암호화 주제에 대한 프레젠테이션. 암호화 소개. 암호 "춤추는 남자"

  • 코드, 코딩, 암호화 등 기본 개념에 대한 지식을 일반화하고 체계화합니다.
  • 가장 간단한 암호화 방법과 그 작성자에 대해 알아보세요.
  • 코드를 읽고 정보를 암호화하는 능력을 연습합니다.

발달:

  • 학생들의 인지 활동과 창의적 능력을 개발합니다.
  • 논리적이고 추상적 사고를 형성합니다.
  • 비표준 상황에서 습득한 지식을 적용하는 능력을 개발합니다.
  • 상상력과 주의력을 키우십시오.

교육적인:

  • 의사소통 문화를 배양합니다.
  • 인지적 관심을 개발합니다.

슬라이드 1. « 암호화 기초 »

최근에는 통신 보안, 데이터 저장, 데이터 액세스 기밀성 및 유사한 측면을 보장하는 데 점점 더 많은 관심이 기울여지고 있습니다. 하드웨어 및 소프트웨어 수준 모두에서 다양한 솔루션이 제공됩니다.

데이터 암호화를 사용한다고 해서 이 데이터의 기밀성이 보장되는 것은 아닙니다. 가장 간단한 예는 암호화된 메시지를 가로채서 전송 시간에 해당하는 블록을 결정한 다음 동일한 암호화된 메시지를 사용하지만 전송 시간은 다른 것입니다. 이 기술은 예를 들어 공격자의 계좌로 금액을 이체하는 등 은행 간 메시지를 위조하는 데 사용될 수 있습니다.

암호화는 클라이언트 인증 및 정보 암호화를 위한 알고리즘과 일부 기술만 제공합니다. 암호화는 처음에 어떻게 탄생했나요?

슬라이드 2.

암호화(고대 그리스어 κρυπτ?ς - 숨겨진 및 γρ?ψΩ - 쓰기) - (외부인이 정보를 읽을 수 없음) 그리고 진정성(저작자의 완전성 및 진정성, 저작자 포기 불가능성) 정보.

슬라이드 3.

암호분석(고대 그리스어 κρυπτ?ς - 숨김 및 분석에서 유래) - 그러한 해독을 위한 키 없이 암호화된 정보를 해독하는 방법의 과학입니다.

가장 유명한 암호는 다음과 같습니다.

슬라이드 4: 방랑자의 암호

리쿠르고스는 에우리폰티드 가문의 스파르타 왕으로 기원전 220년부터 212년까지 통치했습니다. 이자형.

암호화에서 방황하다(또는 시탈라그리스어에서 σκυτ?λη , 막대)라고도 함 고대 스파르타 코드는 순열 암호화를 수행하는 데 사용되는 장치로, 원통과 그 주위에 나선형으로 감겨진 좁은 양피지 조각으로 구성되며 그 위에 메시지가 기록됩니다. 고대 그리스인과 스파르타인은 특히 군사작전 중 의사소통을 위해 이 코드를 사용했습니다.

슬라이드 5: 카이사르 암호

가이우스 율리우스 카이사르(기원전 100년 - 기원전 44년) - 고대 로마 정치가이자 정치가, 독재자, 사령관, 작가.

카이사르 암호, 또한 ~으로 알려진 시프트 암호, 카이사르 코드또는 카이사르의 변화가장 간단하고 널리 알려진 암호화 방법 중 하나입니다.

슬라이드 6: 프랑수아? 비?티

프랑수아? Vie?t (1540 - 1603) – 프랑스 수학자, 기호 대수학의 창시자.

왕실에서 François Viète는 프랑스와의 전쟁에서 스페인의 심문관이 사용한 복잡한 암호(비밀 문서)를 해독하는 데 재능 있는 전문가임을 보여주었습니다. 복잡한 코드 덕분에 전투적인 스페인은 프랑스 내에서도 프랑스 왕의 반대자들과 자유롭게 의사소통할 수 있었고 이 서신은 항상 해결되지 않은 상태로 남아 있었습니다.

예상한 대로, 프랑스가 가로챈 스페인의 비밀 보고서를 해독한 후, 스페인은 연이어 패배를 당하기 시작했습니다. 스페인 사람들은 군사 작전의 불리한 전환에 대해 오랫동안 당황했습니다. 마침내 그들은 비밀 소식통을 통해 그들의 암호가 더 이상 프랑스인의 비밀이 아니며 그것을 해독한 사람이 François Viête라는 사실을 알게 되었습니다. 스페인 종교 재판소는 비에타를 배교자로 선언하고 결석한 과학자에게 화형을 선고했지만 그의 야만적인 계획을 실행할 수는 없었습니다.

슬라이드 번호 7: 존 월리스

"암호화"라는 용어는 과학으로서 수학적 분석의 선구자 중 한 명인 영국 수학자 존 월리스(John Wallis)에 의해 널리 사용되었습니다.

1655년에 월리스는 The Arithmetic of the Infinite라는 대규모 논문을 출판했는데, 여기서 그는 자신이 발명한 무한대 기호를 소개했습니다. 이 책에서 그는 가변량의 극한에 대한 엄격한 정의를 공식화하고 데카르트의 많은 아이디어를 계속 이어갔으며 처음으로 음의 가로좌표를 도입하고 무한 급수의 합을 계산했습니다. 아직 존재하지 않았습니다.

슬라이드 번호 8: 레온 바티스타 알베르티

바티스타 알베르티(Batista Alberti)는 이탈리아 건축가, 조각가, 미술 이론가, 예술가, 음악가입니다. 그는 15세기 유럽 암호학에 혁명적인 발전을 이루었습니다. 암호화 분야에서 Alberti의 장점은 25페이지 분량의 "암호에 관한 논문"이었습니다. 그는 암호 분석에 관한 유럽 최초의 책을 출판했으며 "Alberti 디스크"라고 불리는 다중 알파벳 대체 암호를 구현하는 장치를 발명했습니다.

슬라이드 #9: 윌리엄 프리드먼

현대 과학 암호학의 창시자 중 한 명인 미국의 암호학자. 제1차 세계대전 동안 프리드먼은 미국 암호국(American Cryptographic Service)에서 암호해독자로 복무했습니다. 암호 분석 작업 외에도 Friedman은 육군 장교를 대상으로 암호학 과정을 가르쳤습니다. 1918년까지 그는 청취자를 위한 일련의 8개 강의를 준비했습니다. 전체적으로 프리드먼은 군사 암호학에 관한 3권의 교과서를 집필했습니다. 과학 작품코드 및 암호 분석에 관해 그는 또한 9개의 암호 기계를 개발했습니다. 프리드먼은 암호화 문제를 해결하는 데 있어 확률 이론 방법의 효율성을 입증했습니다. 그는 다수의 미국 암호화기의 강점을 개발하고 평가하는 데 참여했습니다. 제2차 세계대전 전후에 그는 일본의 메시지를 해독하는 데 상당한 진전을 이루었습니다.

슬라이드 번호 10: 암호 유형

따라서 암호의 주요 유형은 다음과 같습니다.

  • 단일 알파벳 대체
  • 다중 알파벳 대체

슬라이드 11: 단일 알파벳 대체

단일 알파벳 대체 단일 암호 알파벳을 사용하여 명확한 메시지의 문자를 숨기는 암호화 시스템입니다.

유럽에서는 15세기 초. 단일 알파벳 암호는 정보를 마스킹하는 방법으로 가장 자주 사용되었습니다. 단일 알파벳 대체에서는 특수 문자나 숫자를 동등하게 사용할 수도 있습니다. 단일 알파벳 암호에서 문자는 문자로 대체될 수 있을 뿐만 아니라; 그 안에서 문자는 여러 개의 등가물로 표현될 수 있습니다.

슬라이드 12:

시프트 암호(시저 암호)

문자 대체를 사용하는 가장 초기의 간단한 암호 유형 중 하나가 카이사르 대체 암호입니다. 이 암호는 갈리아(현대 프랑스, ​​벨기에, 네덜란드 일부, 독일, 스위스, 이탈리아를 포괄하는 지역)에서 성공적인 군사 작전을 수행하는 동안 메시지를 암호화하는 데 이 암호를 사용한 Gaius Julius Caesar의 이름을 따서 명명되었습니다.

일반 텍스트 알파벳: A B C D E E F G H I J K L M N O P R S T U V H C CH W Y Y Y Y

암호 알파벳: G D E E F G H I J K L M N O P R S T U V

슬라이드 13: 다중 알파벳 대체

다중 알파벳 치환은 여러 개의 치환 알파벳을 이용하여 암호를 생성하는 방법이다.

이 기술을 사용하면 암호 작성자는 여러 수준의 문자 의미 중에서 원래 메시지의 단어와 문장을 숨길 수 있습니다.

슬라이드 14:

이 테이블은 암호화 목적으로 알파벳, 숫자 및 기호를 수용하는 데 사용된 최초의 기하학적 도형 중 하나였으며 동시에 모든 암호 알파벳을 표시했기 때문에 중요한 진전이었습니다.

트리테미우스는 그의 방법을 "사각형 판"이라고 불렀는데, 그 이유는 알파벳 24자가 24줄을 포함하는 정사각형에 배열되었기 때문입니다. 이 표의 일부가 여기에 표시됩니다.

테이블은 각 후속 라인의 일반 알파벳을 왼쪽으로 한 위치 이동하여 얻습니다. 편지 그리고 제이, 게다가 그리고그리고 V, 동일한 것으로 간주되었습니다. 이 작업은 당연히 최초의 작업이라고 할 수 있습니다. 시리얼 키,각 알파벳은 다시 나타나기 전에 차례로 사용됩니다.

다중 알파벳 암호와 순차 키의 암호화 이점은 이 암호화 방법이 널리 채택되는 데 기여했습니다.

슬라이드 15:

1991년부터 FSB 아카데미의 암호화, 통신 및 정보학 연구소

러시아 연방은 매년 암호학 및 올림피아드를 개최합니다.

모스크바와 모스크바 지역의 학생들을 위한 수학. 우리는 올림피아드의 과제 중 하나를 여러분에게 알려드립니다.

암호화된 메시지가 제공됩니다:

변환 암호가 다음과 같다는 것을 알고 있으면 원본 메시지를 찾으십시오. 삼항식의 뿌리를 보자 - . 표준 러시아어 알파벳(33자)의 각 문자의 일련 번호에 at 또는 at(우리에게 알려지지 않은 순서로)으로 계산된 다항식의 값을 추가한 다음 결과 숫자를 해당 숫자로 대체했습니다. 편지.

슬라이드 16: 문제의 해결책.

그건 보기 쉽죠 .

따라서 다항식의 근은

우리는 얻는다

답변: 계속 유지하세요

슬라이드 17. 관심을 가져주셔서 감사합니다!

문서 내용 보기
"암호화의 기초"


암호화 (고대 그리스어 κρυπτός - 숨겨진 및 γράότ - 내가 쓴다) - 개인 정보 보호 관행의 과학 (외부인이 정보를 읽을 수 없음) 그리고 진정성 (저작자의 완전성 및 진정성, 저작자 포기 불가능성) 정보.



방랑자의 암호

리쿠르고스 - 스파르타의 왕

에우리폰티드(Eurypontid) 속에서,

지배

기원전 220~212년 음 .


카이사르 암호

가이우스 율리우스 카이사르

(100 - 4 4 기원전 e.) -

고대 로마

상태와

정치적 인물,

독재자 . , 사령관,

작가.


프랑수아 비엣

프랑수아 비엣 (1540 – 1603) -

프랑스 수학자

설립자

기호 대수학.


존 월리스

1616 – 1703 .

영어

수학자, 전임자 중 한 명

수학적 분석


레온 바티스타 알베르티

1402 – 1470 .

이탈리아 건축가, 조각가, 미술 이론가, 예술가, 음악가


윌리엄 프리드먼

18 9 1 G ., 키시나우 – 1969 G ., 워싱턴

미국 암호학의 아버지라 불리는 미국의 암호학자


  • 단일 알파벳 대체
  • 다중 알파벳 대체

단일 알파벳 대체

단일 알파벳 대체는 단일 알파벳 암호를 사용하여 명확한 메시지의 문자를 숨기는 암호화 시스템입니다.


  • 일반 텍스트 알파벳: A B C D E E F G H I J K L M N O P R S T U V H C CH W Y Y Y Y
  • 암호 알파벳: G D E E F G H I J K L M N O P R S T U V

다중 알파벳 대체

다중 알파벳 치환은 다중 치환 알파벳을 사용하여 암호를 생성하는 방법입니다.




문제의 해결 방법:

편지 sh.s.

숫자

숫자

편지 o.s


키KEY
키 - 결정하는 암호 매개변수
주어진 특정 변환의 선택
텍스트.
현대 암호에서 알고리즘은
암호화가 알려져 있으며 암호화
암호의 강도는 완전히 결정됩니다
핵심 비밀(Kerkhoffs 원리).

암호화 애플리케이션
암호화 변환
일반 텍스트 기반 알고리즘 및
열쇠
암호문.
암호 해독은 일반적인 프로세스입니다.
암호화 적용
암호문을 다음으로 변환
열려 있는.

텍스트 유형

텍스트 유형
오픈(소스) 텍스트 - 데이터
사용하지 않고 전송
암호화
폐쇄형(암호화된) 텍스트 - 데이터,
신청 후 받은
지정된 키를 사용하는 암호화 시스템.

암호화의 역사

암호화의 역사
비밀 서신 방법이 발명되었습니다.
많은 고대 국가에서 독립적으로
이집트, 그리스, 일본 등이 대표적이다.

암호화의 첫 번째 예

타투

타투
헤로도토스 (기원전 484년 – 기원전 425년)
면도로 만든 문신
노예의 머리, 아래에 숨겨져 있음
다시 자란 머리카락.

스키탈라(고대 스파르타의 암호)

스키탈라(고대 스파르타의 암호)
암자는 그리스어로 처음 언급되었습니다.
시인 아르킬로코스.
스카이테일(Scytale)은 나무 원통입니다.
(그리스어 Σκυτάlammet - 막대에서 유래)
암호화 통신에는 두 개의 실린더가 필요합니다(하나는
메시지를 보내실 분에게서 멀어졌습니다.
다른 하나는 수취인에게 있습니다.
둘 다의 직경은 다음과 같아야합니다.
엄격하게 동일합니다.

암호화 원리

암호화 원칙
1
4
수신자에게 보내는 중
3
2

성경

성경
선지자 예레미야서(22.23): "...그리고 왕은
세사카는 그 후에 술을 마실 것이다."
원어에는 다음과 같은 단어가 있습니다.
바빌론.

아트배쉬

애트배쉬
원본 텍스트:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
암호화된 텍스트:
ZYXWVUTSRQPONMLKJIHGFEDCBA

Alberti 암호문 디스크

ALBERTI 암호문이 포함된 디스크
레온 바티스타 알베르티
(1404-1472)
"암호에 관한 논문"
첫 번째 문자는 다음과 같이 암호화됩니다.
최초의 암호 알파벳,
초 단위로 등등.

카르단 그릴

그릴에서 카르단으로
제롤라모 카르다노(1501-1576)
"한 번에 죽여라"
"사랑해요. 나는 당신을 내 밑에 깊이 가지고 있습니다
피부. 내 사랑은 지속됩니다
영원히
하이퍼스페이스."

표트르와 모데스트 차이코프스키

피터와 모데스트 차이코프스키
러시아어의 각 모음을 다음으로 대체
다른 모음, 각 자음 - 다른 모음
나는 동의한다:
"쉬르피르 유 pyapyuzhgy zelemgy gesryg"
대신에:
“옛날에 할머니와 함께 회색 소년이 살았습니다.
염소."

비제네르 암호

비제네르 암호
키 - ABC

암호화에 관한 문헌

암호화에 관한 문헌
가브리엘 드 라빈드의 '암호에 관한 논문'
"모든 과학의 백과사전", 셰하바
Kalkashandi(분류 방법
서신 내용)
정보국, 올리버 크롬웰
(암호해독 섹션)
Auguste Kerghoffs의 "군사 암호학"

암호

암호
(아랍어에서: ص ْafر
ِ,ṣifr "제로", fr. 쉬프레 "숫자";
단어 번호와 관련 있음)
암호 - 알고리즘 세트
암호화 변환.

암호
대칭
비대칭

고전적인 암호화 유형

암호화의 고전적인 유형

쉬운 교체

쉬운 교체
a b c d e f... 나는
1 2 3 4 5 6 ... 33
또는:
Abcdtf ...
! @ # $ % *...
예:
33 9 29 12 16 9 15 1 15 10 6
언어학

순열 보기

영구 보기
메시지의 글자가 재배열되었습니다.
"도와주세요"
"화요일에 올게요"
"날 기억해"
"rpdiu ov tvroink"

대체 보기

대체 보기
각 문자를 다음 문자로 바꿉니다.
알파벳:
"매우 빠르다"
"pszhoy vutusp"
"안녕히 가세요"
"hppe czf"

카이사르의 암호

카이사르의 암호
N
아, 루피...
Julius Caesar는 암호를 사용하여
당신과 통신할 때 오프셋 3
군사 작전 중 지휘관.

암호화 및 기타 과학

암호화 및 기타 과학
20세기까지 암호화는 오직
언어 샘플.
지금:
수학의 사용
공학의 일부
양자 암호학의 응용
물리학자

암호화
지속성 있는
약한

암호화 공격

암호화 공격
암호화 공격 - 결과
특정 암호의 암호 분석.
성공적인
암호 사용자
공격
파괴
열리는

에니그마 로터리 암호화 기계

회전식 암호기계 수수께끼
첫 번째 암호화
자동차.
사용된
독일군
1920년대 후반부터
제2차 세계대전 말
전쟁.

분해된 로터
1. 노치가 있는 링
2. 마킹 포인트
3. "A"에게 연락하려면
4. 알파벳 반지
5. 주석 도금 접점
6. 전기 배선
7. 핀 접점
8. 스프링 레버
9. 벨소리 설정
10. 부싱
11. 손가락 반지
12. 래칫 휠

조립된 에니그마 로터

수수께끼 로터 조립

수수께끼 암호화 예

수수께끼 암호화의 예
E = PRMLUL - 1M - 1R - 1P - 1
E = P(ρiRρ − i)(ρjMρ − j)(ρkLρ − k)U(ρkL − 1ρ −
k)(ρjM − 1ρ − j)(ρiR − 1ρ − i)P − 1

독일 암호화폐 기계 로렌츠

독일 암호기계 로렌츠

암호분석

암호분석
암호분석은 정보를 얻는 방법에 대한 과학입니다.
원래 암호화된 값
비밀에 접근할 수 없는 정보
이를 위해 필요한 정보(키)입니다.
(윌리엄 F. 프리드먼, 1920)

암호 분석가는 생성하고
암호 분석 방법을 사용합니다.

암호학

암호학
암호학은 방법을 다루는 과학이다
암호화 및 암호 해독.

현대 암호화

현대 암호화
포함:
비대칭 암호 시스템
전자 디지털 서명 시스템
(EDS) 해시 함수
핵심 관리
숨겨진 정보 획득
양자 암호화

현대 암호화

현대 암호화
일반적인 알고리즘:
대칭 DES, Twofish, IDEA 등;
비대칭 RSA 및 Elgamal
해시 함수 MD4, MD5, GOST R 34.11-94.

마이크로도트를 사용하는 제조업체 목록:

사용하는 제조업체 목록
마이크로도트:
아우디
호주의 BMW
미쓰비시 랠리아트
포르쉐
스바루
러시아 Techmashimport
토요타

디지털 워터마크

디지털 워터마크
디지털 워터마크는 특별합니다.
디지털 콘텐츠에 삽입된 라벨
저작권 보호를 위해.

오늘날 암호화의 관련성

오늘날 암호화의 관련성
월드와이드웹(World Wide Web)의 광범위한 사용
현대의 헤비듀티의 등장
컴퓨터

적용 범위가 확대되었습니다
컴퓨터 네트워크
암호화에 대한 신뢰를 잃을 가능성
어제 완전히 고려되었던 시스템
안전한

오늘날의 정보 보안 도구

오늘날의 정보 보안

서지

서지
영형
영형
영형
영형
영형
영형
영형
영형
영형
영형
영형
실용적인 암호화, A.V.
암호화에 관한 영어-러시아어 사전 참고서
암호화 알고리즘, S. Panasenko
암호화 용어 사전, Pogorelova
학사
http://crypto-r.narod.ru
http://www.cryptopro.ru
http://dic.academic.ru
http://www.citforum.ru
http://www.krugosvet.ru
http://cryptolog.ru
http://www.kpr-zgt.ru

암호의 분류와 그 특징

암호화

작업 완료자: Artamonova Ekaterina gr.6409-ok

연구 주제: 암호 시스템 및 암호 유형

연구 목적: 정보 암호화를 위한 암호화 방법 연구

연구 목표:

  • 다양한 암호화 시스템의 기능을 연구합니다.
  • 다양한 유형의 암호를 살펴보세요.
  • 연구 방법: 문헌 분석, 비교, 종합.

개인 정보 보호 도구로서의 암호화

암호화(고대 그리스어 κρυπτός - 숨겨진 및 γράότ - 내가 쓴다) - 개인 정보 보호 관행의 과학(외부인이 정보를 읽을 수 없음) 그리고 진정성(저작자의 완전성 및 진정성, 저작자 포기 불가능성) 정보.

암호화 과학 발전의 역사

공식적으로 암호화(그리스어 - "비밀 쓰기")는 메시지의 비밀을 보장하는 과학으로 정의됩니다.

암호학의 역사는 약 4천년 전으로 거슬러 올라갑니다. 암호화 주기화의 주요 기준으로 사용된 암호화 방법의 기술적 특성을 사용할 수 있습니다.

1.첫 번째 기간(기원전 3천 이자형.)

단일문자 암호

문자를 다른 문자나 기호로 대체하여 원본 텍스트의 알파벳을 다른 알파벳으로 바꾸는 것이 기본 원칙입니다.

2.2교시(9세기 중동(알-킨디) 및 15세기 유럽(레온 바티스타 알베르티) - 20세기 초) - 다중 알파벳 암호.

레온 바티스트 알베르티

3. 3교시(20세기 초부터 중반까지) - 암호 작성자의 작업에 전기 기계 장치를 도입합니다.

다중 알파벳 암호를 계속 사용합니다.

4.4교시 -20세기 50년대부터 70년대까지- 수학적 암호화로의 전환. Shannon의 작업에는 엄격한 수학적 정의정보량, 데이터 전송, 엔트로피, 암호화 기능.

클로드 섀넌

5.근대(1970년대 후반부터 현재까지) 새로운 방향의 출현과 발전 - 공개 키 암호화.

암호화 역사의 또 다른 주기화도 알려져 있습니다.

1.아이네아스 전술가썼다 암호화에 관한 최초의 과학적 연구.

Scytala 암호는 널리 알려져 있습니다. 기원전 5세기 스파르타와 아테네의 전쟁. 음.

2. 중세

-코드 복사- 아직 완전히 해독되지 않은 워터마크가 있는 우아하게 디자인된 원고입니다.

코드 복사

3.르네상스 - 암호화의 황금시대: 프란시스 베이컨(Francis Bacon)은 이를 연구하고 바이너리 암호화 방법을 제안했습니다.

프랜시스 베이컨

4. 전신의 모습- 데이터 전송 사실은 더 이상 비밀이 아닙니다.

5. 제1차 세계 대전-암호화는 인정받는 전투 도구가 되었습니다.

6. 제2차 세계대전-컴퓨터 시스템의 개발. 사용된 암호화 기계는 정보 통제의 중요성을 분명히 보여주었습니다.

Wehrmacht Enigma (“수수께끼”)-

제3제국의 암호 기계.

튜링 봄베

Alan Turing의 지시에 따라 개발된 디코더입니다.

암호화 시스템의 분류

일반 사용 암호화 시스템

제한된 사용 암호화 시스템

1. 적용 분야별

2. 암호화 알고리즘의 특징에 따라

단일 키

2키

대체(대체)

재배치

첨가제(도박)

결정론적

확률적

양자

결합 (복합)

3. 메시지 문자 수에 따라

스트리밍

4. 암호의 강도에 따라

불안정한

실질적으로 저항력이 있는

완벽한

암호화 시스템의 기본 요구 사항

  • 암호화 및 암호 해독 절차의 복잡성과 노력
  • 정보보호를 위한 시간 및 비용비용
  • 암호화 및 복호화 절차
  • 가능한 모든 암호 키의 수입니다.
  • 메시지 중복성
  • 다양한 가능한 키 중 하나
  • 사소한 키 변경;
  • 암호화된 메시지.

코드(프랑스어. 쉬프레아랍어에서 "숫자". صِftْر‎‎, 시프르"제로") - 전송된 정보의 비밀을 보장하기 위한 비밀(키)이 있는 텍스트 변환 시스템입니다.

암호 분류

재배치

구성

다중 값

한 자리

대칭

비대칭

인라인

단일 알파벳

다중 알파벳

감마 암호

아핀 암호

아핀 암호는 두 개의 숫자를 키로 사용하는 간단한 대체 암호입니다. 아핀 암호의 선형 의존성은 다음과 같습니다.

카이사르 암호

다음에 따라 일반 텍스트 문자 바꾸기 공식예를 들면 다음과 같습니다:

N은 알파벳의 문자 수입니다.

정보 LRISUQDWMDSR

춤추는 남자 코드

장점 - 단축 속성으로 인해 암호화어디서나 쓸 수 있습니다. 단점 - 충분한 기밀성이나 신뢰성을 제공하지 않습니다.

P R O T I V O I D I E

비제네르 암호

암기에 편리한 단어(문구)를 비제네르 암호의 키로 삼아 해당 단어(코드 구문)가 메시지 길이와 같아질 때까지 반복됩니다.

비제네르 테이블

Vigenère 테이블을 사용하여 Vigenère 암호로 메시지를 암호화하려면 일반 텍스트의 첫 번째 문자로 시작하는 열과 키의 첫 번째 문자로 시작하는 행을 선택합니다. 이러한 열과 행의 교차점에는 첫 번째 암호화 문자가 있습니다.

바코드

선형 바코드

바코드(바코드)는 제품의 표면, 마킹 또는 포장에 적용되는 그래픽 정보로, 기술적 수단(검은색과 흰색 줄무늬 또는 기타 기하학적 모양의 연속)을 통해 읽을 수 있습니다.

정보 인코딩 방법:

1.선형

2.2차원

적용 분야

  • 결제 시스템의 문서 흐름 속도를 높입니다.
  • 프로세스를 자동화하여 데이터 읽기 오류를 최소화합니다.
  • 직원 식별
  • 시간 기록 시스템의 구성
  • 다양한 유형의 데이터 수집을 위한 양식 통합
  • 창고 재고 단순화;
  • 매장 내 상품의 가용성 및 판촉을 모니터링하여 안전을 보장합니다.

QR 코드의 가장 큰 장점은 스캔 장비를 통해 쉽게 인식할 수 있다는 것입니다.

결론

1. 다양한 매개변수에 따른 암호화 시스템의 통합 분류가 있으며, 각 매개변수에는 고유한 특징, 장점 및 단점이 있습니다.

2. 세상에는 엄청난 수의 암호가 있으며, 이는 개인의 특성에 따라 그룹으로 결합될 수 있습니다.

3. 오늘날 정보 보호는 가장 중요한 것 중 하나이기 때문에 암호화는 이제 관련성이 있습니다. 심각한 문제정보사회의 인류.

출처

http://shifr-online-ru.1gb.ru/vidy-shifrov.htm

http://studopedia.org/3-18461.html

슬라이드 1

정보 보안의 기초 주제 6. 암호화의 기초

슬라이드 2

학습 문제 1. 암호학의 기본 용어. 2. 카이사르의 암호. 3. 비제네르 암호. 4. 대칭 암호화 시스템 5. 비대칭 암호화 암호화 시스템. 6. 암호화 해싱 알고리즘. 7. 암호화 프로토콜.

슬라이드 3

암호화는 비밀을 유지하는 과학입니다. 본질적으로 암호화는 작은 비밀(숨기기가 더 쉽고 편리함)을 사용하여 큰 비밀(크기로 인해 비밀을 유지하기 어려운)을 유지하는 방법으로 생각할 수 있습니다. "큰 비밀"은 일반적으로 소위 일반 텍스트를 의미하고 "작은 비밀"은 일반적으로 암호화 키라고 합니다. 1. 기본 암호화 용어

슬라이드 4

암호화의 기본 용어 암호는 임의의 메시지를 해당 메시지를 받은 사람 외에는 누구도 읽을 수 없는 형식으로 변환하는 시스템 또는 알고리즘입니다. 암호화하고 복호화할 때 키가 사용됩니다. 작은 비밀" 키 공간은 알고리즘에서 사용할 수 있는 모든 가능한 키의 집합입니다. 암호화되지 않은 원본 메시지를 일반 텍스트(plaintext) 및 암호문(ciphertext)이라고 합니다. 따라서 암호화 결과로 생성된 메시지가 호출됩니다.

슬라이드 5

암호의 개발과 사용을 암호학이라고 하며, 암호를 해독하는 과학을 암호해독이라고 합니다. 암호의 강도를 테스트하는 것은 암호 개발의 필수 요소이므로 암호 분석도 개발 프로세스의 일부입니다. 암호학은 암호학과 암호해석의 수학적 기초를 동시에 주제로 삼는 과학입니다. 암호 분석 공격은 암호 키를 공개하거나 일반 텍스트를 얻기 위해 특별한 방법을 사용하는 것입니다. 공격자는 이미 암호화 알고리즘을 알고 있으며 특정 키만 찾으면 된다고 가정합니다. 기본 암호화 용어

슬라이드 6

또 다른 중요한 개념은 "해킹"이라는 단어와 관련이 있습니다. 알고리즘이 "깨졌다"고 해서 반드시 암호화된 메시지를 해독할 수 있는 실용적인 방법이 발견되었다는 의미는 아닙니다. 이는 무차별 대입 방법, 즉 단순히 가능한 모든 키를 시도함으로써 암호화된 메시지를 해독하는 데 필요한 계산 작업을 크게 줄이는 방법이 발견되었음을 의미할 수 있습니다. 그러한 해킹을 수행할 때. 실제로 필요한 컴퓨팅 기능이 여전히 현실의 영역을 넘어서기 때문에 암호는 여전히 강력하게 유지될 수 있습니다. 그러나 해킹 수법이 존재한다고 해서 해당 알고리즘이 실제로 취약하다는 의미는 아니지만, 이러한 알고리즘은 일반적으로 더 이상 사용되지 않습니다. 기본 암호화 용어

슬라이드 7

GAMING은 특정 감마 법칙에 따라 공개 데이터에 암호를 적용하는 프로세스입니다. CIPHER GAMMA는 공개 데이터를 암호화하고 암호화된 데이터를 해독하기 위해 주어진 알고리즘에 따라 생성된 의사 무작위 바이너리 시퀀스입니다. 데이터 암호화는 데이터를 암호화하고 해독하는 프로세스입니다. 데이터 암호화(DATA ENCRYPTION)는 공개된 데이터를 암호를 사용하여 암호화된 데이터로 변환하는 프로세스입니다. 데이터 해독(DATA DECRYPTION)은 암호를 사용하여 닫힌 데이터를 열린 데이터로 변환하는 프로세스입니다. 기본 암호화 용어

슬라이드 8

해독은 개인 데이터를 알 수 없는 키와 알 수 없는 알고리즘을 사용하여 공개 데이터로 변환하는 프로세스입니다. 모방 보호 – 허위 데이터 부과로부터 보호합니다. 가장을 방지하기 위해 암호화된 데이터에 모방 삽입이 추가됩니다. 이는 공개 데이터와 키에서 특정 규칙에 따라 얻은 고정 길이의 데이터 시퀀스입니다. KEY는 암호화 데이터 변환 알고리즘의 일부 매개변수에 대한 특정 비밀 상태로, 주어진 알고리즘에 대해 가능한 모든 옵션 집합에서 하나의 옵션을 선택할 수 있도록 보장합니다. SYNC SEND – 암호화 변환 알고리즘의 초기 개방 매개변수입니다. 암호화 강도는 암호 해독에 대한 저항력을 결정하는 암호의 특성입니다. 일반적으로 암호 해독에 필요한 시간에 따라 결정됩니다. 기본 암호화 용어

슬라이드 9

시프트 암호, 카이사르 코드 또는 카이사르 시프트라고도 알려진 카이사르 암호는 가장 간단하고 가장 널리 알려진 암호화 방법 중 하나입니다. 카이사르 암호(Caesar cipher)는 일반 텍스트의 각 문자를 알파벳의 왼쪽이나 오른쪽에 있는 일정한 수의 문자로 대체하는 대체 암호의 한 유형입니다. 예를 들어, 오른쪽 시프트가 3인 암호에서 A는 D가 되고 B는 D가 되는 식입니다. 이 암호는 로마 황제 가이우스 율리우스 카이사르(Gaius Julius Caesar)가 자신의 장군들과의 비밀 통신에 사용했던 암호의 이름을 따서 명명되었습니다. Caesar 암호에 의해 수행되는 암호화 단계는 Vigenère 암호와 같은 보다 복잡한 체계의 일부로 포함되는 경우가 많으며 여전히 ROT13 시스템에 최신 응용 프로그램이 있습니다. 모든 단일 알파벳 암호와 마찬가지로 Caesar 암호는 해독하기 쉽고 실용적이지 않습니다. 2. 시저 암호

슬라이드 10

CAESAR CIPHER 키: 3 일반 텍스트: P HELLO CAESAR CIPHER 암호 텍스트: C KNOOR FDНVDU FLSКНU

슬라이드 11

카이사르의 암호

슬라이드 12

무차별 대입 공격은 의미 있는 결과를 얻을 때까지 키 값의 가능한 전체 공간을 검색하여 암호를 해독하는 방법입니다. Caesar 암호로 이 작업을 수행하려면 키 값을 1로 설정하고 의미 있는 텍스트를 얻을 때까지 최대 25까지의 모든 숫자를 계속 시도해야 합니다. 물론 k 0 및 k 26 옵션은 의미가 없습니다. 이 경우 암호문과 일반 텍스트가 동일하기 때문입니다. Caesar Cipher Brute Force Attack 예제 프로그램은 이 공격을 구현한 것입니다. CAESAR CIPHER CAESAR CIPHER에 대한 무차별 대입 공격

슬라이드 13

간단한 대체 암호는 한때 메리 여왕에게 도움이 되지 않았습니다. 대체 암호에서 각 문자는 사전 정의된 와일드카드 알파벳 기호로 대체되며, 이는 이를 Caesar 암호와 마찬가지로 단일 알파벳 대체 암호로 분류합니다. 이는 평문의 문자와 암호문의 문자 사이에 일대일 대응이 있음을 의미합니다. 암호의 이러한 속성으로 인해 주파수 분석을 기반으로 한 공격에 취약해집니다. 단순 치환 암호

슬라이드 14

키: HTKCUOISJYARGMZNBVFPXDLWQE 일반 텍스트: P HELLO SIMPLE SUB CIPHER 암호 텍스트: C SURRZ FJGNRU FXT KJNSUV SIMPLE SUBSTITUTATION CIPHER

슬라이드 15

주파수 분석: 대체 암호 해독 통계적 방법을 사용하는 빈도 분석 공격은 일반적으로 단순 대체 암호를 해독하는 데 사용됩니다. 이는 특정 문자 또는 문자 조합이 일반 텍스트에 나타날 확률이 동일한 문자 또는 문자 조합에 따라 달라진다는 사실을 사용합니다. 예를 들어, 영어에서는 문자 A와 E가 다른 문자보다 훨씬 더 일반적입니다. 문자 TH, HE, SH 및 CH 쌍은 다른 쌍보다 훨씬 더 일반적이며 문자 Q는 실제로 QU 조합에서만 찾을 수 있습니다. 이러한 확률의 고르지 못한 분포는 영어(일반적으로 모든 자연어와 마찬가지로)가 매우 중복된다는 사실에 기인합니다. 이러한 중복성은 중요한 역할을 합니다. 즉, 메시지 전송 시 오류가 발생할 가능성을 줄여줍니다. 그러나 반면에 중복성은 공격 측의 작업을 더 쉽게 만듭니다. 단순 하위 암호 주파수 공격 코드 예는 이 공격의 원리를 보여줍니다.

슬라이드 16

1800년대 중반 전신이 발명되면서 암호화에 대한 관심이 커지기 시작했습니다. 단일 알파벳 대체 암호의 안전성이 이미 잘 알려져 있었기 때문입니다. 그 시대에 발견된 해결책은 이상하게도 그 당시 거의 300년 동안 알려졌던 Vigenère 암호를 사용하는 것이었습니다. 이 암호는 프랑스에서 "해독할 수 없는 암호"로 알려졌으며, 당시로서는 정말 뛰어난 암호였습니다. 사실, 비제네르 암호는 1586년에 발명된 이후 찰스 배비지가 마침내 해독할 수 있었던 1854년에 해독될 때까지 거의 3세기 동안 풀리지 않은 채로 남아 있었습니다. 3. VIGENERE 암호

슬라이드 17

Vigenère 암호는 다중 알파벳 대체 암호입니다. 이는 치환을 위해 많은 알파벳이 사용됨을 의미하며, 따라서 암호문의 문자 빈도는 평문의 문자 빈도와 일치하지 않습니다. 따라서 Caesar 암호와 같은 단일 알파벳 대체 암호와 달리 Vigenère 암호는 간단한 빈도 분석에 적합하지 않습니다. 본질적으로 Vigenère 암호는 각 연속 기호에 대해 일반 기호와 암호화된 기호 간의 매핑을 변경합니다. 이는 테이블을 기반으로 하며 그 유형은 다음과 같습니다. 미끄러지 다. 이 테이블의 각 행은 행의 위치에 해당하는 위치 수만큼 이동된 카이사르 암호에 지나지 않습니다. A행은 0만큼 이동하고, B행은 1만큼 이동하는 식입니다. VIGENERE 암호

슬라이드 18

Vigenère 암호에서 이러한 테이블은 텍스트를 암호화하는 데 사용되는 키워드와 함께 사용됩니다. 예를 들어, PROPAGANDA 키를 사용하여 GOD IS ON OUR SIDE LONG LIVE THE KING이라는 문구를 암호화해야 한다고 가정해 보겠습니다. 암호화의 경우 일반 텍스트 길이에 도달할 때까지 필요한 만큼 키를 반복하여 일반 텍스트 문자 아래에 문자를 쓰기만 하면 됩니다. 그런 다음 일반 텍스트 문자로 정의된 열을 가져와 해당 키 문자로 정의된 행과 교차하여 각 암호문 문자를 차례로 가져옵니다. VIGENERE 암호

슬라이드 19

예: 일반 텍스트: GOD IS ON OUR SIDE LONG LIVE THE KING 키: PRO RA GA NDA PROP AGAN DAPR OPA GAND 암호문: VFR XS UN BXR HZRT LUNT OIKV НWE QIAJ VIGENERE 암호

슬라이드 20

슬라이드 21

슬라이드 22

Babbage는 핵심 분석과 텍스트의 빈도 분석을 결합하면 성공할 수 있다는 사실을 발견했습니다. 먼저, 키를 분석하여 키의 길이를 알아냅니다. 이는 기본적으로 텍스트에서 반복되는 패턴을 찾는 것입니다. 이렇게 하려면 텍스트 자체를 기준으로 한 문자씩 이동하고 일치하는 문자 수를 계산합니다. 그 뒤에는 다음 교대조와 새로운 카운트가 와야 합니다. 이 절차를 여러 번 반복하면 최대 일치 항목 수를 생성하는 이동량을 기억하게 됩니다. 무작위 이동은 적은 수의 일치 항목을 생성하지만 키 길이의 배수로 이동하면 일치 항목 수가 최대화됩니다. 배비지의 공격: 비제네르 암호의 공개

슬라이드 23

이 사실은 일부 문자가 다른 문자보다 더 자주 발생하고 또한 특정 간격으로 텍스트에서 키가 여러 번 반복된다는 사실에서 발생합니다. 기호는 동일한 키 기호로 암호화된 자체 복사본과 일치하기 때문에 키 길이의 배수인 모든 교대조에 대해 일치 횟수가 약간 증가합니다. 분명히 이 절차에는 상당히 큰 텍스트 크기가 필요합니다. 왜냐하면 이 암호의 고유성 거리가 단일 알파벳 대체 암호의 고유성 거리보다 훨씬 크기 때문입니다. 배비지의 공격: 비제네르 암호의 공개

슬라이드 24

키 길이가 결정되면 다음 단계는 주파수 분석입니다. 이 경우 키 길이에 대한 가정에 따라 암호문 문자를 각 그룹의 암호화에 사용된 키 문자에 해당하는 그룹으로 나눕니다. 이제 무차별 대입 공격이나 빈도 분석을 사용하여 Caesar 암호와 같은 간단한 시프트 암호로 암호화된 텍스트인 것처럼 각 문자 그룹을 처리할 수 있습니다. 모든 그룹이 개별적으로 해독된 후 함께 수집되어 해독된 텍스트를 얻을 수 있습니다. 배비지의 공격: 비제네르 암호의 공개

슬라이드 25

유일한 무적 암호: 일회용 암호 패드 이론적으로 100% 안전한 암호는 단 하나뿐입니다. 이것은 소위 "암호 패드"또는 "일회용 패드"(One Time Pad-OTP)입니다. 완벽한 보안을 달성하기 위해 One-Time Pad 방식은 매우 엄격한 규칙을 사용합니다. 키는 실제 기반으로 생성됩니다. 난수,키는 엄격하게 비밀로 유지되며 키는 절대 재사용되지 않습니다. 다른 암호와 달리 OTP(One-Time Pad) 방식은 수학적 등가물과 마찬가지로 해킹에 취약하지 않은 유일한 시스템입니다. OTP 방식을 사용하면 이상적인 보안을 달성할 수 있지만 키 문제로 인해 실제 사용이 방해를 받습니다.

슬라이드 26

이러한 이유로 일회용 패드 방식은 절대 비밀 유지가 무엇보다 중요하고 필요한 처리량이 적은 경우에만 드물게 사용됩니다. 이러한 상황은 매우 드물며 군사 분야, 외교 및 간첩 활동에서만 볼 수 있습니다. OTP 방법의 힘은 주어진 암호문에서 원본 평문의 변형이 동일하게 가능하다는 사실에서 비롯됩니다. 즉, 일반 텍스트의 가능한 변형에 대해 적용 시 해당 암호문을 생성하는 키가 있습니다. 유일한 무적 암호: 일회용 암호 패드

슬라이드 27

즉, 무차별 대입으로 키를 찾으려고 하면, 즉 단순히 가능한 모든 키를 시도하면 일반 텍스트의 가능한 모든 변형이 발생하게 됩니다. 진정한 일반 텍스트도 있지만 의미 있는 텍스트의 가능한 모든 변형이 있으며 이는 아무 것도 제공하지 않습니다. OTP 암호에 대한 무차별 대입 공격은 쓸모없고 부적절합니다. One-Time Pad 방법에 대해 기억해야 할 사항은 다음과 같습니다! OTP 암호를 해독하려는 희망은 키가 여러 메시지를 암호화하는 데 여러 번 사용된 경우, 예측 가능한 시퀀스를 생성하는 알고리즘을 사용하여 의사 난수 키를 생성한 경우 또는 키를 얻을 수 있는 경우에만 발생합니다. 다른 비암호분석 방법을 사용하여 키를 가져옵니다. 유일한 무적 암호: 일회용 암호 패드

슬라이드 28

스테가노그래피(Steganography)는 정보를 숨긴다는 사실이 숨겨지는 방식으로 정보를 숨기는 기술입니다. 기술적인 의미에서 스테가노그래피는 암호화 유형으로 간주되지 않지만 통신의 비밀을 보장하는 데 여전히 효과적으로 사용될 수 있습니다. 스테가노그래피 예제는 그래픽 이미지를 사용하는 일반적인 스테가노그래피 기술을 보여주는 간단한 프로그램입니다. 원본 이미지의 각 8비트 바이트는 하나의 픽셀을 나타냅니다. 각 픽셀에 대해 픽셀의 빨간색, 녹색 및 파란색 색상 구성 요소를 나타내는 3바이트가 정의됩니다. 비밀 메시지의 각 바이트는 3, 3, 2비트의 3개 필드로 나뉩니다. 그런 다음 이러한 3x 및 2x 비트 필드는 해당 픽셀의 3개 "색상" 바이트 중 최하위 비트를 대체합니다. 스테가노그래피

슬라이드 29

ENCRYPTION CONVERSION은 암호 해독 변환과 관련하여 대칭 또는 비대칭일 수 있습니다. 따라서 두 가지 종류의 암호 시스템이 구별됩니다. 1. 대칭 암호 시스템(단일 키 포함) 2. 비대칭 암호화 시스템(2개의 키 포함). 4. 대칭 암호 시스템

슬라이드 30

대칭 암호 시스템 대칭 암호 시스템(대칭 암호화, 대칭 암호) (eng. 대칭 키 알고리즘) - 암호화 및 암호 해독에 동일한 암호화 키가 사용되는 암호화 방법입니다. 비대칭 암호화 방식이 발명되기 전에는 대칭 암호화밖에 존재하지 않았습니다. 알고리즘 키는 양측 모두 비밀로 유지되어야 합니다. 암호화 알고리즘은 메시지 교환이 시작되기 전에 당사자가 선택합니다. 데이터 암호화 알고리즘은 제3자의 악의적인 사용으로부터 기밀 및 상업 정보를 숨기기 위한 시스템의 컴퓨터 기술에 널리 사용됩니다. 주요 원칙은 송신기와 수신기가 암호화 알고리즘과 메시지의 키를 미리 알고 있다는 조건이며, 그렇지 않으면 정보는 의미가 없는 기호 집합일 뿐입니다.

슬라이드 31

대칭 암호화 시스템 이러한 알고리즘의 전형적인 예는 아래 나열된 대칭 암호화 알고리즘입니다. 단순 순열 단일 키 순열 이중 순열 마방진 순열 알고리즘 매개변수. 많은(적어도 24개) 대칭 암호화 알고리즘이 있으며 필수 매개변수는 다음과 같습니다. 강도 키 길이 라운드 수 처리된 블록의 길이 하드웨어/소프트웨어 구현의 복잡성 변환의 복잡성

슬라이드 32

대칭 암호 유형 블록 암호 AES(Advanced Encryption Standard) - 미국 암호화 표준 GOST 28147-89 - 소련 및 러시아 암호화 표준, CIS 표준 DES(Data Encryption Standard) - 미국의 데이터 암호화 표준 3DES(Triple-DES, Triple DES) RC2(Rivest Cipher(또는 Ron's Cipher)) RC5 Blowfish Twofish NUSH IDEA(International Data Encryption Algorithm, 국제 데이터 암호화 알고리즘) CAST(개발자 Carlisle Adams 및 Stafford Tavares의 이니셜을 따옴) CRAB 3-WAY Khufu 및 Khafre Kuznechik 대칭 암호 시스템

슬라이드 33

스트림 암호 RC4(가변 키 길이 암호화 알고리즘) SEAL(Software Efficient Algorithm, 소프트웨어 효율적인 알고리즘) WAKE(World Auto Key Encryption 알고리즘, Worldwide 자동 키 암호화 알고리즘) 비대칭 암호 시스템과 비교 장점 속도, 구현 용이성(간단한 작업으로 인해) ) 비교 가능한 강도 지식을 위해 필요한 키 길이가 더 작음(연령이 길어짐) 키 교환의 대규모 네트워크 복잡성에서 키 관리의 복잡성이 단점이 됩니다. 이를 사용하려면 각 키를 양 당사자에게 전송하기 위해 비밀 채널이 필요하므로 각 가입자에게 키를 안정적으로 전송하는 문제를 해결해야 합니다. 대칭 암호화의 단점을 보완하기 위해 결합된(하이브리드) 암호화 방식입니다. 현재 널리 사용되는 방식은 당사자가 사용하는 세션 키가 대칭 암호화를 사용하는 데이터 교환을 위해 비대칭 암호화를 사용하여 전송되는 방식입니다. 대칭 암호의 중요한 단점은 키가 각 당사자에게 알려져 있기 때문에 전자 디지털 서명 및 인증서를 생성하는 메커니즘에서 이를 사용할 수 없다는 것입니다. 대칭 암호화 시스템

슬라이드 34

단순 순열 키가 없는 단순 순열은 가장 간단한 암호화 방법 중 하나입니다. 메시지는 테이블의 열에 기록됩니다. 일반 텍스트가 열에 기록된 후 한 줄씩 읽어 암호화를 형성합니다. 이 암호를 사용하려면 송신자와 수신자가 테이블 크기 형태의 공유 키에 동의해야 합니다. 예를 들어, "THE ENEMY WILL BE BROKEN"이라는 문구를 암호화하고 "테이블"에 텍스트를 배치합니다(3개의 열(그리고 공백을 전혀 사용하지 않음)). 열에 텍스트를 씁니다.

슬라이드 35

한 줄씩 읽을 때 암호화를 얻습니다(시각적 편의를 위해 4개의 그룹으로 나눕니다. 전혀 분리할 필요가 없습니다): VGDR BRBE AIAU TZT 즉, 순열을 얻습니다(결과적으로). 대체 동작의) 원래 문자 세트(그래서 그렇게 부름)는 다음과 같습니다. ENEMY WILL BE TRAZ BIT VGDR BRBE AIAU TZT 실제로 이 줄을 즉시 해독하려면: ENEMY WILL BE TRAZ BIT만 알면 충분합니다. 소스 테이블의 열 수, 즉 열 수가 이 암호화 시스템의 키가 됩니다. 그러나 컴퓨터에서 알 수 있듯이 이러한 보호는 열 수를 선택하면 매우 쉽게 깨집니다(확인 - 일관된 텍스트 얻기).

슬라이드 36

키를 사용하는 단일 순열은 키 없이 암호화된 동일한 구문을 암호화할 때 Pamir라는 단어가 됩니다. 처음 두 줄을 살펴보겠습니다.

슬라이드 37

여기에 단어가 기록되어 있습니다. 아래에는 알파벳 순서(소위 "자연 순서")로 정렬된 경우 해당 문자의 번호가 나와 있습니다. 이제 "자연스러운 순서"로 열을 다시 정렬하면 됩니다. 즉, 다음과 같습니다. 두 번째 줄의 숫자가 순서대로 정렬되면 다음과 같은 결과가 나옵니다. 그게 전부입니다. 이제 암호화를 한 줄씩 안전하게 기록할 수 있습니다(4개 그룹으로 쉽게 작성할 수 있도록). 1 GRDV BBFE RIUZ TTA 해독하려면 키워드만 알면 됩니다. (열 수를 결정합니다. 문자 수에 따라 이 열을 어떤 순서로 재배열해야 할까요!)

슬라이드 38

이중 순열 보안을 강화하기 위해 이미 암호화된 메시지를 다시 암호화할 수 있습니다. 이 방법을 이중 순열이라고 합니다. 이를 위해 행과 열의 길이가 첫 번째 테이블과 다르도록 두 번째 테이블의 크기가 선택됩니다. 상대적으로 소수인 것이 가장 좋습니다. 또한 첫 번째 테이블의 열을 다시 정렬하고 두 번째 테이블의 행을 다시 정렬할 수 있습니다. 마지막으로 지그재그, 뱀, 나선형 또는 다른 방법으로 테이블을 채울 수 있습니다. 테이블을 채우는 이러한 방법은 암호의 강도를 높이지 않으면 암호화 프로세스를 훨씬 더 재미있게 만듭니다.

슬라이드 39

순열 “마법의 사각형” 마방진은 셀에 1부터 시작하는 연속된 자연수가 각 열, 각 행 및 각 대각선에 대해 더해지면 동일한 숫자가 되는 정사각형 테이블입니다. 이러한 사각형은 주어진 번호에 따라 암호화된 텍스트를 입력하는 데 널리 사용되었습니다. 그런 다음 테이블의 내용을 한 줄씩 작성하면 문자를 재배열하여 암호화됩니다. 얼핏 보면 마방진이 거의 없는 것처럼 보입니다. 그러나 사각형의 크기가 커짐에 따라 그 수는 매우 빠르게 증가합니다. 따라서 회전을 고려하지 않으면 3 x 3 크기의 마방진은 하나만 있습니다. 4 x 4의 마방진은 이미 880개가 있고, 5 x 5 크기의 마방진 수는 약 250,000개입니다. 따라서 큰 마방진은 그 당시의 안정적인 암호화 시스템을 위한 좋은 기반이 될 수 있었습니다. 이 암호에 대한 주요 옵션은 생각할 수 없었습니다.

슬라이드 40

1부터 16까지의 숫자는 4x4 크기의 정사각형에 맞습니다. 그 마법은 행, 열 및 전체 대각선의 숫자의 합이 동일한 숫자인 34와 같다는 것입니다. 이 정사각형은 중국에서 처음 등장하여 지정되었습니다. 어떤 "마법의 힘". 순열 "마방진" 마방진을 이용한 암호화는 다음과 같이 진행하였다. 예를 들어, "오늘 도착합니다."라는 문구를 암호화해야 합니다. 이 문구의 글자는 적힌 숫자에 따라 사각형에 순차적으로 기록됩니다. 문장에서 글자의 위치는 서수에 해당합니다. 빈 셀에는 점이 표시됩니다.

슬라이드 41

그 후, 암호문은 한 줄에 기록됩니다(읽기는 왼쪽에서 오른쪽으로, 한 줄씩 이루어집니다): .irdzegu Szhaoyan P 해독할 때 텍스트는 사각형에 기록되고 일반 텍스트는 다음 숫자의 순서로 읽혀집니다. '마법의 광장'. 프로그램은 "마법 사각형"을 생성하고 키에 따라 필요한 것을 선택해야 합니다. 정사각형은 3x3보다 큽니다. 순열 "마법의 광장"

슬라이드 42

5. 비대칭 암호화 암호화 시스템 비대칭 암호화 시스템은 1970년대에 개발되었습니다. 비대칭 암호화 시스템과 대칭 암호화 암호화 시스템의 근본적인 차이점은 정보를 암호화하고 그에 따른 복호화에 서로 다른 키가 사용된다는 것입니다. 공개 키 K는 비밀 키 k에서 계산된 정보를 암호화하는 데 사용됩니다. 비밀 키 k는 쌍을 이루는 공개 키 K를 사용하여 암호화된 정보를 해독하는 데 사용됩니다. 이러한 키는 공개 키 K에서 비밀 키 k를 계산하는 것이 불가능하다는 점에서 다릅니다. 따라서 공개 키 K는 자유롭게 전송될 수 있습니다. 통신 채널을 통해. 비대칭 시스템은 2키 암호화 시스템 또는 공개 키 암호화 시스템이라고도 합니다. 비대칭 공개 키 암호화 암호 시스템의 일반화된 다이어그램이 그림 1에 나와 있습니다.

슬라이드 43

비대칭 암호화 시스템의 일반화된 체계

슬라이드 44

모든 가입자에게 하나의 키를 사용합니다. 그러나 보안상의 이유로 이는 허용되지 않습니다. 키가 손상되면 모든 가입자의 문서 흐름이 위험해집니다. 가입자의 쌍별 통신 키를 포함하는 KEY MATRIX를 사용합니다.

슬라이드 45

슬라이드 46

대칭암호 대칭암호는 암호화 키와 복호화 키가 동일한 암호화된 정보를 전송하는 방법입니다. 암호화된 데이터를 교환하는 당사자는 공유 비밀 키를 알아야 합니다. 장점: 단 하나의 암호화/복호화 키 단점: 비밀 키 정보를 공유하는 과정은 보안상의 허점입니다. 비밀 키를 전송하려면 개인 통신 채널이 필요합니다.

슬라이드 47

비대칭 암호 비대칭 암호는 암호화 키와 복호화 키가 일치하지 않는 암호화된 정보를 전송하는 방법입니다. 비대칭 암호화는 단방향 프로세스입니다. 데이터는 공개 키로만 암호화됩니다. 공개 키와 비밀 키는 서로 관련되어 있습니다. 장점: 키를 전송하는 데 폐쇄형 통신 채널이 필요하지 않습니다. 공개 키는 자유롭게 배포할 수 있으므로 모든 사용자의 데이터를 허용할 수 있습니다. 단점: 리소스 집약적인 암호화/복호화 알고리즘

슬라이드 48

비대칭 암호 유형 RSA Rivest-Shamir-Adleman DSA 디지털 서명 알고리즘 EGSA El-Gamal 서명 알고리즘 ECC 타원 곡선 암호화 GOST R 34.10 -94 DSA와 유사한 러시아 표준 GOST R 34.10 - 2001 ECC와 유사한 러시아 표준

슬라이드 49

RSA 알고리즘 RSA(1977)는 공개 키 암호화 시스템입니다. 암호화 및 디지털 서명과 같은 보안 메커니즘을 제공합니다. 디지털 서명(EDS)은 전자 문서의 서명이 해당 소유자의 것인지 확인할 수 있는 인증 메커니즘입니다. RSA 알고리즘은 인터넷에서 사용됩니다. 예를 들어 S/MIME IPSEC(인터넷 프로토콜 보안) TLS(SSL을 대체해야 함) WAP WTLS입니다.

슬라이드 50

RSA 알고리즘: 이론 비대칭 암호화 시스템은 단방향 기능과 백도어 기능의 구성을 허용하는 복잡한 수학적 문제 중 하나를 기반으로 합니다. RSA 알고리즘은 큰 숫자를 소인수로 분해하는 계산 문제를 기반으로 합니다. 단방향 함수는 직접적으로만 계산되는 함수입니다. 적용되지 않습니다. x가 주어지면 f(x)를 찾는 것이 가능하지만 그 반대는 불가능합니다. RSA의 단방향 기능은 암호화 기능입니다. 허점은 단방향 기능을 되돌릴 수 있다는 것을 아는 비밀입니다. RSA의 허점은 비밀 키입니다.

슬라이드 56

6. 암호화 해싱 알고리즘 암호화 해싱 알고리즘은 임의의 양의 데이터를 입력으로 사용하고 이를 출력 시 지정된 크기(보통 128, 160 또는 256비트)로 줄입니다. 이러한 알고리즘의 출력을 "메시지 다이제스트" 또는 "지문"이라고 하며 지문이 사람을 식별하는 것처럼 결과는 원본 메시지를 고도로 식별합니다. 이상적으로 암호화 해싱 알고리즘은 다음 요구 사항을 충족해야 합니다. 출력 데이터에서 입력 데이터를 복구하기 어렵습니다(즉, 알고리즘은 단방향이어야 함). 출력에서 미리 결정된 결과를 제공하는 입력 데이터를 선택하기가 어렵습니다. 동일한 출력 결과를 제공하는 두 가지 입력 데이터 변형을 찾는 것이 어렵습니다. 입력 데이터에서 한 비트를 변경하면 출력 비트의 약 절반이 변경됩니다.

슬라이드 57

암호화 해싱 알고리즘 해시 알고리즘은 임의의 양의 입력 데이터에 대해 고정된 크기의 "지문"을 생성합니다. 해시 알고리즘의 결과는 다음 목적으로 사용됩니다. 입력 데이터에 대한 변경 사항을 감지하는 데 사용할 수 있습니다. 디지털 서명을 구현하는 알고리즘에 사용됩니다. 이는 비밀번호를 네트워크를 통해 안전하게 전송되거나 보호되지 않는 장치에 저장할 수 있는 비밀 표현으로 변환하는 데 사용될 수 있습니다. 암호화 알고리즘에 사용하기 위해 비밀번호를 키로 변환하는 데 사용할 수 있습니다.

슬라이드 58

암호화 해싱 알고리즘 라이브러리에 있습니다. NET Security Framework는 해싱 알고리즘 작업을 위해 다음 클래스를 제공합니다. System. 보안. 암호화. 키 해시 알고리즘; 체계. 보안. 암호화. MD5; 체계. 보안. 암호화. SHA1; 체계. 보안. 암호화. SHA256; 체계. 보안. 암호화. SHA384; 체계. 보안. 암호화. SHA512. Keyed Our Algorithm 클래스는 특정 알고리즘을 구현하는 모든 클래스가 파생되는 추상 클래스입니다. 키 해시는 키를 추가 입력으로 사용한다는 점에서 일반 암호화 해시와 다릅니다.

슬라이드 59

암호화 해싱 알고리즘 따라서 해시를 확인하려면 키를 알아야 합니다. Keyed Hash Algorithm에서 파생된 두 가지 파생 클래스가 있는데, 이는 HMACSHAl 및 MACTriple DES입니다. HMACSHA1에서는 임의 크기의 키를 수신하고 SHA1 알고리즘을 사용하여 20바이트의 "메시지 인증 코드" MAC(메시지 인증 코드)를 생성합니다. NMAC 문자는 Keyed Hash Message Authentication Code(키 해시를 사용한 메시지 인증 코드)를 나타냅니다. MACtriple DES는 해싱 알고리즘으로 "triple DES"를 사용하여 MAC 코드를 생성합니다. 8, 16 또는 24바이트 키를 허용하고 8바이트 해시를 생성합니다. 키 해싱 알고리즘은 인증 및 무결성 체계에 유용하며 전자 서명의 효과적인 대안입니다.

슬라이드 60

7. 암호화 프로토콜 암호화 프로토콜은 일련의 알고리즘, 일련의 작업 및 프로세스에 참여하는 각 참가자의 기능을 정의하는 것과 관련하여 일반적으로 허용되는 계약입니다. 예를 들어 간단한 RSA Triple DES 암호화 프로토콜은 다음과 같습니다.

슬라이드 61

암호화 프로토콜 1. Alice와 Bob은 각각 한 쌍의 RSA 키(공개 키와 개인 키)를 생성합니다. 2. 개인 키는 그대로 유지하면서 RSA 공개 키를 교환합니다. H. 각각은 자체 Triple DES 키를 생성하고 파트너에게 속한 RSA 공개 키를 사용하여 이 키를 암호화합니다. 이제 파트너의 비밀 키만 사용하여 메시지를 해독하고 Triple DES 키를 얻을 수 있습니다. 4. 그들은 Triple DES 암호화 키를 서로에게 보냅니다. 5. 이제 Alice나 Bob이 비밀 메시지를 보내야 하는 경우 각자 파트너의 Triple DES 키를 사용하여 암호화하여 보냅니다. 6. 파트너는 암호화된 메시지를 수신하고 Triple DES 키를 사용하여 이를 해독합니다.

슬라이드 62

암호화 프로토콜 또 다른 예제 프로토콜은 비대칭 RSA 알고리즘과 SHA1 해시 알고리즘을 기반으로 하며 메시지 보낸 사람에 대한 안정적인 식별을 제공합니다. 1. Alice와 Bob은 각각 한 쌍의 RSA 키(공개 키와 개인 키)를 생성합니다. 2. 개인 키는 그대로 유지하면서 RSA 공개 키를 교환합니다. 시간. 상대방에게 메시지를 보내야 하는 경우 각 상대방은 SHA1 알고리즘을 사용하여 메시지의 해시를 계산한 다음 자체 RSA 비밀 키로 이 해시를 암호화하고 암호화된 해시와 함께 메시지를 보냅니다. 4. Alice 또는 Bob이 메시지를 수신하고 보낸 사람이 다른 피어인지 확인해야 하는 경우 피어의 RSA 공개 키를 사용하여 첨부된 해시를 해독합니다. 그런 다음 메시지 해시를 다시 계산하고 결과 결과를 해독된 해시와 비교합니다. 두 해시가 모두 일치하면 보낸 사람이 사용된 RSA 공개 키의 소유자가 됩니다.

슬라이드 63

암호화 프로토콜 이러한 간단한 시나리오와는 달리 암호화 프로토콜에는 서로를 완전히 신뢰하지는 않지만 여전히 어떤 방식으로든 통신해야 하는 사람들이 포함될 수 있습니다. 예를 들어 금융 거래, 은행 및 거래 작업이 될 수 있습니다. 특정 환경의 특성을 고려하여 모든 곳에서 특수 암호화 프로토콜이 사용됩니다. 암호화 프로토콜은 컴퓨터 표준이나 규칙이 되는 경우가 많습니다.

슬라이드 64

암호화 프로토콜 예를 들어, Kerberos 프로토콜은 서버와 클라이언트가 서로를 안정적으로 식별할 수 있도록 하는 데 널리 사용됩니다. 또 다른 예는 플랫폼의 코드 액세스 보안 모델(CAS Code Access Security)입니다. NET에서는 실행 전 확인을 위해 작성자가 실행 코드에 디지털 서명을 합니다. 또 다른 예: SSL은 인터넷을 통한 보안 통신에 사용되는 SSL(Secure Sockets Layer) 프로토콜입니다. 이메일 암호화를 위한 PGP(Pretty Good Privacy) 또는 민감한 정보를 먼저 교환하지 않고 보안되지 않은 채널을 통해 세션 키를 교환하는 "Diffie-Hellman 키 계약"을 포함한 다른 많은 예가 있습니다.

슬라이드 65

암호 분석 공격 암호문 전용 공격: 공격자는 무작위로 선택한 암호문만 사용할 수 있습니다. 평문 공격(Plaintext Attack): 공격자는 무작위로 선택된 평문과 그에 상응하는 암호문을 마음대로 사용할 수 있습니다. 선택된 평문 공격(Chosen Plaintext Attack): 공격자는 선택된 평문과 그에 상응하는 암호문을 가지고 있다. 선택된 암호문 공격: 공격자는 선택된 암호문과 그에 상응하는 평문을 가지고 있습니다. 적응형 선택 평문 공격: 공격자는 이전 계산을 바탕으로 각 선택을 기반으로 주어진 평문에 해당하는 암호문을 반복적으로 얻을 수 있습니다.

슬라이드 1개

* 바슈코르토스탄 공화국 교육부 예산 전문 교육 기관 KUSHNARENKOVSKY 다중 배출 전문 대학 정보 보안의 암호화 방법

2 슬라이드

목차 암호학의 기본 체계 암호학 범주 암호학에 사용되는 키 Shannon 비밀 이론 대칭 암호체계 대칭 암호체계: 어려움 알려진 대칭 암호체계 대칭 암호체계: 예 대칭 암호체계: Vigenère 암호 비대칭 암호체계 비대칭 암호체계: 기본 아이디어 비대칭 암호체계: 기본 속성 알려진 비대칭 암호체계 결론 참고자료 *

3 슬라이드

4 슬라이드

5 슬라이드

6 슬라이드

* 섀넌의 비밀 이론 섀넌의 정리: 암호화 방식이 절대적으로 비밀이 되려면 비밀 키는 무작위여야 하며 키의 길이는 최소한 일반 텍스트의 길이와 같아야 합니다. 클로드 섀넌

7 슬라이드

8 슬라이드

* 대칭형 암호 시스템: 어려움 암호화 및 복호화에는 공유 키가 사용됩니다. 송신자와 수신자 모두 공유 키를 알고 있어야 합니다. 공유 키는 두 번째 비밀 통신 채널을 통해 전송되어야 합니다. 긴 비밀 키를 생성하고 전송합니다. 다수의 송신기와 수신기에는 실용적이지 않습니다.

슬라이드 9

* 잘 알려진 대칭 암호 시스템 잘 알려진 대칭 암호 시스템: DES, AES. DES: IBM이 미국 정부를 위해 개발했습니다. 미국 국가 암호화 표준 1977-2000. AES: 벨기에의 Deiman과 Reiman이 제작했습니다. 2000년 이후 미국 국가 암호화 표준.

10 슬라이드

대칭 암호 시스템: 예 카이사르 암호: 알고리즘 기반: 첫 번째 문자 대신 네 번째 문자를 읽습니다. 키는 3입니다. 카이사르 암호에서 키는 3(알파벳 문자의 이동 값)입니다. 예: 일반 텍스트: 센트럴 파크에서 만나요 암호: phhw ph dw fhqwudo sdun 암호 체계의 단점: 암호는 쉽게 깨질 수 있습니다 *

11 슬라이드

대칭형 암호체계: Vigenère 암호는 일반 텍스트 숫자 아래에 핵심 숫자의 순서를 적고, 핵심 숫자의 순서를 필요한 횟수만큼 적고, 이 두 시퀀스를 쌍으로 추가하고, 합이 26보다 크거나 같으면 , 그런 다음 26을 뺍니다. 결과 숫자를 문자로 바꿉니다. 영어로 1항에 따름. *

12 슬라이드

대칭 암호 시스템: Vigenère 암호 알고리즘에 따르면 키 암호는 일련의 숫자(2,8,15,7,4,17)로 대체되고, 알고리즘에 따라 Meet me at Central Park의 일반 텍스트는 다음과 같은 숫자로 대체됩니다. 일련의 숫자(12,4,4,19,12,4,0,19,2,4,13,19,17,0,11,15,0,17,10)를 사용하여 omtaqvcbrlrmtiaweim을 다음과 같이 얻습니다. 원본 평문의 암호. *

슬라이드 13

슬라이드 14

* 비대칭 암호 시스템 비대칭 암호 시스템의 아이디어는 위와 같은 대칭 암호 시스템의 어려움을 해결하기 위한 방법으로 1976년 Diffie와 Hellman이 전국 컴퓨터 컨퍼런스에서 처음 제안했습니다. 이것은 비밀 통신의 역사에서 중요한 발명품 중 하나입니다: Merkley, Hellman, Diffie

15 슬라이드

* 비대칭 암호화 시스템: 기본 아이디어 수신자(Bob): 자신의 공개 키와 암호화 알고리즘을 공개하고 해당 개인 키를 비밀로 유지합니다. 전송자(앨리스): 디렉터리에서 Bob의 공개 키와 암호화 알고리즘을 가져와 Bob의 공개 키와 암호화 알고리즘을 사용하여 메시지를 암호화하고 암호를 Bob에게 보냅니다.

16 슬라이드

비대칭 암호 시스템: 기본 속성 암호화와 암호 해독에는 서로 다른 키가 사용됩니다. 메시지를 암호화하려면 공개적으로 사용 가능한 공개 키가 사용됩니다. 메시지를 해독하려면 비밀인 개인 키가 사용됩니다. 공개키를 안다고 해서 개인키를 알아내는 것은 불가능합니다. *

슬라이드 17

잘 알려진 비대칭 암호 시스템 잘 알려진 공개 키 암호 시스템: RSA, ElGamal, McEliece. RSA 암호 시스템(창작자: R. Rivest, A. Shamir 및 L. Adleman(1977))은 신뢰할 수 있는 암호 시스템 중 하나입니다. * 샤미르, 리베스트, 애들먼

18 슬라이드

결론 이 주제에서 나는 암호화에 대칭과 비대칭이라는 두 가지 범주가 있다는 것을 배웠습니다. 또한 비대칭 암호 시스템의 아이디어는 대칭 암호 시스템의 어려움을 해결하기 위한 방법으로 1976년 Diffie와 Hellman이 전국 컴퓨터 컨퍼런스에서 처음 제안했다는 사실도 알게 되었습니다. 이는 비밀 통신 역사상 중요한 발명 중 하나입니다. Shannon의 정리: 암호화 체계가 완전히 비밀이 되려면 비밀 키가 무작위여야 하며 키의 길이는 최소한 일반 텍스트의 길이와 같아야 합니다. 잘 알려진 공개 키 암호화 시스템: RSA, ElGamal, McEliece. RSA 암호 시스템(창작자: R. Rivest, A. Shamir 및 L. Adleman(1977))은 신뢰할 수 있는 암호 시스템 중 하나입니다 *

20 슬라이드

참고 자료 6. Koneev I. R., Belyaev A. V. 기업의 정보 보안 - St. Petersburg: BHV-Petersburg, 2003. - 752 pp.:ill. 7. Melyuk A. A., Pazizin S. V., Pogozhin N. S. 자동화 시스템의 정보 보호 소개. -M.: Hotline - Telecom, 2001.- 48 p.: 아픈. 8. Ogletree T. 방화벽의 실제 적용: Transl. 영어-M.: DMK Press, 2001.- 400페이지:ill. 9. 네트워크 운영 체제 / V. G. Olifer, N. A. Olifer. – 상트페테르부르크: Peter, 2002. – 544 p.: 아픈. 10. Sokolov A. V., Stepanyuk O. M. 컴퓨터 테러 방지. 참조 매뉴얼. - 상트페테르부르크: BHV - Petersburg, Arlit, 2002.- 496페이지:ill. *