Σύγχρονοι αλγόριθμοι κρυπτογράφησης. Αλγόριθμοι κρυπτογράφησης δεδομένων. Συμμετρικοί αλγόριθμοι κρυπτογράφησης. Αλγόριθμος κρυπτογράφησης RSA. Αλγόριθμος κρυπτογράφησης DES. Επιλογή αλγορίθμου κρυπτογράφησης

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΕΠΙΣΤΗΜΗΣ ΤΗΣ ΡΩΣΙΚΗΣ ΟΜΟΣΠΟΝΔΙΑΣ

ΟΜΟΣΠΟΝΔΙΑΚΟ ΚΡΑΤΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ

ΑΝΩΤΕΡΗ ΕΠΑΓΓΕΛΜΑΤΙΚΗ ΕΚΠΑΙΔΕΥΣΗ

"ΝΟΤΙΟ ΟΜΟΣΠΟΝΔΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ"

ΙΝΣΤΙΤΟΥΤΟ ΤΕΧΝΟΛΟΓΙΑΣ

ΝΟΤΙΟ ΟΜΟΣΠΟΝΔΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΣΤΟ TAGANROG

Σχολή Ασφάλειας Πληροφοριών

Τμήμα BIT

Περίληψη για το θέμα

"Κρυπτογραφία και τύποι κρυπτογράφησης"

Τέχνη. γρ. Ι-21

Συμπλήρωσε: V. I. Mishchenko

Έλεγχος: E. A. Maro

Taganrog - 2012

Εισαγωγή

1. Ιστορία της κρυπτογραφίας

1.1 Η εμφάνιση κρυπτογράφησης

1.2 Εξέλιξη της κρυπτογραφίας

2. Κρυπτανάλυση

2.1 Χαρακτηριστικά μηνύματος

2.2 Ιδιότητες φυσικού κειμένου

2.3 Κριτήρια για τον προσδιορισμό της φυσικότητας

3. Συμμετρική κρυπτογράφηση

4. Ασύμμετρη κρυπτογράφηση

συμπέρασμα

Βιβλιογραφία

Εισαγωγή

Ως μέρος της εκπαιδευτικής μου πρακτικής επέλεξα το θέμα «Κρυπτογραφία και είδη κρυπτογράφησης». Κατά τη διάρκεια της εργασίας εξετάστηκαν θέματα όπως η ιστορία της κρυπτογραφίας, η εξέλιξή της και οι τύποι κρυπτογράφησης. Πραγματοποίησα μια ανασκόπηση των υπαρχόντων αλγορίθμων κρυπτογράφησης, ως αποτέλεσμα της οποίας μπορεί να σημειωθεί ότι η ανθρωπότητα δεν στέκεται ακίνητη και συνεχώς βρίσκει διάφορους τρόπους αποθήκευσης και προστασίας πληροφοριών.

Το θέμα της προστασίας πολύτιμων πληροφοριών τροποποιώντας τις ώστε να μην διαβαστεί από άγνωστο άτομο ανησυχούσε τα καλύτερα ανθρώπινα μυαλά από την αρχαιότητα. Η ιστορία της κρυπτογράφησης είναι σχεδόν ίδια με την ιστορία της ανθρώπινης ομιλίας. Επιπλέον, η ίδια η γραφή ήταν αρχικά ένα κρυπτογραφικό σύστημα, αφού στις αρχαίες κοινωνίες μόνο λίγοι εκλεκτοί κατείχαν τέτοιες γνώσεις. Τα ιερά χειρόγραφα διαφόρων αρχαίων κρατών είναι παραδείγματα αυτού.

Από τότε που η γραφή έγινε ευρέως διαδεδομένη, η κρυπτογραφία άρχισε να γίνεται μια εντελώς ανεξάρτητη επιστήμη. Τα πρώτα κρυπτογραφικά συστήματα βρίσκονται ήδη στην αρχή της εποχής μας. Για παράδειγμα, ο Ιούλιος Καίσαρας χρησιμοποίησε ένα συστηματικό κρυπτογράφηση στην προσωπική του αλληλογραφία, η οποία αργότερα πήρε το όνομά του.
Τα συστήματα κρυπτογράφησης αναπτύχθηκαν σοβαρά κατά την εποχή του Πρώτου και του Δευτέρου Παγκοσμίου Πολέμου. Από την πρώιμη μεταπολεμική εποχή μέχρι σήμερα, η έλευση των σύγχρονων υπολογιστικών συσκευών έχει επιταχύνει τη δημιουργία και τη βελτίωση των μεθόδων κρυπτογράφησης.
Γιατί το ζήτημα της χρήσης μεθόδων κρυπτογράφησης σε συστήματα υπολογιστών (CS) έχει γίνει ιδιαίτερα επίκαιρο στην εποχή μας;
Πρώτον, το πεδίο εφαρμογής των δικτύων υπολογιστών, όπως ο Παγκόσμιος Ιστός, έχει διευρυνθεί, με τη βοήθεια του οποίου μεταδίδονται τεράστιοι όγκοι πληροφοριών κρατικής, στρατιωτικής, εμπορικής και προσωπικής φύσης, καθιστώντας αδύνατη την πρόσβαση τρίτων. το.
Δεύτερον, η εμφάνιση σύγχρονων υπερ-ισχυρών υπολογιστών, προηγμένων τεχνολογιών δικτύων και νευρωνικών υπολογιστών καθιστά δυνατή την απαξίωση των συστημάτων κρυπτογράφησης που μόλις χθες θεωρούνταν απολύτως ασφαλή.

1. Ιστορία της κρυπτογραφίας

Με την έλευση του ανθρώπινου πολιτισμού, προέκυψε η ανάγκη να μεταδοθούν πληροφορίες στους κατάλληλους ανθρώπους, έτσι ώστε να μην γίνονται γνωστές στους ξένους. Στην αρχή, οι άνθρωποι χρησιμοποιούσαν μόνο φωνή και χειρονομίες για τη μετάδοση μηνυμάτων.

Με την έλευση της γραφής, το ζήτημα της διασφάλισης της μυστικότητας και της αυθεντικότητας των μηνυμάτων εκπομπής έγινε ιδιαίτερα σημαντικό. Κατά συνέπεια, ήταν μετά την εφεύρεση της γραφής που προέκυψε η τέχνη της κρυπτογραφίας, μια μέθοδος «μυστικής γραφής» - ένα σύνολο τεχνικών που σχεδιάστηκαν για τη μυστική μετάδοση ηχογραφημένων μηνυμάτων από τον έναν χρήστη στον άλλο.

Η ανθρωπότητα έχει καταλήξει σε έναν σημαντικό αριθμό μυστικών τεχνολογιών γραφής, ειδικότερα, συμπαθητικό μελάνι που εξαφανίζεται αμέσως μετά τη συγγραφή ενός κειμένου ή είναι αόρατο από την αρχή, η «διάλυση» πολύτιμων πληροφοριών σε ένα μεγάλο κείμενο με εντελώς «ξένο» νόημα. , την προετοιμασία μηνυμάτων χρησιμοποιώντας περίεργα ακατανόητα σύμβολα.

Η κρυπτογράφηση προέκυψε ακριβώς ως ένα πρακτικό θέμα που μελετά και αναπτύσσει μεθόδους για την κρυπτογράφηση πληροφοριών, δηλαδή κατά τη μεταφορά μηνυμάτων - όχι απόκρυψη του γεγονότος της μετάδοσης, αλλά καθιστώντας το κείμενο του μηνύματος απρόσιτο για ανάγνωση από μη μυημένους. Για το σκοπό αυτό, το κείμενο του μηνύματος πρέπει να είναι γραμμένο με τέτοιο τρόπο ώστε κανείς εκτός από τους ίδιους τους παραλήπτες να μην μπορεί να εξοικειωθεί με το περιεχόμενό του.

Η εμφάνιση των πρώτων υπολογιστών στα μέσα του 20ού αιώνα άλλαξε σημαντικά την κατάσταση - η πρακτική κρυπτογράφηση έκανε τεράστιο άλμα στην ανάπτυξή της και ο όρος "κρυπτογραφία" απομακρύνθηκε σημαντικά από την αρχική του σημασία - "μυστική γραφή", "μυστική γραφή". Σήμερα, αυτό το θέμα συνδυάζει μεθόδους προστασίας πληροφοριών εντελώς ετερογενούς φύσης, που βασίζονται στον μετασχηματισμό δεδομένων χρησιμοποιώντας μυστικούς αλγόριθμους, συμπεριλαμβανομένων αλγορίθμων που χρησιμοποιούν διάφορες μυστικές παραμέτρους.

1 Η εμφάνιση κρυπτογράφησης

Μερικά από τα κρυπτογραφικά συστήματα έχουν έρθει σε εμάς από την αρχαιότητα. Πιθανότατα γεννήθηκαν ταυτόχρονα με τη γραφή την 4η χιλιετία π.Χ. Μέθοδοι μυστικής αλληλογραφίας εφευρέθηκαν ανεξάρτητα σε πολλά αρχαία κράτη όπως η Αίγυπτος, η Ελλάδα και η Ιαπωνία, αλλά η λεπτομερής σύνθεση της κρυπτολογίας σε αυτές είναι πλέον άγνωστη. Τα κρυπτογράμματα μπορούν να βρεθούν ακόμη και στην αρχαιότητα, αν και λόγω της ιδεογραφικής γραφής που χρησιμοποιήθηκε στον αρχαίο κόσμο με τη μορφή στυλιζαρισμένων εικονογραμμάτων, ήταν αρκετά πρωτόγονα. Οι Σουμέριοι, προφανώς, χρησιμοποιούσαν την τέχνη της μυστικής γραφής.

Οι αρχαιολόγοι έχουν βρει μια σειρά από πήλινες σφηνοειδή πινακίδες, στις οποίες η πρώτη είσοδος ήταν συχνά καλυμμένη με ένα παχύ στρώμα πηλού, πάνω στο οποίο έγινε η δεύτερη είσοδος. Η εμφάνιση τέτοιων παράξενων ταμπλετών θα μπορούσε κάλλιστα να δικαιολογηθεί τόσο από τη μυστική γραφή όσο και από την ανακύκλωση. Δεδομένου ότι ο αριθμός των χαρακτήρων στην ιδεογραφική γραφή αριθμούσε περισσότερους από χίλιους, η απομνημόνευσή τους ήταν αρκετά δύσκολη δουλειά - δεν υπήρχε χρόνος για κρυπτογράφηση. Ωστόσο, οι κώδικες, που εμφανίζονταν ταυτόχρονα με τα λεξικά, ήταν πολύ οικείοι στη Βαβυλώνα και στο ασσυριακό κράτος και οι αρχαίοι Αιγύπτιοι χρησιμοποιούσαν τουλάχιστον τρία συστήματα κρυπτογράφησης. Με την προέλευση της φωνητικής γραφής, η γραφή έγινε αμέσως πιο απλή. Στο παλιό σημιτικό αλφάβητο της 2ης χιλιετίας π.Χ. υπήρχαν μόνο περίπου 30 χαρακτήρες. Δήλωναν σύμφωνα, καθώς και μερικούς ήχους φωνηέντων και συλλαβές. Η απλοποίηση της γραφής οδήγησε στην ανάπτυξη της κρυπτογραφίας και της κρυπτογράφησης.

Ακόμα και στα βιβλία της Βίβλου μπορούμε να βρούμε παραδείγματα κρυπτογράφησης, αν και σχεδόν κανείς δεν τα προσέχει. Στο βιβλίο του προφήτη Ιερεμία (22.23) διαβάζουμε: «...και ο βασιλιάς του Σεσάχ θα πιει μετά από αυτούς». Αυτός ο βασιλιάς και αυτό το βασίλειο δεν υπήρχαν - είναι πραγματικά λάθος του συγγραφέα; Όχι, απλώς μερικές φορές τα ιερά εβραϊκά χειρόγραφα κρυπτογραφούνταν χρησιμοποιώντας τη συνήθη αντικατάσταση. Αντί για το πρώτο γράμμα του αλφαβήτου έγραψαν το τελευταίο, αντί για το δεύτερο, το προτελευταίο κ.ο.κ. Αυτή η παλιά μέθοδος κρυπτογραφίας ονομάζεται atbash. Διαβάζοντας με τη βοήθειά της τη λέξη SESSAH, στην αρχική γλώσσα έχουμε τη λέξη ΒΑΒΥΛΩΝΑ, και όλη η σημασία του βιβλικού χειρογράφου μπορεί να γίνει κατανοητή ακόμη και από όσους δεν πιστεύουν τυφλά στην αλήθεια της γραφής.

2 Εξέλιξη της κρυπτογραφίας

Η ανάπτυξη της κρυπτογράφησης τον εικοστό αιώνα ήταν πολύ γρήγορη, αλλά εντελώς άνιση. Εξετάζοντας την ιστορία της ανάπτυξής του ως συγκεκριμένο τομέα της ανθρώπινης δραστηριότητας, μπορούμε να διακρίνουμε τρεις θεμελιώδεις περιόδους.

Στοιχειώδης. Ασχολείται μόνο με χειροκίνητους κρυπτογράφους. Ξεκίνησε στην αρχαιότητα και τελείωσε μόλις στο τέλος της δεκαετίας του τριάντα του εικοστού αιώνα. Κατά τη διάρκεια αυτής της περιόδου, η μυστική γραφή έχει καλύψει μια μακρά διαδρομή από τη μαγική τέχνη των προϊστορικών ιερέων μέχρι το καθημερινό εφαρμοσμένο επάγγελμα των εργατών μυστικών υπηρεσιών.

Η επόμενη περίοδος μπορεί να χαρακτηριστεί από τη δημιουργία και την ευρεία εισαγωγή στην πράξη μηχανικών, στη συνέχεια ηλεκτρομηχανικών και, στο τέλος, ηλεκτρονικών κρυπτογραφικών συσκευών, τη δημιουργία ολόκληρων κρυπτογραφημένων δικτύων επικοινωνίας.

Η γέννηση της τρίτης περιόδου στην ανάπτυξη της κρυπτογράφησης θεωρείται συνήθως το 1976, κατά την οποία οι Αμερικανοί μαθηματικοί Diffie και Hellman επινόησαν έναν θεμελιωδώς νέο τρόπο οργάνωσης κρυπτογραφημένων επικοινωνιών που δεν απαιτούσε προηγούμενη παροχή μυστικών κλειδιών στους συνδρομητές - τα λεγόμενα κρυπτογράφηση δημόσιου κλειδιού. Ως αποτέλεσμα αυτού, άρχισαν να εμφανίζονται συστήματα κρυπτογράφησης με βάση τη μέθοδο που εφευρέθηκε στη δεκαετία του '40 από τον Shannon. Πρότεινε τη δημιουργία ενός κρυπτογράφησης με τέτοιο τρόπο ώστε η αποκρυπτογράφηση του να ισοδυναμεί με την επίλυση ενός πολύπλοκου μαθηματικού προβλήματος που απαιτούσε υπολογισμούς που θα ξεπερνούσαν τις δυνατότητες των σύγχρονων συστημάτων υπολογιστών. Αυτή η περίοδος ανάπτυξης κρυπτογράφησης χαρακτηρίζεται από την εμφάνιση πλήρως αυτοματοποιημένων κρυπτογραφημένων συστημάτων επικοινωνίας, στα οποία κάθε χρήστης κατέχει τον προσωπικό του κωδικό πρόσβασης για επαλήθευση, τον αποθηκεύει, για παράδειγμα, σε μια μαγνητική κάρτα ή κάπου αλλού, και τον παρουσιάζει κατά την εξουσιοδότηση στο σύστημα , και όλα τα άλλα γίνονται αυτόματα.

2. Κρυπτανάλυση

Υπάρχει ένα τεράστιο χάσμα μεταξύ των μεθόδων κρυπτογράφησης με μη αυτόματο τρόπο και υπολογιστή. Οι κρυπτογράφηση χεριών είναι πολύ διαφορετικοί και μπορεί να είναι η πιο εκπληκτική. Επιπλέον, τα μηνύματα που κρυπτογραφούν είναι αρκετά λακωνικά και σύντομα. Επομένως, η πειρατεία τους είναι πολύ πιο αποτελεσματική από ανθρώπους παρά από μηχανές. Οι κρυπτογράφηση υπολογιστών είναι πιο στερεοτυπικοί, μαθηματικά πολύ περίπλοκοι και έχουν σχεδιαστεί για να κρυπτογραφούν μηνύματα αρκετά μεγάλου μήκους. Φυσικά, δεν πρέπει καν να προσπαθήσετε να τα λύσετε χειροκίνητα. Ωστόσο, και σε αυτόν τον τομέα, οι κρυπτοαναλυτές παίζουν πρωταγωνιστικό ρόλο, όντας οι διοικητές μιας κρυπτογραφικής επίθεσης, παρά το γεγονός ότι η ίδια η μάχη δίνεται μόνο από υλικό και λογισμικό. Η υποτίμηση αυτού του φαινομένου οδήγησε στο φιάσκο των κρυπτογραφημένων μηχανών Enigma κατά τη διάρκεια του Β' Παγκοσμίου Πολέμου.

Ο τύπος κρυπτογράφησης και η γλώσσα του μηνύματος είναι σχεδόν πάντα γνωστά. Μπορούν κάλλιστα να προτείνονται από το αλφάβητο και τα στατιστικά χαρακτηριστικά της κρυπτογραφίας. Ωστόσο, πληροφορίες σχετικά με τη γλώσσα και τον τύπο της κρυπτογράφησης λαμβάνονται συχνά από πηγές πληροφοριών. Αυτή η κατάσταση μοιάζει λίγο με το σπάσιμο ενός χρηματοκιβωτίου: ακόμα κι αν ο «διαρρήκτης» δεν γνωρίζει εκ των προτέρων το σχέδιο του χρηματοκιβωτίου που έχει παραβιαστεί, κάτι που φαίνεται αρκετά απίθανο, εξακολουθεί να το αναγνωρίζει γρήγορα από την εμφάνισή του, το λογότυπο της εταιρείας. Από αυτή την άποψη, το άγνωστο είναι μόνο το κλειδί που πρέπει να ξεδιπλωθεί. Η δυσκολία έγκειται στο γεγονός ότι όπως δεν μπορούν να θεραπευτούν όλες οι ασθένειες με το ίδιο φάρμακο και καθεμία από αυτές έχει τα δικά της ειδικά μέσα, έτσι και συγκεκριμένοι τύποι κρυπτογράφησης μπορούν να σπάσουν μόνο με τις δικές τους μεθόδους.

2.1 Χαρακτηριστικά μηνύματος

Τα μηνύματα, ανεξάρτητα από το πόσο πολύπλοκα μπορεί να είναι, είναι πολύ πιθανό να τα φανταστούμε με τη μορφή κάποιας σειράς συμβόλων. Αυτά τα σύμβολα πρέπει να λαμβάνονται από ένα προκαθορισμένο σύνολο, για παράδειγμα, από το ρωσικό αλφάβητο ή από μια χρωματική παλέτα (κόκκινο, κίτρινο, πράσινο). Διαφορετικοί χαρακτήρες ενδέχεται να εμφανίζονται στα μηνύματα σε διαφορετικές συχνότητες. Από αυτή την άποψη, η ποσότητα των πληροφοριών που μεταδίδονται από διαφορετικά σύμβολα μπορεί να είναι διαφορετική. Σύμφωνα με την κατανόηση που προτείνει ο Shannon, η ποσότητα των πληροφοριών καθορίζεται από τη μέση τιμή του αριθμού των πιθανών ερωτήσεων με επιλογές απάντησης ΝΑΙ και ΟΧΙ προκειμένου να προβλεφθεί ο επόμενος χαρακτήρας στο μήνυμα. Εάν οι χαρακτήρες στο κείμενο είναι διατεταγμένοι σε μια ακολουθία που είναι ανεξάρτητη μεταξύ τους, τότε η μέση ποσότητα πληροφοριών σε ένα τέτοιο μήνυμα ανά χαρακτήρα ισούται με:

όπου Pi είναι η συχνότητα εμφάνισης του σημείου i και Ld είναι ο δυαδικός λογάριθμος. Τρία φαινόμενα αυτής της διανομής πληροφοριών πρέπει να σημειωθούν.

Είναι εντελώς ανεξάρτητο από τη σημασιολογία, το νόημα του μηνύματος και μπορεί να χρησιμοποιηθεί ακόμη και σε μια κατάσταση όπου το ακριβές νόημα δεν είναι απολύτως σαφές. Υπονοεί ότι η πιθανότητα εκδήλωσης των συμβόλων δεν εξαρτάται από την προκαταρκτική ιστορία τους.

Το συμβολικό σύστημα στο οποίο μεταδίδεται το μήνυμα είναι γνωστό εκ των προτέρων, δηλαδή η γλώσσα και η μέθοδος κρυπτογράφησης.

Σε ποιες μονάδες μετράται ο όγκος των πληροφοριών σύμφωνα με τον Shannon; Η πιο ακριβής απάντηση σε αυτό το ερώτημα μπορεί να δοθεί από το θεώρημα κρυπτογράφησης, το οποίο δηλώνει ότι κάθε μήνυμα μπορεί να κρυπτογραφηθεί με τα σύμβολα 0 και 1 με τέτοιο τρόπο ώστε ο όγκος πληροφοριών που προκύπτει να είναι αυθαίρετα κοντά στο H. Αυτό το θεώρημα μας επιτρέπει να καθορίσουμε τη μονάδα πληροφοριών - αυτό είναι λίγο.

2 Ιδιότητες φυσικού κειμένου

Τώρα ας δούμε οπτικά έναν τρόπο εφαρμογής της γνώσης των χαρακτηριστικών του φυσικού κειμένου για τις ανάγκες κρυπτογράφησης. Είναι απαραίτητο να προσδιορίσετε από ένα κομμάτι κειμένου τι είναι - ένα μήνυμα που φέρει ένα σημασιολογικό φορτίο ή απλώς μια ακολουθία τυχαίων χαρακτήρων. Ένας αριθμός μεθόδων κρυπτογραφίας πρέπει να σπάσει σε έναν υπολογιστή με απλά πλήκτρα βίας εξαναγκασμού, αλλά η μη αυτόματη δοκιμή περισσότερων από χίλια κομμάτια κειμένου την ημέρα είναι απλά αδύνατη και η ταχύτητα ωμής βίας είναι πολύ χαμηλή. Από αυτή την άποψη, είναι απαραίτητο να υλοποιηθεί μια τέτοια εργασία χρησιμοποιώντας έναν υπολογιστή.

Ας υποθέσουμε ότι πρέπει να ταξινομήσουμε περίπου ένα δισεκατομμύριο κλειδιά σε έναν υπολογιστή με ταχύτητα χιλίων πλήκτρων ανά δευτερόλεπτο. Αυτό θα μας πάρει περίπου δέκα ημέρες. Σε αυτή την περίπτωση κινδυνεύουμε να πέσουμε σε δύο άκρα. Εάν είμαστε πολύ προσεκτικοί στις αξιολογήσεις μας, ορισμένα από τα ανούσια αποσπάσματα κειμένου θα αναγνωριστούν ως μηνύματα και θα επιστραφούν στο άτομο. Αυτό το σφάλμα ονομάζεται συχνότερα "ψευδής συναγερμός" ή σφάλμα τύπου Ι.

Με τον όγκο τέτοιων σφαλμάτων να ξεπερνά τα χίλια την ημέρα, ένα άτομο που κάθεται σε έναν υπολογιστή θα κουραστεί και μπορεί στη συνέχεια να ελέγξει απρόσεκτα τμήματα κειμένου. Αυτό σημαίνει ότι δεν μπορείτε να κάνετε περισσότερα από ένα σφάλματα αυτού του είδους ανά 100.000 ελέγχους. Στο άλλο άκρο, εάν πλησιάσετε τον έλεγχο απρόσεκτα, τότε είναι πολύ πιθανό να χάσετε κείμενο με νόημα και στο τέλος της πλήρους αναζήτησης θα πρέπει να το επαναλάβετε ξανά. Για να μην διακινδυνεύσετε να επαναλάβετε ολόκληρη την εργασία, τα σφάλματα του δεύτερου τύπου, που ονομάζονται επίσης "παραλείψεις ενός τμήματος", μπορούν να γίνουν μόνο σε μία περίπτωση από τις 100 ή τις 1000.

3 Κριτήρια για τον προσδιορισμό της φυσικότητας

Το απλούστερο κριτήριο που μπορεί να σου έρθει στο μυαλό με την πρώτη ματιά είναι η χρήση του αλφαβήτου του αποσπάσματος του μηνύματος. Λαμβάνοντας υπόψη ότι θεωρητικά μόνο σημεία στίξης, αριθμοί και κεφαλαία και πεζά ρωσικά γράμματα μπορούν να βρεθούν σε αυτό, δεν μπορεί να βρεθεί περισσότερο από το μισό του συνόλου του πίνακα κωδικών ASCII στο κείμενο ενός τμήματος μηνύματος.

Αυτό σημαίνει ότι εάν συναντήσετε ένα απαράδεκτο σημάδι σε ένα κομμάτι κειμένου, ο υπολογιστής μπορεί σίγουρα να δηλώσει ότι δεν έχει νόημα - τα σφάλματα του δεύτερου τύπου πρακτικά εξαλείφονται εάν το κανάλι επικοινωνίας λειτουργεί καλά.

Προκειμένου να μειωθεί η θεωρητική πιθανότητα "ψευδών συναγερμών" στην τιμή που υποδεικνύεται στο προηγούμενο άρθρο, χρειαζόμαστε το τμήμα μηνύματος να αποτελείται από τουλάχιστον είκοσι τρεις χαρακτήρες. Η ερώτηση γίνεται πιο περίπλοκη εάν ο κωδικός γραμμάτων που χρησιμοποιείται δεν είναι περιττός, όπως η αναπαράσταση ASCII του ρωσικού κειμένου, αλλά περιέχει ακριβώς όσους χαρακτήρες υπάρχουν στο αλφάβητο.

Σε αυτή την περίπτωση, θα πρέπει να εισαγάγουμε μια αξιολόγηση με βάση τις θεωρητικές δυνατότητες των χαρακτήρων που εμπίπτουν στο κείμενο. Προκειμένου να διασφαλιστούν οι αποδεκτές πιθανότητες σφαλμάτων του πρώτου και του δεύτερου τύπου, κατά την αξιολόγηση της μέγιστης δυνατής πιθανότητας, είναι απαραίτητο να αναλυθούν περίπου 100 χαρακτήρες και η ανάλυση της πιθανότητας αντιμετώπισης διγραμμάτων μειώνει ελαφρώς μόνο αυτή την τιμή.

Επομένως, σύντομα τμήματα μηνυμάτων με μεγάλη βασική τιμή είναι πρακτικά αδύνατο να αποκωδικοποιηθούν με σαφήνεια, καθώς τυχαία τμήματα κειμένου που εμφανίζονται μπορεί κάλλιστα να συμπίπτουν με φράσεις με νόημα. Το ίδιο πρόβλημα πρέπει να λυθεί κατά την παρακολούθηση της ποιότητας της κρυπτογραφίας. Σε αυτή την περίπτωση, ωστόσο, η πιθανότητα ψευδούς συναγερμού μπορεί να αυξηθεί κάνοντας όχι περισσότερο από το ένα χιλιοστό, με την ίδια πιθανότητα να αγνοηθεί ένα τμήμα του μηνύματος. Αυτό θα μας επιτρέψει να περιοριστούμε μόνο σε είκοσι έως τριάντα χαρακτήρες για τον έλεγχο κειμένων.

3. Συμμετρική κρυπτογράφηση

Τα συμμετρικά κρυπτοσυστήματα (επίσης συμμετρική κρυπτογράφηση, συμμετρικοί κρυπτογράφηση) είναι μια μέθοδος κρυπτογράφησης στην οποία χρησιμοποιείται το ίδιο κρυπτογραφικό κλειδί για κρυπτογράφηση και αποκρυπτογράφηση. Πριν από την εφεύρεση του σχήματος ασύμμετρης κρυπτογράφησης, η μόνη μέθοδος που υπήρχε ήταν η συμμετρική κρυπτογράφηση. Το κλειδί αλγορίθμου πρέπει να κρατηθεί μυστικό και από τα δύο μέρη. Ο αλγόριθμος κρυπτογράφησης επιλέγεται από τα μέρη πριν ξεκινήσει η ανταλλαγή μηνυμάτων.

Επί του παρόντος, οι συμμετρικοί κρυπτογράφηση είναι:

Αποκλεισμός κρυπτογράφησης. Επεξεργάζονται πληροφορίες σε μπλοκ συγκεκριμένου μήκους (συνήθως 64, 128 bit), εφαρμόζοντας ένα κλειδί στο μπλοκ με προκαθορισμένη σειρά, συνήθως μέσω αρκετών κύκλων ανακάτεψης και αντικατάστασης, που ονομάζονται γύροι. Το αποτέλεσμα των επαναλαμβανόμενων γύρων είναι ένα φαινόμενο χιονοστιβάδας - μια αυξανόμενη απώλεια αντιστοιχίας bit μεταξύ μπλοκ ανοιχτών και κρυπτογραφημένων δεδομένων.

Οι περισσότεροι συμμετρικοί κρυπτογράφηση χρησιμοποιούν έναν σύνθετο συνδυασμό μεγάλου αριθμού αντικαταστάσεων και μεταθέσεων. Πολλοί τέτοιοι κρυπτογραφήσεις εκτελούνται σε πολλά (μερικές φορές έως και 80) περάσματα, χρησιμοποιώντας ένα «κλειδί διέλευσης» σε κάθε πέρασμα. Το σύνολο των «πλήκτρων διέλευσης» για όλα τα περάσματα ονομάζεται «πρόγραμμα κλειδιών». Κατά κανόνα, δημιουργείται από ένα κλειδί εκτελώντας ορισμένες λειτουργίες σε αυτό, συμπεριλαμβανομένων μεταθέσεων και αντικαταστάσεων.

Ένας τυπικός τρόπος κατασκευής συμμετρικών αλγορίθμων κρυπτογράφησης είναι το δίκτυο Feistel. Ο αλγόριθμος δημιουργεί ένα σχήμα κρυπτογράφησης με βάση τη συνάρτηση F(D, K), όπου το D είναι ένα κομμάτι δεδομένων του μισού μεγέθους του μπλοκ κρυπτογράφησης και το K είναι το «κλειδί διέλευσης» για ένα δεδομένο πέρασμα. Η συνάρτηση δεν απαιτείται να είναι αντιστρέψιμη - η αντίστροφη συνάρτησή της μπορεί να είναι άγνωστη. Τα πλεονεκτήματα του δικτύου Feistel είναι η σχεδόν πλήρης σύμπτωση της αποκρυπτογράφησης με την κρυπτογράφηση (η μόνη διαφορά είναι η αντίστροφη σειρά των «κλειδιών διέλευσης» στο χρονοδιάγραμμα), η οποία διευκολύνει σημαντικά την υλοποίηση υλικού.

Η λειτουργία μετάθεσης αναμιγνύει τα bit του μηνύματος σύμφωνα με έναν συγκεκριμένο νόμο. Σε υλοποιήσεις υλικού, εφαρμόζεται επιπόλαια ως αντιστροφή καλωδίων. Είναι οι λειτουργίες μετάθεσης που καθιστούν δυνατή την επίτευξη του «φαινόμενου χιονοστιβάδας». Η πράξη μετάθεσης είναι γραμμική - f(a) xor f(b) == f(a xor b)

Οι λειτουργίες αντικατάστασης εκτελούνται ως αντικατάσταση της τιμής κάποιου μέρους του μηνύματος (συχνά 4, 6 ή 8 bit) με έναν τυπικό, ενσύρματο αριθμό στον αλγόριθμο με πρόσβαση σε έναν σταθερό πίνακα. Η πράξη αντικατάστασης εισάγει τη μη γραμμικότητα στον αλγόριθμο.

Συχνά η ισχύς ενός αλγορίθμου, ειδικά έναντι της διαφορικής κρυπτανάλυσης, εξαρτάται από την επιλογή των τιμών στους πίνακες αναζήτησης (S-boxes). Τουλάχιστον, θεωρείται ανεπιθύμητο να υπάρχουν σταθερά στοιχεία S(x) = x, καθώς και η απουσία επιρροής κάποιου bit του byte εισόδου σε κάποιο bit του αποτελέσματος - δηλαδή περιπτώσεις όπου το bit αποτελέσματος είναι το το ίδιο για όλα τα ζεύγη λέξεων εισαγωγής που διαφέρουν μόνο σε αυτό το bit.

Εικόνα 1. Τύποι κλειδιών

4. Ασύμμετρη κρυπτογράφηση

Ένα κρυπτογραφικό σύστημα δημόσιου κλειδιού (ή ασύμμετρη κρυπτογράφηση, ασύμμετρος κρυπτογράφηση) είναι ένα σύστημα κρυπτογράφησης ή/και ηλεκτρονικής ψηφιακής υπογραφής στο οποίο το δημόσιο κλειδί μεταδίδεται μέσω ενός ανοιχτού (δηλαδή, απροστάτευτου, παρατηρήσιμου) καναλιού και χρησιμοποιείται για την επαλήθευση της ψηφιακής υπογραφής και να κρυπτογραφήσετε το μήνυμα. Ένα μυστικό κλειδί χρησιμοποιείται για τη δημιουργία της ψηφιακής υπογραφής και την αποκρυπτογράφηση του μηνύματος. Τα κρυπτογραφικά συστήματα δημόσιου κλειδιού χρησιμοποιούνται πλέον ευρέως σε διάφορα πρωτόκολλα δικτύου, ιδιαίτερα στα πρωτόκολλα TLS και στο SSL του προκατόχου του (το οποίο αποτελεί τη βάση του HTTPS), στο SSH.

Η ιδέα της κρυπτογραφίας με δημόσιο κλειδί σχετίζεται πολύ στενά με την ιδέα των μονόδρομων συναρτήσεων, δηλαδή συναρτήσεων που είναι γνωστό ότι είναι αρκετά εύκολο να βρεθεί η τιμή τους, ενώ ο προσδιορισμός της είναι αδύνατος σε εύλογο χρόνο.

Αλλά η ίδια η μονόδρομη λειτουργία είναι άχρηστη: μπορεί να κρυπτογραφήσει ένα μήνυμα, αλλά δεν μπορεί να το αποκρυπτογραφήσει. Επομένως, η κρυπτογραφία δημόσιου κλειδιού χρησιμοποιεί μονόδρομες συναρτήσεις με κερκόπορτα. Ένα παραθυράκι είναι ένα είδος μυστικού που βοηθά στην αποκρυπτογράφηση. Δηλαδή, υπάρχουν τέτοια που, γνωρίζοντας και, μπορεί κανείς να υπολογίσει. Για παράδειγμα, εάν αποσυναρμολογήσετε ένα ρολόι σε πολλά εξαρτήματα, είναι πολύ δύσκολο να συναρμολογήσετε ξανά το ρολόι. Αλλά αν υπάρχει μια οδηγία συναρμολόγησης (παραθυράκι), τότε αυτό το πρόβλημα μπορεί να λυθεί εύκολα.

Το παρακάτω παράδειγμα βοηθά στην κατανόηση των ιδεών και των μεθόδων κρυπτογράφησης δημόσιου κλειδιού - αποθήκευση κωδικών πρόσβασης σε υπολογιστή. Κάθε χρήστης στο δίκτυο έχει τον δικό του κωδικό πρόσβασης. Κατά τη σύνδεση, ορίζει το όνομά του και εισάγει έναν μυστικό κωδικό πρόσβασης. Αλλά εάν αποθηκεύσετε έναν κωδικό πρόσβασης σε έναν δίσκο υπολογιστή, τότε κάποιος μπορεί να τον διαβάσει (αυτό είναι ιδιαίτερα εύκολο για τον διαχειριστή αυτού του υπολογιστή) και να αποκτήσει πρόσβαση σε μυστικές πληροφορίες. Για την επίλυση του προβλήματος, χρησιμοποιείται μια μονόδρομη συνάρτηση. Κατά τη δημιουργία ενός μυστικού κωδικού πρόσβασης, δεν είναι ο ίδιος ο κωδικός πρόσβασης που αποθηκεύεται στον υπολογιστή, αλλά το αποτέλεσμα του υπολογισμού μιας συνάρτησης αυτού του κωδικού πρόσβασης και του ονόματος χρήστη. Για παράδειγμα, ο χρήστης Alice βρήκε τον κωδικό πρόσβασης "Gladiolus". Κατά την αποθήκευση αυτών των δεδομένων, υπολογίζεται το αποτέλεσμα της συνάρτησης (GLADIOlus), έστω ότι το αποτέλεσμα είναι η συμβολοσειρά CHAMOMILE, η οποία θα αποθηκευτεί στο σύστημα. Ως αποτέλεσμα, το αρχείο κωδικού πρόσβασης θα μοιάζει με αυτό:


Η σύνδεση τώρα μοιάζει με αυτό:


Όταν η Alice εισάγει τον "μυστικό" κωδικό πρόσβασης, ο υπολογιστής ελέγχει εάν η λειτουργία που εφαρμόζεται στο GLADIOLUS παράγει το σωστό αποτέλεσμα, CHAMOMILE, που είναι αποθηκευμένο στο δίσκο του υπολογιστή. Αξίζει να αλλάξετε τουλάχιστον ένα γράμμα στο όνομα ή τον κωδικό πρόσβασης και το αποτέλεσμα της λειτουργίας θα είναι εντελώς διαφορετικό. Ο "μυστικός" κωδικός πρόσβασης δεν αποθηκεύεται στον υπολογιστή σε καμία μορφή. Το αρχείο κωδικού πρόσβασης μπορεί πλέον να προβληθεί από άλλους χρήστες χωρίς να χάσει το απόρρητό του, καθώς η λειτουργία είναι πρακτικά μη αναστρέψιμη.

Το προηγούμενο παράδειγμα χρησιμοποιεί μια μονόδρομη λειτουργία χωρίς κερκόπορτα, καθώς δεν είναι απαραίτητο να ανακτήσετε το αρχικό μήνυμα από το κρυπτογραφημένο μήνυμα. Το παρακάτω παράδειγμα εξετάζει ένα σχήμα με τη δυνατότητα επαναφοράς του αρχικού μηνύματος χρησιμοποιώντας μια «πόρτα», δηλαδή, δυσπρόσιτες πληροφορίες. Για να κρυπτογραφήσετε κείμενο, μπορείτε να πάρετε έναν μεγάλο κατάλογο συνδρομητών, που αποτελείται από αρκετούς μεγάλους τόμους (είναι πολύ εύκολο να βρείτε τον αριθμό οποιουδήποτε κατοίκου της πόλης που τον χρησιμοποιεί, αλλά είναι σχεδόν αδύνατο να βρείτε συνδρομητή χρησιμοποιώντας έναν γνωστό αριθμό). Για κάθε γράμμα από το κρυπτογραφημένο μήνυμα, επιλέγεται ένα όνομα που ξεκινά με το ίδιο γράμμα. Έτσι, η επιστολή εκχωρείται στον αριθμό τηλεφώνου του συνδρομητή. Το μήνυμα που αποστέλλεται, για παράδειγμα "BOX", θα κρυπτογραφηθεί ως εξής:

Μήνυμα

Επιλεγμένο όνομα

Κρυπτοκείμενο

Κιρσάνοβα

Ο Αρσένιεφ

Το κρυπτοκείμενο θα είναι μια αλυσίδα αριθμών γραμμένων με τη σειρά με την οποία βρίσκονται

επιλογή στον κατάλογο. Για να κάνετε την αποκωδικοποίηση πιο δύσκολη, θα πρέπει να επιλέξετε τυχαία ονόματα που ξεκινούν με το επιθυμητό γράμμα. Έτσι, το αρχικό μήνυμα μπορεί να κρυπτογραφηθεί από πολλές διαφορετικές λίστες αριθμών (κρυπτοκείμενα).

Παραδείγματα τέτοιων κρυπτοκειμένων:

Κρυπτοκείμενο 1

Κρυπτοκείμενο 2

Κρυπτοκείμενο 3


Για να αποκρυπτογραφήσετε το κείμενο, πρέπει να έχετε ένα βιβλίο αναφοράς που έχει συνταχθεί σύμφωνα με αύξοντες αριθμούς. Αυτός ο κατάλογος είναι μια κερκόπορτα (ένα μυστικό που βοηθά στη λήψη του αρχικού κειμένου) γνωστό μόνο στους νόμιμους χρήστες. Χωρίς αντίγραφο του καταλόγου στο χέρι, ο κρυπτοαναλυτής θα αφιερώσει πολύ χρόνο στην αποκρυπτογράφηση του.

Σχέδιο κρυπτογράφησης δημόσιου κλειδιού

Έστω ο χώρος κλειδιού, και και τα κλειδιά κρυπτογράφησης και αποκρυπτογράφησης, αντίστοιχα. - λειτουργία κρυπτογράφησης για ένα αυθαίρετο κλειδί, έτσι ώστε:

Εδώ , πού είναι ο χώρος κρυπτογραφημένου κειμένου και , πού είναι ο χώρος μηνυμάτων.

Μια συνάρτηση αποκρυπτογράφησης που μπορεί να χρησιμοποιηθεί για την εύρεση του αρχικού μηνύματος δεδομένου του κρυπτογραφημένου κειμένου:

(: ) είναι το σύνολο κρυπτογράφησης και (: ) είναι το αντίστοιχο σύνολο αποκρυπτογράφησης. Κάθε ζεύγος έχει την ιδιότητα: γνωρίζοντας , είναι αδύνατο να λυθεί η εξίσωση, δηλαδή, για ένα δεδομένο αυθαίρετο κρυπτογραφημένο κείμενο, είναι αδύνατο να βρεθεί το μήνυμα. Αυτό σημαίνει ότι είναι αδύνατο να προσδιοριστεί το αντίστοιχο κλειδί αποκρυπτογράφησης από αυτά τα δεδομένα. είναι μονόδρομη συνάρτηση και είναι παραθυράκι.

Ακολουθεί ένα διάγραμμα μεταφοράς πληροφοριών από το άτομο Α στο άτομο Β. Μπορεί να είναι είτε άτομα είτε οργανισμοί κ.ο.κ. Αλλά για ευκολότερη αντίληψη, είναι σύνηθες να ταυτίζονται οι συμμετέχοντες στο πρόγραμμα με άτομα που συνήθως αναφέρονται ως Alice και Bob. Ο συμμετέχων που προσπαθεί να υποκλέψει και να αποκρυπτογραφήσει τα μηνύματα της Αλίκης και του Μπομπ ονομάζεται πιο συχνά Εύα.

<#"655904.files/image030.gif">και στέλνει το κλειδί κρυπτογράφησης (δημόσιο κλειδί) στην Alice μέσω ενός δημόσιου καναλιού και το κλειδί αποκρυπτογράφησης (ιδιωτικό κλειδί) είναι προστατευμένο και μυστικό (δεν πρέπει να μεταδίδεται μέσω δημόσιου καναλιού).

Για να στείλει ένα μήνυμα στον Bob, η Alice χρησιμοποιεί τη συνάρτηση κρυπτογράφησης που ορίζεται από το δημόσιο κλειδί: , - το κρυπτογραφημένο κείμενο που προκύπτει.

Ο Bob αποκρυπτογραφεί το κρυπτογραφημένο κείμενο χρησιμοποιώντας τον αντίστροφο μετασχηματισμό που ορίζεται μοναδικά από την τιμή.

Επιστημονική βάση

Οι ασύμμετροι κρυπτογράφοι πρωτοστάτησαν από τους Whitfield Diffie και Martin Hellman στο New Directions in Modern Cryptography, που δημοσιεύτηκε το 1976. Επηρεασμένοι από το έργο του Ralph Merkle για τη διανομή δημόσιου κλειδιού, πρότειναν μια μέθοδο για την απόκτηση ιδιωτικών κλειδιών χρησιμοποιώντας ένα δημόσιο κανάλι. Αυτή η μέθοδος εκθετικής ανταλλαγής κλειδιών, η οποία έγινε γνωστή ως ανταλλαγή κλειδιών Diffie–Hellman, ήταν η πρώτη δημοσιευμένη πρακτική μέθοδος για την καθιέρωση κοινής χρήσης μυστικού κλειδιού μεταξύ επαληθευμένων χρηστών ενός καναλιού. Το 2002, ο Hellman πρότεινε να ονομαστεί αυτός ο αλγόριθμος "Diffie-Hellman-Merkle", αναγνωρίζοντας τη συμβολή της Merkle στην εφεύρεση της κρυπτογραφίας δημόσιου κλειδιού. Το ίδιο σχέδιο αναπτύχθηκε από τον Malcolm Williamson στη δεκαετία του 1970, αλλά κρατήθηκε μυστικό μέχρι το 1997. Η μέθοδος της Merkle για τη διανομή δημόσιου κλειδιού επινοήθηκε το 1974 και δημοσιεύτηκε το 1978, που ονομάζεται επίσης παζλ Merkle.

Το 1977, οι επιστήμονες Ronald Rivest, Adi Shamir και Leonard Adleman από το Τεχνολογικό Ινστιτούτο της Μασαχουσέτης ανέπτυξαν έναν αλγόριθμο κρυπτογράφησης με βάση το πρόβλημα παραγοντοποίησης. Το σύστημα πήρε το όνομά του από τα πρώτα γράμματα των επωνύμων τους (RSA - Rivest, Shamir, Adleman). Το ίδιο σύστημα εφευρέθηκε το 1973 από τον Clifford Cox, ο οποίος εργαζόταν στο Κυβερνητικό Κέντρο Επικοινωνιών (GCHQ), αλλά αυτό το έργο διατηρήθηκε μόνο στα εσωτερικά έγγραφα του κέντρου, επομένως η ύπαρξή του δεν ήταν γνωστή μέχρι το 1977. Ο RSA ήταν ο πρώτος αλγόριθμος κατάλληλος τόσο για κρυπτογράφηση όσο και για ψηφιακή υπογραφή.

Γενικά, η βάση των γνωστών ασύμμετρων κρυπτοσυστημάτων είναι ένα από τα πολύπλοκα μαθηματικά προβλήματα, που επιτρέπει την κατασκευή μονόδρομων συναρτήσεων και συναρτήσεων κερκόπορτας. Για παράδειγμα, τα κρυπτοσυστήματα Merkle-Hellman και Hoare-Rivest βασίζονται στο λεγόμενο πρόβλημα συσκευασίας σακιδίου.

Βασικές αρχές κατασκευής κρυπτοσυστημάτων δημόσιου κλειδιού

Ας ξεκινήσουμε με ένα δύσκολο έργο. Θα πρέπει να λυθεί με πολύπλοκο τρόπο με την έννοια της θεωρίας: δεν πρέπει να υπάρχει αλγόριθμος με τον οποίο θα μπορούσε κανείς να περάσει από όλες τις επιλογές για την επίλυση του προβλήματος σε πολυωνυμικό χρόνο σε σχέση με το μέγεθος του προβλήματος. Θα ήταν πιο σωστό να πούμε: δεν πρέπει να υπάρχει ένας γνωστός πολυωνυμικός αλγόριθμος που να λύνει αυτό το πρόβλημα - αφού δεν έχει ακόμη αποδειχθεί για κανένα πρόβλημα ότι δεν υπάρχει καταρχήν κατάλληλος αλγόριθμος για αυτό.

Μπορείτε να απομονώσετε μια εύκολη δευτερεύουσα εργασία από το . Θα πρέπει να λυθεί σε πολυωνυμικό χρόνο και καλύτερα αν σε γραμμικό χρόνο.

"Shuffle and shake" για να αντιμετωπίσετε ένα πρόβλημα εντελώς διαφορετικό από το αρχικό. Το πρόβλημα θα πρέπει τουλάχιστον να μοιάζει με ένα αρχικό δύσκολο πρόβλημα.

Ανοίγει με μια περιγραφή του πώς μπορεί να χρησιμοποιηθεί ως κλειδί κρυπτογράφησης. Πώς να το αποκτήσετε κρατιέται μυστικό σαν μυστικό παραθυράκι.

Το κρυπτοσύστημα είναι οργανωμένο με τέτοιο τρόπο ώστε οι αλγόριθμοι αποκρυπτογράφησης για έναν νόμιμο χρήστη και έναν κρυπτοαναλυτή να είναι σημαντικά διαφορετικοί. Ενώ το δεύτερο λύνει το -πρόβλημα, το πρώτο χρησιμοποιεί ένα μυστικό παραθυράκι και λύνει το -πρόβλημα.

Κρυπτογραφία πολλαπλών δημόσιων κλειδιών

Το ακόλουθο παράδειγμα δείχνει ένα σχήμα στο οποίο η Alice κρυπτογραφεί ένα μήνυμα έτσι ώστε μόνο ο Bob να μπορεί να το διαβάσει και αντίστροφα, ο Bob κρυπτογραφεί ένα μήνυμα έτσι ώστε μόνο η Alice να μπορεί να το αποκρυπτογραφήσει.

Έστω 3 πλήκτρα , , , κατανεμημένα όπως φαίνεται στον πίνακα.

συμμετρικό κλειδί κρυπτογράφησης κρυπτογράφησης

Το πλεονέκτημα αυτού του σχήματος είναι ότι απαιτεί μόνο ένα μήνυμα και n κλειδιά (σε ένα σχήμα με n πράκτορες). Εάν μεταδίδονται μεμονωμένα μηνύματα, δηλαδή χρησιμοποιούνται ξεχωριστά κλειδιά για κάθε πράκτορα (συνολικά n κλειδιά) και κάθε μήνυμα, τότε απαιτούνται κλειδιά για τη μετάδοση μηνυμάτων σε όλα τα διαφορετικά υποσύνολα.

Το μειονέκτημα αυτού του σχήματος είναι ότι είναι επίσης απαραίτητο να μεταδοθεί ένα υποσύνολο πρακτόρων (η λίστα με τα ονόματα μπορεί να είναι εντυπωσιακή) στους οποίους πρέπει να μεταδοθεί το μήνυμα. Διαφορετικά, καθένας από αυτούς θα πρέπει να δοκιμάσει όλους τους συνδυασμούς πλήκτρων αναζητώντας τον σωστό. Οι πράκτορες θα πρέπει επίσης να αποθηκεύσουν σημαντικό όγκο πληροφοριών σχετικά με τα κλειδιά.

Κρυπτανάλυση αλγορίθμων δημόσιου κλειδιού

Φαίνεται ότι ένα κρυπτοσύστημα δημόσιου κλειδιού είναι ένα ιδανικό σύστημα που δεν απαιτεί ασφαλές κανάλι για τη μετάδοση του κλειδιού κρυπτογράφησης. Αυτό θα σήμαινε ότι δύο νόμιμοι χρήστες θα μπορούσαν να επικοινωνούν μέσω ενός ανοιχτού καναλιού χωρίς συνάντηση για να ανταλλάξουν κλειδιά. Δυστυχώς, δεν είναι. Το σχήμα δείχνει πώς η Εύα, ενεργώντας ως ενεργός υποκλοπής, μπορεί να κλέψει ένα σύστημα (αποκρυπτογραφεί ένα μήνυμα που προορίζεται για τον Μπομπ) χωρίς να σπάσει το σύστημα κρυπτογράφησης.
. Αυτό υπογραμμίζει την ανάγκη για έλεγχο ταυτότητας δημόσιου κλειδιού. Συνήθως χρησιμοποιούνται πιστοποιητικά για αυτό. Η διαχείριση κατανεμημένων κλειδιών στο PGP λύνει αυτό το πρόβλημα με τη βοήθεια εγγυητών.

Μια άλλη μορφή επίθεσης είναι ο υπολογισμός του ιδιωτικού κλειδιού γνωρίζοντας το δημόσιο κλειδί (εικόνα παρακάτω). Ένας κρυπτοαναλυτής γνωρίζει τον αλγόριθμο κρυπτογράφησης, τον αναλύει, προσπαθώντας να τον βρει. Αυτή η διαδικασία απλοποιείται εάν ο κρυπτοαναλυτής έχει υποκλέψει πολλά κρυπτοκείμενα που αποστέλλονται από το άτομο Α στο άτομο Β.

Εικόνα 4. Ασύμμετρο κρυπτοσύστημα με παθητικό υποκλοπή.

Τα περισσότερα κρυπτοσυστήματα δημόσιου κλειδιού βασίζονται στο πρόβλημα της παραγοντοποίησης μεγάλων αριθμών. Για παράδειγμα, το RSA χρησιμοποιεί το γινόμενο δύο μεγάλων αριθμών ως δημόσιο κλειδί n. Η δυσκολία παραβίασης ενός τέτοιου αλγορίθμου έγκειται στη δυσκολία παραγοντοποίησης του αριθμού n. Αλλά αυτό το πρόβλημα μπορεί να λυθεί ρεαλιστικά. Και κάθε χρόνο η διαδικασία αποσύνθεσης γίνεται όλο και πιο γρήγορη. Παρακάτω είναι τα δεδομένα παραγοντοποίησης χρησιμοποιώντας τον αλγόριθμο Quadratic Sieve.


Επίσης, το πρόβλημα της αποσύνθεσης μπορεί ενδεχομένως να λυθεί χρησιμοποιώντας τον αλγόριθμο του Shor χρησιμοποιώντας έναν αρκετά ισχυρό κβαντικό υπολογιστή.

Για πολλές μεθόδους ασύμμετρης κρυπτογράφησης, η κρυπτογραφική ισχύς που λαμβάνεται ως αποτέλεσμα της κρυπτανάλυσης διαφέρει σημαντικά από τις τιμές που ισχυρίζονται οι προγραμματιστές των αλγορίθμων που βασίζονται σε θεωρητικές εκτιμήσεις. Ως εκ τούτου, σε πολλές χώρες το ζήτημα της χρήσης αλγορίθμων κρυπτογράφησης δεδομένων υπόκειται σε νομοθετική ρύθμιση. Ειδικότερα, στη Ρωσία, μόνο τα λογισμικά κρυπτογράφησης δεδομένων που έχουν περάσει από κρατική πιστοποίηση από διοικητικές αρχές, ιδίως το FSB, επιτρέπεται να χρησιμοποιούνται σε κυβερνητικούς και εμπορικούς οργανισμούς.

συμπέρασμα

Κατά τη διάρκεια της εργασίας πάνω στο επιλεγμένο θέμα ως μέρος της εκπαιδευτικής πρακτικής, πραγματοποίησα: μια ανασκόπηση της ιστορίας της ανάπτυξης της κρυπτογραφίας και της κρυπτανάλυσης. αναλυτική ανασκόπηση υφιστάμενων τύπων κρυπτογραφικών αλγορίθμων (εξετάζονται συμμετρικοί και ασύμμετροι κρυπτογράφησης) και μέθοδοι για την αξιολόγηση της αντοχής τους. Ελπίζω ότι η ανάπτυξη της κρυπτογραφίας θα ωφελήσει μόνο την ανθρωπότητα.

Βιβλιογραφία

Gatchin Yu.A., Korobeinikov A.G. Βασικά στοιχεία κρυπτογραφικών αλγορίθμων. Φροντιστήριο. - Αγία Πετρούπολη: SPbGITMO (TU), 2002.

Kohn P. Καθολική άλγεβρα. - Μ.: Μιρ. - 1968

Korobeinikov A. G. Μαθηματικά θεμέλια της κρυπτογραφίας. Φροντιστήριο. Αγία Πετρούπολη: Αγία Πετρούπολη GITMO (TU), 2002.

Schneier B. Εφαρμοσμένη κρυπτογραφία. Πρωτόκολλα, αλγόριθμοι, κείμενα πηγής σε γλώσσα C = Εφαρμοσμένη Κρυπτογραφία. Πρωτόκολλα, αλγόριθμοι και πηγαίος κώδικας στο C. - M.: Triumph, 2002.

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΕΠΙΣΤΗΜΗΣ ΤΗΣ ΡΩΣΙΚΗΣ ΟΜΟΣΠΟΝΔΙΑΣ ΟΜΟΣΠΟΝΔΙΑΚΟ ΚΡΑΤΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΝΩΤΕΡΗΣ ΕΠΑΓΓΕΛΜΑΤΙΚΗΣ ΕΚΠΑΙΔΕΥΣΗΣ

"ΝΟΤΙΟ ΟΜΟΣΠΟΝΔΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ"

ΤΕΧΝΟΛΟΓΙΚΟ ΙΝΣΤΙΤΟΥΤΟ ΝΟΤΙΟΥ ΟΜΟΣΠΟΝΔΙΑΚΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΣΤΟ TAGANROG Σχολή Ασφάλειας Πληροφοριών Τμήμα BIT Περίληψη για το θέμα

"Κρυπτογραφία και τύποι κρυπτογράφησης"

Τέχνη. γρ. Ι-21

Συμπληρώθηκε από: V. I. Mishchenko Έλεγχος: E. A. Maro Taganrog - 2012

Εισαγωγή

1. Ιστορία της κρυπτογραφίας

1.1 Η εμφάνιση κρυπτογράφησης

1.2 Εξέλιξη της κρυπτογραφίας

2. Κρυπτανάλυση

2.1 Χαρακτηριστικάμηνύματα

2.2 Ιδιότητες φυσικού κειμένου

2.3 Κριτήρια για τον προσδιορισμό της φυσικότητας

3. Συμμετρική κρυπτογράφηση

4. Ασύμμετρη κρυπτογράφηση

συμπέρασμα

Εισαγωγή Στο πλαίσιο της εκπαιδευτικής μου πρακτικής, επέλεξα το θέμα «Κρυπτογραφία και είδη κρυπτογράφησης». Κατά τη διάρκεια της εργασίας εξετάστηκαν θέματα όπως η ιστορία της κρυπτογραφίας, η εξέλιξή της και οι τύποι κρυπτογράφησης. Πραγματοποίησα μια ανασκόπηση των υπαρχόντων αλγορίθμων κρυπτογράφησης, ως αποτέλεσμα της οποίας μπορεί να σημειωθεί ότι η ανθρωπότητα δεν στέκεται ακίνητη και συνεχώς βρίσκει διάφορους τρόπους αποθήκευσης και προστασίας πληροφοριών.

Το θέμα της προστασίας πολύτιμων πληροφοριών τροποποιώντας τις ώστε να μην διαβαστεί από άγνωστο άτομο ανησυχούσε τα καλύτερα ανθρώπινα μυαλά από την αρχαιότητα. Η ιστορία της κρυπτογράφησης είναι σχεδόν ίδια με την ιστορία της ανθρώπινης ομιλίας. Επιπλέον, η ίδια η γραφή ήταν αρχικά ένα κρυπτογραφικό σύστημα, αφού στις αρχαίες κοινωνίες μόνο λίγοι εκλεκτοί κατείχαν τέτοιες γνώσεις. Τα ιερά χειρόγραφα διαφόρων αρχαίων κρατών είναι παραδείγματα αυτού.

Από τότε που η γραφή έγινε ευρέως διαδεδομένη, η κρυπτογραφία άρχισε να γίνεται μια εντελώς ανεξάρτητη επιστήμη. Τα πρώτα κρυπτογραφικά συστήματα βρίσκονται ήδη στην αρχή της εποχής μας. Για παράδειγμα, ο Ιούλιος Καίσαρας χρησιμοποίησε ένα συστηματικό κρυπτογράφηση στην προσωπική του αλληλογραφία, η οποία αργότερα πήρε το όνομά του.
Τα συστήματα κρυπτογράφησης αναπτύχθηκαν σοβαρά κατά την εποχή του Πρώτου και του Δευτέρου Παγκοσμίου Πολέμου. Από την πρώιμη μεταπολεμική εποχή μέχρι σήμερα, η έλευση των σύγχρονων υπολογιστικών συσκευών έχει επιταχύνει τη δημιουργία και τη βελτίωση των μεθόδων κρυπτογράφησης.
Γιατί το ζήτημα της χρήσης μεθόδων κρυπτογράφησης σε συστήματα υπολογιστών (CS) έχει γίνει ιδιαίτερα επίκαιρο στην εποχή μας;
Πρώτον, το πεδίο εφαρμογής των δικτύων υπολογιστών, όπως ο Παγκόσμιος Ιστός, έχει διευρυνθεί, με τη βοήθεια του οποίου μεταδίδονται τεράστιοι όγκοι πληροφοριών κρατικής, στρατιωτικής, εμπορικής και προσωπικής φύσης, καθιστώντας αδύνατη την πρόσβαση τρίτων. το.
Δεύτερον, η εμφάνιση σύγχρονων υπερ-ισχυρών υπολογιστών, προηγμένων τεχνολογιών δικτύων και νευρωνικών υπολογιστών καθιστά δυνατή την απαξίωση των συστημάτων κρυπτογράφησης που μόλις χθες θεωρούνταν απολύτως ασφαλή.

1. Ιστορία της κρυπτογραφίας Με την έλευση του ανθρώπινου πολιτισμού, προέκυψε η ανάγκη να μεταφερθούν πληροφορίες στους κατάλληλους ανθρώπους, έτσι ώστε να μην γίνονται γνωστές στους ξένους. Στην αρχή, οι άνθρωποι χρησιμοποιούσαν μόνο φωνή και χειρονομίες για τη μετάδοση μηνυμάτων.

Με την έλευση της γραφής, το ζήτημα της διασφάλισης της μυστικότητας και της αυθεντικότητας των μηνυμάτων εκπομπής έγινε ιδιαίτερα σημαντικό. Κατά συνέπεια, ήταν μετά την εφεύρεση της γραφής που προέκυψε η τέχνη της κρυπτογραφίας, μια μέθοδος «μυστικής γραφής» - ένα σύνολο τεχνικών που σχεδιάστηκαν για τη μυστική μετάδοση ηχογραφημένων μηνυμάτων από τον έναν χρήστη στον άλλο.

Η ανθρωπότητα έχει καταλήξει σε έναν σημαντικό αριθμό μυστικών τεχνολογιών γραφής, ειδικότερα, συμπαθητικό μελάνι που εξαφανίζεται αμέσως μετά τη συγγραφή ενός κειμένου ή είναι αόρατο από την αρχή, η «διάλυση» πολύτιμων πληροφοριών σε ένα μεγάλο κείμενο με εντελώς «ξένο» νόημα. , την προετοιμασία μηνυμάτων χρησιμοποιώντας περίεργα ακατανόητα σύμβολα.

Η κρυπτογράφηση προέκυψε ακριβώς ως ένα πρακτικό θέμα που μελετά και αναπτύσσει μεθόδους για την κρυπτογράφηση πληροφοριών, δηλαδή κατά τη μεταφορά μηνυμάτων - όχι απόκρυψη του γεγονότος της μετάδοσης, αλλά καθιστώντας το κείμενο του μηνύματος απρόσιτο για ανάγνωση από μη μυημένους. Για το σκοπό αυτό, το κείμενο του μηνύματος πρέπει να είναι γραμμένο με τέτοιο τρόπο ώστε κανείς εκτός από τους ίδιους τους παραλήπτες να μην μπορεί να εξοικειωθεί με το περιεχόμενό του.

Η εμφάνιση των πρώτων υπολογιστών στα μέσα του 20ού αιώνα άλλαξε σημαντικά την κατάσταση - η πρακτική κρυπτογράφηση έκανε τεράστιο άλμα στην ανάπτυξή της και ο όρος "κρυπτογραφία" απομακρύνθηκε σημαντικά από την αρχική του σημασία - "μυστική γραφή", "μυστική γραφή". Σήμερα, αυτό το θέμα συνδυάζει μεθόδους προστασίας πληροφοριών εντελώς ετερογενούς φύσης, που βασίζονται στον μετασχηματισμό δεδομένων χρησιμοποιώντας μυστικούς αλγόριθμους, συμπεριλαμβανομένων αλγορίθμων που χρησιμοποιούν διάφορες μυστικές παραμέτρους.

1.1 Η εμφάνιση των κρυπτογράφησης Μερικά από τα κρυπτογραφικά συστήματα έχουν έρθει σε εμάς από την αρχαιότητα. Πιθανότατα γεννήθηκαν ταυτόχρονα με τη γραφή την 4η χιλιετία π.Χ. Μέθοδοι μυστικής αλληλογραφίας εφευρέθηκαν ανεξάρτητα σε πολλά αρχαία κράτη όπως η Αίγυπτος, η Ελλάδα και η Ιαπωνία, αλλά η λεπτομερής σύνθεση της κρυπτολογίας σε αυτές είναι πλέον άγνωστη. Τα κρυπτογράμματα μπορούν να βρεθούν ακόμη και στην αρχαιότητα, αν και λόγω της ιδεογραφικής γραφής που χρησιμοποιήθηκε στον αρχαίο κόσμο με τη μορφή στυλιζαρισμένων εικονογραμμάτων, ήταν αρκετά πρωτόγονα. Οι Σουμέριοι, προφανώς, χρησιμοποιούσαν την τέχνη της μυστικής γραφής.

Οι αρχαιολόγοι έχουν βρει μια σειρά από πήλινες σφηνοειδή πινακίδες, στις οποίες η πρώτη είσοδος ήταν συχνά καλυμμένη με ένα παχύ στρώμα πηλού, πάνω στο οποίο έγινε η δεύτερη είσοδος. Η εμφάνιση τέτοιων παράξενων ταμπλετών θα μπορούσε κάλλιστα να δικαιολογηθεί τόσο από τη μυστική γραφή όσο και από την ανακύκλωση. Δεδομένου ότι ο αριθμός των χαρακτήρων στην ιδεογραφική γραφή ξεπερνούσε τους χίλιους, η απομνημόνευσή τους ήταν μια μάλλον δύσκολη εργασία - δεν υπήρχε χρόνος για κρυπτογράφηση. Ωστόσο, οι κώδικες, που εμφανίζονταν ταυτόχρονα με τα λεξικά, ήταν πολύ οικείοι στη Βαβυλώνα και στο ασσυριακό κράτος και οι αρχαίοι Αιγύπτιοι χρησιμοποιούσαν τουλάχιστον τρία συστήματα κρυπτογράφησης. Με την προέλευση της φωνητικής γραφής, η γραφή έγινε αμέσως πιο απλή. Στο παλιό σημιτικό αλφάβητο της 2ης χιλιετίας π.Χ. υπήρχαν μόνο περίπου 30 χαρακτήρες. Δήλωναν σύμφωνα, καθώς και μερικούς ήχους φωνηέντων και συλλαβές. Η απλοποίηση της γραφής οδήγησε στην ανάπτυξη της κρυπτογραφίας και της κρυπτογράφησης.

Ακόμα και στα βιβλία της Βίβλου μπορούμε να βρούμε παραδείγματα κρυπτογράφησης, αν και σχεδόν κανείς δεν τα προσέχει. Στο βιβλίο του προφήτη Ιερεμία (22.23) διαβάζουμε: «...και ο βασιλιάς του Σεσάχ θα πιει μετά από αυτούς». Αυτός ο βασιλιάς και αυτό το βασίλειο δεν υπήρχαν - είναι πραγματικά λάθος του συγγραφέα; Όχι, απλώς μερικές φορές τα ιερά εβραϊκά χειρόγραφα κρυπτογραφούνταν χρησιμοποιώντας τη συνήθη αντικατάσταση. Αντί για το πρώτο γράμμα του αλφαβήτου, έγραψαν το τελευταίο, αντί για το δεύτερο - το προτελευταίο, και ούτω καθεξής. Αυτή η παλιά μέθοδος κρυπτογραφίας ονομάζεται atbash. Διαβάζοντας με τη βοήθειά της τη λέξη SESSAH, στην αρχική γλώσσα έχουμε τη λέξη ΒΑΒΥΛΩΝΑ, και όλη η σημασία του βιβλικού χειρογράφου μπορεί να γίνει κατανοητή ακόμη και από όσους δεν πιστεύουν τυφλά στην αλήθεια της γραφής.

1.2 Η εξέλιξη της κρυπτογραφίας Η ανάπτυξη της κρυπτογράφησης τον εικοστό αιώνα ήταν πολύ γρήγορη, αλλά εντελώς άνιση. Εξετάζοντας την ιστορία της ανάπτυξής του ως συγκεκριμένο τομέα της ανθρώπινης δραστηριότητας, μπορούμε να διακρίνουμε τρεις θεμελιώδεις περιόδους.

Στοιχειώδης. Ασχολείται μόνο με χειροκίνητους κρυπτογράφους. Ξεκίνησε στην αρχαιότητα και τελείωσε μόλις στο τέλος της δεκαετίας του τριάντα του εικοστού αιώνα. Κατά τη διάρκεια αυτής της περιόδου, η μυστική γραφή έχει καλύψει μια μακρά διαδρομή από τη μαγική τέχνη των προϊστορικών ιερέων μέχρι το καθημερινό εφαρμοσμένο επάγγελμα των εργατών μυστικών υπηρεσιών.

Η επόμενη περίοδος μπορεί να χαρακτηριστεί από τη δημιουργία και την ευρεία εισαγωγή στην πράξη μηχανικών, στη συνέχεια ηλεκτρομηχανικών και, στο τέλος, ηλεκτρονικών κρυπτογραφικών συσκευών, τη δημιουργία ολόκληρων κρυπτογραφημένων δικτύων επικοινωνίας.

Η γέννηση της τρίτης περιόδου στην ανάπτυξη της κρυπτογράφησης θεωρείται συνήθως το 1976, κατά την οποία οι Αμερικανοί μαθηματικοί Diffie και Hellman επινόησαν έναν θεμελιωδώς νέο τρόπο οργάνωσης κρυπτογραφημένων επικοινωνιών που δεν απαιτούσε προηγούμενη παροχή μυστικών κλειδιών στους συνδρομητές - τα λεγόμενα κρυπτογράφηση δημόσιου κλειδιού. Ως αποτέλεσμα αυτού, άρχισαν να εμφανίζονται συστήματα κρυπτογράφησης με βάση τη μέθοδο που εφευρέθηκε στη δεκαετία του '40 από τον Shannon. Πρότεινε τη δημιουργία ενός κρυπτογράφησης με τέτοιο τρόπο ώστε η αποκρυπτογράφηση του να ισοδυναμεί με την επίλυση ενός πολύπλοκου μαθηματικού προβλήματος που απαιτούσε υπολογισμούς που θα ξεπερνούσαν τις δυνατότητες των σύγχρονων συστημάτων υπολογιστών. Αυτή η περίοδος ανάπτυξης κρυπτογράφησης χαρακτηρίζεται από την εμφάνιση πλήρως αυτοματοποιημένων κρυπτογραφημένων συστημάτων επικοινωνίας, στα οποία κάθε χρήστης κατέχει τον προσωπικό του κωδικό πρόσβασης για επαλήθευση, τον αποθηκεύει, για παράδειγμα, σε μια μαγνητική κάρτα ή κάπου αλλού, και τον παρουσιάζει κατά την εξουσιοδότηση στο σύστημα , και όλα τα άλλα γίνονται αυτόματα.

2. Κρυπτανάλυση Υπάρχει τεράστιο χάσμα μεταξύ των μεθόδων κρυπτογράφησης με μη αυτόματο τρόπο και υπολογιστή. Οι κρυπτογράφηση χεριών είναι πολύ διαφορετικοί και μπορεί να είναι η πιο εκπληκτική. Επιπλέον, τα μηνύματα που κρυπτογραφούν είναι αρκετά λακωνικά και σύντομα. Επομένως, η πειρατεία τους είναι πολύ πιο αποτελεσματική από ανθρώπους παρά από μηχανές. Οι κρυπτογράφηση υπολογιστών είναι πιο στερεοτυπικοί, μαθηματικά πολύ περίπλοκοι και έχουν σχεδιαστεί για να κρυπτογραφούν μηνύματα αρκετά μεγάλου μήκους. Φυσικά, δεν πρέπει καν να προσπαθήσετε να τα λύσετε χειροκίνητα. Ωστόσο, και σε αυτόν τον τομέα, οι κρυπτοαναλυτές παίζουν πρωταγωνιστικό ρόλο, όντας οι διοικητές μιας κρυπτογραφικής επίθεσης, παρά το γεγονός ότι η ίδια η μάχη δίνεται μόνο από υλικό και λογισμικό. Η υποτίμηση αυτού του φαινομένου οδήγησε στο φιάσκο των κρυπτογραφημένων μηχανών Enigma κατά τη διάρκεια του Β' Παγκοσμίου Πολέμου.

Ο τύπος κρυπτογράφησης και η γλώσσα του μηνύματος είναι σχεδόν πάντα γνωστά. Μπορούν κάλλιστα να προτείνονται από το αλφάβητο και τα στατιστικά χαρακτηριστικά της κρυπτογραφίας. Ωστόσο, πληροφορίες σχετικά με τη γλώσσα και τον τύπο της κρυπτογράφησης λαμβάνονται συχνά από πηγές πληροφοριών. Αυτή η κατάσταση μοιάζει λίγο με το σπάσιμο ενός χρηματοκιβωτίου: ακόμα κι αν ο «διαρρήκτης» δεν γνωρίζει εκ των προτέρων το σχέδιο του χρηματοκιβωτίου που έχει παραβιαστεί, κάτι που φαίνεται αρκετά απίθανο, εξακολουθεί να το αναγνωρίζει γρήγορα από την εμφάνισή του, το λογότυπο της εταιρείας. Από αυτή την άποψη, το άγνωστο είναι μόνο το κλειδί που πρέπει να ξεδιπλωθεί. Η δυσκολία έγκειται στο γεγονός ότι όπως δεν μπορούν να θεραπευτούν όλες οι ασθένειες με το ίδιο φάρμακο και καθεμία από αυτές έχει τα δικά της ειδικά μέσα, έτσι και συγκεκριμένοι τύποι κρυπτογράφησης μπορούν να σπάσουν μόνο με τις δικές τους μεθόδους.

2.1 Χαρακτηριστικά των μηνυμάτων Τα μηνύματα, ανεξάρτητα από το πόσο πολύπλοκα μπορεί να είναι, είναι πολύ πιθανό να τα φανταστούμε με τη μορφή κάποιας σειράς συμβόλων. Αυτά τα σύμβολα πρέπει να λαμβάνονται από ένα προκαθορισμένο σύνολο, για παράδειγμα, από το ρωσικό αλφάβητο ή από μια χρωματική παλέτα (κόκκινο, κίτρινο, πράσινο). Διαφορετικοί χαρακτήρες ενδέχεται να εμφανίζονται στα μηνύματα σε διαφορετικές συχνότητες. Από αυτή την άποψη, η ποσότητα των πληροφοριών που μεταδίδονται από διαφορετικά σύμβολα μπορεί να είναι διαφορετική. Σύμφωνα με την κατανόηση που προτείνει ο Shannon, η ποσότητα των πληροφοριών καθορίζεται από τη μέση τιμή του αριθμού των πιθανών ερωτήσεων με επιλογές απάντησης ΝΑΙ και ΟΧΙ προκειμένου να προβλεφθεί ο επόμενος χαρακτήρας στο μήνυμα. Εάν οι χαρακτήρες στο κείμενο είναι διατεταγμένοι σε μια ακολουθία που είναι ανεξάρτητη μεταξύ τους, τότε η μέση ποσότητα πληροφοριών σε ένα τέτοιο μήνυμα ανά χαρακτήρα ισούται με:

όπου Pi είναι η συχνότητα εμφάνισης του σημείου i και Ld είναι ο δυαδικός λογάριθμος. Τρία φαινόμενα αυτής της διανομής πληροφοριών πρέπει να σημειωθούν.

Είναι εντελώς ανεξάρτητο από τη σημασιολογία, το νόημα του μηνύματος και μπορεί να χρησιμοποιηθεί ακόμη και σε μια κατάσταση όπου το ακριβές νόημα δεν είναι απολύτως σαφές. Υπονοεί ότι η πιθανότητα εκδήλωσης συμβόλων δεν εξαρτάται από την προκαταρκτική ιστορία τους.

Το συμβολικό σύστημα στο οποίο μεταδίδεται το μήνυμα είναι γνωστό εκ των προτέρων, δηλαδή η γλώσσα και η μέθοδος κρυπτογράφησης.

Σε ποιες μονάδες μετράται ο όγκος των πληροφοριών σύμφωνα με τον Shannon; Η πιο ακριβής απάντηση σε μια τέτοια ερώτηση μπορεί να δοθεί από ένα θεώρημα κρυπτογράφησης, το οποίο δηλώνει ότι οποιοδήποτε μήνυμα μπορεί να κρυπτογραφηθεί με τα σύμβολα 0 και 1 με τέτοιο τρόπο ώστε ο όγκος πληροφοριών που προκύπτει να είναι αυθαίρετα κοντά στο H. Αυτό Το θεώρημα μας επιτρέπει να καθορίσουμε τη μονάδα πληροφοριών - αυτό είναι λίγο.

2.2 Ιδιότητες φυσικού κειμένου Τώρα ας εξετάσουμε οπτικά έναν τρόπο εφαρμογής της γνώσης των ιδιοτήτων του φυσικού κειμένου για ανάγκες κρυπτογράφησης. Είναι απαραίτητο να προσδιορίσετε από ένα κομμάτι κειμένου τι είναι - ένα μήνυμα που φέρει ένα σημασιολογικό φορτίο ή απλώς μια ακολουθία τυχαίων χαρακτήρων. Ένας αριθμός μεθόδων κρυπτογραφίας πρέπει να σπάσει σε έναν υπολογιστή με απλά πλήκτρα βίας εξαναγκασμού, αλλά η μη αυτόματη δοκιμή περισσότερων από χίλια κομμάτια κειμένου την ημέρα είναι απλά αδύνατη και η ταχύτητα ωμής βίας είναι πολύ χαμηλή. Από αυτή την άποψη, είναι απαραίτητο να υλοποιηθεί μια τέτοια εργασία χρησιμοποιώντας έναν υπολογιστή.

Ας υποθέσουμε ότι πρέπει να ταξινομήσουμε περίπου ένα δισεκατομμύριο κλειδιά σε έναν υπολογιστή με ταχύτητα χιλίων πλήκτρων ανά δευτερόλεπτο. Αυτό θα μας πάρει περίπου δέκα ημέρες. Σε αυτή την περίπτωση κινδυνεύουμε να πέσουμε σε δύο άκρα. Εάν είμαστε πολύ προσεκτικοί στις αξιολογήσεις μας, ορισμένα από τα ανούσια αποσπάσματα κειμένου θα αναγνωριστούν ως μηνύματα και θα επιστραφούν στο άτομο. Αυτό το σφάλμα ονομάζεται συχνότερα "ψευδής συναγερμός" ή σφάλμα τύπου Ι.

Με τον όγκο τέτοιων σφαλμάτων να ξεπερνά τα χίλια την ημέρα, ένα άτομο που κάθεται σε έναν υπολογιστή θα κουραστεί και μπορεί στη συνέχεια να ελέγξει απρόσεκτα τμήματα κειμένου. Αυτό σημαίνει ότι δεν μπορείτε να κάνετε περισσότερα από ένα σφάλματα αυτού του είδους ανά 100.000 ελέγχους. Στο άλλο άκρο, εάν πλησιάσετε τον έλεγχο απρόσεκτα, τότε είναι πολύ πιθανό να χάσετε κείμενο με νόημα και στο τέλος της πλήρους αναζήτησης θα πρέπει να το επαναλάβετε ξανά. Για να μην διακινδυνεύσετε να επαναλάβετε ολόκληρη την εργασία, τα σφάλματα του δεύτερου τύπου, που ονομάζονται επίσης "παραλείψεις ενός τμήματος", μπορούν να γίνουν μόνο σε μία περίπτωση από τις 100 ή τις 1000.

2.3 Κριτήρια για τον προσδιορισμό της φυσικότητας Το απλούστερο κριτήριο που μπορεί να σας έρθει στο μυαλό με την πρώτη ματιά είναι η χρήση του αλφαβήτου του τμήματος του μηνύματος. Λαμβάνοντας υπόψη ότι θεωρητικά μόνο σημεία στίξης, αριθμοί και κεφαλαία και πεζά ρωσικά γράμματα μπορούν να βρεθούν σε αυτό, δεν μπορεί να βρεθεί περισσότερο από το μισό του συνόλου του πίνακα κωδικών ASCII στο κείμενο ενός τμήματος μηνύματος.

Αυτό σημαίνει ότι εάν συναντήσετε ένα απαράδεκτο σημάδι σε ένα κομμάτι κειμένου, ο υπολογιστής μπορεί σίγουρα να δηλώσει ότι δεν έχει νόημα - τα σφάλματα του δεύτερου τύπου πρακτικά αποκλείονται εάν το κανάλι επικοινωνίας λειτουργεί καλά.

Προκειμένου να μειωθεί η θεωρητική πιθανότητα "ψευδών συναγερμών" στην τιμή που υποδεικνύεται στο προηγούμενο άρθρο, χρειαζόμαστε το τμήμα μηνύματος να αποτελείται από τουλάχιστον είκοσι τρεις χαρακτήρες. Η ερώτηση γίνεται πιο περίπλοκη εάν ο κωδικός γραμμάτων που χρησιμοποιείται δεν είναι περιττός, όπως η αναπαράσταση ASCII του ρωσικού κειμένου, αλλά περιέχει ακριβώς όσους χαρακτήρες υπάρχουν στο αλφάβητο.

Σε αυτή την περίπτωση, θα πρέπει να εισαγάγουμε μια αξιολόγηση με βάση τις θεωρητικές δυνατότητες των χαρακτήρων που εμπίπτουν στο κείμενο. Προκειμένου να διασφαλιστούν οι αποδεκτές πιθανότητες σφαλμάτων του πρώτου και του δεύτερου τύπου, κατά την αξιολόγηση της μέγιστης δυνατής πιθανότητας, είναι απαραίτητο να αναλυθούν περίπου 100 χαρακτήρες και η ανάλυση της πιθανότητας αντιμετώπισης διγραμμάτων μειώνει ελαφρώς μόνο αυτή την τιμή.

Επομένως, σύντομα τμήματα μηνυμάτων με μεγάλη βασική τιμή είναι πρακτικά αδύνατο να αποκωδικοποιηθούν με σαφήνεια, καθώς τυχαία τμήματα κειμένου που εμφανίζονται μπορεί κάλλιστα να συμπίπτουν με φράσεις με νόημα. Το ίδιο πρόβλημα πρέπει να λυθεί κατά την παρακολούθηση της ποιότητας της κρυπτογραφίας. Σε αυτή την περίπτωση, ωστόσο, η πιθανότητα ψευδούς συναγερμού μπορεί να αυξηθεί κάνοντας όχι περισσότερο από το ένα χιλιοστό, με την ίδια πιθανότητα να αγνοηθεί ένα τμήμα του μηνύματος. Αυτό θα μας επιτρέψει να περιοριστούμε μόνο σε είκοσι έως τριάντα χαρακτήρες για τον έλεγχο κειμένων.

3. Συμμετρική κρυπτογράφηση Τα συμμετρικά κρυπτοσυστήματα (επίσης συμμετρική κρυπτογράφηση, συμμετρικοί κρυπτογράφηση) είναι μια μέθοδος κρυπτογράφησης στην οποία χρησιμοποιείται το ίδιο κρυπτογραφικό κλειδί για κρυπτογράφηση και αποκρυπτογράφηση. Πριν από την εφεύρεση του σχήματος ασύμμετρης κρυπτογράφησης, η μόνη μέθοδος που υπήρχε ήταν η συμμετρική κρυπτογράφηση. Το κλειδί αλγορίθμου πρέπει να κρατηθεί μυστικό και από τα δύο μέρη. Ο αλγόριθμος κρυπτογράφησης επιλέγεται από τα μέρη πριν ξεκινήσει η ανταλλαγή μηνυμάτων.

Επί του παρόντος, οι συμμετρικοί κρυπτογράφηση είναι:

Αποκλεισμός κρυπτογράφησης. Επεξεργάζονται πληροφορίες σε μπλοκ συγκεκριμένου μήκους (συνήθως 64, 128 bit), εφαρμόζοντας ένα κλειδί στο μπλοκ με προκαθορισμένη σειρά, συνήθως μέσω αρκετών κύκλων ανακάτεψης και αντικατάστασης, που ονομάζονται γύροι. Το αποτέλεσμα των επαναλαμβανόμενων γύρων είναι ένα φαινόμενο χιονοστιβάδας - μια αυξανόμενη απώλεια αντιστοιχίας bit μεταξύ μπλοκ απλών και κρυπτογραφημένων δεδομένων.

Κρυπτογράφηση ροής, στους οποίους η κρυπτογράφηση πραγματοποιείται σε κάθε bit ή byte του αρχικού (απλού) κειμένου χρησιμοποιώντας γάμμα. Ένας κρυπτογράφηση ροής μπορεί εύκολα να δημιουργηθεί με βάση έναν κρυπτογράφηση μπλοκ (για παράδειγμα, GOST 28 147-89 σε λειτουργία γάμμα), που εκκινείται σε ειδική λειτουργία.

Οι περισσότεροι συμμετρικοί κρυπτογράφηση χρησιμοποιούν έναν σύνθετο συνδυασμό μεγάλου αριθμού αντικαταστάσεων και μεταθέσεων. Πολλοί τέτοιοι κρυπτογραφήσεις εκτελούνται σε πολλά (μερικές φορές έως και 80) περάσματα, χρησιμοποιώντας ένα «κλειδί διέλευσης» σε κάθε πέρασμα. Το σύνολο των «πλήκτρων διέλευσης» για όλα τα περάσματα ονομάζεται «πρόγραμμα κλειδιών». Κατά κανόνα, δημιουργείται από ένα κλειδί εκτελώντας ορισμένες λειτουργίες σε αυτό, συμπεριλαμβανομένων μεταθέσεων και αντικαταστάσεων.

Ένας τυπικός τρόπος κατασκευής συμμετρικών αλγορίθμων κρυπτογράφησης είναι το δίκτυο Feistel. Ο αλγόριθμος δημιουργεί ένα σχήμα κρυπτογράφησης με βάση τη συνάρτηση F (D, K), όπου το D είναι ένα κομμάτι δεδομένων του μισού μεγέθους του μπλοκ κρυπτογράφησης και το K είναι το «κλειδί διέλευσης» για ένα δεδομένο πέρασμα. Μια συνάρτηση δεν απαιτείται να είναι αντιστρέψιμη, μπορεί να μην είναι γνωστή. Τα πλεονεκτήματα του δικτύου Feistel είναι η σχεδόν πλήρης σύμπτωση της αποκρυπτογράφησης με την κρυπτογράφηση (η μόνη διαφορά είναι η αντίστροφη σειρά των «κλειδιών διέλευσης» στο χρονοδιάγραμμα), η οποία διευκολύνει σημαντικά την υλοποίηση υλικού.

Η λειτουργία μετάθεσης αναμιγνύει τα bit του μηνύματος σύμφωνα με έναν συγκεκριμένο νόμο. Σε υλοποιήσεις υλικού, εφαρμόζεται επιπόλαια ως αντιστροφή καλωδίων. Είναι οι λειτουργίες μετάθεσης που καθιστούν δυνατή την επίτευξη του «φαινόμενου χιονοστιβάδας». Η πράξη μετάθεσης είναι γραμμική -- f (a) xor f (b) == f (a xor b)

Οι λειτουργίες αντικατάστασης εκτελούνται ως αντικατάσταση της τιμής κάποιου μέρους του μηνύματος (συχνά 4, 6 ή 8 bit) με έναν τυπικό, ενσύρματο αριθμό στον αλγόριθμο με πρόσβαση σε έναν σταθερό πίνακα. Η πράξη αντικατάστασης εισάγει τη μη γραμμικότητα στον αλγόριθμο.

Συχνά η ισχύς ενός αλγορίθμου, ειδικά έναντι της διαφορικής κρυπτανάλυσης, εξαρτάται από την επιλογή των τιμών στους πίνακες αναζήτησης (S-boxes). Τουλάχιστον, θεωρείται ανεπιθύμητο να υπάρχουν σταθερά στοιχεία S (x) = x, καθώς και η απουσία επιρροής κάποιου bit του byte εισόδου σε κάποιο bit του αποτελέσματος - δηλαδή περιπτώσεις όπου το bit αποτελέσματος είναι το το ίδιο για όλα τα ζεύγη λέξεων εισαγωγής που διαφέρουν μόνο σε αυτό το ρόπαλο.

Εικόνα 1. Τύποι κλειδιών

4. Ασύμμετρη κρυπτογράφηση Ένα κρυπτογραφικό σύστημα δημόσιου κλειδιού (ή ασύμμετρη κρυπτογράφηση, ασύμμετρος κρυπτογράφηση) είναι ένα σύστημα κρυπτογράφησης ή/και ηλεκτρονικής ψηφιακής υπογραφής στο οποίο το δημόσιο κλειδί μεταδίδεται μέσω ενός ανοιχτού (δηλαδή, απροστάτευτου, παρατηρήσιμου) καναλιού και χρησιμοποιείται για επαληθεύστε την ψηφιακή υπογραφή και κρυπτογραφήστε το μήνυμα. Ένα μυστικό κλειδί χρησιμοποιείται για τη δημιουργία της ψηφιακής υπογραφής και την αποκρυπτογράφηση του μηνύματος. Τα κρυπτογραφικά συστήματα δημόσιου κλειδιού χρησιμοποιούνται πλέον ευρέως σε διάφορα πρωτόκολλα δικτύου, ιδιαίτερα στα πρωτόκολλα TLS και στο SSL του προκατόχου του (το οποίο αποτελεί τη βάση του HTTPS), στο SSH.

Η ιδέα της κρυπτογραφίας δημόσιου κλειδιού σχετίζεται πολύ στενά με την ιδέα των μονόδρομων συναρτήσεων, δηλαδή συναρτήσεων που είναι γνωστό ότι είναι αρκετά εύκολο να βρεθεί η τιμή, ενώ ο προσδιορισμός από αυτούς είναι αδύνατος σε εύλογο χρονικό διάστημα.

Αλλά η ίδια η μονόδρομη λειτουργία είναι άχρηστη: μπορεί να κρυπτογραφήσει ένα μήνυμα, αλλά δεν μπορεί να το αποκρυπτογραφήσει. Επομένως, η κρυπτογραφία δημόσιου κλειδιού χρησιμοποιεί μονόδρομες συναρτήσεις με κερκόπορτα. Ένα παραθυράκι είναι ένα είδος μυστικού που βοηθά στην αποκρυπτογράφηση. Δηλαδή, υπάρχει ένα που, γνωρίζοντας και, μπορεί να υπολογιστεί. Για παράδειγμα, εάν αποσυναρμολογήσετε ένα ρολόι σε πολλά εξαρτήματα, είναι πολύ δύσκολο να συναρμολογήσετε ξανά το ρολόι.

Το παρακάτω παράδειγμα βοηθά στην κατανόηση των ιδεών και των μεθόδων κρυπτογράφησης δημόσιου κλειδιού - αποθήκευση κωδικών πρόσβασης σε υπολογιστή. Κάθε χρήστης στο δίκτυο έχει τον δικό του κωδικό πρόσβασης. Κατά τη σύνδεση, ορίζει το όνομά του και εισάγει έναν μυστικό κωδικό πρόσβασης. Αλλά εάν αποθηκεύσετε έναν κωδικό πρόσβασης σε έναν δίσκο υπολογιστή, τότε κάποιος μπορεί να τον διαβάσει (αυτό είναι ιδιαίτερα εύκολο για τον διαχειριστή αυτού του υπολογιστή) και να αποκτήσει πρόσβαση σε μυστικές πληροφορίες. Για την επίλυση του προβλήματος, χρησιμοποιείται μια μονόδρομη συνάρτηση. Κατά τη δημιουργία ενός μυστικού κωδικού πρόσβασης, δεν είναι ο ίδιος ο κωδικός πρόσβασης που αποθηκεύεται στον υπολογιστή, αλλά το αποτέλεσμα του υπολογισμού μιας συνάρτησης αυτού του κωδικού πρόσβασης και του ονόματος χρήστη. Για παράδειγμα, ο χρήστης Alice βρήκε τον κωδικό πρόσβασης "Gladiolus". Κατά την αποθήκευση αυτών των δεδομένων, υπολογίζεται το αποτέλεσμα της συνάρτησης (GLADIOlus), έστω ότι το αποτέλεσμα είναι η συμβολοσειρά CHAMOMILE, η οποία θα αποθηκευτεί στο σύστημα. Ως αποτέλεσμα, το αρχείο κωδικού πρόσβασης θα μοιάζει με αυτό:

Η σύνδεση τώρα μοιάζει με αυτό:

Όταν η Alice εισάγει τον "μυστικό" κωδικό πρόσβασης, ο υπολογιστής ελέγχει εάν η λειτουργία που εφαρμόζεται στο GLADIOLUS παράγει το σωστό αποτέλεσμα, CHAMOMILE, που είναι αποθηκευμένο στο δίσκο του υπολογιστή. Αξίζει να αλλάξετε τουλάχιστον ένα γράμμα στο όνομα ή τον κωδικό πρόσβασης και το αποτέλεσμα της λειτουργίας θα είναι εντελώς διαφορετικό. Ο "μυστικός" κωδικός πρόσβασης δεν αποθηκεύεται στον υπολογιστή σε καμία μορφή. Το αρχείο κωδικού πρόσβασης μπορεί πλέον να προβληθεί από άλλους χρήστες χωρίς να χάσει το απόρρητό του, καθώς η λειτουργία είναι πρακτικά μη αναστρέψιμη.

Το προηγούμενο παράδειγμα χρησιμοποιεί μια μονόδρομη λειτουργία χωρίς κερκόπορτα, καθώς δεν είναι απαραίτητο να ανακτήσετε το αρχικό μήνυμα από το κρυπτογραφημένο μήνυμα. Το παρακάτω παράδειγμα εξετάζει ένα σχήμα με τη δυνατότητα επαναφοράς του αρχικού μηνύματος χρησιμοποιώντας μια «πόρτα», δηλαδή, δυσπρόσιτες πληροφορίες. Για να κρυπτογραφήσετε κείμενο, μπορείτε να πάρετε έναν μεγάλο κατάλογο συνδρομητών, που αποτελείται από αρκετούς μεγάλους τόμους (είναι πολύ εύκολο να βρείτε τον αριθμό οποιουδήποτε κατοίκου της πόλης που τον χρησιμοποιεί, αλλά είναι σχεδόν αδύνατο να βρείτε συνδρομητή χρησιμοποιώντας έναν γνωστό αριθμό). Για κάθε γράμμα από το κρυπτογραφημένο μήνυμα, επιλέγεται ένα όνομα που ξεκινά με το ίδιο γράμμα. Έτσι, η επιστολή εκχωρείται στον αριθμό τηλεφώνου του συνδρομητή. Το μήνυμα που αποστέλλεται, για παράδειγμα "BOX", θα κρυπτογραφηθεί ως εξής:

Μήνυμα

Επιλεγμένο όνομα

Κρυπτοκείμενο

Κιρσάνοβα

Ο Αρσένιεφ

Το κρυπτοκείμενο θα είναι μια αλυσίδα αριθμών γραμμένων με τη σειρά που επιλέχθηκαν στον κατάλογο. Για να κάνετε την αποκωδικοποίηση πιο δύσκολη, θα πρέπει να επιλέξετε τυχαία ονόματα που ξεκινούν με το επιθυμητό γράμμα. Έτσι, το αρχικό μήνυμα μπορεί να κρυπτογραφηθεί από πολλές διαφορετικές λίστες αριθμών (κρυπτοκείμενα).

Παραδείγματα τέτοιων κρυπτοκειμένων:

Κρυπτοκείμενο 1

Κρυπτοκείμενο 2

Κρυπτοκείμενο 3

Για να αποκρυπτογραφήσετε το κείμενο, πρέπει να έχετε ένα βιβλίο αναφοράς που έχει συνταχθεί σύμφωνα με αύξοντες αριθμούς. Αυτός ο κατάλογος είναι μια κερκόπορτα (ένα μυστικό που βοηθά στη λήψη του αρχικού κειμένου) γνωστό μόνο στους νόμιμους χρήστες. Χωρίς αντίγραφο του καταλόγου στο χέρι, ο κρυπτοαναλυτής θα αφιερώσει πολύ χρόνο στην αποκρυπτογράφηση του.

Σχέδιο κρυπτογράφησης δημόσιου κλειδιού Έστω ο χώρος κλειδιού και και τα κλειδιά κρυπτογράφησης και αποκρυπτογράφησης, αντίστοιχα. -- συνάρτηση κρυπτογράφησης για ένα αυθαίρετο κλειδί έτσι ώστε:

Εδώ, πού είναι ο χώρος κρυπτογραφημένου κειμένου και πού ο χώρος των μηνυμάτων.

Λειτουργία αποκρυπτογράφησης, με την οποία μπορείτε να βρείτε το αρχικό μήνυμα, γνωρίζοντας το κρυπτογραφημένο κείμενο:

(: ) είναι το σύνολο κρυπτογράφησης και (: ) είναι το αντίστοιχο σύνολο αποκρυπτογράφησης. Κάθε ζεύγος έχει την ιδιότητα: γνωρίζοντας, είναι αδύνατο να λυθεί η εξίσωση, δηλαδή, για ένα δεδομένο αυθαίρετο κρυπτογραφημένο κείμενο, είναι αδύνατο να βρεθεί το μήνυμα. Αυτό σημαίνει ότι είναι αδύνατο να προσδιοριστεί το αντίστοιχο κλειδί αποκρυπτογράφησης από αυτά τα δεδομένα. είναι μονόδρομη συνάρτηση και είναι παραθυράκι.

Ακολουθεί ένα διάγραμμα μεταφοράς πληροφοριών από το άτομο Α στο άτομο Β. Μπορεί να είναι είτε άτομα είτε οργανισμοί κ.ο.κ. Αλλά για ευκολότερη αντίληψη, είναι σύνηθες να ταυτίζονται οι συμμετέχοντες στο πρόγραμμα με άτομα που συνήθως αναφέρονται ως Alice και Bob. Ο συμμετέχων που προσπαθεί να υποκλέψει και να αποκρυπτογραφήσει τα μηνύματα της Αλίκης και του Μπομπ ονομάζεται πιο συχνά Εύα.

Εικόνα 2. Ασύμμετρη κρυπτογράφηση Ο Bob επιλέγει ένα ζεύγος και στέλνει το κλειδί κρυπτογράφησης (δημόσιο κλειδί) στην Alice μέσω ενός δημόσιου καναλιού, αλλά το κλειδί αποκρυπτογράφησης (ιδιωτικό κλειδί) είναι προστατευμένο και μυστικό (δεν πρέπει να αποστέλλεται μέσω δημόσιου καναλιού).

Για να στείλει ένα μήνυμα στον Bob, η Alice χρησιμοποιεί τη συνάρτηση κρυπτογράφησης που ορίζεται από το δημόσιο κλειδί:, -- το κρυπτογραφημένο κείμενο που προκύπτει.

Ο Bob αποκρυπτογραφεί το κρυπτογραφημένο κείμενο χρησιμοποιώντας τον αντίστροφο μετασχηματισμό που είναι μοναδικός για την τιμή.

Επιστημονικό υπόβαθρο Οι Asymmetric ciphers ξεκίνησαν με το έργο "New Directions in Modern Cryptography" των Whitfield Diffie και Martin Hellman, που δημοσιεύτηκε το 1976. Επηρεασμένοι από το έργο του Ralph Merkle για τη διανομή δημόσιου κλειδιού, πρότειναν μια μέθοδο για την απόκτηση ιδιωτικών κλειδιών χρησιμοποιώντας ένα δημόσιο κανάλι. Αυτή η μέθοδος εκθετικής ανταλλαγής κλειδιών, η οποία έγινε γνωστή ως ανταλλαγή κλειδιών Diffie-Hellman, ήταν η πρώτη δημοσιευμένη πρακτική μέθοδος για την καθιέρωση κοινής χρήσης μυστικού κλειδιού μεταξύ επαληθευμένων χρηστών ενός καναλιού. Το 2002, ο Hellman πρότεινε να ονομαστεί αυτός ο αλγόριθμος "Diffie-Hellman-Merkle", αναγνωρίζοντας τη συμβολή της Merkle στην εφεύρεση της κρυπτογραφίας δημόσιου κλειδιού. Το ίδιο σχέδιο αναπτύχθηκε από τον Malcolm Williamson στη δεκαετία του 1970, αλλά κρατήθηκε μυστικό μέχρι το 1997. Η μέθοδος της Merkle για τη διανομή δημόσιου κλειδιού επινοήθηκε το 1974 και δημοσιεύτηκε το 1978, που ονομάζεται επίσης παζλ Merkle.

Το 1977, οι επιστήμονες Ronald Rivest, Adi Shamir και Leonard Adleman από το Τεχνολογικό Ινστιτούτο της Μασαχουσέτης ανέπτυξαν έναν αλγόριθμο κρυπτογράφησης με βάση το πρόβλημα παραγοντοποίησης. Το σύστημα πήρε το όνομά του από τα πρώτα γράμματα των επωνύμων τους (RSA - Rivest, Shamir, Adleman). Το ίδιο σύστημα εφευρέθηκε το 1973 από τον Clifford Cox, ο οποίος εργαζόταν στο Κυβερνητικό Κέντρο Επικοινωνιών (GCHQ), αλλά αυτό το έργο διατηρήθηκε μόνο στα εσωτερικά έγγραφα του κέντρου, επομένως η ύπαρξή του δεν ήταν γνωστή μέχρι το 1977. Ο RSA ήταν ο πρώτος αλγόριθμος κατάλληλος τόσο για κρυπτογράφηση όσο και για ψηφιακή υπογραφή.

Γενικά, η βάση των γνωστών ασύμμετρων κρυπτοσυστημάτων είναι ένα από τα πολύπλοκα μαθηματικά προβλήματα, που επιτρέπει την κατασκευή μονόδρομων συναρτήσεων και συναρτήσεων κερκόπορτας. Για παράδειγμα, τα κρυπτοσυστήματα Merkle-Hellman και Hoare-Rivest βασίζονται στο λεγόμενο πρόβλημα συσκευασίας σακιδίου.

Βασικές αρχές για την κατασκευή κρυπτοσυστημάτων δημόσιου κλειδιού Ας ξεκινήσουμε με ένα δύσκολο έργο. Θα πρέπει να λυθεί με πολύπλοκο τρόπο με την έννοια της θεωρίας: δεν πρέπει να υπάρχει αλγόριθμος με τον οποίο θα μπορούσε κανείς να περάσει από όλες τις επιλογές για την επίλυση του προβλήματος σε πολυωνυμικό χρόνο σε σχέση με το μέγεθος του προβλήματος. Θα ήταν πιο σωστό να πούμε: δεν πρέπει να υπάρχει ένας γνωστός πολυωνυμικός αλγόριθμος που να λύνει αυτό το πρόβλημα - αφού δεν έχει ακόμη αποδειχθεί για κανένα πρόβλημα ότι δεν υπάρχει καταρχήν κατάλληλος αλγόριθμος για αυτό.

Μπορείτε να επιλέξετε μια εύκολη δευτερεύουσα εργασία από. Θα πρέπει να λυθεί σε πολυωνυμικό χρόνο και καλύτερα αν σε γραμμικό χρόνο.

"Shuffle and shake" για να δημιουργήσετε ένα πρόβλημα που είναι εντελώς διαφορετικό από το αρχικό. Το πρόβλημα θα πρέπει τουλάχιστον να μοιάζει με ένα αρχικό δύσκολο πρόβλημα.

ανοίγει με μια περιγραφή του πώς μπορεί να χρησιμοποιηθεί ως κλειδί κρυπτογράφησης. Πώς να το αποκτήσετε κρατιέται μυστικό σαν μυστικό παραθυράκι.

Το κρυπτοσύστημα είναι οργανωμένο με τέτοιο τρόπο ώστε οι αλγόριθμοι αποκρυπτογράφησης για έναν νόμιμο χρήστη και έναν κρυπτοαναλυτή να είναι σημαντικά διαφορετικοί. Ενώ το δεύτερο λύνει το -πρόβλημα, το πρώτο χρησιμοποιεί ένα μυστικό παραθυράκι και λύνει το -πρόβλημα.

Κρυπτογραφία πολλαπλού δημόσιου κλειδιού Το ακόλουθο παράδειγμα δείχνει ένα σχήμα στο οποίο η Alice κρυπτογραφεί ένα μήνυμα έτσι ώστε μόνο ο Bob να μπορεί να το διαβάσει και αντίστροφα, ο Bob κρυπτογραφεί ένα μήνυμα έτσι ώστε μόνο η Alice να μπορεί να το αποκρυπτογραφήσει.

Ας είναι 3 πλήκτρα κατανεμημένα όπως φαίνεται στον πίνακα.

συμμετρικό κλειδί κρυπτογράφησης κρυπτογράφησης

Στη συνέχεια, η Alice μπορεί να κρυπτογραφήσει το μήνυμα με το κλειδί και η Ellen μπορεί να το αποκρυπτογραφήσει με τα κλειδιά, η Carol μπορεί να το κρυπτογραφήσει με το κλειδί και ο Dave μπορεί να το αποκρυπτογραφήσει με τα κλειδιά. Εάν ο Ντέιβ κρυπτογραφήσει το μήνυμα με το κλειδί, τότε η Έλεν μπορεί να διαβάσει το μήνυμα, αν με το κλειδί, τότε ο Φρανκ μπορεί να το διαβάσει, αλλά αν και με τα δύο κλειδιά και, τότε η Κάρολ θα διαβάσει το μήνυμα. Άλλοι συμμετέχοντες ενεργούν με παρόμοιο τρόπο. Έτσι, εάν ένα υποσύνολο κλειδιών χρησιμοποιείται για κρυπτογράφηση, τότε τα υπόλοιπα κλειδιά στο σύνολο απαιτούνται για αποκρυπτογράφηση. Αυτό το σχήμα μπορεί να χρησιμοποιηθεί για n κλειδιά.

Τώρα μπορείτε να στέλνετε μηνύματα σε ομάδες πρακτόρων χωρίς να γνωρίζετε εκ των προτέρων τη σύνθεση της ομάδας.

Ας εξετάσουμε πρώτα ένα σύνολο που αποτελείται από τρεις πράκτορες: την Αλίκη, τον Μπομπ και την Κάρολ. Στην Αλίκη δίνονται κλειδιά και, στον Μπομπ - και, στην Κάρολ - και. Τώρα, εάν το μήνυμα που αποστέλλεται είναι κρυπτογραφημένο με κλειδί, τότε μόνο η Αλίκη μπορεί να το διαβάσει, χρησιμοποιώντας διαδοχικά τα πλήκτρα και. Εάν θέλετε να στείλετε ένα μήνυμα στον Bob, το μήνυμα είναι κρυπτογραφημένο με ένα κλειδί, Carol - με ένα κλειδί. Εάν πρέπει να στείλετε ένα μήνυμα τόσο στην Alice όσο και στην Carol, τότε τα κλειδιά και χρησιμοποιούνται για κρυπτογράφηση.

Το πλεονέκτημα αυτού του σχήματος είναι ότι απαιτεί μόνο ένα μήνυμα και n κλειδιά (σε ένα σχήμα με n πράκτορες). Εάν μεταδίδονται μεμονωμένα μηνύματα, δηλαδή χρησιμοποιούνται ξεχωριστά κλειδιά για κάθε πράκτορα (συνολικά n κλειδιά) και κάθε μήνυμα, τότε απαιτούνται κλειδιά για τη μετάδοση μηνυμάτων σε όλα τα διαφορετικά υποσύνολα.

Το μειονέκτημα αυτού του σχήματος είναι ότι είναι επίσης απαραίτητο να μεταδοθεί ένα υποσύνολο πρακτόρων (η λίστα με τα ονόματα μπορεί να είναι εντυπωσιακή) στους οποίους πρέπει να μεταδοθεί το μήνυμα. Διαφορετικά, καθένας από αυτούς θα πρέπει να δοκιμάσει όλους τους συνδυασμούς πλήκτρων αναζητώντας τον σωστό. Οι πράκτορες θα πρέπει επίσης να αποθηκεύσουν σημαντικό όγκο πληροφοριών σχετικά με τα κλειδιά.

Κρυπτανάλυση αλγορίθμων δημόσιου κλειδιού Φαίνεται ότι ένα κρυπτοσύστημα δημόσιου κλειδιού είναι ένα ιδανικό σύστημα που δεν απαιτεί ασφαλές κανάλι για τη μετάδοση του κλειδιού κρυπτογράφησης. Αυτό θα σήμαινε ότι δύο νόμιμοι χρήστες θα μπορούσαν να επικοινωνούν μέσω ενός ανοιχτού καναλιού χωρίς συνάντηση για να ανταλλάξουν κλειδιά. Δυστυχώς, δεν είναι. Το σχήμα δείχνει πώς η Εύα, ενεργώντας ως ενεργός υποκλοπής, μπορεί να κλέψει ένα σύστημα (αποκρυπτογραφεί ένα μήνυμα που προορίζεται για τον Μπομπ) χωρίς να σπάσει το σύστημα κρυπτογράφησης.

Εικόνα 3. Κρυπτοσύστημα δημόσιου κλειδιού με ενεργό υποκλοπή Σε αυτό το μοντέλο, η Εύα παρεμποδίζει το δημόσιο κλειδί που έστειλε ο Μπομπ στην Αλίκη. Στη συνέχεια, δημιουργεί ένα ζεύγος κλειδιών και «μασκαρεύεται» ως Μπομπ, στέλνοντας στην Αλίκη ένα δημόσιο κλειδί που η Αλίκη πιστεύει ότι είναι το δημόσιο κλειδί που της έστειλε ο Μπομπ. Η Εύα παρακολουθεί κρυπτογραφημένα μηνύματα από την Αλίκη στον Μπομπ, τα αποκρυπτογραφεί χρησιμοποιώντας το ιδιωτικό κλειδί, τα κρυπτογραφεί εκ νέου με το δημόσιο κλειδί του Μπομπ και στέλνει το μήνυμα στον Μπομπ. Έτσι, κανένας από τους συμμετέχοντες δεν αντιλαμβάνεται ότι υπάρχει κάποιος τρίτος που μπορεί είτε απλώς να υποκλέψει το μήνυμα είτε να το αντικαταστήσει με ένα ψευδές μήνυμα. Αυτό υπογραμμίζει την ανάγκη για έλεγχο ταυτότητας δημόσιου κλειδιού. Συνήθως χρησιμοποιούνται πιστοποιητικά για αυτό. Η διαχείριση κατανεμημένων κλειδιών στο PGP λύνει αυτό το πρόβλημα με τη βοήθεια εγγυητών.

Μια άλλη μορφή επίθεσης είναι ο υπολογισμός του ιδιωτικού κλειδιού, γνωρίζοντας το δημόσιο κλειδί (εικόνα παρακάτω). Ένας κρυπτοαναλυτής γνωρίζει τον αλγόριθμο κρυπτογράφησης, τον αναλύει, προσπαθώντας να τον βρει. Αυτή η διαδικασία απλοποιείται εάν ο κρυπτοαναλυτής έχει υποκλέψει πολλά κρυπτοκείμενα που αποστέλλονται από το άτομο Α στο άτομο Β.

Εικόνα 4. Ασύμμετρο κρυπτοσύστημα με παθητικό υποκλοπή.

Τα περισσότερα κρυπτοσυστήματα δημόσιου κλειδιού βασίζονται στο πρόβλημα της παραγοντοποίησης μεγάλων αριθμών. Για παράδειγμα, το RSA χρησιμοποιεί το γινόμενο δύο μεγάλων αριθμών ως δημόσιο κλειδί n. Η δυσκολία παραβίασης ενός τέτοιου αλγορίθμου έγκειται στη δυσκολία παραγοντοποίησης του αριθμού n. Αλλά αυτό το πρόβλημα μπορεί να λυθεί ρεαλιστικά. Και κάθε χρόνο η διαδικασία αποσύνθεσης γίνεται όλο και πιο γρήγορη. Παρακάτω είναι τα δεδομένα παραγοντοποίησης χρησιμοποιώντας τον αλγόριθμο Quadratic Sieve.

Επίσης, το πρόβλημα της αποσύνθεσης μπορεί ενδεχομένως να λυθεί χρησιμοποιώντας τον αλγόριθμο του Shor χρησιμοποιώντας έναν αρκετά ισχυρό κβαντικό υπολογιστή.

Για πολλές μεθόδους ασύμμετρης κρυπτογράφησης, η κρυπτογραφική ισχύς που λαμβάνεται ως αποτέλεσμα της κρυπτανάλυσης διαφέρει σημαντικά από τις τιμές που ισχυρίζονται οι προγραμματιστές των αλγορίθμων που βασίζονται σε θεωρητικές εκτιμήσεις. Ως εκ τούτου, σε πολλές χώρες το ζήτημα της χρήσης αλγορίθμων κρυπτογράφησης δεδομένων υπόκειται σε νομοθετική ρύθμιση. Ειδικότερα, στη Ρωσία, μόνο τα λογισμικά κρυπτογράφησης δεδομένων που έχουν περάσει από κρατική πιστοποίηση από διοικητικές αρχές, ιδίως το FSB, επιτρέπεται να χρησιμοποιούνται σε κυβερνητικούς και εμπορικούς οργανισμούς.

Συμπέρασμα Κατά τη διάρκεια της εργασίας πάνω στο επιλεγμένο θέμα ως μέρος της εκπαιδευτικής πρακτικής, πραγματοποίησα: μια ανασκόπηση της ιστορίας της ανάπτυξης της κρυπτογραφίας και της κρυπτανάλυσης. αναλυτική ανασκόπηση υφιστάμενων τύπων κρυπτογραφικών αλγορίθμων (εξετάζονται συμμετρικοί και ασύμμετροι κρυπτογράφησης) και μέθοδοι για την αξιολόγηση της αντοχής τους. Ελπίζω ότι η ανάπτυξη της κρυπτογραφίας θα ωφελήσει μόνο την ανθρωπότητα.

Βιβλιογραφία Gatchin Yu., Korobeinikov A. G. Fundamentals of cryptographic algorithms. Φροντιστήριο. - Αγία Πετρούπολη: SPbGITMO (TU), 2002.

Kohn P. Καθολική άλγεβρα. — Μ.: Μιρ. — 1968

Korobeinikov A. G. Μαθηματικά θεμέλια της κρυπτογραφίας. Φροντιστήριο. Αγία Πετρούπολη: Αγία Πετρούπολη GITMO (TU), 2002.

Schneier B. Εφαρμοσμένη κρυπτογραφία. Πρωτόκολλα, αλγόριθμοι, κείμενα πηγής σε γλώσσα C = Εφαρμοσμένη Κρυπτογραφία. Πρωτόκολλα, αλγόριθμοι και πηγαίος κώδικας στο C. - M.: Triumph, 2002.

Αποτελείται από τα ακόλουθα. Κάθε γράμμα του μηνύματος αντικαθίσταται από ένα άλλο, το οποίο στο ρωσικό αλφάβητο απέχει τρεις θέσεις πιο μακριά από το αρχικό. Έτσι, το γράμμα A αντικαθίσταται από το G, το B από το D και ούτω καθεξής μέχρι το γράμμα b, το οποίο αντικαταστάθηκε από το I, μετά το E από το A, το Yu από το B και, τέλος, το I από το B.

ABVGDEYZHZIYKLMNOPRSTUFHTSCHSHSHSHSHYYYYUYA Λίστα 1.1. Πρωτότυπο αλφάβητο

Πίνακας 1.1. Αριθμώντας επιλογές για να βρείτε ένα κλειδί χρησιμοποιώντας τη μέθοδο Caesar
Αναχαιτισμένο κρυπτόγραμμα CHSYUEYU
1 SHTAYUYAY 17 ΚΛΗΣΗ
2 ΓΙΑΤΙ 18 IGPOPL
3 JFBABE 19 ΥΔΡΠΡΜ
4 YHVBVYU 20 KESRSN
5 LTSGVGYA 21 ΚΑΛΟΚΑΙΡΙ
6 ECHDGDA 22 MZHUTUP
7 ΓΙΟΥΣΕΝΤΕΜΠ 23 NZFUFR
8 ΓΙΑΣΤΙΕΦ 24 OIHFHS
9 АЪжЁжГ 25 PYTSHCT
10 BYZZZZD 26 RKCHTSCHU
11 VISIE 27 SLSHCHSHF
12 GEYYYO 28 TMSHSHSHCHH
13 DYUKYKZH 29 UNISC
14 ΕΥΑΛΚΛΖ 30 FOYYCH
15 ΓΙΟΑΜΛΜΙ 31 HPIYSH
16 Zhbnmny 32 TsREESCH

Βλέπουμε ότι η μόνη λέξη που έχει νόημα είναι ΚΛΗΣΗ. Αυτή η λέξη βρίσκεται στη 17η θέση. Επομένως, εάν το κρυπτογραφημένο κείμενο μετατοπιστεί προς τα εμπρός 17 θέσεις, το αποτέλεσμα είναι απλό κείμενο. Αυτό σημαίνει ότι για να ληφθεί το κρυπτογραφημένο κείμενο, το απλό κείμενο πρέπει να μετατοπιστεί κατά (33-17)=16 θέσεις. Έτσι, διαπιστώσαμε ότι το κλειδί κρυπτογράφησης είναι n=16.

Δεδομένου ότι καμία άλλη αλλαγή δεν παρήγαγε ένα ουσιαστικό μήνυμα, τότε, πιθανότατα, αποκρυπτογραφήσαμε σωστά αυτό το μήνυμα. Αυτή η υπόθεση σχετικά με τη μοναδικότητα της λύσης είναι απολύτως δικαιολογημένη όταν το αρχικό μήνυμα συντίθεται σε μία από τις φυσικές γλώσσες (στο εξεταζόμενο παράδειγμα, ρωσικά) και περιέχει περισσότερους από πέντε ή έξι χαρακτήρες. Αλλά αν το μήνυμα είναι πολύ σύντομο, μπορεί να υπάρχουν πολλές πιθανές λύσεις. Η μόνη λύση είναι επίσης πολύ δύσκολο να βρεθεί εάν το αρχικό μήνυμα αποτελείται, για παράδειγμα, από αριθμούς.

Έτσι, για παράδειγμα, αφήστε το αρχικό αλφάβητο να αποτελείται από αραβικούς αριθμούς, δηλαδή να έχει τη μορφή

0 1 2 3 4 5 6 7 8 9.

Ένας από τους συνδρομητές θέλει να στείλει στον άλλο έναν μυστικό κωδικό κλειδώματος, αποτελούμενο από πέντε αριθμούς και ίσο με 12345. Ο αποστολέας και ο παραλήπτης έχουν συμφωνήσει εκ των προτέρων ότι το κλειδί κρυπτογράφησης n θα είναι ίσο με 3. Ο αποστολέας κρυπτογραφεί το αρχικό μήνυμα 12345 με το επιλεγμένο κλειδί, λαμβάνει 45678 και προωθεί τη ληφθείσα τιμή στον συνδρομητή του. Είναι πιθανό ο εχθρός να αναχαιτίσει το κρυπτόγραμμα και να προσπαθήσει να το σπάσει χρησιμοποιώντας τη μέθοδο brute-force, όπως πριν. Δεδομένου ότι το αρχικό αλφάβητο αποτελούνταν από 10 χαρακτήρες, η βασική τιμή μπορεί να βρίσκεται στην περιοχή από 1 έως 9. Ας γράψουμε, όπως πριν, όλες τις επιλογές που λαμβάνονται μετατοπίζοντας κάθε χαρακτήρα του υποκλαπόμενου μηνύματος κατά 1, 2, 3, ..., 9 θέσεις, αντίστοιχα (

Βασικές Έννοιες Κρυπτογραφίας

Το πρόβλημα της προστασίας των πληροφοριών από μη εξουσιοδοτημένη (μη εξουσιοδοτημένη) πρόσβαση έχει γίνει αισθητά χειρότερο λόγω της ευρείας χρήσης τοπικών και ιδιαίτερα παγκόσμιων δικτύων υπολογιστών.

Η προστασία των πληροφοριών είναι απαραίτητη για τη μείωση της πιθανότητας διαρροής (αποκάλυψης), τροποποίησης (σκόπιμης παραμόρφωσης) ή απώλειας (καταστροφής) πληροφοριών κάποιας αξίας για τον κάτοχό τους.

Το πρόβλημα της ασφάλειας των πληροφοριών ανησυχεί τους ανθρώπους εδώ και αρκετούς αιώνες.

Σύμφωνα με τον Ηρόδοτο, ήδη από τον 5ο αι. προ ΧΡΙΣΤΟΥ μι. χρησιμοποιήθηκε μετασχηματισμός πληροφοριών χρησιμοποιώντας τη μέθοδο κωδικοποίησης.

Μία από τις πρώτες συσκευές κρυπτογράφησης ήταν περιπλανήθηκεπου χρησιμοποιήθηκε τον 5ο αιώνα. ΠΡΟ ΧΡΙΣΤΟΥ. κατά τον πόλεμο της Σπάρτης κατά της Αθήνας. Το σκυλί είναι ένας κύλινδρος στον οποίο τυλίγεται μια στενή ταινία από πάπυρο (χωρίς κενά ή επικαλύψεις). Στη συνέχεια, το κείμενο που απαιτείται για τη μετάδοση γράφτηκε σε αυτήν την ταινία κατά μήκος του άξονα του κυλίνδρου (σε στήλες). Η ταινία ξετυλίχθηκε από τον κύλινδρο και στάλθηκε στον παραλήπτη. Έχοντας λάβει ένα τέτοιο μήνυμα, ο παραλήπτης τύλιξε την ταινία σε έναν κύλινδρο της ίδιας διαμέτρου με τη διάμετρο του κυλίνδρου του αποστολέα. Ως αποτέλεσμα, το κρυπτογραφημένο μήνυμα μπορούσε να διαβαστεί.

Ο Αριστοτέλης είχε την ιδέα να σπάσει έναν τέτοιο κρυπτογράφηση. Πρότεινε να φτιάξετε έναν μακρύ κώνο και, ξεκινώντας από τη βάση, να τον τυλίξετε με μια ταινία με ένα κρυπτογραφημένο μήνυμα, μετακινώντας τον σταδιακά στην κορυφή. Σε κάποιο μέρος του κώνου, τμήματα αναγνώσιμου κειμένου θα αρχίσουν να είναι ορατά. Έτσι προσδιορίζεται το μυστικό μέγεθος του κυλίνδρου.

Τα κρυπτογραφήματα εμφανίζονταν στην αρχαιότητα με τη μορφή κρυπτογραφημάτων (στα ελληνικά - μυστική γραφή). Μερικές φορές τα ιερά εβραϊκά κείμενα κρυπτογραφούνταν χρησιμοποιώντας τη μέθοδο αντικατάστασης. Αντί για το πρώτο γράμμα του αλφαβήτου γράφτηκε το τελευταίο γράμμα, αντί για το δεύτερο το προτελευταίο κλπ. Αυτός ο αρχαίος κρυπτογράφηση ονομαζόταν άτμπας. Είναι γνωστό ότι η αλληλογραφία είναι κρυπτογραφημένη Ιούλιος Καίσαρας(100-44 π.Χ.) με τον Κικέρωνα (106-43 π.Χ.).

Caesar Cipherυλοποιείται με την αντικατάσταση κάθε γράμματος του μηνύματος με ένα άλλο γράμμα του ίδιου αλφαβήτου, σε απόσταση από αυτό στο αλφάβητο κατά σταθερό αριθμό γραμμάτων. Στους κρυπτογράφους του, ο Καίσαρας αντικατέστησε το γράμμα του αρχικού απλού κειμένου με ένα γράμμα τρεις θέσεις μπροστά από το αρχικό γράμμα.

Στην Αρχαία Ελλάδα (ΙΙ αι. π.Χ.) ήταν γνωστός ένας κρυπτογράφηση που δημιουργήθηκε χρησιμοποιώντας Πλατεία Πολυβίου.Ο πίνακας κρυπτογράφησης ήταν ένα τετράγωνο με πέντε στήλες και πέντε σειρές, οι οποίες ήταν αριθμημένες από το 1 έως το 5. Ένα γράμμα ήταν γραμμένο σε κάθε κελί ενός τέτοιου πίνακα. Ως αποτέλεσμα, κάθε γράμμα αντιστοιχούσε σε ένα ζεύγος αριθμών και η κρυπτογράφηση μειώθηκε στην αντικατάσταση του γράμματος με ένα ζευγάρι αριθμών.

Εικονογραφούμε την ιδέα του τετραγώνου του Πολυβίου με ένα τραπέζι με ρωσικά γράμματα. Ο αριθμός των γραμμάτων στο ρωσικό αλφάβητο διαφέρει από τον αριθμό των γραμμάτων του ελληνικού αλφάβητου, επομένως το μέγεθος του πίνακα επιλέχθηκε διαφορετικά (τετράγωνο 6 x 6). Σημειώστε ότι η σειρά των συμβόλων στο τετράγωνο του Πολυβίου είναι μυστική πληροφορία (κλειδί).

Ας κρυπτογραφήσουμε τη λέξη CRYPTOGRAPHY χρησιμοποιώντας το τετράγωνο του Πολύβιου:

26 36 24 35 42 34 14 36 11 44 24 63

Το παράδειγμα δείχνει ότι στο κρυπτογράφημα ο αριθμός σειράς υποδεικνύεται πρώτος και ο αριθμός στήλης δεύτερος. Στο τετράγωνο του Πολύβιου, οι στήλες και οι σειρές μπορούν να σημειωθούν όχι μόνο με αριθμούς, αλλά και με γράμματα.

Επί του παρόντος ασχολείται με θέματα ασφάλειας πληροφοριών κρυπτολογία(κρυπτός - μυστικό, λόγος - επιστήμη). Η κρυπτολογία χωρίζεται σε δύο τομείς - κρυπτογραφία και κρυπτοανάλυση. Οι στόχοι αυτών των δύο κλάδων της κρυπτολογίας είναι ακριβώς αντίθετοι.

Κρυπτογράφηση- η επιστήμη της προστασίας πληροφοριών από μη εξουσιοδοτημένη λήψη από μη εξουσιοδοτημένα άτομα. Ο τομέας ενδιαφέροντος της κρυπτογραφίας είναι η ανάπτυξη και έρευνα μεθόδων κρυπτογράφησης πληροφοριών.

Κάτω από κρυπτογράφησησημαίνει μετασχηματισμό πληροφοριών που καθιστά τα αρχικά δεδομένα δυσανάγνωστα και δύσκολο να αποκαλυφθούν χωρίς γνώση ειδικών μυστικών πληροφοριών - κλειδί ΣΕΩς αποτέλεσμα της κρυπτογράφησης, το απλό κείμενο μετατρέπεται σε κρυπτογράφημα και γίνεται μη αναγνώσιμο χωρίς τη χρήση μετασχηματισμού αποκρυπτογράφησης. κρυπτογράφημαΜπορεί να ονομαστεί διαφορετικά: κρυπτογραφημένο κείμενο, κρυπτογράφημα, κρυπτογράφηση ή κρυπτογραφημένο κείμενο. Το κρυπτογράφημα σάς επιτρέπει να αποκρύψετε το νόημα του μεταδιδόμενου μηνύματος.

Περιοχή ενδιαφέροντος κρυπτανάλυσητο αντίθετο είναι η ανάπτυξη και έρευνα μεθόδων για την αποκρυπτογράφηση (αποκάλυψη) ενός κρυπτογράμματος ακόμη και χωρίς να γνωρίζουμε το μυστικό κλειδί.

Κάτω από κλειδίνοείται ως μυστική πληροφορία που καθορίζει ποιος μετασχηματισμός από το σύνολο των πιθανών μετασχηματισμών κρυπτογράφησης εκτελείται σε αυτήν την περίπτωση στο απλό κείμενο. Όταν χρησιμοποιείτε ένα hulk, το κλειδί είναι η διάμετρος του κυλίνδρου.

Αποκρυπτογράφηση- η αντίστροφη διαδικασία κρυπτογράφησης. Κατά την αποκρυπτογράφηση με χρήση κλειδιού, το κρυπτογραφημένο κείμενο (κρυπτογραφικό διάγραμμα, κρυπτογράφηση) μετατρέπεται στο αρχικό απλό κείμενο.

Η διαδικασία των κρυπτοαναλυτών που λαμβάνουν ένα σαφές μήνυμα από ένα κρυπτόγραμμα χωρίς προηγουμένως γνωστό κλειδί ονομάζεται αυτοψίαή διάρρηξηκρυπτογράφημα.

Υπάρχουν διάφορες ταξινομήσεις κρυπτογράφησης.

Με βάση τη φύση του κλειδιού που χρησιμοποιείται, οι αλγόριθμοι κρυπτογράφησης χωρίζονται σε δύο τύπους: συμμετρικός(με ένα κλειδί, με άλλο τρόπο - με ένα μυστικό κλειδί) και ασύμμετρη(με δύο κλειδιά ή με δημόσιο κλειδί). Μερικές φορές ονομάζονται ασύμμετροι αλγόριθμοι κρυπτογράφησης και αποκρυπτογράφησης ασύμμετρη.

Στην πρώτη περίπτωση, ο κρυπτογραφητής του αποστολέα και ο αποκρυπτογραφητής του παραλήπτη χρησιμοποιούν το ίδιο κλειδί (Κλειδί 1, βλ. εικόνα). Ο κωδικοποιητής παράγει ένα κρυπτογράφημα, το οποίο είναι συνάρτηση του απλού κειμένου. Ο συγκεκριμένος τύπος συνάρτησης μετατροπής (κρυπτογράφησης) καθορίζεται από το μυστικό κλειδί. Ο αποκωδικοποιητής του παραλήπτη του μηνύματος εκτελεί τον αντίστροφο μετασχηματισμό του μετασχηματισμού που έγινε στον κωδικοποιητή. Το μυστικό κλειδί διατηρείται μυστικό και μεταδίδεται μέσω ενός καναλιού που αποτρέπει την υποκλοπή του κλειδιού από έναν εχθρό ή από κρυπτοαναλυτή εμπορικού ανταγωνιστή.

Στη δεύτερη περίπτωση (όταν χρησιμοποιείται ασύμμετρος αλγόριθμος), ο παραλήπτης μεταδίδει πρώτα στον αποστολέα ένα δημόσιο κλειδί (Κλειδί 1) μέσω ενός ανοιχτού καναλιού, με το οποίο ο αποστολέας κρυπτογραφεί τις πληροφορίες. Όταν λαμβάνει πληροφορίες, ο παραλήπτης τις αποκρυπτογραφεί χρησιμοποιώντας το δεύτερο μυστικό κλειδί (Κλειδί 2). Η υποκλοπή του δημόσιου κλειδιού (Κλειδί 1) από έναν εχθρό κρυπτοαναλυτή δεν επιτρέπει την αποκρυπτογράφηση του ιδιωτικού μηνύματος, αφού αποκρυπτογραφείται μόνο από το δεύτερο μυστικό κλειδί (Κλειδί 2). Σε αυτήν την περίπτωση, το μυστικό κλειδί 2 είναι σχεδόν αδύνατο να υπολογιστεί χρησιμοποιώντας το δημόσιο κλειδί 1.

Κατά την αξιολόγηση της αποτελεσματικότητας μιας κρυπτογράφησης, συνήθως καθοδηγούνται από τον κανόνα του Ολλανδού Auguste Kerkhoff(1835-1903), σύμφωνα με την οποία η ισχύς ενός κρυπτογράφησης καθορίζεται μόνο από το απόρρητο του κλειδιού, δηλαδή ο κρυπτοαναλυτής γνωρίζει όλες τις λεπτομέρειες της διαδικασίας κρυπτογράφησης και αποκρυπτογράφησης (αλγόριθμος), αλλά δεν γνωρίζει ποιο κλειδί χρησιμοποιήθηκε για κρυπτογράφηση ενός δεδομένου κειμένου.

Κρυπτογραφική δύναμηείναι ένα χαρακτηριστικό ενός κρυπτογράφησης που καθορίζει την αντίστασή του στην αποκρυπτογράφηση χωρίς να γνωρίζει το κλειδί (δηλαδή, αντίσταση στην κρυπτανάλυση). Υπάρχουν αρκετοί δείκτες κρυπτογραφικής ισχύος, συμπεριλαμβανομένου του αριθμού όλων των πιθανών κλειδιών και του μέσου χρόνου που απαιτείται για την κρυπτανάλυση.

Οι αλγόριθμοι κρυπτογράφησης δημόσιου κλειδιού χρησιμοποιούν αυτό που ονομάζεται μη αναστρέψιμες ή μονόδρομες συναρτήσεις.Αυτές οι συναρτήσεις έχουν την ακόλουθη ιδιότητα: δεδομένης της τιμής του ορίσματος ΧΕίναι σχετικά εύκολο να υπολογίσετε την τιμή μιας συνάρτησης f(x).Ωστόσο, εάν η τιμή της Συνάρτησης είναι γνωστή y =f(x),τότε δεν υπάρχει εύκολος τρόπος υπολογισμού της τιμής του επιχειρήματος Χ.

Όλα τα κρυπτοσυστήματα δημόσιου κλειδιού που χρησιμοποιούνται αυτήν τη στιγμή βασίζονται σε έναν από τους ακόλουθους τύπους μη αναστρέψιμων μετασχηματισμών.

1. Παραγοντοποίηση μεγάλων αριθμών σε πρώτους παράγοντες (αλγόριθμος RSA,συγγραφείς - Rivest, Shamir και Adleman).

2. Υπολογισμός του λογάριθμου ή της εκθέσεως (αλγόριθμος DH, συγγραφείς - Diffie και Hellman).

3. Υπολογισμός ριζών αλγεβρικών εξισώσεων.

Ας εξετάσουμε το απλούστερο παράδειγμα «μη αναστρέψιμων» συναρτήσεων. Είναι εύκολο να βρείτε στο κεφάλι σας το γινόμενο δύο πρώτων αριθμών 11 και 13. Προσπαθήστε όμως γρήγορα στο μυαλό σας να βρείτε δύο πρώτους αριθμούς των οποίων το γινόμενο είναι 437. Παρόμοιες δυσκολίες προκύπτουν όταν χρησιμοποιείτε την τεχνολογία υπολογιστών για να βρείτε δύο πρώτους παράγοντες για έναν πολύ μεγάλο αριθμό : μπορείτε να βρείτε τους παράγοντες, αλλά θα χρειαστεί πολύς χρόνος.

Έτσι, το σύστημα κωδικοποίησης παραγοντοποίησης RSA χρησιμοποιεί δύο διαφορετικά κλειδιά: ένα για την κρυπτογράφηση του μηνύματος και ένα δεύτερο, διαφορετικό αλλά σχετικό με το πρώτο, για την αποκρυπτογράφηση. Το κλειδί κρυπτογράφησης (δημόσιο, μη μυστικό κλειδί) βασίζεται στο γινόμενο δύο τεράστιων πρώτων αριθμών και το κλειδί αποκρυπτογράφησης (ιδιωτικό, μυστικό κλειδί) βασίζεται στους ίδιους τους πρώτους αριθμούς.

Σημειώστε ότι η λειτουργία της παραγοντοποίησης ενός πρώτου αριθμού ονομάζεται μερικές φορές παραγοντοποίηση.

Ο όρος «μη αναστρέψιμες» λειτουργίες είναι ατυχής. Θα ήταν πιο σωστό να τις αποκαλούμε γρήγορες (ή απλά) μη αναστρέψιμες συναρτήσεις. Ωστόσο, αυτός ο όρος είναι καθιερωμένος και η ανακρίβεια πρέπει να γίνει ανεκτή.

Στη δεκαετία του '40 του ΧΧ αιώνα. Ο Αμερικανός μηχανικός και μαθηματικός Claude Shannon πρότεινε την ανάπτυξη ενός κρυπτογράφησης με τέτοιο τρόπο ώστε η λύση του να ισοδυναμεί με την επίλυση ενός πολύπλοκου μαθηματικού προβλήματος. Επιπλέον, η πολυπλοκότητα του προβλήματος πρέπει να είναι τέτοια ώστε ο όγκος των απαραίτητων υπολογισμών να υπερβαίνει τις δυνατότητες των σύγχρονων υπολογιστών.

Σε ασύμμετρα συστήματα, είναι απαραίτητο να χρησιμοποιηθούν μεγάλα πλήκτρα (2048 bit ή περισσότερα). Ένα μεγάλο κλειδί αυξάνει τον χρόνο κρυπτογράφησης ενός καθαρού μηνύματος. Επιπλέον, η δημιουργία κλειδιών γίνεται πολύ χρονοβόρα. Αλλά μπορείτε να στείλετε δημόσια κλειδιά μέσω μη προστατευμένων (μη ταξινομημένων, ανοιχτών) καναλιών επικοινωνίας. Αυτό είναι ιδιαίτερα βολικό, για παράδειγμα, για εμπορικούς συνεργάτες που χωρίζονται σε μεγάλες αποστάσεις. Είναι βολικό να μεταφέρετε το δημόσιο κλειδί από τον τραπεζίτη σε πολλούς επενδυτές ταυτόχρονα.

ΣΕ συμμετρικόςΟι αλγόριθμοι χρησιμοποιούν μικρότερα κλειδιά, επομένως η κρυπτογράφηση και η αποκρυπτογράφηση είναι ταχύτερες. Αλλά σε τέτοια συστήματα, η διανομή κλειδιών είναι μια πολύπλοκη διαδικασία. Τα κλειδιά πρέπει να μεταφέρονται μέσω κλειστών (μυστικών) καναλιών. Η χρήση ταχυμεταφορών για τη διανομή ιδιωτικών κλειδιών είναι ακριβή, περίπλοκη και αργή.

Στις Ηνωμένες Πολιτείες, το πιο ευρέως χρησιμοποιούμενο πρότυπο για τη μετάδοση μυστικών μηνυμάτων είναι το DES (Data Encryption Standard).

Το πρότυπο DES είναι ένας κρυπτογράφησης μπλοκ. Κρυπτογραφεί δεδομένα σε μπλοκ 64-bit. Η κρυπτογράφηση χρησιμοποιεί ένα κλειδί 56-bit. Αυτό το πρότυπο έχει υποβληθεί σε πολλαπλή λεπτομερή κρυπτανάλυση. Για να το χακάρουν, αναπτύχθηκαν εξειδικευμένοι υπολογιστές που κοστίζουν έως και 20 εκατομμύρια δολάρια. Μέθοδοι για τη βίαιη παραβίαση του προτύπου DES έχουν αναπτυχθεί με βάση τον κατανεμημένο υπολογισμό με χρήση πολλαπλών υπολογιστών. Για να αυξηθεί η κρυπτογραφική ισχύς, αναπτύχθηκε στη συνέχεια μια μέθοδος κρυπτογράφησης DES που χρησιμοποιεί τρία κλειδιά - το λεγόμενο "τριπλό DES".

Μπορεί να υποστηριχθεί ότι για πολλά χρόνια η αποκρυπτογράφηση των κρυπτογραφημάτων έχει βοηθηθεί από ανάλυση συχνότηταςτην εμφάνιση μεμονωμένων χαρακτήρων και τους συνδυασμούς τους. Οι πιθανότητες εμφάνισης μεμονωμένων γραμμάτων στο κείμενο ποικίλλουν πολύ. Για τη ρωσική γλώσσα, για παράδειγμα, το γράμμα "o" εμφανίζεται 45 φορές πιο συχνά από το γράμμα "f" και 30 φορές πιο συχνά από το γράμμα "e". Με την ανάλυση ενός αρκετά μεγάλου κειμένου κρυπτογραφημένου με τη μέθοδο αντικατάστασης, είναι δυνατό να πραγματοποιηθεί μια αντίστροφη αντικατάσταση με βάση τη συχνότητα εμφάνισης των χαρακτήρων και να επαναφέρετε το αρχικό απλό κείμενο. Ο πίνακας δείχνει τις σχετικές συχνότητες εμφάνισης των ρωσικών γραμμάτων.

Γράμμα Συχνότητα Γράμμα Συχνότητα Γράμμα Συχνότητα Γράμμα Συχνότητα
Ο 0.09 V 0.038 η 0.016 και 0.007
αυτήν 0.072 μεγάλο 0.035 μικρό 0.016 w 0.006
ΕΝΑ 0.062 Προς την 0.028 σι 0.014 Yu 0.006
Και 0.062 Μ 0.026 ь, ъ 0.014 ts 0.004
n 0.053 ρε 0.025 σολ 0.013 sch 0.003
Τ 0.053 Π 0.023 η 0.012 ε 0.003
Με 0.045 στο 0.021 Και 0.01 φά 0.002
R 0.04 Εγώ 0.018 Χ 0.009

Η σχετική συχνότητα εμφάνισης διαστήματος ή σημείου στίξης στη ρωσική γλώσσα είναι 0,174. Οι αριθμοί που δίνονται σημαίνουν τα εξής: μεταξύ 1000 γραμμάτων κειμένου, κατά μέσο όρο θα υπάρχουν 174 κενά και σημεία στίξης, 90 γράμματα «ο», 72 γράμματα «ε», κ.λπ.

Κατά τη διεξαγωγή κρυπτανάλυσης, πρέπει να αποφασίσετε από ένα μικρό κομμάτι κειμένου εάν το αποκρυπτογραφημένο κείμενο είναι ένα μήνυμα με νόημα ή ένα σύνολο τυχαίων χαρακτήρων. Συχνά, οι κρυπτοαναλυτές σπάζουν κρυπτογράφηση σε έναν υπολογιστή χρησιμοποιώντας απαρίθμηση κλειδιών. Είναι αδύνατο να αναλυθούν με μη αυτόματο τρόπο πολλά τμήματα αποκρυπτογραφημένων κειμένων. Επομένως, το πρόβλημα της αναγνώρισης κειμένου με νόημα (δηλαδή, του εντοπισμού σωστά αποκρυπτογραφημένου κειμένου) επιλύεται χρησιμοποιώντας έναν υπολογιστή. Στην περίπτωση αυτή χρησιμοποιούνται θεωρητικές αρχές που αναπτύχθηκαν στα τέλη του 19ου αιώνα. Μαθηματικός της Αγίας Πετρούπολης Α.Α. Μάρκοφ,οι λεγόμενες αλυσίδες Markov.

Θα πρέπει να σημειωθεί ότι, σύμφωνα με ορισμένους ειδικούς, δεν υπάρχουν άθραυστα κρυπτογράφηση. Μπορείτε να αποχαρακτηρίσετε (σπάσετε) οποιοδήποτε κρυπτογράφημα είτε σε μεγάλο χρονικό διάστημα είτε για πολλά χρήματα. Στη δεύτερη περίπτωση, η αποκρυπτογράφηση θα απαιτήσει τη χρήση αρκετών υπερυπολογιστών, γεγονός που θα οδηγήσει σε σημαντικό κόστος υλικού. Όλο και περισσότερο, οι κατανεμημένοι πόροι του Διαδικτύου χρησιμοποιούνται για τη διάσπαση μυστικών μηνυμάτων, παραλληλίζοντας υπολογισμούς και εμπλέκοντας εκατοντάδες, ακόμη και χιλιάδες σταθμούς εργασίας στους υπολογισμούς.

Υπάρχει και άλλη άποψη. Εάν το μήκος του κλειδιού είναι ίσο με το μήκος του μηνύματος και το κλειδί δημιουργείται από τυχαίους αριθμούς με εξίσου πιθανή κατανομή και αλλάζει με κάθε νέο μήνυμα, τότε ο κρυπτογράφηση δεν μπορεί να σπάσει ούτε θεωρητικά. Μια παρόμοια προσέγγιση περιγράφηκε για πρώτη φορά από τον G. Vernam στις αρχές του 20ου αιώνα, προτείνοντας τον αλγόριθμο μιας χρήσης pad.

Ας εξετάσουμε μια άλλη ταξινόμηση κρυπτογράφησης.

Πολλές σύγχρονες μέθοδοι κρυπτογράφησης μπορούν να χωριστούν σε τέσσερις μεγάλες ομάδες: μεθόδους αντικαταστάσεις(αντικαταστάσεις), μεταθέσεις, πρόσθετο(gaming) και σε συνδυασμόμεθόδους.

Σε κώδικα μεταθέσειςόλα τα γράμματα του απλού κειμένου παραμένουν αμετάβλητα, αλλά μετακινούνται από τις αρχικές τους θέσεις σε άλλα μέρη (ένα παράδειγμα είναι η κρυπτογράφηση με χρήση scytale).

Η ακόλουθη απλούστερη «κρυπτογράφηση» προέκυψε με την αναδιάταξη δύο γειτονικών γραμμάτων RKPIOTRGFAYAI.

Σε αυτό το «μυστικό» μήνυμα είναι εύκολο να αναγνωρίσετε τη λέξη ΚΡΥΠΤΟΓΡΑΦΙΑ.

Ένας πιο περίπλοκος αλγόριθμος μετάθεσης καταλήγει στη διαίρεση του μηνύματος σε ομάδες των τριών γραμμάτων. Σε κάθε ομάδα, το πρώτο γράμμα τοποθετείται στην τρίτη θέση και το δεύτερο και το τρίτο γράμματα μετατοπίζονται μία θέση προς τα αριστερά. Το αποτέλεσμα είναι ένα κρυπτόγραμμα: RICTOPRAGIYAF.

Οι μεταθέσεις λαμβάνονται γράφοντας το αρχικό κείμενο και διαβάζοντας το κρυπτογραφημένο κείμενο κατά μήκος διαφορετικών μονοπατιών κάποιου γεωμετρικού σχήματος.

Σε κώδικα αντικαταστάσειςοι θέσεις των γραμμάτων στον κρυπτογράφηση παραμένουν οι ίδιες όπως στο απλό κείμενο, αλλά οι χαρακτήρες απλού κειμένου αντικαθίστανται από χαρακτήρες από διαφορετικό αλφάβητο. Ένα παράδειγμα είναι η πλατεία Πολυβίου. Εδώ τα γράμματα αντικαθίστανται από τους αντίστοιχους αριθμούς.

Η μέθοδος αντικατάστασης εφαρμόζεται συχνά από πολλούς χρήστες κατά λάθος όταν εργάζονται σε υπολογιστή. Εάν, λόγω λήθης, δεν αλλάξετε τη θήκη στο πληκτρολόγιο από λατινικό σε κυριλλικό, τότε αντί για γράμματα του ρωσικού αλφαβήτου, κατά την εισαγωγή κειμένου, θα εκτυπωθούν γράμματα του λατινικού αλφαβήτου. Ως αποτέλεσμα, το αρχικό μήνυμα θα «κρυπτογραφηθεί» με λατινικά γράμματα. Για παράδειγμα, rhbgnjuhfabz - έτσι κρυπτογραφείται η λέξη κρυπτογραφία.

ΣΕ πρόσθετοςΣε αυτή τη μέθοδο, τα γράμματα του αλφαβήτου αντικαθίστανται πρώτα από αριθμούς, στους οποίους στη συνέχεια προστίθενται οι αριθμοί μιας μυστικής ψευδοτυχαίας ακολουθίας αριθμών (γάμα). Η σύνθεση της κλίμακας ποικίλλει ανάλογα με το κλειδί που χρησιμοποιείται. Συνήθως, η λογική λειτουργία "Αποκλειστικό Ή" χρησιμοποιείται για κρυπτογράφηση. Κατά την αποκρυπτογράφηση, το ίδιο γάμμα εφαρμόζεται στα κρυπτογραφημένα δεδομένα. Η μέθοδος γάμμα χρησιμοποιείται ευρέως σε στρατιωτικά κρυπτογραφικά συστήματα. Οι κρυπτογράφηση που λαμβάνονται με τη μέθοδο της προσθετικής ονομάζονται μερικές φορές κρυπτογράφηση ροής.

Σε συνδυασμόΟι μέθοδοι περιλαμβάνουν τη χρήση πολλών μεθόδων ταυτόχρονα για την κρυπτογράφηση ενός μηνύματος (για παράδειγμα, πρώτα αντικατάσταση χαρακτήρων και μετά αναδιάταξη τους).

Υπάρχει μια άλλη προσέγγιση για τη μετάδοση μυστικών μηνυμάτων. Καταλήγει στην απόκρυψη του ίδιου του γεγονότος της μετάδοσης πληροφοριών. Η επιστήμη ασχολείται με τέτοιες μεθόδους κρυπτογράφησης στεγανογραφία.

Εάν η κρυπτογραφία κάνει ένα ανοιχτό μήνυμα μη αναγνώσιμο χωρίς να γνωρίζει το μυστικό κλειδί, τότε η στεγανογραφία αναπτύσσει μεθόδους κρυπτογράφησης που καθιστούν δύσκολο να παρατηρήσετε το ίδιο το γεγονός της μετάδοσης πληροφοριών.

Η Steganography χρησιμοποιεί ειδικά δοχεία στα οποία είναι κρυμμένο το μεταδιδόμενο μήνυμα. Για παράδειγμα, μυστικό κείμενο είναι ενσωματωμένο σε ένα αβλαβές σχέδιο ενός λουλουδιού σε μια ευχετήρια κάρτα.


Κρυπτογράφηση μηνυμάτων με διάφορες μεθόδους

Αντί για ουρά υπάρχει ένα πόδι, και στο πόδι υπάρχουν κέρατα.

L. Derbeneev.

Ας δούμε πώς να κρυπτογραφήσετε ένα μήνυμα μέθοδοςαντικατάσταση (με άλλα λόγια, η μέθοδος αντικατάστασης). Πρώτα χρησιμοποιούμε τον κρυπτογράφηση του Καίσαρα. Ας υποθέσουμε ότι θέλετε να κρυπτογραφήσετε το μήνυμα "WHERE IS ABBA".

Όπως είναι γνωστό, ο κυκλικός κρυπτογράφηση του Καίσαρα λαμβάνεται αντικαθιστώντας κάθε γράμμα του απλού κειμένου με γράμματα του ίδιου αλφαβήτου, που βρίσκονται μπροστά μέσω ενός συγκεκριμένου αριθμού θέσεων, για παράδειγμα, μέσω τριών θέσεων. Κυκλικόςονομάζεται επειδή όταν γίνεται αντικατάσταση, το τελευταίο γράμμα του αλφαβήτου ακολουθείται και πάλι από το πρώτο γράμμα του αλφαβήτου. Ας γράψουμε θραύσματα του ρωσικού αλφαβήτου και ας δείξουμε πώς εκτελείται η κρυπτογράφηση (σειρά αντικατάστασης):

Ως αποτέλεσμα του μετασχηματισμού, θα ληφθεί το ακόλουθο κρυπτογράφημα:

YOZHZ GDDG.

Σε αυτήν την περίπτωση, το κλειδί είναι το ποσό μετατόπισης (ο αριθμός των θέσεων μεταξύ των γραμμάτων). Ο αριθμός των πλήκτρων σε αυτόν τον κρυπτογράφηση είναι μικρός (ισούται με τον αριθμό των γραμμάτων του αλφαβήτου). Δεν είναι δύσκολο να ανοίξετε ένα τέτοιο κρυπτογράφημα αναζητώντας όλα τα πιθανά κλειδιά. Το μειονέκτημα του κρυπτογράφησης Caesar είναι η χαμηλή κρυπτογραφική του ισχύς. Αυτό εξηγείται από το γεγονός ότι στο κρυπτογραφημένο κείμενο τα γράμματα εξακολουθούν να είναι ταξινομημένα με αλφαβητική σειρά, μόνο το σημείο εκκίνησης μετατοπίζεται κατά πολλές θέσεις.

Η αντικατάσταση μπορεί να πραγματοποιηθεί με χαρακτήρες διαφορετικού αλφαβήτου και με πιο περίπλοκο κλειδί (αλγόριθμος αντικατάστασης). Για απλότητα, παρουσιάζουμε και πάλι μόνο τα αρχικά μέρη των αλφαβήτων. Οι γραμμές δείχνουν τη σειρά αντικατάστασης των γραμμάτων του ρωσικού αλφαβήτου με γράμματα του λατινικού αλφαβήτου. Ας κρυπτογραφήσουμε τη φράση "WHERE IS ABBA"

Το αποτέλεσμα αυτής της κρυπτογράφησης είναι το ακόλουθο κρυπτογράφημα:

Είναι πιο λογικό να γράψετε το κλειδί που χρησιμοποιείται στην τελευταία περίπτωση με τη μορφή πίνακα:

ΕΝΑ σι ΣΕ σολ ρε μι
μι φά ΕΝΑ ΜΕ ρε ΣΕ

Κατά την κρυπτογράφηση, τα γράμματα μπορούν να αντικατασταθούν από αριθμούς (στην απλούστερη περίπτωση, τους σειριακούς αριθμούς των γραμμάτων στο αλφάβητο). Τότε η κρυπτογράφηση μας θα μοιάζει με αυτό:

Οι χαρακτήρες απλού κειμένου μπορούν να αντικατασταθούν με ειδικούς χαρακτήρες, για παράδειγμα, με «άντρες που χορεύουν», όπως στην ιστορία του K. Doyle, ή με τη βοήθεια σημαιών, όπως γίνεται από τους ναυτικούς.

Έχουν υψηλότερη κρυπτογραφική δύναμη σε σύγκριση με τον κρυπτογράφηση του Καίσαρα. συγγενικά κρυπτοσυστήματα.

Στα συγγενικά κρυπτοσυστήματα, λόγω μαθηματικών μετασχηματισμών, τα γράμματα που αντικαθιστούν το απλό κείμενο αναμειγνύονται χαοτικά. Στα συγγενικά κρυπτοσυστήματα, τα γράμματα του απλού κειμένου αριθμούνται, για παράδειγμα, για το κυριλλικό αλφάβητο από 0 έως 32. Στη συνέχεια, κάθε γράμμα του απλού κειμένου αντικαθίσταται από ένα γράμμα, ο σειριακός αριθμός του οποίου υπολογίζεται χρησιμοποιώντας μια γραμμική εξίσωση και υπολογίζοντας το υπόλοιπο της διαίρεσης ακεραίων.

Τα συγγενικά κρυπτοσυστήματα ορίζονται χρησιμοποιώντας δύο αριθμούς ΕΝΑκαι β . Για το ρωσικό αλφάβητο, αυτοί οι αριθμοί επιλέγονται από τη συνθήκη α ≥ 0, σι≤ 32. Ο μέγιστος αριθμός χαρακτήρων στο αλφάβητο που χρησιμοποιείται υποδεικνύεται με το σύμβολο γ. Επιπλέον, οι αριθμοί ΕΝΑκαι γ = 33 πρέπει να είναι σχετικά πρώτος. Εάν αυτή η προϋπόθεση δεν πληρούται, τότε δύο διαφορετικά γράμματα μπορούν να εμφανιστούν (μετατραπούν) σε ένα. Κάθε κωδικός γράμματος μ απλού κειμένου αντικαθίσταται από έναν κωδικό γράμματος κρυπτογράμματος σύμφωνα με τον ακόλουθο κανόνα. Αρχικά υπολογίζεται ο αριθμός α= a∙μ + b , και τότε εκτελείται η πράξη ακέραιας διαίρεσης του αριθμού α με τον αριθμό γ = 33, δηλαδή α= β(mod (γ)). Το υπόλοιπο της διαίρεσης ακεραίων χρησιμοποιείται ως κωδικός του συμβόλου του κρυπτογραφήματος. Για να γίνουμε συγκεκριμένοι, ας διαλέξουμε τους παρακάτω αριθμούς: ΕΝΑ= 5 και σι=3. Ένα τμήμα της διαδικασίας που απεικονίζει τη διαδικασία κρυπτογράφησης δίνεται στον πίνακα.

Στους κρυπτογράφους που εξετάσαμε προηγουμένως, κάθε γράμμα του απλού κειμένου αντιστοιχούσε σε ένα συγκεκριμένο γράμμα του κρυπτογράμματος. Τέτοιοι κρυπτογραφήσεις ονομάζονται κρυπτογράφηση μονοαλφαβητική αντικατάσταση.

Λήφθηκαν μεγάλα μηνύματα χρησιμοποιώντας τη μέθοδο μονοαλφαβητικής αντικατάστασης (άλλο όνομα είναι απλή κρυπτογράφησηενιαίο γράμμα αντικαταστάσεις),αποκαλύπτονται χρησιμοποιώντας πίνακες σχετικών συχνοτήτων. Για να γίνει αυτό, η συχνότητα εμφάνισης κάθε συμβόλου υπολογίζεται και διαιρείται με τον συνολικό αριθμό των συμβόλων στο κρυπτογράφημα. Στη συνέχεια, χρησιμοποιώντας έναν πίνακα σχετικών συχνοτήτων, προσδιορίζεται ποια αντικατάσταση έγινε κατά την κρυπτογράφηση.

Αυξήστε την κρυπτογραφική ισχύ πολυαλφαβητικούς κρυπτογράφουςαντικαταστάσεις (ή κρυπτογράφων αντικατάστασης πολλαπλών τιμών). Σε αυτήν την περίπτωση, κάθε σύμβολο του ανοιχτού αλφαβήτου σχετίζεται όχι με ένα, αλλά με πολλά σύμβολα κρυπτογράφησης.

Ακολουθεί ένα τμήμα του πολυαλφαβητικού κλειδιού αντικατάστασης:

ΕΝΑ σι ΣΕ σολ ρε μι

Χρησιμοποιώντας έναν πολυαλφαβητικό κρυπτογράφηση, το μήνυμα "WHERE IS ABBA" μπορεί να κρυπτογραφηθεί με διάφορους τρόπους:

19-83-32-48-4-7-12,

10-99-15-12-4-14-12, κ.λπ.

Για κάθε γράμμα του αρχικού αλφαβήτου, δημιουργείται ένα συγκεκριμένο σύνολο συμβόλων κρυπτογραφημάτων έτσι ώστε τα σύνολα κάθε γράμματος να μην περιέχουν πανομοιότυπα στοιχεία. Οι πολυαλφαβητικοί κρυπτογράφηση αλλάζουν το μοτίβο των στατιστικών συχνοτήτων εμφάνισης των γραμμάτων και έτσι καθιστούν δύσκολη τη διάσπαση του κρυπτογράφησης χωρίς να γνωρίζετε το κλειδί.

Ας εξετάσουμε έναν άλλο κρυπτογράφηση πολυαλφαβητικής αντικατάστασης, ο οποίος περιγράφηκε το 1585 από τον Γάλλο διπλωμάτη Blaise de Vigenere.Η κρυπτογράφηση πραγματοποιείται χρησιμοποιώντας τον λεγόμενο πίνακα Vigenère. Εδώ, όπως και πριν, εμφανίζεται μόνο μέρος του πίνακα για να παρουσιάζεται μόνο η ιδέα της μεθόδου.

Κάθε σειρά σε αυτόν τον πίνακα αντιστοιχεί σε έναν απλό κρυπτογράφηση αντικατάστασης (όπως έναν κρυπτογράφηση Caesar). Κατά την κρυπτογράφηση, το ανοιχτό μήνυμα γράφεται σε μια γραμμή και το κλειδί τοποθετείται κάτω από αυτήν. Εάν το κλειδί είναι μικρότερο από το μήνυμα, τότε το κλειδί επαναλαμβάνεται κυκλικά. Η κρυπτογράφηση επιτυγχάνεται με την εύρεση του συμβόλου στη μήτρα των γραμμάτων του κρυπτογράμματος. Το σύμβολο κρυπτογράφησης βρίσκεται στην τομή της στήλης με το γράμμα απλού κειμένου και της σειράς με το αντίστοιχο γράμμα κλειδιού.

Ας υποθέσουμε ότι θέλετε να κρυπτογραφήσετε το μήνυμα "WHERE IS ABBA". Ας επιλέξουμε τη λέξη «ΠΑΡΘΕΝΟΣ» ως κλειδί. Ως αποτέλεσμα παίρνουμε:

YAYAG AYEW.

Σύστημα Παίζω δίκαιαδημιουργεί πολυαλφαβητικούς κρυπτογράφους. Ας εξετάσουμε τη βασική ιδέα αυτού του συστήματος.

Η κρυπτογράφηση πραγματοποιείται χρησιμοποιώντας ένα τετράγωνο (ή ορθογώνιο) που περιέχει τα γράμματα του αντίστοιχου εθνικού αλφαβήτου. Τα γράμματα είναι γραμμένα σε τετράγωνο ή ορθογώνιο με οποιαδήποτε σειρά. Αυτή η σειρά γραμμάτων και η διαμόρφωση πίνακα είναι το μυστικό κλειδί. Για να είμαστε συγκεκριμένοι, ας πάρουμε ένα ορθογώνιο τραπέζι διαστάσεων 8x4, χρησιμοποιούμε το κυριλλικό αλφάβητο ως γράμματα του αλφαβήτου και τακτοποιούμε τα γράμματα με αλφαβητική σειρά. Δεδομένου ότι ο αριθμός των ρωσικών γραμμάτων είναι 33 και ο αριθμός των κελιών είναι 32, θα εξαιρέσουμε το γράμμα Ε από τον πίνακα.

Ας υποθέσουμε ότι θέλετε να κρυπτογραφήσετε τη λέξη CRYPTOGRAPHY. Ας δούμε τους κανόνες κρυπτογράφησης.

1. Το απλό κείμενο χωρίζεται σε μπλοκ δύο γραμμάτων. Τα γράμματα σε ένα μπλοκ δεν πρέπει να είναι τα ίδια. Ας χωρίσουμε την αρχική λέξη σε μπλοκ δύο γραμμάτων KR-IP-TO-GR-AF-YA.

2. Εάν τα γράμματα του κρυπτογραφημένου μπλοκ βρίσκονται σε διαφορετικές σειρές και στήλες, τότε τα γράμματα που βρίσκονται στις γωνίες του ορθογωνίου που περικλείει τα γράμματα απλού κειμένου χρησιμοποιούνται ως γράμματα αντικατάστασης. Για παράδειγμα, το μπλοκ KR αντικαθίσταται με σύμβολα IT.

3. Εάν τα γράμματα του απλού κειμένου πέφτουν σε μία γραμμή, τότε το κρυπτογράμμα λαμβάνεται με κυκλική μετατόπιση στο δεξί κελί. Για παράδειγμα, το μπλοκ IP θα μετατραπεί σε YI. Ένα άλλο παράδειγμα για αυτόν τον κανόνα. Εάν, ας υποθέσουμε, είναι απαραίτητο να μετασχηματιστεί το μπλοκ KN, τότε το αποτέλεσμα θα είναι LO.

4. Εάν και τα δύο γράμματα του απλού κειμένου εμπίπτουν στην ίδια στήλη, τότε εκτελείται μια κυκλική μετατόπιση ένα κελί προς τα κάτω για κρυπτογράφηση.

Το μπλοκ LifeCenter θα μετατραπεί σε σύμβολα OYU και το μπλοκ ТЪ σε σύμβολα ЪВ.

Σύμφωνα με τους περιγραφόμενους κανόνες, η λέξη CRYPTOGRAPHY θα μετατραπεί στο κρυπτόγραμμα ITYITSKAUDRPSH.

Σημειώστε ότι εάν τα μπλοκ απλού κειμένου αποτελούνται από τα ίδια γράμματα, τότε το κρυπτόγραμμα θα περιέχει επίσης τα ίδια ζεύγη χαρακτήρων. Για το λόγο αυτό, η εξεταζόμενη κρυπτογράφηση είναι μονοαλφαβητική. Ωστόσο, η τροποποίηση αυτού του κρυπτογράφησης τον μετατρέπει σε ένα πολυαλφαβητικό σύστημα. Για να γίνει αυτό, χρησιμοποιούνται πολλά τραπέζια Playfair και εκτελείται πολλαπλή κρυπτογράφηση.

Εδώ είναι σκόπιμο να εξετάσουμε το κρυπτογραφικό σύστημα Χίλα,στην οποία η κρυπτογράφηση πραγματοποιείται με τη χρήση μαθηματικών μετασχηματισμών: υπολογισμοί με χρήση τεχνικών γραμμικής άλγεβρας.

Αυτός ο κρυπτογράφηση για ένα μόνο γράμμα μπορεί να θεωρηθεί πολυαλφαβητικός. Ωστόσο, τα ζεύγη γραμμάτων κρυπτογραφούνται με τον ίδιο τρόπο παντού. Επομένως, με μια ευρεία έννοια, το κρυπτογραφικό σύστημα Hill θα πρέπει να ταξινομηθεί ως μονοαλφαβητικό κρυπτογράφηση.

Το αρχικό απλό κείμενο θα πρέπει να μετατραπεί σε μια συλλογή αριθμών χρησιμοποιώντας τη μέθοδο αντικατάστασης. Ας υποθέσουμε ότι ένα κείμενο γραμμένο με 26 λατινικά γράμματα είναι κρυπτογραφημένο. Θα επιλέξουμε τον παρακάτω αλγόριθμο για την αντικατάσταση των γραμμάτων με αριθμούς: θα αντικαταστήσουμε τα λατινικά γράμματα A, B, C, D, ..., Z με τους αριθμούς 1, 2, 3, 4, ..., 26, αντίστοιχα. Με άλλα λόγια: θα αριθμήσουμε τα γράμματα με τη σειρά της θέσης τους στο αλφάβητο και κατά την αντικατάσταση θα χρησιμοποιήσουμε τους σειριακούς αριθμούς τους. Σε αυτήν την περίπτωση, επιλέχθηκε ένας τέτοιος αλγόριθμος αντικατάστασης, αλλά είναι σαφές ότι μπορεί να είναι οτιδήποτε.

Ας υποθέσουμε ότι πρέπει να κρυπτογραφήσουμε τη γερμανική λέξη ZEIT. Ας αντικαταστήσουμε τα γράμματα σύμφωνα με τους σειριακούς αριθμούς τους στο αλφάβητο με τέσσερις αριθμούς: 26 - 5 - 9 - 20.

Στη συνέχεια, πρέπει να επιλέξετε έναν αριθμό δ > 2.Αυτός ο αριθμός δείχνει τη σειρά με την οποία το απλό κείμενο χωρίζεται σε ομάδες χαρακτήρων (καθορίζει πόσα γράμματα θα υπάρχουν σε κάθε ομάδα). Από μαθηματική άποψη, ο αριθμός ρεδείχνει πόσες γραμμές πρέπει να υπάρχουν στα διανύσματα στηλών. Ας δεχτούμε ρε= 2. Αυτό σημαίνει ότι οι αριθμοί 26 - 5 - 9 - 20 πρέπει να χωριστούν σε ομάδες των δύο αριθμών σε κάθε ομάδα και να γραφτούν ως διανύσματα στηλών:

Ας δούμε παραδείγματα κρυπτογράφησης μηνυμάτων χρησιμοποιώντας τη μέθοδο μεταθέσεις.

Η ιδέα αυτής της μεθόδου κρυπτογραφίας είναι ότι το απλό κείμενο γράφεται και η κρυπτογράφηση διαβάζεται στη συνέχεια κατά μήκος διαφορετικών μονοπατιών κάποιου γεωμετρικού σχήματος (για παράδειγμα, ενός τετραγώνου).

Για να εξηγήσουμε την ιδέα, ας πάρουμε έναν τετράγωνο πίνακα (μήτρα) 8x8. Θα γράψουμε το κείμενο διαδοχικά σε σειρές από πάνω προς τα κάτω και θα το διαβάσουμε σε στήλες διαδοχικά από αριστερά προς τα δεξιά.

Ας υποθέσουμε ότι θέλετε να κρυπτογραφήσετε ένα μήνυμα:

ΕΙΝΑΙ ΔΥΣΚΟΛΟ ΝΑ ΣΠΟΥΔΕΣΕΙΣ ΤΟ ΠΡΩΤΟ ΕΤΟΣ ΜΟΝΟ ΤΑ ΠΡΩΤΑ ΤΕΤΡΑΧΡΟΝΙΑ ΤΗΣ ΚΥΠΗΜΑΤΟΔΟΤΗΣΗΣ.

n ΕΝΑ _ Π μι R V ΣΧΕΤΙΚΑ ΜΕ
Μ Προς την U R ΜΕ μι _
Τ Εγώ και μι μεγάλο ΣΧΕΤΙΚΑ ΜΕ _ U
η ΚΑΙ Τ σι ΜΕ Εγώ _ Τ
ΣΧΕΤΙΚΑ ΜΕ μεγάλο σι ΠΡΟΣ ΤΗΝ ΣΧΕΤΙΚΑ ΜΕ _ Π μι
R V μικρό μι _ H μι Τ
μικρό R μι _ σολ ΣΧΕΤΙΚΑ ΜΕ ρε ΕΝΑ
_ ρε μι ΠΡΟΣ ΤΗΝ ΕΝΑ n ΕΝΑ Τ

Στον πίνακα, το σύμβολο «_» υποδηλώνει ένα κενό.

Ως αποτέλεσμα των μετασχηματισμών, η κρυπτογράφηση θα είναι

NMTCHORY_A_YAILVRD_KZHTYEPUUEKE_KERLSO_GARSOYA_CHONVE_

PEDAO_UTETAT.

Όπως μπορείτε να δείτε από το παράδειγμα, η κρυπτογράφηση και το απλό κείμενο περιέχουν τους ίδιους χαρακτήρες, αλλά βρίσκονται σε διαφορετικά σημεία.

Το κλειδί σε αυτή την περίπτωση είναι το μέγεθος του πίνακα, η σειρά με την οποία γράφεται το απλό κείμενο και διαβάζεται το κρυπτογράμμα. Φυσικά, το κλειδί μπορεί να είναι διαφορετικό. Για παράδειγμα, η σύνταξη απλού κειμένου ανά γραμμές μπορεί να γίνει με την ακόλουθη σειρά: 48127653 και η ανάγνωση ενός κρυπτογράμματος μπορεί να γίνει με στήλες με την ακόλουθη σειρά: 81357642.

Θα ονομάσουμε τη σειρά εγγραφής στις σειρές του πίνακα κλειδί εγγραφής και τη σειρά ανάγνωσης του κρυπτογράμματος στις στήλες - κλειδί ανάγνωσης.

Στη συνέχεια, ο κανόνας για την αποκρυπτογράφηση ενός κρυπτογράμματος που λαμβάνεται με τη μέθοδο της μετάθεσης μπορεί να γραφτεί ως εξής.

Για την αποκρυπτογράφηση ενός κρυπτογράμματος που λαμβάνεται με τη χρήση μιας μήτρας p x p,πρέπει να χωρίσετε το κρυπτόγραμμα σε ομάδες συμβόλων σύμφωνα με Πχαρακτήρες σε κάθε ομάδα. Γράψτε την πιο αριστερή ομάδα από πάνω προς τα κάτω σε μια στήλη της οποίας ο αριθμός συμπίπτει με το πρώτο ψηφίο του κλειδιού ανάγνωσης. Γράψτε τη δεύτερη ομάδα χαρακτήρων σε μια στήλη της οποίας ο αριθμός συμπίπτει με το δεύτερο ψηφίο του κλειδιού ανάγνωσης κ.λπ. Το απλό κείμενο διαβάζεται από τη μήτρα σειρά προς σειρά σύμφωνα με τα ψηφία του κλειδιού εγγραφής.

Ας εξετάσουμε ένα παράδειγμα αποκρυπτογράφησης ενός κρυπτογράμματος που λαμβάνεται με τη μέθοδο της μετάθεσης. Είναι γνωστό ότι η κρυπτογράφηση χρησιμοποιεί έναν πίνακα 6x6, ένα κλειδί εγγραφής 352146 και ένα κλειδί ανάγνωσης 425316. Το κείμενο του κρυπτογραφήματος είναι το εξής:

DKAGCHYOVA_RUAAKOEBZERE_DSOHTESE_T_LU

Ας χωρίσουμε το κρυπτογράφημα σε ομάδες των 6 χαρακτήρων:

DKAGCH OVA_RU AAKOEB ZERE_D SOKHTES E_T_LU

Στη συνέχεια γράφουμε την πρώτη ομάδα χαρακτήρων στη στήλη 4 του πίνακα 6x6, αφού το πρώτο ψηφίο του κλειδιού ανάγνωσης είναι 4 (βλ. Εικόνα α). Θα γράψουμε τη δεύτερη ομάδα των 6 συμβόλων στη στήλη 2 (βλ. Εικόνα β), την τρίτη ομάδα συμβόλων στη στήλη 5 (βλ. Εικόνα γ), παρακάμπτοντας δύο φάσεις πλήρωσης της μήτρας, θα απεικονίσουμε μια πλήρως γεμάτη μήτρα (βλ. Εικόνα ρε).

Ξεκινάμε την ανάγνωση του απλού κειμένου σύμφωνα με το κλειδί εγγραφής από τη γραμμή 3, στη συνέχεια χρησιμοποιούμε τη γραμμή 5 κ.λπ. Ως αποτέλεσμα της αποκρυπτογράφησης, λαμβάνουμε το απλό κείμενο:

Ο ΧΑΡΑΚΤΗΡΑΣ ΤΟΥ ΑΝΘΡΩΠΟΥ ΔΗΜΙΟΥΡΓΕΙ ΤΟ ΠΟΙΡΩ ΤΟΥ

Φυσικά, η περιγραφόμενη διαδικασία για την αποκρυπτογράφηση ενός κρυπτογράμματος εκτελείται αυτόματα από έναν υπολογιστή χρησιμοποιώντας προ-ανεπτυγμένα προγράμματα.


ρε
ΠΡΟΣ ΤΗΝ
ΕΝΑ
σολ
η
σι
ΣΧΕΤΙΚΑ ΜΕ ρε
ΣΕ Προς την
ΕΝΑ ΕΝΑ
σολ
R η
U σι

ΣΧΕΤΙΚΑ ΜΕ ρε ΕΝΑ
ΣΕ ΠΡΟΣ ΤΗΝ ΕΝΑ
ΕΝΑ ΕΝΑ ΠΡΟΣ ΤΗΝ
σολ ΣΧΕΤΙΚΑ ΜΕ
R η μι
U σι σι
ΜΕ ΣΧΕΤΙΚΑ ΜΕ ρε ΕΝΑ μι
ΣΧΕΤΙΚΑ ΜΕ ΣΕ μι Προς την ΕΝΑ
Χ ΕΝΑ R ΕΝΑ ΠΡΟΣ ΤΗΝ Τ
Τ μι σολ ΣΧΕΤΙΚΑ ΜΕ
μι R η μι μεγάλο
ΜΕ U ρε σι σι U

Για να αυξηθεί η κρυπτογραφική ισχύς, οι μέθοδοι αντικατάστασης και μετάθεσης χρησιμοποιούνται συχνά σε συνδυασμό με τη μέθοδο προσθετικής.

©2015-2019 ιστότοπος
Όλα τα δικαιώματα ανήκουν στους δημιουργούς τους. Αυτός ο ιστότοπος δεν διεκδικεί την πνευματική ιδιοκτησία, αλλά παρέχει δωρεάν χρήση.
Ημερομηνία δημιουργίας σελίδας: 2016-04-11

Την ημέρα αυτή, η Ρωσική Κρυπτογραφική Υπηρεσία γιορτάζει τις επαγγελματικές της διακοπές.

"Κρυπτογράφηση"από αρχαία ελληνικά σημαίνει «μυστική γραφή».

Πώς έκρυβες λέξεις πριν;

Μια περίεργη μέθοδος μετάδοσης μιας μυστικής επιστολής υπήρχε κατά τη διάρκεια της βασιλείας της δυναστείας των Αιγυπτίων Φαραώ:

διάλεξαν έναν δούλο. Ξύρισαν το κεφάλι του φαλακρό και έβαψαν πάνω του το κείμενο του μηνύματος με αδιάβροχη φυτική μπογιά. Όταν τα μαλλιά μεγάλωσαν ξανά, εστάλησαν στον παραλήπτη.

Κρυπτογράφημα- αυτό είναι κάποιο είδος συστήματος μετατροπής κειμένου με μυστικό (κλειδί) για τη διασφάλιση του απορρήτου των μεταδιδόμενων πληροφοριών.

Το AiF.ru έχει κάνει μια επιλογή από ενδιαφέροντα γεγονότα από την ιστορία της κρυπτογράφησης.

Όλα τα μυστικά γραπτά έχουν συστήματα

1. Ακρόστιχο- ένα κείμενο με νόημα (λέξη, φράση ή πρόταση), που αποτελείται από τα αρχικά γράμματα κάθε γραμμής του ποιήματος.

Εδώ, για παράδειγμα, είναι ένα ποίημα γρίφων με την απάντηση στα πρώτα γράμματα:

ρεΕίμαι γνωστός με το όνομά μου.
RΟ απατεώνας και ο αθώος τον ορκίζονται,
UΕίμαι κάτι περισσότερο από τεχνικός σε καταστροφές,
ΚΑΙΗ ζωή είναι πιο γλυκιά μαζί μου και στην καλύτερη παρτίδα.
σιΜπορώ να υπηρετήσω την αρμονία των αγνών ψυχών και μόνο,
ΕΝΑανάμεσα σε κακούς - δεν δημιουργήθηκα.
Γιούρι Νελεντίνσκι-Μελέτσκι
Ο Sergei Yesenin, η Anna Akhmatova, ο Valentin Zagoryansky χρησιμοποιούσαν συχνά ακροστιχίδες.

2. Λιτόρροια- ένα είδος κρυπτογραφημένης γραφής που χρησιμοποιείται στην αρχαία ρωσική χειρόγραφη λογοτεχνία. Μπορεί να είναι απλό και σοφό. Μια απλή λέγεται ασυναρτησιακή γραφή, αποτελείται από τα εξής: τοποθέτηση των γραμμάτων σύμφωνα σε δύο σειρές με τη σειρά:

χρησιμοποιούν ανώτερα γράμματα στη γραφή αντί για κατώτερα και αντίστροφα, και τα φωνήεντα παραμένουν αμετάβλητα. για παράδειγμα, tokepot = γατάκικαι ούτω καθεξής.

Σοφή λιτόρροιαπεριλαμβάνει πιο σύνθετους κανόνες αντικατάστασης.

3. "ROT1"- κωδικός για παιδιά;

Μπορεί να το χρησιμοποιήσατε και ως παιδί. Το κλειδί του κρυπτογράφησης είναι πολύ απλό: κάθε γράμμα του αλφαβήτου αντικαθίσταται από το επόμενο γράμμα.

Το Α αντικαθίσταται από το Β, το Β αντικαθίσταται από το Γ και ούτω καθεξής. "ROT1" κυριολεκτικά σημαίνει "περιστροφή προς τα εμπρός 1 γράμμα στο αλφάβητο." Φράση "Λατρεύω το μπορς"θα μετατραπεί σε μυστική φράση «Αχ μουμύα». Αυτός ο κρυπτογράφησης προορίζεται να είναι διασκεδαστικός και εύκολος στην κατανόηση και αποκρυπτογράφηση, ακόμα κι αν το κλειδί χρησιμοποιείται αντίστροφα.

4. Από την αναδιάταξη των όρων...

Κατά τη διάρκεια του Πρώτου Παγκοσμίου Πολέμου, στάλθηκαν εμπιστευτικά μηνύματα χρησιμοποιώντας τις λεγόμενες γραμματοσειρές μετάθεσης. Σε αυτά, τα γράμματα αναδιατάσσονται χρησιμοποιώντας ορισμένους κανόνες ή κλειδιά.

Για παράδειγμα, οι λέξεις μπορούν να γραφτούν ανάποδα, έτσι ώστε η φράση “Η μαμά έπλυνε το πλαίσιο”μετατρέπεται σε φράση "Αμάμ Αλίμ Ομάρ". Ένα άλλο κλειδί μετάθεσης είναι να αναδιατάξετε κάθε ζεύγος γραμμάτων έτσι ώστε να γίνει το προηγούμενο μήνυμα "am am y al arum".

Μπορεί να φαίνεται ότι πολύπλοκοι κανόνες μετάθεσης μπορούν να κάνουν αυτούς τους κρυπτογράφους πολύ δύσκολους. Ωστόσο, πολλά κρυπτογραφημένα μηνύματα μπορούν να αποκρυπτογραφηθούν χρησιμοποιώντας αναγραμματισμούς ή σύγχρονους αλγόριθμους υπολογιστών.

5. Ο συρόμενος κρυπτογράφηση του Καίσαρα

Αποτελείται από 33 διαφορετικούς κρυπτογράφησης, έναν για κάθε γράμμα του αλφαβήτου (ο αριθμός των κρυπτογράφησης ποικίλλει ανάλογα με το αλφάβητο της γλώσσας που χρησιμοποιείται). Το άτομο έπρεπε να γνωρίζει ποιο κρυπτογράφημα του Ιούλιου Καίσαρα να χρησιμοποιήσει για να αποκρυπτογραφήσει το μήνυμα. Για παράδειγμα, εάν χρησιμοποιηθεί ο κρυπτογράφηση E, τότε το A γίνεται E, το B γίνεται F, το C γίνεται Z και ούτω καθεξής αλφαβητικά. Εάν χρησιμοποιηθεί ο κρυπτογράφηση Υ, τότε το Α γίνεται Υ, το Β γίνεται Ζ, το Β γίνεται Α και ούτω καθεξής. Αυτός ο αλγόριθμος είναι η βάση για πολλούς πιο σύνθετους κρυπτογράφους, αλλά από μόνος του δεν παρέχει αξιόπιστη προστασία για το απόρρητο των μηνυμάτων, καθώς ο έλεγχος 33 διαφορετικών κλειδιών κρυπτογράφησης θα διαρκέσει σχετικά σύντομο χρόνο.

Κανείς δεν μπορούσε. Δοκίμασέ το

Τα κρυπτογραφημένα δημόσια μηνύματα μας πειράζουν με την ίντριγκα τους. Κάποια από αυτά παραμένουν ακόμη άλυτα. Εδώ είναι:

Κρύπτος. Ένα γλυπτό που δημιουργήθηκε από τον καλλιτέχνη Jim Sanborn που βρίσκεται μπροστά από τα κεντρικά γραφεία της Κεντρικής Υπηρεσίας Πληροφοριών στο Langley της Βιρτζίνια. Το γλυπτό περιέχει τέσσερις κρυπτογραφήσεις, ο κωδικός του τέταρτου δεν έχει ακόμη σπάσει. Το 2010, αποκαλύφθηκε ότι οι χαρακτήρες 64-69 NYPVTT στο Μέρος 4 σήμαιναν τη λέξη BERLIN.

Τώρα που διαβάσατε το άρθρο, πιθανότατα θα μπορέσετε να λύσετε τρεις απλούς κρυπτογράφους.

Αφήστε τις επιλογές σας στα σχόλια αυτού του άρθρου. Η απάντηση θα εμφανιστεί στις 13:00 της 13ης Μαΐου 2014.

Απάντηση:

1) Πιατάκι

2) Το μωρό ελέφαντα έχει βαρεθεί τα πάντα

3) Καλός καιρός