Παρουσίαση με θέμα την κρυπτογραφία. Εισαγωγή στην κρυπτογραφία. Cipher "Dancing Men"

  • γενίκευση και συστηματοποίηση της γνώσης βασικών εννοιών: κώδικας, κωδικοποίηση, κρυπτογραφία.
  • εξοικειωθείτε με τις απλούστερες μεθόδους κρυπτογράφησης και τους δημιουργούς τους.
  • εξασκηθείτε στην ικανότητα ανάγνωσης κωδικών και κρυπτογράφησης πληροφοριών.

Αναπτυξιακή:

  • ανάπτυξη της γνωστικής δραστηριότητας και των δημιουργικών ικανοτήτων των μαθητών.
  • σχηματίζουν λογική και αφηρημένη σκέψη.
  • να αναπτύξουν την ικανότητα εφαρμογής της αποκτηθείσας γνώσης σε μη τυποποιημένες καταστάσεις.
  • αναπτύξουν τη φαντασία και την προσοχή.

Εκπαιδευτικός:

  • καλλιεργούν μια επικοινωνιακή κουλτούρα.
  • αναπτύξουν γνωστικό ενδιαφέρον.

Διαφάνεια 1. « Βασικά στοιχεία κρυπτογραφίας »

Πρόσφατα, δίδεται όλο και μεγαλύτερη προσοχή στη διασφάλιση της ασφάλειας των επικοινωνιών, της αποθήκευσης δεδομένων, της εμπιστευτικότητας της πρόσβασης στα δεδομένα και παρόμοιων πτυχών. Προσφέρονται πολυάριθμες λύσεις, τόσο σε επίπεδο υλικού όσο και σε επίπεδο λογισμικού.

Λάβετε υπόψη ότι η χρήση κρυπτογράφησης δεδομένων δεν εγγυάται την εμπιστευτικότητα αυτών των δεδομένων. Το απλούστερο παράδειγμα είναι η υποκλοπή ενός κρυπτογραφημένου μηνύματος, ο προσδιορισμός του μπλοκ/μπλοκ που αντιστοιχούν στον χρόνο αποστολής και, στη συνέχεια, η χρήση του ίδιου κρυπτογραφημένου μηνύματος, αλλά με διαφορετικό χρόνο αποστολής. Αυτή η τεχνική μπορεί να χρησιμοποιηθεί για την παραποίηση μηνυμάτων μεταξύ τραπεζών, για παράδειγμα για τη μεταφορά χρηματικών ποσών στον λογαριασμό ενός εισβολέα.

Η κρυπτογραφία παρέχει μόνο αλγόριθμους και ορισμένες τεχνικές για έλεγχο ταυτότητας πελάτη και κρυπτογράφηση πληροφοριών. Πώς προέκυψε αρχικά η κρυπτογράφηση;

Διαφάνεια 2.

Κρυπτογράφηση(από τα αρχαία ελληνικά κρυπτ?ς - κρυφό και γρ?φω - γράφω) - (αδυναμία ανάγνωσης πληροφοριών από ξένους) και αυθεντικότητα(ακεραιότητα και αυθεντικότητα του δημιουργού, καθώς και αδυναμία παραίτησης από τη συγγραφή) πληροφορίες.

Διαφάνεια 3.

Κρυπτανάλυση(από τα αρχαία ελληνικά κρυπτ?ς - κρυφό και ανάλυση) - η επιστήμη των μεθόδων αποκρυπτογράφησης κρυπτογραφημένων πληροφοριών χωρίς κλειδί που προορίζεται για τέτοια αποκρυπτογράφηση.

Οι πιο διάσημοι κρυπτογράφηση είναι:

Διαφάνεια 4: Ο κρυπτογράφηση του περιπλανώμενου

Ο Λυκούργος ήταν ο βασιλιάς της Σπάρτης από την οικογένεια των Ευρυποντιδών, που κυβέρνησε από το 220 έως το 212 π.Χ. μι.

Στην κρυπτογραφία περιπλανήθηκεσκιτάλααπό τα ελληνικά σκυτ?λη , ράβδος), επίσης γνωστή ως Κώδικας της Αρχαίας Σπάρτης, είναι μια συσκευή που χρησιμοποιείται για την εκτέλεση κρυπτογράφησης μετάθεσης, που αποτελείται από έναν κύλινδρο και μια στενή λωρίδα περγαμηνής τυλιγμένη γύρω του σε μια σπείρα, στην οποία γράφτηκε ένα μήνυμα. Οι αρχαίοι Έλληνες και ειδικότερα οι Σπαρτιάτες χρησιμοποιούσαν αυτόν τον κώδικα για να επικοινωνούν κατά τη διάρκεια στρατιωτικών εκστρατειών.

Διαφάνεια 5: Caesar Cipher

Γάιος Ιούλιος Καίσαρας (100 π.Χ. - 44 π.Χ.) - αρχαίος Ρωμαίος πολιτικός και πολιτικός, δικτάτορας, διοικητής, συγγραφέας.

Caesar Cipher, γνωστός και ως Shift cipher, Κωδικός του Καίσαραή Η βάρδια του Καίσαραείναι μια από τις απλούστερες και πιο ευρέως γνωστές μεθόδους κρυπτογράφησης.

Διαφάνεια 6: Φρανσουά; Δείτε;

Ο Φρανσουά; Vie?t (1540 - 1603) - Γάλλος μαθηματικός, ιδρυτής της συμβολικής άλγεβρας.

Στη βασιλική αυλή, ο François Viète έδειξε ότι είναι ταλαντούχος ειδικός στην αποκρυπτογράφηση σύνθετων κρυπτογραφήσεων (μυστική γραφή) που χρησιμοποιούσε η εξεταστική Ισπανία στον πόλεμο κατά της Γαλλίας. Χάρη στον πολύπλοκο κώδικα της, η μαχητική Ισπανία μπορούσε να επικοινωνήσει ελεύθερα με τους αντιπάλους του Γάλλου βασιλιά, ακόμη και εντός Γαλλίας, και αυτή η αλληλογραφία παρέμενε άλυτη όλη την ώρα.

Όπως θα περίμενε κανείς, αφού οι Γάλλοι αποκρυπτογράφησαν τις υποκλαπείς ισπανικές μυστικές αναφορές, οι Ισπανοί άρχισαν να υφίστανται τη μία ήττα μετά την άλλη. Οι Ισπανοί ήταν μπερδεμένοι για μεγάλο χρονικό διάστημα σχετικά με τη δυσμενή γι' αυτούς στροφή στις στρατιωτικές επιχειρήσεις. Τέλος, από μυστικές πηγές έμαθαν ότι ο κωδικός τους δεν ήταν πια μυστικός για τους Γάλλους και ότι υπεύθυνος για την αποκρυπτογράφηση του ήταν ο Φρανσουά Βιτέ. Η Ισπανική Ιερά Εξέταση ανακήρυξε τον Βιέτα αποστάτη και καταδίκασε ερήμην τον επιστήμονα να καεί στην πυρά, αλλά δεν μπόρεσε να πραγματοποιήσει το βάρβαρο σχέδιό του.

Διαφάνεια Νο. 7: Τζον Γουόλις

Ο όρος «κρυπτογραφία» εισήχθη σε ευρεία χρήση από τον Άγγλο μαθηματικό, έναν από τους προκατόχους της μαθηματικής ανάλυσης ως επιστήμης, John Wallis.

Το 1655, ο Wallis δημοσίευσε μια μεγάλη πραγματεία, την Αριθμητική του Απείρου, όπου εισήγαγε το σύμβολο του απείρου που επινόησε. Στο βιβλίο, διατύπωσε έναν αυστηρό ορισμό του ορίου μιας μεταβλητής ποσότητας, συνέχισε πολλές από τις ιδέες του Descartes, εισήγαγε αρνητικά τετμημένα για πρώτη φορά και υπολόγισε τα αθροίσματα των άπειρων σειρών - ουσιαστικά ολοκληρώματα, αν και η έννοια του ολοκληρώματος δεν υπήρχε ακόμη.

Διαφάνεια αριθμός 8: Leon Batista Alberti

Μπατίστα Αλμπέρτι, Ιταλός αρχιτέκτονας, γλύπτης, θεωρητικός της τέχνης, καλλιτέχνης και μουσικός. Έκανε μια επαναστατική ανακάλυψη στην ευρωπαϊκή κρυπτογραφική επιστήμη τον 15ο αιώνα. Στον τομέα της κρυπτογραφίας, τα πλεονεκτήματα του Alberti ήταν η «Πραγματεία για τους κρυπτογράφους» 25 σελίδων - δημοσίευσε το πρώτο βιβλίο στην Ευρώπη αφιερωμένο στην κρυπτοανάλυση και εφηύρε μια συσκευή που εφαρμόζει έναν πολυαλφαβητικό κρυπτογράφηση αντικατάστασης, που ονομάζεται «Δίσκος Αλμπέρτι».

Διαφάνεια #9: William Friedman

Αμερικανός κρυπτογράφος, ένας από τους ιδρυτές της σύγχρονης επιστημονικής κρυπτογραφίας. Κατά τη διάρκεια του Πρώτου Παγκοσμίου Πολέμου, ο Φρίντμαν υπηρέτησε στην Αμερικανική Κρυπτογραφική Υπηρεσία, συμπεριλαμβανομένου του σπαστήρα κωδικών. Εκτός από το κρυπτοαναλυτικό έργο του, ο Friedman δίδαξε ένα μάθημα κρυπτογραφίας για αξιωματικούς του στρατού. Μέχρι το 1918, είχε ετοιμάσει μια σειρά από οκτώ διαλέξεις για ακροατές. Συνολικά, ο Friedman έγραψε 3 εγχειρίδια για τη στρατιωτική κρυπτογραφία και μια σειρά επιστημονικών εργασιών για την ανάλυση κωδικών και κρυπτογράφησης, ενώ ανέπτυξε επίσης 9 μηχανές κρυπτογράφησης. Ο Friedman έδειξε την αποτελεσματικότητα των μεθόδων θεωρίας πιθανοτήτων στην επίλυση κρυπτογραφικών προβλημάτων. Συμμετείχε στην ανάπτυξη και αξιολόγηση της ισχύος ορισμένων αμερικανικών κρυπτογραφητών. Πριν και κατά τη διάρκεια του Β' Παγκοσμίου Πολέμου, σημείωσε σημαντική πρόοδο στην αποκρυπτογράφηση των ιαπωνικών μηνυμάτων.

Διαφάνεια Νο. 10: Τύποι κρυπτογράφησης

Έτσι, οι κύριοι τύποι κρυπτογράφησης είναι:

  • μονοαλφαβητική αντικατάσταση
  • πολυαλφαβητική αντικατάσταση

Διαφάνεια 11: Μονοαλφαβητική αντικατάσταση

Μονοαλφαβητική αντικατάσταση είναι ένα σύστημα κρυπτογράφησης που χρησιμοποιεί ένα μόνο αλφάβητο κρυπτογράφησης για να κρύψει τα γράμματα ενός καθαρού μηνύματος.

Στην Ευρώπη στις αρχές του 15ου αι. Οι μονοαλφαβητικές κρυπτογράφηση χρησιμοποιήθηκαν συχνότερα ως μέθοδος απόκρυψης πληροφοριών. Σε μονοαλφαβητική αντικατάσταση, ειδικοί χαρακτήρες ή αριθμοί μπορούν επίσης να χρησιμοποιηθούν ως ισοδύναμα. Σε έναν μονοαλφαβητικό κρυπτογράφηση, ένα γράμμα δεν μπορεί μόνο να αντικατασταθεί από ένα γράμμα. σε αυτό, ένα γράμμα μπορεί να αναπαρασταθεί με πολλά ισοδύναμα.

Διαφάνεια 12:

Shift Cipher (Caesar Cipher)

Μία από τις αρχαιότερες και απλούστερες ποικιλίες κρυπτογράφησης που χρησιμοποιεί αντικατάσταση γραμμάτων είναι ο κρυπτογράφησης αντικατάστασης Caesar. Αυτός ο κρυπτογράφηση πήρε το όνομά του από τον Γάιο Ιούλιο Καίσαρα, ο οποίος τον χρησιμοποίησε για την κρυπτογράφηση μηνυμάτων κατά τις επιτυχημένες στρατιωτικές του εκστρατείες στη Γαλατία (μια περιοχή που καλύπτει τη σύγχρονη Γαλλία, το Βέλγιο, τμήματα της Ολλανδίας, τη Γερμανία, την Ελβετία και την Ιταλία).

Αλφάβητο απλού κειμένου: A B C D E E F G H I J K L M N O P R S T U V H C CH W SQ Y Y Y Y

Κρυπτογραφημένο αλφάβητο: G D E E F G H I J K L M N O P R S T U V

Διαφάνεια 13: Αντικατάσταση πολλαπλών αλφαβητικών

Η πολυαλφαβητική υποκατάσταση είναι μια μέθοδος δημιουργίας κρυπτογράφησης χρησιμοποιώντας πολλά αλφάβητα αντικατάστασης.

Αυτή η τεχνική επιτρέπει στους κρυπτογράφους να κρύβουν τις λέξεις και τις προτάσεις του αρχικού τους μηνύματος ανάμεσα στις έννοιες πολλών επιπέδων γραμμάτων.

Διαφάνεια 14:

Αυτός ο πίνακας ήταν ένα από τα πρώτα γεωμετρικά σχήματα που χρησιμοποιήθηκαν για να χωρέσουν αλφάβητα, αριθμούς και σύμβολα με σκοπό την κρυπτογράφηση και ένα σημαντικό βήμα προς τα εμπρός, καθώς έδειξε όλα τα κρυπτογραφημένα αλφάβητά του ταυτόχρονα.

Ο Τριθέμιος ονόμασε τη μέθοδό του «τετράγωνο πίνακα» επειδή τα 24 γράμματα του αλφαβήτου ήταν διατεταγμένα σε ένα τετράγωνο που περιέχει 24 γραμμές. Μέρος αυτού του πίνακα φαίνεται εδώ.

Ο πίνακας προκύπτει μετατοπίζοντας το κανονικό αλφάβητο σε κάθε επόμενη γραμμή μία θέση προς τα αριστερά. Γράμματα ΕγώΚαι ι, καθώς ΚαιΚαι v, θεωρήθηκαν πανομοιότυπα. Αυτή η επιχείρηση θα μπορούσε δικαίως να ονομαστεί η πρώτη σειριακό κλειδί,όπου κάθε αλφάβητο χρησιμοποιείται με τη σειρά του πριν εμφανιστεί ξανά κάποιο από αυτά.

Τα κρυπτογραφικά πλεονεκτήματα των πολυαλφαβητικών κρυπτογράφησης και των διαδοχικών κλειδιών συνέβαλαν στην ευρεία υιοθέτηση αυτής της μεθόδου κρυπτογράφησης.

Διαφάνεια 15:

Από το 1991 Ινστιτούτο Κρυπτογραφίας, Επικοινωνιών και Πληροφορικής της Ακαδημίας FSB

Η Ρωσική Ομοσπονδία διοργανώνει ετήσιες Ολυμπιάδες κρυπτογραφίας και

μαθηματικά για μαθητές στη Μόσχα και την περιοχή της Μόσχας. Παρουσιάζουμε στην προσοχή σας ένα από τα καθήκοντα της Ολυμπιάδας:

Δίνεται ένα κρυπτογραφημένο μήνυμα:

Βρείτε το αρχικό μήνυμα εάν γνωρίζετε ότι η κρυπτογράφηση μετασχηματισμού ήταν η εξής. Αφήστε τις ρίζες του τριωνύμου - . Στον αύξοντα αριθμό κάθε γράμματος στο τυπικό ρωσικό αλφάβητο (33 γράμματα), προστέθηκε η τιμή του πολυωνύμου, που υπολογίστηκε είτε στο είτε στο (με άγνωστη σε εμάς σειρά), και στη συνέχεια ο αριθμός που προέκυψε αντικαταστάθηκε από τον αντίστοιχο γράμμα.

Διαφάνεια 16: Η λύση του προβλήματος.

Είναι εύκολο να το δεις αυτό .

Εξ ου και οι ρίζες του πολυωνύμου

Παίρνουμε

Απάντηση: ΣΥΝΕΧΙΣΤΕ ΕΤΣΙ

Διαφάνεια 17. ΣΑΣ ΕΥΧΑΡΙΣΤΟΥΜΕ ΓΙΑ ΤΗΝ ΠΡΟΣΟΧΗ ΣΑΣ!

Προβολή περιεχομένων εγγράφου
"Βασικές αρχές της κρυπτογραφίας"


Κρυπτογράφηση (από τα αρχαία ελληνικά κρυπτός - κρυφό και γράφω - γράφω) - την επιστήμη των πρακτικών απορρήτου (αδυναμία ανάγνωσης πληροφοριών από τρίτους) και αυθεντικότητα (ακεραιότητα και αυθεντικότητα του δημιουργού, καθώς και αδυναμία παραίτησης από τη συγγραφή) πληροφορίες.



Ο κρυπτογράφηση του περιπλανώμενου

Λυκούργος - Βασιλιάς της Σπάρτης

από το γένος Eurypontidae,

απόφαση

το 220 - 212 π.Χ ε .


Caesar Cipher

Γάιος Ιούλιος Καίσαρας

(100 - 4 4 προ ΧΡΙΣΤΟΥ ε.) -

αρχαίο ρωμαϊκό

κράτος και

πολιτικό πρόσωπο,

δικτάτορας . , διοικητής,

συγγραφέας.


Φρανσουά Βιέτ

Φρανσουά Βιέτ (1540 – 1603) -

Γάλλος μαθηματικός

ιδρυτής

συμβολική άλγεβρα.


Τζον Γουόλις

1616 – 1703 εεε .

Αγγλικά

μαθηματικός, ένας από τους προκατόχους

μαθηματική ανάλυση


Λεόν Μπατίστα Αλμπέρτι

1402 – 1470 εεε .

Ιταλός αρχιτέκτονας, γλύπτης, θεωρητικός της τέχνης, ζωγράφος και μουσικός


Ουίλιαμ Φρίντμαν

18 9 1 σολ ., Κισινάου – 1969 σολ ., Ουάσιγκτον

Αμερικανός κρυπτογράφος, αποκαλούμενος «πατέρας της αμερικανικής κρυπτολογίας»


  • μονοαλφαβητική αντικατάσταση
  • πολυαλφαβητική αντικατάσταση

Μονοαλφαβητική αντικατάσταση

Η μονοαλφαβητική αντικατάσταση είναι ένα σύστημα κρυπτογράφησης στο οποίο χρησιμοποιείται ένας μόνο αλφαβητικός κρυπτογράφηση για την απόκρυψη των γραμμάτων ενός μηνύματος απλού κειμένου.


  • Αλφάβητο απλού κειμένου: A B C D E E F G H I J K L M N O P R S T U V H C CH W SQ Y Y Y Y
  • Κρυπτογραφημένο αλφάβητο: G D E E F G H I J K L M N O P R S T U V

Πολυαλφαβητική αντικατάσταση

Η πολυαλφαβητική υποκατάσταση είναι μια μέθοδος δημιουργίας κρυπτογράφησης χρησιμοποιώντας πολλαπλά αλφάβητα αντικατάστασης.




Η λύση του προβλήματος:

Επιστολή sh.s.

Αριθμός

Αριθμός

Επιστολή ο.σ


ΚΛΕΙΔΙ ΚΛΕΙΔΙ
Κλειδί - μια παράμετρος κρυπτογράφησης που καθορίζει
επιλογή ενός συγκεκριμένου μετασχηματισμού ενός δεδομένου
κείμενο.
Στους σύγχρονους κρυπτογράφους ο αλγόριθμος
η κρυπτογράφηση είναι γνωστή και κρυπτογραφική
η ισχύς του κρυπτογράφησης καθορίζεται πλήρως
κλειδί μυστικότητας (αρχή Kerkhoffs).

Κρυπτογράφηση-εφαρμογές
κρυπτογραφική μετατροπή
αλγόριθμος που βασίζεται σε απλό κείμενο και
κλειδί
κρυπτογραφημένο κείμενο.
Η αποκρυπτογράφηση είναι μια φυσιολογική διαδικασία
εφαρμογή κρυπτογραφικών
μετατροπή κρυπτογραφημένου κειμένου σε
Άνοιξε.

Τύποι κειμένου

ΕΙΔΗ ΚΕΙΜΕΝΟΥ
Ανοιχτό (πρωτότυπο) κείμενο - δεδομένα
μεταδίδεται χωρίς χρήση
κρυπτογράφηση
Κλειστό (κρυπτογραφημένο) κείμενο - δεδομένα,
παραλαμβάνεται μετά τη χρήση
κρυπτοσυστήματα με το καθορισμένο κλειδί.

Ιστορία της κρυπτογραφίας

ΙΣΤΟΡΙΑ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ
Εφευρέθηκαν μέθοδοι μυστικής αλληλογραφίας
ανεξάρτητα σε πολλά αρχαία κράτη,
όπως η Αίγυπτος, η Ελλάδα και η Ιαπωνία.

Τα πρώτα παραδείγματα κρυπτογραφίας

τατουάζ

ΤΑΤΟΥΑΖ
Ηρόδοτος (484 π.Χ. – 425 π.Χ.)
Τατουάζ που γίνεται σε ξυρισμένο
το κεφάλι του σκλάβου, κρυμμένο από κάτω
ξαναφυτρωμένα μαλλιά.

Scytala (κρυπτογράφηση της Αρχαίας Σπάρτης)

ΣΚΥΤΑΛΑ (ΚΥΦΑΛΙΣΜΟΣ ΤΗΣ ΑΡΧΑΙΑΣ ΣΠΑΡΤΗΣ)
Η περιπλάνηση αναφέρθηκε για πρώτη φορά στα ελληνικά
ο ποιητής Αρχίλοχος.
Ένα σκυλί είναι ένας ξύλινος κύλινδρος.
(από τα ελληνικά Σκυτάλη - ράβδος)
Η κρυπτογραφική επικοινωνία απαιτεί δύο κυλίνδρους (ένας
περιπλανήθηκε από αυτόν που θα στείλει το μήνυμα,
ο άλλος είναι στον παραλήπτη.
Η διάμετρος και των δύο πρέπει να είναι
αυστηρά το ίδιο.

Αρχή κρυπτογράφησης

ΑΡΧΗ ΚΡΥΠΤΩΣΗΣ
1
4
Αποστολή στον παραλήπτη
3
2

Αγια ΓΡΑΦΗ

ΑΓΙΑ ΓΡΑΦΗ
Βιβλίο του προφήτη Ιερεμία (22.23): «...και ο βασιλιάς
Ο Σεσάκα θα πιει μετά από αυτούς».
Στην αρχική γλώσσα έχουμε τη λέξη
Βαβυλών.

Atbash

ATBASH
Πρωτότυπο κείμενο:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
Κρυπτογραφημένο κείμενο:
ZYXWVUTSRQPONMLKJIHGFEDCBA

Δίσκος κρυπτογραφημένου κειμένου Alberti

ΔΙΣΚΟΣ ΜΕ ALBERTI CIPHERTEXT
Leon Battista Alberti
(1404-1472)
"Πραγματεία για τους κρυπτογράφους"
Το πρώτο γράμμα είναι κρυπτογραφημένο από
το πρώτο αλφάβητο κρυπτογράφησης,
δευτερόλεπτο προς δευτερόλεπτο κ.λπ.

Γρίλια Cardan

ΣΧΑΡΑ ΣΤΟ ΚΑΡΔΑΝ
Gerolamo Cardano (1501-1576)
«ΣΚΟΤΩΝΕΙΣ ΜΟΝΟ»
"Σ'ΑΓΑΠΩ. ΣΕ ΕΧΩ ΒΑΘΙΑ ΚΑΤΩ ΜΟΥ
ΔΕΡΜΑ. Η ΑΓΑΠΗ ΜΟΥ ΔΙΑΡΚΕΙ
ΓΙΑ ΠΑΝΤΑ ΜΕΣΑ
ΥΠΕΡΔΙΑΣΤΗΜΑ."

Ο Πιοτρ και ο Μόντεστ Τσαϊκόφσκι

Ο ΠΕΤΡΟΣ ΚΑΙ Ο ΜΕΤΡΙΟΣ ΤΣΑΙΚΟΦΣΚΙ
Αντικατάσταση κάθε φωνήεντος της ρωσικής γλώσσας με
άλλο φωνήεν, κάθε σύμφωνο - σε άλλο
Συμφωνώ:
"shyr-pir yu pyapyuzhgy zelemgy gesryg"
αντί:
«Μια φορά κι έναν καιρό ζούσε ένα γκρίζο αγόρι με τη γιαγιά του
γίδα."

κρυπτογράφηση Vigenère

VIGENÉRE CIPHER
Κλειδί - ABC

Λογοτεχνία για την κρυπτογραφία

ΛΟΓΟΤΕΧΝΙΑ ΠΕΡΙ ΚΡΥΠΤΟΓΡΑΦΙΑΣ
«Treatise on Ciphers» του Gabriel de Lavind
"Εγκυκλοπαίδεια όλων των επιστημών", Shehaba
Kalkashandi (μέθοδοι ταξινόμησης
περιεχόμενο της αλληλογραφίας)
Υπηρεσία Πληροφοριών, Όλιβερ Κρόμγουελ
(ενότητα αποκρυπτογράφησης)
«Στρατιωτική Κρυπτογραφία» του Auguste Kerghoffs

Κρυπτογράφημα

ΚΡΥΠΤΟΓΡΑΦΗΜΑ
(από τα αραβικά: ص ْفر
ِ,ṣifr «μηδέν», φρ. chiffre "ψηφίο"?
που σχετίζεται με τη λέξη αριθμός)
Κρυπτογράφηση - ένα σύνολο αλγορίθμων
κρυπτογραφικούς μετασχηματισμούς.

Κρυπτογράφημα
συμμετρικός
ασύμμετρη

κλασικούς τύπους κρυπτογράφησης

ΚΛΑΣΙΚΟΙ ΤΥΠΟΙ ΚΡΥΠΤΩΣΗΣ

εύκολη αντικατάσταση

ΕΥΚΟΛΗ ΑΝΤΙΚΑΤΑΣΤΑΣΗ
α β γ δ ε στ... θ
1 2 3 4 5 6 ... 33
Ή:
A b c d t f ...
! @ # $ % *...
Παράδειγμα:
33 9 29 12 16 9 15 1 15 10 6
ΓΛΩΣΣΟΛΟΓΙΑ

Άποψη μετάθεσης

ΜΟΝΙΜΗ ΘΕΑ
Τα γράμματα του μηνύματος αναδιατάσσονται:
"Βοήθησέ με"
«Θα έρθω την Τρίτη»
"Θύμισε μου"
"rpdiu ov tvroink"

Προβολή αντικατάστασης

ΑΝΤΙΚΑΤΑΣΤΑΣΗ ΠΡΟΒΟΛΗ
Αντικαταστήστε κάθε γράμμα με το επόμενο in
αλφάβητο:
"πολύ γρήγορα"
"pshzhoy vutusp"
"αντιο σας"
"hppe czf"

Η κρυπτογράφηση του Καίσαρα

ΚΑΙΣΑΡΟΣ ΚΥΡΙΦΟΡΟΣ
Ν
o p Rs...
Ο Ιούλιος Καίσαρας χρησιμοποίησε κρυπτογράφηση με
μετατόπιση 3 κατά την επικοινωνία με σας
διοικητές κατά τη διάρκεια στρατιωτικών εκστρατειών.

Κρυπτογραφία και άλλες επιστήμες

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΛΛΕΣ ΕΠΙΣΤΗΜΕΣ
Μέχρι τον 20ο αιώνα, η κρυπτογραφία ασχολούνταν μόνο με
γλωσσικά δείγματα.
Τώρα:
χρήση των μαθηματικών
μέρος της μηχανικής
εφαρμογή στην κβαντική κρυπτογραφία
φυσικοί

ΚΡΥΠΤΟΓΡΑΦΗΣΗ
ΕΠΙΜΟΝΟΣ
ΑΔΥΝΑΜΟΣ

Κρυπτογραφική επίθεση

ΚΡΥΠΤΟΓΡΑΦΙΚΗ ΕΠΙΘΕΣΗ
Κρυπτογραφική επίθεση – αποτελέσματα
κρυπτανάλυση ενός συγκεκριμένου κρυπτογράφησης.
Επιτυχής
κρυπτογράφος
επίθεση
σπάζοντας
άνοιγμα

Περιστροφική κρυπτομηχανή Enigma

ΑΙΝΙΓΜΑ ΠΕΡΙΣΤΡΟΦΙΚΗΣ ΚΡΥΠΤΟΜΗΧΑΝΗΣ
Πρώτη κρυπτογράφηση
αυτοκίνητο.
Μεταχειρισμένος
γερμανικά στρατεύματα
από τα τέλη της δεκαετίας του 1920 έως
τέλος του Β' Παγκοσμίου Πολέμου
πόλεμος.

Αποσυναρμολογημένος ρότορας
1. δαχτυλίδι με εγκοπές
2. σημείο σήμανσης
3. για καρφίτσα "Α"
4. δαχτυλίδι αλφαβήτου
5. κονσερβοποιημένες επαφές
6. ηλεκτρική καλωδίωση
7. καρφιτσώστε τις επαφές
8. μοχλός ελατηρίου για
9. ρυθμίσεις δακτυλίου
10. δακτύλιος
11. δαχτυλίδι δακτύλου
12. τροχός καστάνιας

Συναρμολογημένοι ρότορες Enigma

ΣΤΡΟΦΕΙΣ ENIGMA ΣΥΝΑΡΜΟΛΟΓΗΜΕΝΟΙ

Παραδείγματα κρυπτογράφησης Enigma

ΠΑΡΑΔΕΙΓΜΑΤΑ ΚΡΥΠΤΩΣΗΣ ΑΙΝΙΓΜΑΤΟΣ
E = PRMLUL − 1M − 1R − 1P − 1
E = P(ρiRρ − i)(ρjMρ − j)(ρkLρ − k)U(ρkL − 1ρ −
k)(ρjM − 1ρ − j)(ρiR − 1ρ − i)P − 1

Γερμανική κρυπτομηχανή Lorenz

ΓΕΡΜΑΝΙΚΗ ΚΡΥΠΤΟΜΗΧΑΝΗ LORENZ

Κρυπτανάλυση

ΚΡΥΠΤΟΑΝΑΛΥΣΗ
Η κρυπτανάλυση είναι η επιστήμη των μεθόδων απόκτησης
αρχική κρυπτογραφημένη τιμή
πληροφορίες χωρίς πρόσβαση σε μυστικά
πληροφορίες (κλειδί) που είναι απαραίτητες για αυτό.
(William F. Friedman, 1920)

Ένας κρυπτοαναλυτής είναι ένα άτομο που δημιουργεί και
χρησιμοποιώντας μεθόδους κρυπτανάλυσης.

κρυπτολογία

ΚΡΥΠΤΟΛΟΓΙΑ
Η κρυπτολογία είναι μια επιστήμη που ασχολείται με μεθόδους
κρυπτογράφηση και αποκρυπτογράφηση.

σύγχρονη κρυπτογραφία

ΣΥΓΧΡΟΝΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
Περιλαμβάνει:
ασύμμετρα κρυπτοσυστήματα
συστήματα ηλεκτρονικών ψηφιακών υπογραφών
(EDS) συναρτήσεις κατακερματισμού
βασική διαχείριση
λήψη κρυφών πληροφοριών
κβαντική κρυπτογραφία

Σύγχρονη κρυπτογραφία

ΣΥΓΧΡΟΝΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
Κοινοί αλγόριθμοι:
συμμετρικό DES, Twofish, IDEA κ.λπ.
ασύμμετρη RSA και Elgamal
συναρτήσεις κατακερματισμού MD4, MD5, GOST R 34.11-94.

Κατάλογος κατασκευαστών που χρησιμοποιούν microdots:

ΚΑΤΑΛΟΓΟΣ ΚΑΤΑΣΚΕΥΑΣΤΩΝ ΠΟΥ ΧΡΗΣΙΜΟΠΟΙΟΥΝ
MICRODOTS:
Audi
BMW στην Αυστραλία
Mitsubishi Ralliart
Porsche
Subaru
Techmashimport στη Ρωσία
Toyota

Ψηφιακά υδατογραφήματα

ΨΗΦΙΑΚΑ ΥΔΑΤΟΣΗΜΑ
Το ψηφιακό υδατογράφημα είναι ξεχωριστό
μια ετικέτα ενσωματωμένη σε ψηφιακό περιεχόμενο με
για λόγους προστασίας πνευματικών δικαιωμάτων.

Η σημασία της κρυπτογράφησης σήμερα

ΣΧΕΤΙΚΟΤΗΤΑ ΤΗΣ ΚΡΥΠΤΩΣΗΣ ΣΗΜΕΡΑ
ευρεία χρήση του World Wide Web
η εμφάνιση των σύγχρονων βαρέων καθηκόντων
Υπολογιστές

το πεδίο εφαρμογής έχει διευρυνθεί
δίκτυα υπολογιστών
δυνατότητα απαξίωσης της κρυπτογράφησης
συστήματα που μόλις χθες θεωρήθηκαν πλήρως
ασφαλής

Εργαλεία ασφάλειας πληροφοριών σήμερα

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΣΗΜΕΡΑ

Βιβλιογραφία

ΒΙΒΛΙΟΓΡΑΦΙΑ
ο
ο
ο
ο
ο
ο
ο
ο
ο
ο
ο
Πρακτική κρυπτογραφία, A.V. Agranovsky
Αγγλο-ρωσικό λεξικό-βιβλίο αναφοράς για την κρυπτογραφία
Αλγόριθμοι κρυπτογράφησης, S. Panasenko
Λεξικό κρυπτογραφικών όρων, Pogorelova
B.A.
http://crypto-r.narod.ru
http://www.cryptopro.ru
http://dic.academic.ru
http://www.citforum.ru
http://www.krugosvet.ru
http://cryptolog.ru
http://www.kpr-zgt.ru

Ταξινόμηση κρυπτογράφησης και χαρακτηριστικά τους

Κρυπτογράφηση

Την εργασία ολοκλήρωσαν οι: Artamonova Ekaterina gr.6409-ok

Αντικείμενο έρευνας: κρυπτογραφικά συστήματα και τύποι κρυπτογράφησης

Σκοπός της μελέτης: μελέτη κρυπτογραφικών μεθόδων κρυπτογράφησης πληροφοριών

Στόχοι της έρευνας:

  • Μελετήστε τα χαρακτηριστικά των διαφόρων κρυπτογραφικών συστημάτων.
  • Εξερευνήστε διαφορετικούς τύπους κρυπτογράφησης.
  • Μέθοδοι έρευνας: βιβλιογραφική ανάλυση, σύγκριση, σύνθεση.

Η κρυπτογραφία ως εργαλείο απορρήτου

Κρυπτογράφηση(από τα αρχαία ελληνικά κρυπτός - κρυφό και γράφω - γράφω) - την επιστήμη των πρακτικών απορρήτου(αδυναμία ανάγνωσης πληροφοριών από τρίτους) και αυθεντικότητα(ακεραιότητα και αυθεντικότητα του δημιουργού, καθώς και αδυναμία παραίτησης από τη συγγραφή) πληροφορίες.

Ιστορία της ανάπτυξης της επιστήμης της κρυπτογραφίας

Τυπικά, η κρυπτογραφία (από τα ελληνικά - «μυστική γραφή») ορίζεται ως η επιστήμη που διασφαλίζει τη μυστικότητα ενός μηνύματος.

Η ιστορία της κρυπτογραφίας πηγαίνει πίσω περίπου 4 χιλιάδες χρόνια. Ως κύριο κριτήριο για την περιοδικοποίηση της κρυπτογραφίας, είναι δυνατό να χρησιμοποιηθούν τα τεχνολογικά χαρακτηριστικά των μεθόδων κρυπτογράφησης που χρησιμοποιούνται:

1.Πρώτη περίοδος(3 χιλιάδες π.Χ μι.)

Μονοαλφαβητικά κρυπτογράφηση

Η βασική αρχή είναι η αντικατάσταση του αλφαβήτου του κειμένου πηγής με ένα άλλο αλφάβητο αντικαθιστώντας τα γράμματα με άλλα γράμματα ή σύμβολα

2.Δεύτερη περίοδος(9ος αιώνας στη Μέση Ανατολή(Αλ-Κίντι) και 15ος αιώνας στην Ευρώπη(Leon Battista Alberti) - αρχές του 20ου αιώνα) - πολυαλφαβητικά κρυπτογραφήματα.

Leon Battiste Alberti

3. Τρίτη περίοδος(από τις αρχές έως τα μέσα του 20ου αιώνα) - η εισαγωγή ηλεκτρομηχανικών συσκευών στο έργο των κρυπτογράφων.

Συνεχής χρήση πολυαλφαβητικών κρυπτογράφησης.

4.Τέταρτη περίοδος -από τη δεκαετία του '50 έως τη δεκαετία του '70 του ΧΧ αιώνα- μετάβαση στη μαθηματική κρυπτογραφία. Στο έργο του Shannon, εμφανίζονται αυστηροί μαθηματικοί ορισμοί του όγκου των πληροφοριών, της μεταφοράς δεδομένων, της εντροπίας και των συναρτήσεων κρυπτογράφησης.

Κλοντ Σάνον

5.Σύγχρονη περίοδος(από τα τέλη της δεκαετίας του 1970 έως σήμερα) η εμφάνιση και ανάπτυξη μιας νέας κατεύθυνσης - κρυπτογραφία δημόσιου κλειδιού.

Μια άλλη περιοδοποίηση της ιστορίας της κρυπτογραφίας είναι επίσης γνωστή:

1.Αινείας Τακτικόςέγραψε η πρώτη επιστημονική εργασία για την κρυπτογραφία.

Ο κρυπτογράφηση Scytala είναι ευρέως γνωστός - Η Σπάρτη εναντίον της Αθήνας τον 5ο αιώνα π.Χ. ε.

2. Μεσαίωνας

-Κωδικός Αντιγραφή- ένα κομψά σχεδιασμένο χειρόγραφο με υδατογραφήματα, το οποίο δεν έχει ακόμη αποκρυπτογραφηθεί πλήρως.

Κωδικός Αντιγραφή

3.Αναγέννηση - η χρυσή εποχή της κρυπτογραφίας: Ο Francis Bacon το μελέτησε και πρότεινε μια μέθοδο δυαδικής κρυπτογράφησης.

Φράνσις Μπέικον

4. Η εμφάνιση του τηλέγραφου- το γεγονός της μεταφοράς δεδομένων δεν είναι πλέον μυστικό.

5. Πρώτος Παγκόσμιος Πόλεμος-Η κρυπτογραφία έχει γίνει ένα αναγνωρισμένο εργαλείο μάχης.

6.Β' Παγκόσμιος Πόλεμος-ανάπτυξη υπολογιστικών συστημάτων. Οι μηχανές κρυπτογράφησης που χρησιμοποιήθηκαν απέδειξαν ξεκάθαρα τη ζωτική σημασία του ελέγχου πληροφοριών.

Αίνιγμα της Βέρμαχτ ("Αίνιγμα")-

Μηχάνημα κρυπτογράφησης του Τρίτου Ράιχ.

Turing Bombe

Ένας αποκωδικοποιητής αναπτύχθηκε υπό τη διεύθυνση του Alan Turing.

Ταξινόμηση κρυπτογραφικών συστημάτων

Κρυπτοσυστήματα γενικής χρήσης

Περιορισμένα Κρυπτοσυστήματα

1. Ανά περιοχή εφαρμογής

2. Σύμφωνα με τα χαρακτηριστικά του αλγορίθμου κρυπτογράφησης

Μονοκλειδί

Διπλής

Αντικαταστάσεις (αντικαταστάσεις)

Ανακατατάξεις

Πρόσθετο (gaming)

Ντετερμινιστική

Πιθανολογικό

Ποσοστό

Συνδυασμένο (σύνθετο)

3. Με τον αριθμό των χαρακτήρων του μηνύματος

Ροή

4. Με δύναμη κρυπτογράφησης

ασταθής

πρακτικά ανθεκτικό

τέλειος

Βασικές απαιτήσεις για κρυπτοσυστήματα

  • Η πολυπλοκότητα και η επίπονη διαδικασία κρυπτογράφησης και αποκρυπτογράφησης.
  • Κόστος χρόνου και κόστους για την προστασία των πληροφοριών.
  • Διαδικασίες κρυπτογράφησης και αποκρυπτογράφησης.
  • Ο αριθμός όλων των δυνατών κλειδιών κρυπτογράφησης.
  • Πλεονασμός μηνυμάτων;
  • Οποιοδήποτε κλειδί από μια ποικιλία πιθανών.
  • Μικρή αλλαγή κλειδιού.
  • Κρυπτογραφημένο μήνυμα.

Κωδικός (από τα γαλλικά. τσιφλίκι«ψηφίο» από τα αραβικά. صِفْر‎, sifr"μηδέν") - οποιοδήποτε σύστημα μετατροπής κειμένου με μυστικό (κλειδί) για τη διασφάλιση του απορρήτου των μεταδιδόμενων πληροφοριών.

Ταξινόμηση κρυπτογράφησης

Ανακατατάξεις

Συνθετικά

Πολλαπλής αξίας

Μονοψήφιο

Συμμετρικός

Ασύμμετρη

Στη γραμμή

Μονοαλφαβητικό

Πολυαλφαβητικό

Γάμμα κρυπτογράφηση

Συγγενής κρυπτογράφηση

Ένας συγγενικός κρυπτογράφηση είναι ένας απλός κρυπτογράφησης αντικατάστασης που χρησιμοποιεί δύο αριθμούς ως κλειδί. Η γραμμική εξάρτηση ενός συγγενικού κρυπτογράφησης μπορεί να είναι ως εξής:

Caesar Cipher

Αντικατάσταση χαρακτήρων απλού κειμένου σύμφωνα με τύποςγια παράδειγμα όπως αυτό:

N είναι ο αριθμός του χαρακτήρα στο αλφάβητο

ΠΛΗΡΟΦΟΡΙΕΣ LRISUQDWMDSR

Κώδικας Dancing men

Πλεονέκτημα - λόγω ιδιοτήτων στενογραφίας κρυπτογράφησημπορεί να γραφτεί οπουδήποτε. Μειονέκτημα - δεν παρέχει επαρκή εμπιστευτικότητα ή αυθεντικότητα.

P R O T I V O I D I E

κρυπτογράφηση Vigenère

Μια λέξη (φράση) που είναι βολική για απομνημόνευση λαμβάνεται ως το κλειδί του κρυπτογράφησης Vigenère· η λέξη (κωδική φράση) επαναλαμβάνεται μέχρι να γίνει ίση με το μήκος του μηνύματος.

Τραπέζι Vigenère

Για να κρυπτογραφήσετε ένα μήνυμα με έναν κρυπτογράφηση Vigenère χρησιμοποιώντας έναν πίνακα Vigenère, επιλέξτε τη στήλη που ξεκινά με τον πρώτο χαρακτήρα του απλού κειμένου και τη σειρά που ξεκινά με τον πρώτο χαρακτήρα του κλειδιού. Στη διασταύρωση αυτών των στηλών και των γραμμών θα υπάρχει ο πρώτος χαρακτήρας κρυπτογράφησης.

Barcodes

Γραμμικός γραμμικός κώδικας

Ο γραμμωτός κώδικας (γραμμωτός κώδικας) είναι γραφικές πληροφορίες που εφαρμόζονται στην επιφάνεια, τη σήμανση ή τη συσκευασία των προϊόντων, καθιστώντας τον αναγνώσιμο με τεχνικά μέσα - μια ακολουθία ασπρόμαυρων λωρίδων ή άλλων γεωμετρικών σχημάτων.

Μέθοδοι κωδικοποίησης πληροφοριών:

1.Γραμμικό

2.Δισδιάστατο

Τομείς εφαρμογής

  • Αύξηση της ταχύτητας ροής εγγράφων των συστημάτων πληρωμών.
  • Ελαχιστοποίηση των σφαλμάτων ανάγνωσης δεδομένων με την αυτοματοποίηση της διαδικασίας.
  • Ταυτοποίηση υπαλλήλου.
  • Οργάνωση συστημάτων καταγραφής χρόνου.
  • Ενοποίηση εντύπων για τη συλλογή διαφορετικών τύπων δεδομένων.
  • Απλοποίηση της απογραφής της αποθήκης.
  • Παρακολούθηση διαθεσιμότητας και προώθησης προϊόντων στα καταστήματα, διασφάλιση της ασφάλειάς τους.

Το κύριο πλεονέκτημα ενός κωδικού QR είναι η εύκολη αναγνώρισή του από εξοπλισμό σάρωσης.

συμπέρασμα

1. Υπάρχει μια ενοποιημένη ταξινόμηση των κρυπτογραφικών συστημάτων σύμφωνα με διάφορες παραμέτρους, καθεμία από τις οποίες έχει τα δικά της διακριτικά χαρακτηριστικά, πλεονεκτήματα και μειονεκτήματα.

2. Υπάρχει ένας τεράστιος αριθμός κρυπτογράφησης στον κόσμο, οι οποίοι με τη σειρά τους μπορούν να συνδυαστούν σε ομάδες ανάλογα με τα ατομικά χαρακτηριστικά.

3. Η κρυπτογραφία είναι επίκαιρη τώρα, γιατί η προστασία των πληροφοριών σήμερα είναι ένα από τα σοβαρότερα προβλήματα της ανθρωπότητας στην κοινωνία της πληροφορίας.

Πηγές

http://shifr-online-ru.1gb.ru/vidy-shifrov.htm

http://studopedia.org/3-18461.html

Διαφάνεια 1

ΒΑΣΕΙΣ ΑΣΦΑΛΕΙΑΣ ΠΛΗΡΟΦΟΡΙΩΝ Θέμα 6. Βασικές αρχές κρυπτογραφίας

Διαφάνεια 2

Ερωτήσεις μελέτης 1. Βασικοί όροι κρυπτογραφίας. 2. Η κρυπτογράφηση του Καίσαρα. 3. κρυπτογράφηση Vigenère. 4. Συμμετρικά κρυπτοσυστήματα 5. Ασύμμετρα κρυπτοσυστήματα κρυπτογράφησης. 6. Κρυπτογραφικοί αλγόριθμοι κατακερματισμού. 7. Κρυπτογραφικά πρωτόκολλα.

Διαφάνεια 3

Η κρυπτογραφία είναι η επιστήμη της διατήρησης μυστικών. Ουσιαστικά, η κρυπτογραφία μπορεί να θεωρηθεί ως ένας τρόπος διατήρησης μεγάλων μυστικών (που είναι δύσκολο να κρατηθούν μυστικά λόγω του μεγέθους τους) με τη βοήθεια μικρών μυστικών (που είναι πιο εύκολο και πιο βολικό να κρύβονται). Με τον όρο «μεγάλα μυστικά» συνήθως εννοούμε το λεγόμενο απλό κείμενο και τα «μικρά μυστικά» ονομάζονται συνήθως κρυπτογραφικά κλειδιά. 1. Βασικοί όροι κρυπτογραφίας

Διαφάνεια 4

Βασικοί όροι κρυπτογραφίας Ο κρυπτογράφηση είναι ένα σύστημα ή αλγόριθμος που μετατρέπει ένα αυθαίρετο μήνυμα σε μια μορφή που δεν μπορεί να διαβαστεί από κανέναν, εκτός από εκείνους για τους οποίους προορίζεται το μήνυμα. Κατά την κρυπτογράφηση και την αποκρυπτογράφηση, χρησιμοποιείται ένα κλειδί, το οποίο είναι το «μικρό μυστικό». Ο χώρος κλειδιού είναι το σύνολο όλων των πιθανών κλειδιών που είναι διαθέσιμα για χρήση σε έναν αλγόριθμο. Το αρχικό, μη κρυπτογραφημένο μήνυμα ονομάζεται απλό κείμενο (απλό κείμενο) και κρυπτογραφημένο κείμενο (κρυπτογραφημένο κείμενο). Κατά συνέπεια, καλείται το μήνυμα που προκύπτει από την κρυπτογράφηση.

Διαφάνεια 5

Η ανάπτυξη και χρήση κρυπτογράφησης ονομάζεται κρυπτογραφία, ενώ η επιστήμη της διάσπασης κρυπτογράφησης ονομάζεται κρυπτανάλυση. Δεδομένου ότι η δοκιμή των κρυπτογράφησης για αντοχή είναι απαραίτητο στοιχείο της ανάπτυξής τους, η κρυπτανάλυση είναι επίσης μέρος της διαδικασίας ανάπτυξης. Η κρυπτολογία είναι μια επιστήμη της οποίας το αντικείμενο είναι τα μαθηματικά θεμέλια τόσο της κρυπτογραφίας όσο και της κρυπτανάλυσης ταυτόχρονα. Μια κρυπταναλυτική επίθεση είναι η χρήση ειδικών μεθόδων για την αποκάλυψη του κλειδιού κρυπτογράφησης και/ή την απόκτηση του απλού κειμένου. Υποτίθεται ότι ο εισβολέας γνωρίζει ήδη τον αλγόριθμο κρυπτογράφησης και χρειάζεται μόνο να βρει το συγκεκριμένο κλειδί. Βασικοί Όροι Κρυπτογραφίας

Διαφάνεια 6

Μια άλλη σημαντική έννοια περιλαμβάνει τη λέξη "hacking". Όταν ένας αλγόριθμος λέγεται ότι έχει «σπάσει» δεν σημαίνει απαραίτητα ότι έχει βρεθεί ένας πρακτικός τρόπος για να σπάσετε κρυπτογραφημένα μηνύματα. Αυτό μπορεί να σημαίνει ότι έχει βρεθεί ένας τρόπος για να μειωθεί σημαντικά η υπολογιστική εργασία που απαιτείται για να σπάσει ένα κρυπτογραφημένο μήνυμα χρησιμοποιώντας τη μέθοδο της ωμής δύναμης, δηλαδή απλά δοκιμάζοντας όλα τα πιθανά κλειδιά. Όταν πραγματοποιείτε ένα τέτοιο χακάρισμα. Στην πράξη, ο κρυπτογράφηση μπορεί να παραμείνει ισχυρός, αφού οι απαιτούμενες υπολογιστικές δυνατότητες θα εξακολουθήσουν να παραμένουν πέρα ​​από τη σφαίρα της πραγματικότητας. Ωστόσο, αν και η ύπαρξη μιας μεθόδου hacking δεν σημαίνει ότι ο αλγόριθμος είναι πραγματικά ευάλωτος, ένας τέτοιος αλγόριθμος συνήθως δεν χρησιμοποιείται πλέον. Βασικοί Όροι Κρυπτογραφίας

Διαφάνεια 7

GAMING είναι η διαδικασία εφαρμογής κρυπτογράφησης σε ανοιχτά δεδομένα σύμφωνα με έναν συγκεκριμένο νόμο γάμμα. Το CIPHER GAMMA είναι μια ψευδοτυχαία δυαδική ακολουθία που δημιουργείται σύμφωνα με έναν δεδομένο αλγόριθμο για την κρυπτογράφηση ανοιχτών δεδομένων και την αποκρυπτογράφηση κρυπτογραφημένων δεδομένων. Η ΚΡΥπτογράφηση δεδομένων είναι η διαδικασία κρυπτογράφησης και αποκρυπτογράφησης δεδομένων. Η ΚΡΥΠΤΟΠΟΙΗΣΗ ΔΕΔΟΜΕΝΩΝ είναι η διαδικασία μετατροπής ανοιχτών δεδομένων σε κρυπτογραφημένα δεδομένα με χρήση κρυπτογράφησης. Η ΑΠΟΚΡΥΨΗ ΔΕΔΟΜΕΝΩΝ είναι η διαδικασία μετατροπής κλειστών δεδομένων σε ανοιχτά δεδομένα με χρήση κρυπτογράφησης. Βασικοί Όροι Κρυπτογραφίας

Διαφάνεια 8

Η DECRYPTION είναι η διαδικασία μετατροπής ιδιωτικών δεδομένων σε ανοιχτά δεδομένα με άγνωστο κλειδί και πιθανώς άγνωστο αλγόριθμο. IMITATION PROTECTION – προστασία από την επιβολή ψευδών δεδομένων. Για να διασφαλιστεί η προστασία της πλαστοπροσωπίας, προστίθεται ένα μιμητικό ένθετο στα κρυπτογραφημένα δεδομένα, το οποίο είναι μια ακολουθία δεδομένων σταθερού μήκους που λαμβάνονται σύμφωνα με έναν ορισμένο κανόνα από ανοιχτά δεδομένα και ένα κλειδί. Το KEY είναι μια συγκεκριμένη μυστική κατάσταση ορισμένων παραμέτρων ενός αλγορίθμου μετασχηματισμού κρυπτογραφικών δεδομένων, η οποία διασφαλίζει την επιλογή μιας επιλογής από ένα σύνολο όλων των πιθανών για έναν δεδομένο αλγόριθμο. SYNC SEND – αρχικές ανοιχτές παράμετροι του αλγορίθμου κρυπτογραφικής μετατροπής. Η ΙΣΧΥΣ ΚΡΥΠΤΟΣ είναι ένα χαρακτηριστικό ενός κρυπτογράφησης που καθορίζει την αντίστασή του στην αποκρυπτογράφηση. Συνήθως καθορίζεται από το χρονικό διάστημα που απαιτείται για την αποκρυπτογράφηση. Βασικοί Όροι Κρυπτογραφίας

Διαφάνεια 9

Το Caesar cipher, γνωστό και ως shift cipher, Caesar code ή Caesar shift, είναι μια από τις απλούστερες και πιο ευρέως γνωστές μεθόδους κρυπτογράφησης. Ο κρυπτογράφηση του Καίσαρα είναι ένας τύπος κρυπτογράφησης αντικατάστασης στον οποίο κάθε χαρακτήρας στο απλό κείμενο αντικαθίσταται από έναν χαρακτήρα που είναι ένας σταθερός αριθμός θέσεων στα αριστερά ή στα δεξιά του στο αλφάβητο. Για παράδειγμα, σε έναν κρυπτογράφηση με δεξιά μετατόπιση 3, το Α θα γινόταν D, το Β θα γίνει D κ.ο.κ. Ο κωδικός πήρε το όνομά του από τον Ρωμαίο αυτοκράτορα Γάιο Ιούλιο Καίσαρα, ο οποίος τον χρησιμοποιούσε για μυστική αλληλογραφία με τους στρατηγούς του. Το βήμα κρυπτογράφησης που εκτελείται από τον κρυπτογράφηση του Caesar περιλαμβάνεται συχνά ως μέρος πιο περίπλοκων σχημάτων όπως ο κρυπτογράφησης Vigenère και εξακολουθεί να έχει μια σύγχρονη εφαρμογή στο σύστημα ROT13. Όπως όλοι οι μονοαλφαβητικοί κρυπτογραφήσεις, έτσι και ο κρυπτογράφησης Caesar είναι εύκολο να σπάσει και δεν έχει σχεδόν καμία πρακτική χρήση. 2. CAESAR CIPHER

Διαφάνεια 10

CAESAR CIPHER Κλειδί: 3 Απλό κείμενο: P HELLO CAESAR CIPHER Κείμενο κρυπτογράφησης: C KNOOR FDНVDU FLSКНU

Διαφάνεια 11

ΚΑΙΣΑΡΟΣ ΚΥΡΙΦΟΡΟΣ

Διαφάνεια 12

Μια επίθεση ωμής δύναμης είναι μια μέθοδος διάσπασης ενός κρυπτογράφησης με αναζήτηση ολόκληρου του πιθανού χώρου των βασικών τιμών μέχρι να επιτευχθεί ένα ουσιαστικό αποτέλεσμα. Για να το κάνετε αυτό με τον κρυπτογράφηση του Caesar, πρέπει να ορίσετε την τιμή κλειδιού στο 1 και να συνεχίσετε να δοκιμάζετε όλους τους αριθμούς μέχρι το 25 μέχρι να λάβετε ένα κείμενο με νόημα. Φυσικά, οι επιλογές k 0 και k 26 δεν θα έχουν νόημα, αφού σε αυτές τις περιπτώσεις το κρυπτογραφημένο κείμενο και το απλό κείμενο θα είναι πανομοιότυπα. Το παράδειγμα προγράμματος Caesar Cipher Brute Force Attack είναι μια υλοποίηση αυτής της επίθεσης. CAESAR CIPHER BRUTE FORCE ATTACK ON CAESAR CIPHER

Διαφάνεια 13

Ένας απλός κρυπτογράφος αντικατάστασης δεν βοήθησε τη Βασίλισσα Μαρία κάποια στιγμή. Σε έναν κρυπτογράφηση αντικατάστασης, κάθε χαρακτήρας αντικαθίσταται από ένα προκαθορισμένο σύμβολο του αλφαβήτου μπαλαντέρ, το οποίο τον ταξινομεί, όπως ο κρυπτογράφηση του Καίσαρα, ως μονοαλφαβητικός κρυπτογράφησης αντικατάστασης. Αυτό σημαίνει ότι υπάρχει αντιστοιχία ένα προς ένα μεταξύ των χαρακτήρων του απλού κειμένου και των χαρακτήρων του κρυπτογραφημένου κειμένου. Αυτή η ιδιότητα του κρυπτογράφησης τον καθιστά ευάλωτο σε επιθέσεις που βασίζονται στην ανάλυση συχνότητας. ΑΠΛΗ ΑΝΤΙΚΑΤΑΣΤΑΣΗ ΚΡΥΓΠΡΟΓΡΑΦΙΑ

Διαφάνεια 14

Κλειδί: HTKCUOISJYARGMZNBVFPXDLWQE Απλό κείμενο: P HELLO SIMPLE SUB CIPHER Κρυπτοκείμενο: C SURRZ FJGNRU FXT KJNSUV SIMPLE SUBSTITUTATION CIPHER

Διαφάνεια 15

ΑΝΑΛΥΣΗ ΣΥΧΝΟΤΗΤΑΣ: ΚΑΤΑΣΚΕΥΗ ΕΝΟΣ ΑΝΤΙΚΑΤΑΣΤΑΣΤΙΚΟΣ ΚΥΠΡΟΦΟΡΟΥ Μια επίθεση ανάλυσης συχνότητας, η οποία χρησιμοποιεί στατιστικές μεθόδους, χρησιμοποιείται συνήθως για τη διάσπαση απλών κρυπτογράφησης αντικατάστασης. Αυτό χρησιμοποιεί το γεγονός ότι η πιθανότητα ορισμένων γραμμάτων ή συνδυασμών γραμμάτων να εμφανίζονται σε απλό κείμενο εξαρτάται από τα ίδια γράμματα ή συνδυασμούς γραμμάτων. Για παράδειγμα, στα αγγλικά τα γράμματα Α και Ε είναι πολύ πιο κοινά από άλλα γράμματα. Τα ζεύγη γραμμάτων TH, HE, SH και CH είναι πολύ πιο κοινά από άλλα ζεύγη και το γράμμα Q, στην πραγματικότητα, μπορεί να βρεθεί μόνο στον συνδυασμό QU. Αυτή η άνιση κατανομή των πιθανοτήτων οφείλεται στο γεγονός ότι τα αγγλικά (όπως όλες οι φυσικές γλώσσες γενικά) είναι πολύ περιττά. Αυτός ο πλεονασμός παίζει σημαντικό ρόλο: μειώνει την πιθανότητα σφαλμάτων στη μετάδοση μηνυμάτων. Όμως, από την άλλη, ο πλεονασμός κάνει το έργο πιο εύκολο για την επιθετική πλευρά. Το παράδειγμα κώδικα Simple Sub Cipher Frequency Attack δείχνει την αρχή αυτής της επίθεσης.

Διαφάνεια 16

Με την εφεύρεση του τηλέγραφου στα μέσα του 1800, το ενδιαφέρον για την κρυπτογραφία άρχισε να αυξάνεται, καθώς η ανασφάλεια των κρυπτογράφων μονοαλφαβητικής αντικατάστασης ήταν ήδη γνωστή. Η λύση που βρέθηκε εκείνη την εποχή ήταν η χρήση του κρυπτογράφησης Vigenère, ο οποίος, παραδόξως, ήταν γνωστός για σχεδόν 300 χρόνια εκείνη την εποχή. Αυτός ο κρυπτογράφηση ήταν γνωστός στη Γαλλία ως ο «άθραυστος κρυπτογράφηση» και ήταν πραγματικά ένας εξαιρετικός κρυπτογράφηση της εποχής του. Στην πραγματικότητα, ο κρυπτογράφησης Vigenère παρέμεινε άλυτος για σχεδόν τρεις αιώνες, από την εφεύρεσή του το 1586 μέχρι το σπάσιμο του το 1854, όταν ο Charles Babbage κατάφερε τελικά να τον σπάσει. 3. VIGENERE κρυπτογράφηση

Διαφάνεια 17

Ο κρυπτογράφηση Vigenère είναι ένας πολυαλφαβητικός κρυπτογράφησης αντικατάστασης. Αυτό σημαίνει ότι πολλά αλφάβητα χρησιμοποιούνται για αντικατάσταση, έτσι ώστε οι συχνότητες των χαρακτήρων στο κρυπτογραφημένο κείμενο να μην αντιστοιχούν στις συχνότητες των χαρακτήρων στο απλό κείμενο. Επομένως, σε αντίθεση με τους μονοαλφαβητικούς κρυπτογράφησης υποκατάστασης, όπως ο κρυπτογράφησης Caesar, ο κρυπτογράφησης Vigenère δεν προσφέρεται για απλή ανάλυση συχνότητας. Ουσιαστικά, ο κρυπτογράφηση Vigenère αλλάζει την αντιστοίχιση μεταξύ απλών και κρυπτογραφημένων συμβόλων για κάθε διαδοχικό σύμβολο. Βασίζεται σε πίνακα, το είδος του οποίου φαίνεται παρακάτω. ολίσθηση. Κάθε σειρά αυτού του πίνακα δεν είναι τίποτα άλλο παρά ένας κρυπτογράφηση του Καίσαρα, μετατοπισμένος κατά τον αριθμό των θέσεων που αντιστοιχούν στη θέση στη σειρά. Η σειρά Α μετατοπίζεται κατά 0 θέσεις, η σειρά Β μετατοπίζεται κατά 1 και ούτω καθεξής. VIGENERE κρυπτογράφηση

Διαφάνεια 18

Στον κρυπτογράφηση Vigenère, ένας τέτοιος πίνακας χρησιμοποιείται σε συνδυασμό με μια λέξη-κλειδί, η οποία χρησιμοποιείται για την κρυπτογράφηση του κειμένου. Ας υποθέσουμε, για παράδειγμα, ότι πρέπει να κρυπτογραφήσουμε τη φράση Ο ΘΕΟΣ ΕΙΝΑΙ ΣΤΟ ΠΛΕΥΡΑ ΜΑΣ ΖΗΤΩ Ο ΒΑΣΙΛΙΑΣ χρησιμοποιώντας το κλειδί ΠΡΟΠΑΓΑΝΔΑ. Για κρυπτογράφηση, επαναλαμβάνετε το κλειδί όσες φορές χρειάζεται για να φτάσετε στο μήκος του απλού κειμένου, γράφοντας απλώς τους χαρακτήρες κάτω από τους χαρακτήρες απλού κειμένου. Στη συνέχεια, λαμβάνετε κάθε χαρακτήρα κρυπτογραφημένου κειμένου με τη σειρά, παίρνοντας τη στήλη που ορίζεται από τον χαρακτήρα απλού κειμένου και τέμνοντάς την με τη σειρά που ορίζεται από τον αντίστοιχο χαρακτήρα κλειδιού. VIGENERE κρυπτογράφηση

Διαφάνεια 19

Παράδειγμα: Απλό κείμενο: Ο ΘΕΟΣ ΕΙΝΑΙ ΣΤΟ ΠΛΑΙΣ ΜΑΣ ΖΗΤΩ Ο ΒΑΣΙΛΙΑΣ Κλειδί: PRO RA GA NDA PROP AGAN DAPR OPA GAND κρυπτογραφημένο κείμενο: VFR XS UN BXR HZRT LUNT OIKV НWE QIAJ VIGENERE Κρυπτογράφηση

Διαφάνεια 20

Διαφάνεια 21

Διαφάνεια 22

Ο Babbage ανακάλυψε ότι ο συνδυασμός ανάλυσης κλειδιού με ανάλυση συχνότητας κειμένου θα μπορούσε να οδηγήσει σε επιτυχία. Αρχικά, το κλειδί αναλύεται για να βρεθεί το μήκος του κλειδιού. Αυτό βασικά καταλήγει στην εύρεση επαναλαμβανόμενων μοτίβων στο κείμενο. Για να το κάνετε αυτό, μετατοπίζετε το κείμενο σε σχέση με τον εαυτό του κατά έναν χαρακτήρα και μετράτε τον αριθμό των χαρακτήρων που ταιριάζουν. Στη συνέχεια θα πρέπει να ακολουθήσει η επόμενη βάρδια και μια νέα καταμέτρηση. Όταν αυτή η διαδικασία επαναλαμβάνεται πολλές φορές, θυμάστε το μέγεθος της βάρδιας που παρήγαγε τον μέγιστο αριθμό αντιστοιχιών. Μια τυχαία μετατόπιση παράγει μικρό αριθμό αντιστοιχίσεων, αλλά μια μετατόπιση πολλαπλάσιο του μήκους του κλειδιού θα μεγιστοποιήσει τον αριθμό των αντιστοιχίσεων. BABBAGE'S ATTACK: ΑΠΟΚΑΛΥΨΗ ΤΟΥ VIGENÉRE CIPHER

Διαφάνεια 23

Αυτό το γεγονός προκύπτει από το γεγονός ότι ορισμένοι χαρακτήρες εμφανίζονται πιο συχνά από άλλους και, επιπλέον, το κλειδί επαναλαμβάνεται στο κείμενο πολλές φορές σε ένα συγκεκριμένο διάστημα. Επειδή το σύμβολο ταιριάζει με ένα αντίγραφό του κρυπτογραφημένο με το ίδιο σύμβολο κλειδιού, ο αριθμός των αντιστοιχιών θα αυξηθεί ελαφρώς για όλες τις μετατοπίσεις που είναι πολλαπλάσιο του μήκους του κλειδιού. Προφανώς, αυτή η διαδικασία απαιτεί ένα αρκετά μεγάλο μέγεθος κειμένου, καθώς η απόσταση μοναδικότητας για αυτόν τον κρυπτογράφηση είναι πολύ μεγαλύτερη από ό,τι για τους μονοαλφαβητικούς κρυπτογράφους αντικατάστασης. BABBAGE'S ATTACK: ΑΠΟΚΑΛΥΨΗ ΤΟΥ VIGENÉRE CIPHER

Διαφάνεια 24

Μόλις προσδιοριστεί πιθανώς το μήκος του κλειδιού, το επόμενο βήμα είναι η ανάλυση συχνότητας. Σε αυτήν την περίπτωση, διαιρείτε τους χαρακτήρες κρυπτογραφημένου κειμένου σε ομάδες που αντιστοιχούν στους βασικούς χαρακτήρες που χρησιμοποιήθηκαν για κρυπτογράφηση σε κάθε ομάδα, με βάση μια υπόθεση σχετικά με το μήκος του κλειδιού. Μπορείτε πλέον να αντιμετωπίζετε κάθε ομάδα χαρακτήρων σαν να ήταν κρυπτογραφημένο κείμενο με έναν απλό κρυπτογράφηση μετατόπισης, όπως ο κρυπτογράφηση του Caesar, χρησιμοποιώντας μια επίθεση ωμής δύναμης ή ανάλυση συχνότητας. Αφού αποκρυπτογραφηθούν μεμονωμένα όλες οι ομάδες, μπορούν να συλλεχθούν μαζί για να ληφθεί το αποκρυπτογραφημένο κείμενο. BABBAGE'S ATTACK: ΑΠΟΚΑΛΥΨΗ ΤΟΥ VIGENÉRE CIPHER

Διαφάνεια 25

Ο ΜΟΝΟΣ ΑΣΦΑΛΙΣΤΟΣ ΚΥΠΗΡΥΓΡΑΦΟΣ: ΤΟ ΜΟΝΑΔΙΚΟ ΚΥΠΗΡΟΓΡΑΦΙΚΟ ΚΥΠΗΡΩΤΗΡΙΟ Υπάρχει μόνο ένας κρυπτογράφηση που είναι θεωρητικά 100% ασφαλής. Αυτό είναι το λεγόμενο "pad cipher" ή "one-time pad" (One Time Pad - OTP). Για την επίτευξη τέλειας ασφάλειας, η μέθοδος One-Time Pad χρησιμοποιεί πολύ αυστηρούς κανόνες: τα κλειδιά δημιουργούνται με βάση πραγματικούς τυχαίους αριθμούς, τα κλειδιά διατηρούνται αυστηρά μυστικά και τα κλειδιά δεν επαναχρησιμοποιούνται ποτέ. Σε αντίθεση με άλλους κρυπτογράφησης, η μέθοδος one-time pad (OTP), όπως και τα μαθηματικά της ισοδύναμα, είναι το μόνο σύστημα που είναι άτρωτο στο hacking. Η μέθοδος OTP επιτρέπει σε κάποιον να επιτύχει ιδανική ασφάλεια, αλλά η πρακτική χρήση της παρεμποδίζεται από το πρόβλημα των κλειδιών.

Διαφάνεια 26

Για το λόγο αυτό, η μέθοδος ενός εφάπαξ pad χρησιμοποιείται μόνο σε σπάνιες περιπτώσεις, όταν η επίτευξη απόλυτης μυστικότητας είναι πιο σημαντική από οτιδήποτε άλλο και όταν η απαιτούμενη απόδοση είναι μικρή. Τέτοιες καταστάσεις είναι αρκετά σπάνιες, μπορούν να βρεθούν μόνο στον στρατιωτικό τομέα, στη διπλωματία και στην κατασκοπεία. Η δύναμη της μεθόδου OTP προέρχεται από το γεγονός ότι, δεδομένου οποιουδήποτε κρυπτογραφημένου κειμένου, οποιαδήποτε παραλλαγή του αρχικού απλού κειμένου είναι εξίσου πιθανή. Με άλλα λόγια, για οποιαδήποτε πιθανή παραλλαγή του απλού κειμένου, υπάρχει ένα κλειδί που, όταν εφαρμοστεί, θα παράγει αυτό το κρυπτογραφημένο κείμενο. Η ΜΟΝΗ ΑΣΦΑΛΙΣΤΗ ΚΥΠΗΡΩΤΗΣΗ: ΤΟ ΜΟΝΑΔΙΚΟ ΚΡΥΠΤΟΛΟΓΙΟ

Διαφάνεια 27

Αυτό σημαίνει ότι αν προσπαθήσετε να βρείτε ένα κλειδί με ωμή βία, δηλαδή απλά δοκιμάζοντας όλα τα πιθανά κλειδιά, θα καταλήξετε με όλες τις πιθανές παραλλαγές του απλού κειμένου. Θα υπάρχει επίσης αληθινό απλό κείμενο, αλλά μαζί του όλες οι πιθανές παραλλαγές κειμένου με νόημα, και αυτό δεν θα σας δώσει τίποτα. Μια επίθεση ωμής βίας στον κρυπτογράφηση OTP είναι άχρηστη και ακατάλληλη, ορίστε τι πρέπει να θυμάστε σχετικά με τη μέθοδο One-Time Pad! Η ελπίδα διακοπής του κρυπτογράφησης OTP προκύπτει μόνο σε μια κατάσταση όπου το κλειδί έχει χρησιμοποιηθεί πολλές φορές για κρυπτογράφηση πολλών μηνυμάτων ή όταν ένας αλγόριθμος που παράγει μια προβλέψιμη ακολουθία χρησιμοποιήθηκε για τη δημιουργία ενός ψευδοτυχαίου κλειδιού ή όταν καταφέρετε να αποκτήσετε το κλειδί με κάποιες άλλες, μη κρυπταναλυτικές μεθόδους. Η ΜΟΝΗ ΑΣΦΑΛΙΣΤΗ ΚΥΠΗΡΩΤΗΣΗ: ΤΟ ΜΟΝΑΔΙΚΟ ΚΡΥΠΤΟΛΟΓΙΟ

Διαφάνεια 28

Στεγανογραφία είναι η τέχνη της απόκρυψης πληροφοριών με τέτοιο τρόπο ώστε το γεγονός της απόκρυψης να παραμένει κρυφό. Από τεχνική άποψη, η στεγανογραφία δεν θεωρείται είδος κρυπτογραφίας, αλλά μπορεί ακόμα να χρησιμοποιηθεί αποτελεσματικά για τη διασφάλιση του απορρήτου των επικοινωνιών. Το παράδειγμα Steganography είναι ένα απλό πρόγραμμα που απεικονίζει μια τυπική τεχνική στερανογραφίας που χρησιμοποιεί μια γραφική εικόνα. Κάθε byte 8-bit της αρχικής εικόνας αντιπροσωπεύει ένα pixel. Για κάθε εικονοστοιχείο, ορίζονται τρία byte που αντιπροσωπεύουν τα στοιχεία του κόκκινου, του πράσινου και του μπλε χρώματος του εικονοστοιχείου. Κάθε byte του μυστικού μηνύματος χωρίζεται σε τρία πεδία των 3, 3 και 2 bit. Αυτά τα πεδία 3x και 2x bit αντικαθιστούν στη συνέχεια τα λιγότερο σημαντικά bit των τριών byte "χρώμα" του αντίστοιχου pixel. Στεγανογραφία

Διαφάνεια 29

Η ΜΕΤΑΤΡΟΠΗ ΚΡΥΠΤΟΠΟΙΗΣΗΣ μπορεί να είναι ΣΥΜΜΕΤΡΙΚΗ ή ΑΣΥΜΜΕΤΡΙΚΗ σε σχέση με τον μετασχηματισμό αποκρυπτογράφησης. Κατά συνέπεια, διακρίνονται δύο κατηγορίες κρυπτοσυστημάτων: 1. ΣΥΜΜΕΤΡΙΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ (με ένα μόνο κλειδί). 2. ΑΣΥΜΜΕΤΡΙΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ (με δύο κλειδιά). 4. Συμμετρικά κρυπτοσυστήματα

Διαφάνεια 30

Συμμετρικά κρυπτοσυστήματα Συμμετρικά κρυπτοσυστήματα (επίσης συμμετρική κρυπτογράφηση, συμμετρικοί κρυπτογράφηση) (αγγλ. αλγόριθμος συμμετρικού κλειδιού) - μέθοδος κρυπτογράφησης στην οποία χρησιμοποιείται το ίδιο κρυπτογραφικό κλειδί για κρυπτογράφηση και αποκρυπτογράφηση. Πριν από την εφεύρεση του σχήματος ασύμμετρης κρυπτογράφησης, η μόνη μέθοδος που υπήρχε ήταν η συμμετρική κρυπτογράφηση. Το κλειδί αλγορίθμου πρέπει να κρατηθεί μυστικό και από τα δύο μέρη. Ο αλγόριθμος κρυπτογράφησης επιλέγεται από τα μέρη πριν ξεκινήσει η ανταλλαγή μηνυμάτων. Οι αλγόριθμοι κρυπτογράφησης δεδομένων χρησιμοποιούνται ευρέως στην τεχνολογία υπολογιστών σε συστήματα για την απόκρυψη εμπιστευτικών και εμπορικών πληροφοριών από κακόβουλη χρήση από τρίτους. Η κύρια αρχή σε αυτά είναι η προϋπόθεση ότι ο πομπός και ο δέκτης γνωρίζουν εκ των προτέρων τον αλγόριθμο κρυπτογράφησης, καθώς και το κλειδί του μηνύματος, χωρίς το οποίο οι πληροφορίες είναι απλώς ένα σύνολο συμβόλων που δεν έχουν νόημα.

Διαφάνεια 31

Συμμετρικά κρυπτοσυστήματα Κλασικά παραδείγματα τέτοιων αλγορίθμων είναι οι συμμετρικοί κρυπτογραφικοί αλγόριθμοι που παρατίθενται παρακάτω: Απλή μετάθεση Μετάθεση ενός κλειδιού Διπλή μετάθεση Παράμετροι αλγορίθμου μετάθεσης μαγικού τετραγώνου. Υπάρχουν πολλοί (τουλάχιστον δύο δωδεκάδες) συμμετρικοί αλγόριθμοι κρυπτογράφησης, οι βασικές παράμετροι των οποίων είναι: ισχύς κλειδιού μήκος αριθμός γύρων μήκος του επεξεργασμένου μπλοκ πολυπλοκότητα υλοποίησης υλικού/λογισμικού πολυπλοκότητα μετατροπής

Διαφάνεια 32

Τύποι συμμετρικών κρυπτογράφησης μπλοκ κρυπτογράφησης AES (Advanced Encryption Standard) - Αμερικανικό πρότυπο κρυπτογράφησης GOST 28147-89 - Σοβιετικό και ρωσικό πρότυπο κρυπτογράφησης, επίσης ένα πρότυπο CIS DES (Data Encryption Standard) - πρότυπο κρυπτογράφησης δεδομένων στις ΗΠΑ 3DES (Triple-DES, triple DES) RC2 (Rivest Cipher (ή Ron's Cipher)) RC5 Blowfish Twofish NUSH IDEA (International Data Encryption Algorithm, international data encryption algorithm) CAST (μετά τα αρχικά των προγραμματιστών Carlisle Adams και Stafford Tavares) CRAB 3-WAY Kuznechik Συμμετρικά κρυπτοσυστήματα

Διαφάνεια 33

κρυπτογράφηση ροής RC4 (αλγόριθμος κρυπτογράφησης μεταβλητού μήκους κλειδιού) SEAL (Αποδοτικός αλγόριθμος λογισμικού, αλγόριθμος αποδοτικός σε λογισμικό) WAKE (Παγκόσμιος αλγόριθμος αυτόματης κρυπτογράφησης κλειδιού, παγκόσμιος αλγόριθμος αυτόματης κρυπτογράφησης κλειδιού) Σύγκριση με ασύμμετρα κρυπτοσυστήματα, πλεονεκτήματα απλών λειτουργιών (ταχύτητα σε απλές λειτουργίες, ) μικρότερο απαιτούμενο μήκος κλειδιού για συγκρίσιμες γνώσεις αντοχής (λόγω μεγαλύτερης ηλικίας) Μειονεκτήματα πολυπλοκότητα διαχείρισης κλειδιού σε μεγάλη πολυπλοκότητα δικτύου ανταλλαγής κλειδιών. Για να το χρησιμοποιήσετε, είναι απαραίτητο να λυθεί το πρόβλημα της αξιόπιστης μετάδοσης κλειδιών σε κάθε συνδρομητή, καθώς απαιτείται ένα μυστικό κανάλι για τη μετάδοση κάθε κλειδιού και στα δύο μέρη. χρησιμοποιείται ευρέως επί του παρόντος, όπου το κλειδί συνεδρίας που χρησιμοποιείται από τα μέρη μεταδίδεται με χρήση ασύμμετρης κρυπτογράφησης για ανταλλαγή δεδομένων χρησιμοποιώντας συμμετρική κρυπτογράφηση. Ένα σημαντικό μειονέκτημα των συμμετρικών κρυπτογράφησης είναι η αδυναμία χρήσης τους σε μηχανισμούς δημιουργίας ηλεκτρονικών ψηφιακών υπογραφών και πιστοποιητικών, αφού το κλειδί είναι γνωστό σε κάθε μέρος. Συμμετρικά κρυπτοσυστήματα

Διαφάνεια 34

Απλή μετάθεση Η απλή μετάθεση χωρίς κλειδί είναι μια από τις απλούστερες μεθόδους κρυπτογράφησης. Κάνουν αυτό: Το μήνυμα γράφεται σε έναν πίνακα σε στήλες. Αφού γραφτεί το απλό κείμενο σε στήλες, διαβάζεται γραμμή προς γραμμή για να σχηματιστεί η κρυπτογράφηση. Για να χρησιμοποιήσετε αυτόν τον κρυπτογράφηση, ο αποστολέας και ο παραλήπτης πρέπει να συμφωνήσουν σε ένα κοινό κλειδί με τη μορφή μεγέθους πίνακα. για παράδειγμα, ας κρυπτογραφήσουμε τη φράση «Ο ΕΧΘΡΟΣ ΘΑ ΣΠΑΣΕΙ», τοποθετήστε το κείμενο σε έναν «πίνακα» - τρεις στήλες (και δεν θα χρησιμοποιήσουμε καθόλου κενά) - γράψτε το κείμενο σε στήλες:

Διαφάνεια 35

όταν διαβάζουμε γραμμή προς γραμμή, παίρνουμε την κρυπτογράφηση (τη χωρίζουμε σε ομάδες των 4 μόνο για οπτική ευκολία - δεν χρειάζεται να τη διαχωρίσετε καθόλου): VGDR BRBE AIAU TZT Δηλαδή, παίρνουμε μια μετάθεση (ως αποτέλεσμα της δράσης αντικατάστασης) του αρχικού συνόλου γραμμάτων (γι' αυτό λέγεται έτσι) ως εξής: ENEMY WILL TRAZ BIT VGDR BRBE AIAU TZT Στην πραγματικότητα, για να αποκρυπτογραφηθεί αμέσως αυτή η γραμμή: ENEMY ΘΑ ΕΙΝΑΙ ΤΡΑΖ ΜΠΙΤ Αρκεί να γνωρίζουμε ο αριθμός των στηλών στον πίνακα προέλευσης, δηλαδή ο αριθμός των στηλών θα είναι το κλειδί αυτού του κρυπτοσυστήματος. Αλλά, όπως καταλαβαίνετε σε έναν υπολογιστή, μια τέτοια προστασία σπάει πολύ εύκολα επιλέγοντας τον αριθμό των στηλών (έλεγχος - λήψη συνεκτικού κειμένου)

Διαφάνεια 36

Μια μεμονωμένη μετάθεση με χρήση κλειδιού είναι ελαφρώς πιο αξιόπιστη από τη μετάθεση χωρίς κλειδί. Θα κρυπτογραφήσουμε την ίδια φράση που κρυπτογραφήθηκε χωρίς κλειδί. Το κλειδί μας θα είναι η λέξη Pamir. Ο πίνακας αρχικά μοιάζει με αυτό. Ας δούμε τις δύο πρώτες γραμμές:

Διαφάνεια 37

Η λέξη είναι γραμμένη εδώ - και παρακάτω είναι οι αριθμοί των γραμμάτων της, σε περίπτωση που ταξινομούνται με αλφαβητική σειρά (η λεγόμενη «φυσική σειρά»). Τώρα πρέπει απλώς να αναδιατάξουμε τις στήλες με τη «φυσική σειρά», δηλαδή έτσι. έτσι ώστε οι αριθμοί στη δεύτερη γραμμή να ευθυγραμμιστούν με τη σειρά, παίρνουμε: Αυτό είναι όλο, τώρα μπορούμε με ασφάλεια να γράψουμε την κρυπτογράφηση γραμμή προς γραμμή (για ευκολία γραφής σε ομάδες των 4): 1 GRDV BBFE RIUZ TTA Για να αποκρυπτογραφήσετε, εσείς απλά πρέπει να γνωρίζετε τη λέξη-κλειδί (θα καθορίσει τον αριθμό των στηλών - ανάλογα με τον αριθμό των γραμμάτων της, με ποια σειρά πρέπει να αναδιαταχθούν αυτές οι στήλες!)

Διαφάνεια 38

Διπλή μετάθεση Για πρόσθετη μυστικότητα, μπορείτε να κρυπτογραφήσετε εκ νέου ένα μήνυμα που έχει ήδη κρυπτογραφηθεί. Αυτή η μέθοδος είναι γνωστή ως διπλή μετάθεση. Για να γίνει αυτό, το μέγεθος του δεύτερου πίνακα επιλέγεται έτσι ώστε τα μήκη των σειρών και των στηλών του να είναι διαφορετικά από ό,τι στον πρώτο πίνακα. Είναι καλύτερα αν είναι σχετικά ασταθή. Επιπλέον, οι στήλες στον πρώτο πίνακα μπορούν να αναδιαταχθούν και οι σειρές στον δεύτερο πίνακα. Τέλος, μπορείτε να συμπληρώσετε τον πίνακα με ζιγκ-ζαγκ, φίδι, σπείρα ή με κάποιο άλλο τρόπο. Τέτοιες μέθοδοι συμπλήρωσης του πίνακα, εάν δεν αυξάνουν την ισχύ του κρυπτογράφησης, τότε κάνουν τη διαδικασία κρυπτογράφησης πολύ πιο διασκεδαστική.

Διαφάνεια 39

Μετάθεση «Magic Square» Τα μαγικά τετράγωνα είναι τετράγωνοι πίνακες με διαδοχικούς φυσικούς αριθμούς από το 1 εγγεγραμμένοι στα κελιά τους, οι οποίοι αθροίζονται στον ίδιο αριθμό για κάθε στήλη, κάθε γραμμή και κάθε διαγώνιο. Τέτοια τετράγωνα χρησιμοποιήθηκαν ευρέως για την εισαγωγή κρυπτογραφημένου κειμένου σύμφωνα με την αρίθμηση που δίνεται σε αυτά. Εάν στη συνέχεια γράψετε τα περιεχόμενα του πίνακα γραμμή προς γραμμή, λαμβάνετε κρυπτογράφηση αναδιατάσσοντας τα γράμματα. Με την πρώτη ματιά, φαίνεται σαν να υπάρχουν πολύ λίγα μαγικά τετράγωνα. Ωστόσο, ο αριθμός τους αυξάνεται πολύ γρήγορα καθώς αυξάνεται το μέγεθος του τετραγώνου. Έτσι, υπάρχει μόνο ένα μαγικό τετράγωνο διαστάσεων 3 x 3, αν δεν λάβετε υπόψη τις περιστροφές του. Υπάρχουν ήδη 880 μαγικά τετράγωνα των 4 x 4 και ο αριθμός των μαγικών τετραγώνων μεγέθους 5 x 5 είναι περίπου 250.000. Επομένως, τα μεγάλα μαγικά τετράγωνα θα μπορούσαν να αποτελέσουν μια καλή βάση για ένα αξιόπιστο σύστημα κρυπτογράφησης εκείνης της εποχής, επειδή δοκιμάζοντας με το χέρι όλα τα βασικές επιλογές για αυτόν τον κρυπτογράφηση ήταν αδιανόητο.

Διαφάνεια 40

Οι αριθμοί από το 1 έως το 16 χωρούν σε ένα τετράγωνο με διαστάσεις 4 επί 4. Η μαγεία του ήταν ότι το άθροισμα των αριθμών σε σειρές, στήλες και πλήρεις διαγώνιους ήταν ίσο με τον ίδιο αριθμό - 34. Αυτά τα τετράγωνα εμφανίστηκαν για πρώτη φορά στην Κίνα, όπου τους αντιστοιχίστηκαν κάποια «μαγική δύναμη». Μετάθεση "Magic Square" Η κρυπτογράφηση με χρήση του μαγικού τετραγώνου πραγματοποιήθηκε ως εξής. Για παράδειγμα, πρέπει να κρυπτογραφήσετε τη φράση: "Φτάνω σήμερα". Τα γράμματα αυτής της φράσης γράφονται διαδοχικά στο τετράγωνο σύμφωνα με τους αριθμούς που είναι γραμμένοι σε αυτά: η θέση του γράμματος στην πρόταση αντιστοιχεί στον τακτικό αριθμό. Μια κουκκίδα τοποθετείται σε κενά κελιά.

Διαφάνεια 41

Μετά από αυτό, το κρυπτογραφημένο κείμενο γράφεται σε μια γραμμή (η ανάγνωση γίνεται από αριστερά προς τα δεξιά, γραμμή προς γραμμή): .irdzegu Szhaoyan P Κατά την αποκρυπτογράφηση, το κείμενο γράφεται σε ένα τετράγωνο και το απλό κείμενο διαβάζεται με τη σειρά των αριθμών το «μαγικό τετράγωνο». Το πρόγραμμα θα πρέπει να δημιουργήσει «μαγικά τετράγωνα» και να επιλέξει το απαιτούμενο με βάση το κλειδί. Το τετράγωνο είναι μεγαλύτερο από 3x3. Μετάθεση "Μαγικό τετράγωνο"

Διαφάνεια 42

5. Ασύμμετρα Κρυπτογραφικά Συστήματα Κρυπτογράφησης Τα ασύμμετρα κρυπτογραφικά συστήματα αναπτύχθηκαν τη δεκαετία του 1970. Η θεμελιώδης διαφορά μεταξύ ενός ασύμμετρου κρυπτοσυστήματος και ενός κρυπτοσυστήματος συμμετρικής κρυπτογράφησης είναι ότι χρησιμοποιούνται διαφορετικά κλειδιά για την κρυπτογράφηση πληροφοριών και την επακόλουθη αποκρυπτογράφηση τους: το δημόσιο κλειδί K χρησιμοποιείται για την κρυπτογράφηση πληροφοριών, που υπολογίζεται από το μυστικό κλειδί k. το μυστικό κλειδί k χρησιμοποιείται για την αποκρυπτογράφηση πληροφοριών που έχουν κρυπτογραφηθεί χρησιμοποιώντας το ζευγοποιημένο δημόσιο κλειδί K. Αυτά τα κλειδιά διαφέρουν κατά τέτοιο τρόπο ώστε είναι αδύνατο να υπολογιστεί το μυστικό κλειδί k από το δημόσιο κλειδί K. Επομένως, το δημόσιο κλειδί K μπορεί να μεταδοθεί ελεύθερα μέσω καναλιών επικοινωνίας. Τα ασύμμετρα συστήματα ονομάζονται επίσης κρυπτογραφικά συστήματα δύο κλειδιών ή κρυπτοσυστήματα δημόσιου κλειδιού. Ένα γενικευμένο διάγραμμα κρυπτογράφησης ασύμμετρου δημόσιου κλειδιού φαίνεται στο Σχήμα.

Διαφάνεια 43

ΓΕΝΙΚΕΥΜΕΝΟ ΣΧΕΔΙΟ ΑΣΥΜΜΕΤΡΙΚΟΥ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΟΣ

Διαφάνεια 44

Χρήση ΕΝΑ ΚΛΕΙΔΙ για όλους τους συνδρομητές. Ωστόσο, αυτό είναι απαράδεκτο για λόγους ασφαλείας, γιατί... Εάν το κλειδί παραβιαστεί, η ροή εγγράφων όλων των συνδρομητών θα κινδυνεύσει. Χρησιμοποιώντας ένα MATRIX ΚΛΕΙΔΙ που περιέχει τα κλειδιά της ζεύγους επικοινωνίας των συνδρομητών.

Διαφάνεια 45

Διαφάνεια 46

Συμμετρικός κρυπτογράφησης Ένας συμμετρικός κρυπτογράφησης είναι μια μέθοδος μετάδοσης κρυπτογραφημένων πληροφοριών στην οποία τα κλειδιά κρυπτογράφησης και αποκρυπτογράφησης είναι τα ίδια. Τα μέρη που ανταλλάσσουν κρυπτογραφημένα δεδομένα πρέπει να γνωρίζουν το κοινό μυστικό κλειδί Πλεονεκτήματα: Μόνο ένα κλειδί κρυπτογράφησης/αποκρυπτογράφησης Μειονεκτήματα: Η διαδικασία κοινής χρήσης πληροφοριών μυστικού κλειδιού είναι ένα κενό ασφαλείας. Απαιτείται ιδιωτικό κανάλι επικοινωνίας για τη μετάδοση του μυστικού κλειδιού.

Διαφάνεια 47

Ασύμμετρος κρυπτογράφηση Ο ασύμμετρος κρυπτογράφηση είναι μια μέθοδος μετάδοσης κρυπτογραφημένων πληροφοριών στην οποία τα κλειδιά κρυπτογράφησης και αποκρυπτογράφησης δεν ταιριάζουν. Η ασύμμετρη κρυπτογράφηση είναι μια μονόδρομη διαδικασία. Τα δεδομένα κρυπτογραφούνται μόνο με δημόσιο κλειδί Αποκρυπτογραφούνται μόνο με μυστικό κλειδί Το δημόσιο και το μυστικό κλειδί σχετίζονται μεταξύ τους. Πλεονεκτήματα: Δεν απαιτείται κλειστό κανάλι επικοινωνίας για τη μεταφορά του κλειδιού. Το δημόσιο κλειδί μπορεί να διανεμηθεί ελεύθερα, αυτό σας επιτρέπει να δέχεστε δεδομένα από όλους τους χρήστες. Μειονεκτήματα: Αλγόριθμος κρυπτογράφησης/αποκρυπτογράφησης με ένταση πόρων

Διαφάνεια 48

Τύποι ασύμμετρων κρυπτογράφησης RSA Rivest-Shamir-Adleman DSA Αλγόριθμος Ψηφιακής Υπογραφής EGSA El-Gamal Αλγόριθμος Υπογραφής ECC ECC Elliptic Curve Cryptography GOST R 34.10 -94 Ρωσικό πρότυπο παρόμοιο με το DSA GOST R 34.10 - 2001 Ρωσικό πρότυπο

Διαφάνεια 49

Αλγόριθμος RSA Το RSA (1977) είναι ένα κρυπτογραφικό σύστημα δημόσιου κλειδιού. Παρέχει μηχανισμούς ασφαλείας όπως κρυπτογράφηση και ψηφιακή υπογραφή. Η ψηφιακή υπογραφή (EDS) είναι ένας μηχανισμός ελέγχου ταυτότητας που σας επιτρέπει να επαληθεύσετε ότι η υπογραφή ενός ηλεκτρονικού εγγράφου ανήκει στον κάτοχό του. Ο αλγόριθμος RSA χρησιμοποιείται στο Διαδίκτυο, για παράδειγμα σε: S / MIME IPSEC (Internet Protocol Security) TLS (που υποτίθεται ότι αντικαθιστά το SSL) WAP WTLS.

Διαφάνεια 50

Αλγόριθμος RSA: Θεωρία Τα ασύμμετρα κρυπτοσυστήματα βασίζονται σε ένα από τα πολύπλοκα μαθηματικά προβλήματα που επιτρέπει την κατασκευή μονόδρομων συναρτήσεων και συναρτήσεων backdoor. Ο αλγόριθμος RSA βασίζεται στο υπολογιστικό πρόβλημα της παραγοντοποίησης μεγάλων αριθμών σε πρώτους παράγοντες. Μια μονόδρομη συνάρτηση είναι μια συνάρτηση που υπολογίζεται μόνο απευθείας, δηλ. δεν ισχύει. Είναι δυνατό να βρεθεί η f(x) δεδομένου του x, αλλά το αντίστροφο δεν είναι δυνατό. Η μονόδρομη συνάρτηση στο RSA είναι η συνάρτηση για κρυπτογράφηση. Ένα παραθυράκι είναι ένα είδος μυστικού, γνωρίζοντας το οποίο μπορείτε να αντιστρέψετε μια μονόδρομη συνάρτηση. Το κενό στο RSA είναι το μυστικό κλειδί.

Διαφάνεια 56

6. ΚΡΥΠΤΟΓΡΑΦΙΚΟΙ ΑΛΓΟΡΙΘΜΟΙ ΚΑΤΑΚΡΑΤΗΣΗΣ Οι κρυπτογραφικοί αλγόριθμοι κατακερματισμού λαμβάνουν μια αυθαίρετη ποσότητα δεδομένων ως είσοδο και τη μειώνουν σε ένα καθορισμένο μέγεθος στην έξοδο (συνήθως 128, 160 ή 256 bit). Η έξοδος ενός τέτοιου αλγορίθμου ονομάζεται "σύνοψη μηνύματος" ή "δαχτυλικό αποτύπωμα" και το αποτέλεσμα προσδιορίζει σε μεγάλο βαθμό το αρχικό μήνυμα, όπως ένα δακτυλικό αποτύπωμα προσδιορίζει ένα άτομο. Στην ιδανική περίπτωση, ένας κρυπτογραφικός αλγόριθμος κατακερματισμού θα πρέπει να ικανοποιεί τις ακόλουθες απαιτήσεις: είναι δύσκολο να ανακτηθούν δεδομένα εισόδου από δεδομένα εξόδου (δηλαδή, ο αλγόριθμος πρέπει να είναι μονόδρομος). είναι δύσκολο να επιλέξετε δεδομένα εισόδου που θα έδιναν ένα προκαθορισμένο αποτέλεσμα στην έξοδο. είναι δύσκολο να βρεθούν δύο παραλλαγές δεδομένων εισόδου που θα έδιναν τα ίδια αποτελέσματα εξόδου. η αλλαγή ενός bit στα δεδομένα εισόδου αλλάζει περίπου τα μισά από τα bit εξόδου.

Διαφάνεια 57

ΚΡΥΠΤΟΓΡΑΦΙΚΟΙ ΑΛΓΟΡΙΘΜΟΙ ΚΑΤΑΚΡΑΤΗΣΗΣ Ένας αλγόριθμος κατακερματισμού δημιουργεί ένα «δαχτυλικό αποτύπωμα» σταθερού μεγέθους για μια αυθαίρετη ποσότητα δεδομένων εισόδου. Το αποτέλεσμα του αλγορίθμου κατακερματισμού χρησιμοποιείται για τους ακόλουθους σκοπούς: μπορεί να χρησιμοποιηθεί για τον εντοπισμό αλλαγών που έγιναν στα δεδομένα εισόδου. Χρησιμοποιείται σε αλγόριθμους που υλοποιούν ψηφιακές υπογραφές. μπορεί να χρησιμοποιηθεί για τη μετατροπή ενός κωδικού πρόσβασης σε μυστική αναπαράσταση που μπορεί να μεταδοθεί με ασφάλεια μέσω δικτύου ή να αποθηκευτεί σε μια μη προστατευμένη συσκευή. Μπορεί να χρησιμοποιηθεί για τη μετατροπή ενός κωδικού πρόσβασης σε κλειδί για χρήση σε αλγόριθμους κρυπτογράφησης.

Διαφάνεια 58

ΚΡΥΠΤΟΓΡΑΦΙΚΟΙ ΑΛΓΟΡΙΘΜΟΙ HASHING Στη βιβλιοθήκη. Το NET Security Framework παρέχει τις ακόλουθες κλάσεις για εργασία με αλγόριθμους κατακερματισμού: Σύστημα. Ασφάλεια. Κρυπτογράφηση. Αλγόριθμος κατακερματισμού με κλειδί. Σύστημα. Ασφάλεια. Κρυπτογράφηση. MD5; Σύστημα. Ασφάλεια. Κρυπτογράφηση. SHA1; Σύστημα. Ασφάλεια. Κρυπτογράφηση. SHA256; Σύστημα. Ασφάλεια. Κρυπτογράφηση. SHA384; Σύστημα. Ασφάλεια. Κρυπτογράφηση. SHA512. Η κλάση Keyed Our Algorithm είναι μια αφηρημένη κλάση από την οποία προέρχονται όλες οι κλάσεις που υλοποιούν συγκεκριμένους αλγόριθμους. Ένας κατακερματισμός με κλειδί διαφέρει από έναν κανονικό κατακερματισμό κρυπτογράφησης στο ότι παίρνει ένα κλειδί ως πρόσθετη είσοδο.

Διαφάνεια 59

ΚΡΥΠΤΟΓΡΑΦΙΚΟΙ ΑΛΓΟΡΙΘΜΟΙ ΚΑΤΑΚΡΙΣΗΣ Έτσι, για να επαληθεύσετε έναν κατακερματισμό, πρέπει να γνωρίζετε το κλειδί. Υπάρχουν δύο παραγόμενες κλάσεις που προέρχονται από τον αλγόριθμο Keyed Hash, αυτές είναι οι HMACSHAl και MACTriple DES. HMACSHA1, λαμβάνουν ένα κλειδί αυθαίρετου μεγέθους και δημιουργούν έναν «κώδικα ελέγχου ταυτότητας μηνυμάτων» 20 byte MAC (Message Authentication Code), χρησιμοποιώντας τον αλγόριθμο SHA1. Τα γράμματα NMAC αντιπροσωπεύουν το Keyed Hash Message Authentication Co d e (κωδικός ελέγχου ταυτότητας μηνύματος με χρήση κατακερματισμού κλειδιού). Το MACtriple DES δημιουργεί κώδικα MAC χρησιμοποιώντας το "triple DES" ως αλγόριθμο κατακερματισμού. Δέχεται κλειδιά 8, 16 ή 24 byte και δημιουργεί έναν κατακερματισμό 8 byte. Οι αλγόριθμοι κατακερματισμού με κλειδί είναι χρήσιμοι σε σχήματα ελέγχου ταυτότητας και ακεραιότητας και είναι ουσιαστικά μια εναλλακτική λύση στις ηλεκτρονικές υπογραφές.

Διαφάνεια 60

7. ΚΡΥΠΤΟΓΡΑΦΙΚΑ ΠΡΩΤΟΚΟΛΛΑ Τα κρυπτογραφικά πρωτόκολλα είναι μια γενικά αποδεκτή συμφωνία που αφορά ένα σύνολο αλγορίθμων, μια ακολουθία ενεργειών και τον καθορισμό των λειτουργιών κάθε συμμετέχοντα στη διαδικασία. Για παράδειγμα, ένα απλό κρυπτογραφικό πρωτόκολλο RSA Triple DES μπορεί να μοιάζει με αυτό.

Διαφάνεια 61

Κρυπτογραφικά πρωτόκολλα 1. Η Alice και ο Bob δημιουργούν ένα ζεύγος κλειδιών RSA (δημόσιο και ιδιωτικό κλειδιά). 2. Ανταλλάσσουν δημόσια κλειδιά RSA κρατώντας τα ιδιωτικά κλειδιά για τον εαυτό τους. Η. Κάθε ένα από αυτά δημιουργεί το δικό του κλειδί Triple DES και κρυπτογραφεί αυτό το κλειδί χρησιμοποιώντας το δημόσιο κλειδί RSA που ανήκει στον συνεργάτη του. Τώρα μπορείτε να αποκρυπτογραφήσετε το μήνυμα και να λάβετε το Triple DES κλειδί μόνο χρησιμοποιώντας το μυστικό κλειδί του συνεργάτη. 4. Στέλνουν κρυπτογραφημένα κλειδιά Triple DES μεταξύ τους. 5. Τώρα, εάν η Alice ή ο Bob χρειάζεται να στείλουν ένα μυστικό μήνυμα, ο καθένας το κρυπτογραφεί χρησιμοποιώντας το Triple DES κλειδί του συνεργάτη του και το στέλνει. 6. Ο συνεργάτης λαμβάνει το κρυπτογραφημένο μήνυμα και το αποκρυπτογραφεί χρησιμοποιώντας το Triple DES κλειδί του.

Διαφάνεια 62

Κρυπτογραφικά πρωτόκολλα Ένα άλλο παράδειγμα πρωτοκόλλου βασίζεται στον ασύμμετρο αλγόριθμο RSA και στον αλγόριθμο κατακερματισμού SHA1 και παρέχει αξιόπιστη αναγνώριση του αποστολέα ενός μηνύματος. 1. Η Alice και ο Bob δημιουργούν ένα ζεύγος κλειδιών RSA (δημόσιο και ιδιωτικό κλειδιά). 2. Ανταλλάσσουν δημόσια κλειδιά RSA κρατώντας τα ιδιωτικά κλειδιά για τον εαυτό τους. η. Εάν είναι απαραίτητο να στείλετε ένα μήνυμα στον ανταποκριτή του, καθένας από αυτούς υπολογίζει τον κατακερματισμό του μηνύματος χρησιμοποιώντας τον αλγόριθμο SHA1, στη συνέχεια κρυπτογραφεί αυτόν τον κατακερματισμό με το δικό του μυστικό κλειδί RSA και στέλνει το μήνυμα μαζί με τον κρυπτογραφημένο κατακερματισμό. 4. Όταν η Alice ή ο Bob λάβουν το μήνυμα και εάν χρειάζεται να επαληθεύσουν ότι ο αποστολέας είναι ο άλλος ομότιμος, αποκρυπτογραφούν τον συνημμένο κατακερματισμό χρησιμοποιώντας το δημόσιο κλειδί RSA του ομοτίμου τους. Στη συνέχεια, υπολογίζουν εκ νέου τα μηνύματα κατακερματισμού και συγκρίνουν το αποτέλεσμα με τον αποκρυπτογραφημένο κατακερματισμό. Εάν και οι δύο κατακερματισμοί ταιριάζουν, τότε ο αποστολέας είναι ο κάτοχος του δημόσιου κλειδιού RSA που χρησιμοποιείται.

Διαφάνεια 63

Κρυπτογραφικά πρωτόκολλα Σε αντίθεση με αυτά τα απλά σενάρια, τα κρυπτογραφικά πρωτόκολλα μπορεί να περιλαμβάνουν άτομα που δεν εμπιστεύονται πλήρως ο ένας τον άλλον αλλά πρέπει να επικοινωνούν με κάποιο τρόπο. Για παράδειγμα, αυτές μπορεί να είναι χρηματοοικονομικές συναλλαγές, τραπεζικές και εμπορικές πράξεις - ειδικά κρυπτογραφικά πρωτόκολλα χρησιμοποιούνται παντού, λαμβάνοντας υπόψη τα χαρακτηριστικά ενός συγκεκριμένου περιβάλλοντος. Συχνά, τα κρυπτογραφικά πρωτόκολλα γίνονται πρότυπα ή συμβάσεις υπολογιστών.

Διαφάνεια 64

Κρυπτογραφικά πρωτόκολλα Για παράδειγμα, το πρωτόκολλο Kerberos χρησιμοποιείται ευρέως για να επιτρέψει στον διακομιστή και τον πελάτη να αναγνωρίζουν αξιόπιστα ο ένας τον άλλον. Ένα άλλο παράδειγμα είναι το μοντέλο ασφαλείας πρόσβασης κωδικού (CAS Co d e Access Security) στην πλατφόρμα. NET, στο οποίο ο εκτελέσιμος κώδικας υπογράφεται ψηφιακά από τον συγγραφέα για επαλήθευση πριν από την εκτέλεση. Ένα άλλο παράδειγμα: Το SSL είναι το πρωτόκολλο Secure Sockets Layer που χρησιμοποιείται για ασφαλείς επικοινωνίες μέσω του Διαδικτύου. Υπάρχουν πολλά άλλα παραδείγματα, συμπεριλαμβανομένου του PGP (Pretty Good Privacy) για την κρυπτογράφηση email ή του "Diffie-Hellman key contract" για την ανταλλαγή κλειδιών περιόδου λειτουργίας μέσω ενός μη ασφαλούς καναλιού και χωρίς προηγούμενη ανταλλαγή ευαίσθητων πληροφοριών.

Διαφάνεια 65

Κρυπταναλυτικές επιθέσεις Επίθεση μόνο κρυπτογραφημένου κειμένου: ο εισβολέας έχει στη διάθεσή του μόνο κάποιο τυχαία επιλεγμένο κρυπτογραφημένο κείμενο. Επίθεση απλού κειμένου: Ο εισβολέας έχει στη διάθεσή του ένα τυχαία επιλεγμένο απλό κείμενο και ένα αντίστοιχο κρυπτογραφημένο κείμενο. Chosen Plaintext Attack: Ο εισβολέας έχει ένα επιλεγμένο απλό κείμενο και ένα αντίστοιχο κρυπτογραφημένο κείμενο. Επίθεση επιλεγμένου κρυπτογραφημένου κειμένου: Ο εισβολέας έχει ένα επιλεγμένο κρυπτογραφημένο κείμενο και το αντίστοιχο απλό κείμενο του. Προσαρμοστική επίθεση επιλεγμένου απλού κειμένου: Ένας εισβολέας μπορεί επανειλημμένα να αποκτήσει ένα κρυπτογραφημένο κείμενο που αντιστοιχεί σε ένα δεδομένο απλό κείμενο, βασίζοντας κάθε επιλογή σε προηγούμενους υπολογισμούς.

1 διαφάνεια

* ΥΠΟΥΡΓΕΙΟ ΕΚΠΑΙΔΕΥΣΗΣ ΤΗΣ ΔΗΜΟΚΡΑΤΙΑΣ ΤΟΥ BASHKORTOSTAN ΚΡΑΤΙΚΟΣ ΠΡΟΫΠΟΛΟΓΙΣΜΟΣ ΕΠΑΓΓΕΛΜΑΤΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ KUSHNARENKOVSKY ΠΟΛΥΕΠΑΓΓΕΛΜΑΤΙΚΟ ΕΠΑΓΓΕΛΜΑΤΙΚΟ ΚΟΛΕΛΕΙΟ Κρυπτογραφικές μέθοδοι ασφάλειας πληροφοριών

2 διαφάνεια

Περιεχόμενα Βασικό σχήμα κρυπτογραφίας Κατηγορίες κρυπτογραφίας Κλειδιά που χρησιμοποιούνται στην κρυπτογραφία Shannon θεωρία μυστικότητας Ασύμμετρα κρυπτοσυστήματα Συμμετρικά κρυπτοσυστήματα: δυσκολίες Γνωστά συμμετρικά κρυπτοσυστήματα Συμμετρικά κρυπτοσυστήματα: παραδείγματα Συμμετρικό κρυπτοσύστημα κρυπτοσύστημα κρυπτοσυστήματα. s: βασικές ιδέες Ασύμμετρα κρυπτοσυστήματα: βασικές ιδιότητες Γνωστά ασύμμετρα κρυπτοσυστήματα s Συμπεράσματα Αναφορές *

3 διαφάνεια

4 διαφάνεια

5 διαφάνεια

6 διαφάνεια

* Θεωρία του Shannon της μυστικότητας Θεώρημα Shannon: Για να είναι ένα κρυπτογραφικό σχήμα απολύτως μυστικό, το μυστικό κλειδί πρέπει να είναι τυχαίο και το μήκος του κλειδιού πρέπει να είναι τουλάχιστον ίσο με το μήκος του απλού κειμένου. Κλοντ Σάνον

7 διαφάνεια

8 διαφάνεια

* Συμμετρικά κρυπτοσυστήματα: δυσκολίες Χρησιμοποιείται κοινό κλειδί για κρυπτογράφηση και αποκρυπτογράφηση. Τόσο ο αποστολέας όσο και ο παραλήπτης πρέπει να γνωρίζουν το κοινόχρηστο κλειδί. Το κοινό κλειδί πρέπει να μεταδοθεί μέσω ενός δεύτερου μυστικού καναλιού επικοινωνίας. Δημιουργία και μετάδοση ενός μεγάλου μυστικού κλειδιού. Δεν είναι πρακτικό για μεγάλους αριθμούς πομπών και δεκτών.

Διαφάνεια 9

* Γνωστά συμμετρικά κρυπτοσυστήματα Γνωστά συμμετρικά κρυπτοσυστήματα με: DES, AES. DES: αναπτύχθηκε από την IBM για την κυβέρνηση των ΗΠΑ. Εθνικό Πρότυπο Κρυπτογράφησης των ΗΠΑ 1977-2000. AES: Δημιουργήθηκε από τους Deiman και Reiman στο Βέλγιο. Εθνικό πρότυπο κρυπτογράφησης των ΗΠΑ από το 2000.

10 διαφάνεια

Συμμετρικά κρυπτοσυστήματα: παραδείγματα Κωδικοποιητής του Καίσαρα: βασίζεται στον αλγόριθμο: διαβάστε το τέταρτο γράμμα αντί για το πρώτο, δηλ. το κλειδί είναι 3. Στον κρυπτογράφηση του Καίσαρα, το κλειδί είναι 3 (η τιμή μετατόπισης των γραμμάτων του αλφαβήτου). Παράδειγμα: Απλό κείμενο: συναντήστε με στο κεντρικό πάρκο Κωδικός: phhw ph dw fhqwudo sdun Μειονέκτημα του κρυπτοσυστήματος: ο κρυπτογράφηση μπορεί να σπάσει εύκολα *

11 διαφάνεια

Συμμετρικά κρυπτοσυστήματα: κρυπτογράφηση Vigenère, γράψτε την ακολουθία των ψηφίων κλειδιών κάτω από την ακολουθία ψηφίων απλού κειμένου, σημειώστε την ακολουθία των βασικών ψηφίων τον απαιτούμενο αριθμό φορών, προσθέστε αυτές τις δύο ακολουθίες ανά ζεύγη και αν το άθροισμα είναι ίσο ή μεγαλύτερο από 26, μετά αφαιρέστε το 26. Αντικαταστήστε τα ψηφία που προκύπτουν με αγγλικά γράμματα σύμφωνα με την παράγραφο 1. *

12 διαφάνεια

Συμμετρικά κρυπτοσυστήματα: κρυπτογράφηση Vigenère Σύμφωνα με τον αλγόριθμο, ο κρυπτογράφησης κλειδιού αντικαθίσταται από μια ακολουθία αριθμών (2,8,15,7,4,17), σύμφωνα με τον αλγόριθμο, το απλό κείμενο meet me at central park αντικαθίσταται από ένα ακολουθία αριθμών (12,4,4,19,12,4 ,0,19,2,4,13,19,17,0,11,15,0,17,10), λαμβάνουμε την ακολουθία omtaqvcbrlrmtiaweim ως κρυπτογράφηση του αρχικού απλού κειμένου. *

Διαφάνεια 13

Διαφάνεια 14

* Asymmetric Cryptosystems Η ιδέα των ασύμμετρων κρυπτοσυστημάτων προτάθηκε για πρώτη φορά το 1976 από τους Diffie και Hellman σε ένα εθνικό συνέδριο υπολογιστών ως τρόπος επίλυσης των παραπάνω δυσκολιών των συμμετρικών κρυπτοσυστημάτων. Αυτή είναι μια από τις σημαντικές εφευρέσεις στην ιστορία της μυστικής επικοινωνίας: Merkley, Hellman, Diffie

15 διαφάνεια

* Ασύμμετρα κρυπτοσυστήματα: βασικές ιδέες Δέκτης (Bob): δημοσιεύει το δημόσιο κλειδί και τον αλγόριθμο κρυπτογράφησης, κρατά μυστικό το αντίστοιχο ιδιωτικό κλειδί. Πομπός (Alice): παίρνει το δημόσιο κλειδί και τον αλγόριθμο κρυπτογράφησης του Bob από τον κατάλογο, κρυπτογραφεί το μήνυμα χρησιμοποιώντας το δημόσιο κλειδί και τον αλγόριθμο κρυπτογράφησης του Bob, στέλνει τον κρυπτογράφηση στον Bob.

16 διαφάνεια

Ασύμμετρα κρυπτοσυστήματα: βασικές ιδιότητες Για κρυπτογράφηση και αποκρυπτογράφηση χρησιμοποιούνται διαφορετικά κλειδιά. Για την κρυπτογράφηση μηνυμάτων, χρησιμοποιείται ένα δημόσιο κλειδί, το οποίο είναι δημόσια διαθέσιμο. Για την αποκρυπτογράφηση μηνυμάτων, χρησιμοποιείται ένα ιδιωτικό κλειδί, το οποίο είναι μυστικό. Η γνώση του δημόσιου κλειδιού δεν καθιστά δυνατό τον προσδιορισμό του ιδιωτικού κλειδιού. *

Διαφάνεια 17

Γνωστά ασύμμετρα κρυπτοσυστήματα Γνωστά κρυπτοσυστήματα δημόσιου κλειδιού: RSA, ElGamal, McEliece. Το κρυπτοσύστημα RSA (δημιουργοί: R. Rivest, A. Shamir and L. Adleman (1977)) είναι ένα από τα αξιόπιστα κρυπτοσυστήματα. * Shamir, Rivest και Adleman

18 διαφάνεια

Συμπέρασμα Σε αυτό το θέμα, έμαθα ότι στην κρυπτογραφία υπάρχουν δύο κατηγορίες: Συμμετρική και Ασύμμετρη. Έμαθα επίσης ότι η ιδέα των ασύμμετρων κρυπτοσυστημάτων προτάθηκε για πρώτη φορά το 1976 από τους Diffie και Hellman σε ένα εθνικό συνέδριο υπολογιστών ως τρόπος επίλυσης των δυσκολιών των συμμετρικών κρυπτοσυστημάτων. Είναι μια από τις σημαντικές εφευρέσεις στην ιστορία των μυστικών επικοινωνιών. Θεώρημα Shannon: Για να είναι ένα κρυπτογραφικό σχήμα απολύτως μυστικό, το μυστικό κλειδί πρέπει να είναι τυχαίο και το μήκος του κλειδιού πρέπει να είναι τουλάχιστον ίσο με το μήκος του απλού κειμένου. Γνωστά κρυπτοσυστήματα δημόσιου κλειδιού: RSA, ElGamal, McEliece. Το κρυπτοσύστημα RSA (δημιουργοί: R. Rivest, A. Shamir and L. Adleman (1977)) είναι ένα από τα αξιόπιστα κρυπτοσυστήματα *

20 διαφάνεια

Παραπομπές 6. Koneev I. R., Belyaev A. V. Information Security of the enterprise.- Αγία Πετρούπολη: BHV-Petersburg, 2003. - 752 σελ.: ill. 7. Melyuk A. A., Pazizin S. V., Pogozhin N. S. Εισαγωγή στην προστασία πληροφοριών σε αυτοματοποιημένα συστήματα. -M.: Hotline - Telecom, 2001.- 48 σελ.: ill. 8. Ogletree T. Πρακτική εφαρμογή τείχη προστασίας: Μετάφρ. από Αγγλικά-Μ.: DMK Press, 2001.- 400 σελ.: ill. 9. Λειτουργικά συστήματα δικτύου / V. G. Olifer, N. A. Olifer. – Αγία Πετρούπολη: Peter, 2002. – 544 σελ.: ill. 10. Sokolov A. V., Stepanyuk O. M. Προστασία από την τρομοκρατία υπολογιστών. Εγχειρίδιο αναφοράς. - Αγία Πετρούπολη: BHV - Petersburg, Arlit, 2002.- 496 σελ.: ill. *