer moderni.

5. Cifrul shift al lui Cezar

Este format din 33 de cifruri diferite, câte unul pentru fiecare literă a alfabetului (numărul de cifruri variază în funcție de alfabetul limbii folosite). Persoana trebuia să știe ce cifră Iulius Caesar să folosească pentru a descifra mesajul. De exemplu, dacă se folosește cifrul Ё, atunci A devine Ё, B devine F, C devine Z și așa mai departe în ordine alfabetică. Dacă se folosește Y, atunci A devine Y, B devine Z, C devine A și așa mai departe. Acest algoritm este baza pentru multe cifruri mai complexe, dar în sine nu oferă o protecție fiabilă a secretului mesajelor, deoarece verificarea a 33 de chei de cifru diferite va dura relativ puțin timp.

Nimeni nu putea. Încearcă-te

Mesajele publice criptate ne tachinează cu intriga lor. Unele dintre ele rămân încă nerezolvate. Aici sunt ei:

Cryptos. O sculptură a artistului Jim Sanborn care se află în fața sediului Central Intelligence Agency din Langley, Virginia. Sculptura conține patru cifruri; până acum nu a fost posibilă deschiderea celui de-al patrulea cod. În 2010, a fost dezvăluit că caracterele 64-69 NYPVTT din partea a patra reprezintă cuvântul BERLIN.

Acum că ai citit articolul, cu siguranță vei putea rezolva trei cifruri simple.

Lăsați opțiunile dvs. în comentariile acestui articol. Răspunsul va apărea la ora 13:00 pe 13 mai 2014.

Răspuns:

1) farfurie

2) Puiul de elefant s-a săturat de tot

3) Vreme bună