Előadás a kriptográfia témában. A titkosítás alapjai. A "fekete szekrények" korszaka

27.01.2024 Üzleti mindennapok

1. dia

AZ INFORMÁCIÓBIZTONSÁG ALAPJAI 6. témakör. A kriptográfia alapjai

2. dia

Tanulmányi kérdések 1. A kriptográfia alapfogalmai. 2. Caesar titkosírása. 3. Vigenère titkosítás. 4. Szimmetrikus titkosítási rendszerek 5. Aszimmetrikus titkosítási titkosítási rendszerek. 6. Kriptográfiai kivonatoló algoritmusok. 7. Kriptográfiai protokollok.

3. dia

A kriptográfia a titkok megőrzésének tudománya. A kriptográfiát lényegében úgy lehet felfogni, mint a nagy titkok (melyek méretüknél fogva nehezen titkolható) megőrzését kis titkok segítségével (amit könnyebb és kényelmesebb elrejteni). A „nagy titkok” alatt általában az úgynevezett egyszerű szöveget értjük, a „kis titkokat” pedig kriptográfiai kulcsoknak nevezik. 1. Alapvető kriptográfiai kifejezések

4. dia

A kriptográfia alapfogalmai A titkosítás egy olyan rendszer vagy algoritmus, amely egy tetszőleges üzenetet olyan formára alakít át, amelyet senki sem olvashat, kivéve azok, akiknek az üzenetet szánják. A titkosítás és a visszafejtés során egy kulcsot használnak, ami a „kis titok”. A kulcstér az összes lehetséges kulcs halmaza, amely egy algoritmusban használható. Az eredeti, titkosítatlan üzenetet egyszerű szövegnek (plaintext) és titkosított szövegnek (titkosított szöveg) nevezik. ennek megfelelően a titkosításból származó üzenetet hívják.

5. dia

A rejtjelek fejlesztését és használatát kriptográfiának, míg a rejtjelek feltörésének tudományát kriptoanalízisnek nevezik. Mivel a rejtjelek erősségének tesztelése elengedhetetlen eleme a fejlesztésüknek, a kriptográfiai elemzés is a fejlesztési folyamat része. A kriptológia egy olyan tudomány, amelynek tárgya egyszerre a kriptográfia és a kriptoanalízis matematikai alapjai. A kriptoanalitikus támadás speciális módszerek alkalmazása a rejtjelkulcs felfedésére és/vagy a nyílt szöveg beszerzésére. Feltételezzük, hogy a támadó már ismeri a titkosítási algoritmust, és csak az adott kulcsot kell megtalálnia. Alapvető kriptográfiai feltételek

6. dia

Egy másik fontos fogalom a „hackelés” szó. Ha azt mondják, hogy egy algoritmus "eltört", az nem feltétlenül jelenti azt, hogy találtak egy praktikus módszert a titkosított üzenetek feltörésére. Ez azt jelentheti, hogy találtak módot arra, hogy jelentősen csökkentsék a titkosított üzenetek brute force módszerrel történő feltöréséhez szükséges számítási munkát, vagyis egyszerűen minden lehetséges kulcsot kipróbálva. Egy ilyen hack végrehajtásakor. a gyakorlatban a rejtjel továbbra is erős maradhat, mivel a szükséges számítási képességek továbbra is túlmutatnak a valóságon. Bár a hackelési módszer megléte nem jelenti azt, hogy az algoritmus valóban sebezhető, az ilyen algoritmust általában már nem használják. Alapvető kriptográfiai feltételek

7. dia

A JÁTÉK az a folyamat, amikor egy titkosítást alkalmaznak a megnyitott adatokhoz egy bizonyos gammatörvény szerint. A CIPHER GAMMA egy pszeudo-véletlen bináris sorozat, amelyet egy adott algoritmus szerint generálnak a nyílt adatok titkosítására és a titkosított adatok visszafejtésére. Az ADATTITKOSÍTÁS az adatok titkosításának és visszafejtésének folyamata. Az ADATTITKOSÍTÁS a nyílt adatok titkosított adatokká konvertálásának folyamata titkosítással. Az ADAT-MEGHATÁROZÁS a zárt adatok nyílt adatokká konvertálásának folyamata titkosítással. Alapvető kriptográfiai feltételek

8. dia

A DECRYPTION a privát adatok nyílt adatokká konvertálásának folyamata ismeretlen kulccsal és esetleg ismeretlen algoritmussal. UTÁNZÁSVÉDELEM – védelem a hamis adatok kiszabása ellen. A megszemélyesítés elleni védelem érdekében a titkosított adatokhoz egy utánzó betétet adnak, amely egy meghatározott hosszúságú adatsor nyílt adatból és egy kulcsból, meghatározott szabály szerint nyert. A KEY egy kriptográfiai adattranszformációs algoritmus néhány paraméterének sajátos titkos állapota, amely biztosítja egy lehetőség kiválasztását az összes lehetséges közül egy adott algoritmushoz. SYNC SEND – a kriptográfiai konverziós algoritmus kezdeti nyitott paraméterei. A KRIPTO ERŐSSÉGE a titkosítás olyan jellemzője, amely meghatározza a visszafejtéssel szembeni ellenállását. Általában a visszafejtéshez szükséges időtartam határozza meg. Alapvető kriptográfiai feltételek

9. dia

A Caesar titkosítás, más néven shift titkosítás, Caesar kód vagy Caesar shift, az egyik legegyszerűbb és legszélesebb körben ismert titkosítási módszer. A Caesar-rejtjel egyfajta helyettesítő rejtjel, amelyben az egyszerű szövegben minden karaktert lecserélnek egy olyan karakterre, amely az ábécében tőle balra vagy jobbra lévő állandó számú karakter. Például egy 3-as jobbra tolódású rejtjelben A-ból D, B-ből D lesz, és így tovább. A rejtjel Gaius Julius Caesar római császárról kapta a nevét, aki titkos levelezésre használta hadvezéreivel. A Caesar-rejtjel által végrehajtott titkosítási lépés gyakran olyan összetettebb sémák részeként szerepel, mint például a Vigenère-rejtjel, és még mindig modern alkalmazása van a ROT13 rendszerben. Mint minden monoalfabetikus rejtjel, a Caesar-rejtjel is könnyen feltörhető, és gyakorlatilag nincs haszna. 2. CAESAR CIFHER

10. dia

CAESAR CIPHER Kulcs: 3 Egyszerű szöveg: P HELLO CAESAR CIPHER Rejtjel: C KNOOR FDНVDU FLSКНU

11. dia

CAESAR CIFEJE

12. dia

A brute force támadás egy titkosítás feltörésének módszere a kulcsértékek teljes lehetséges területének keresésével, amíg értelmes eredményt nem kapunk. Ahhoz, hogy ezt a Caesar-rejtjel meg tudja tenni, a kulcsértéket 1-re kell állítania, és tovább kell próbálnia az összes számot 25-ig, amíg értelmes szöveget nem kap. Természetesen a k 0 és k 26 opciók értelmetlenek, mivel ezekben az esetekben a titkosított szöveg és a nyílt szöveg azonos lesz. A Caesar Cipher Brute Force Attack példaprogram ennek a támadásnak a megvalósítása. CAESAR CIPHER BRUTE FORCE TÁMADÁS CAESAR CIPHER ellen

13. dia

Egy egyszerű helyettesítő titkosítás egy időben nem segített Mary Queennek. A helyettesítő titkosításban minden karaktert a helyettesítő ábécé előre meghatározott szimbóluma helyettesít, amely a Caesar-rejtjelhez hasonlóan monoalfabetikus helyettesítő rejtjelként osztályozza. Ez azt jelenti, hogy a nyílt szövegben szereplő karakterek és a titkosított szövegben szereplő karakterek között egy az egyhez megfelelés van. A titkosítás ezen tulajdonsága sebezhetővé teszi a frekvenciaelemzésen alapuló támadásokkal szemben. EGYSZERŰ HELYETTESÍTÉSI REJT

14. dia

Kulcs: HTKCUOISJYARGMZNBVFPXDLWQE Egyszerű szöveg: P HELLO SIMPLE SUB CIPHER Rejtjelezett szöveg: C SURRZ FJGNRU FXT KJNSUV SIMPLE SUBSTITUTATION CIPHER

15. dia

FREKVENCIAANALÍZIS: HELYETTESÍTŐ REJTSZAK TÖRÉSE A statisztikai módszereket használó frekvenciaelemző támadást általában egyszerű helyettesítő rejtjelek feltörésére használják. Ez azt a tényt használja fel, hogy bizonyos betűk vagy betűkombinációk egyszerű szövegben való megjelenésének valószínűsége ugyanazoktól a betűktől vagy betűkombinációktól függ. Például az angolban az A és E betűk sokkal gyakoribbak, mint más betűk. A TH, HE, SH és CH betűpárok sokkal gyakoribbak, mint a többi pár, és a Q betű valójában csak a QU kombinációban található meg. A valószínűségek egyenetlen eloszlása ​​annak a ténynek köszönhető, hogy az angol (mint általában minden természetes nyelv) nagyon redundáns. Ez a redundancia fontos szerepet játszik: csökkenti a hibák valószínűségét az üzenetátvitelben. De másrészt a redundancia megkönnyíti a támadóoldal dolgát. A Simple Sub Cipher Frequency Attack kód példája bemutatja ennek a támadásnak az elvét.

16. dia

Az 1800-as évek közepén a távíró feltalálásával nőtt az érdeklődés a kriptográfia iránt, mivel a monoalfabetikus helyettesítő titkosítások bizonytalansága már jól ismert volt. A megoldás abban a korszakban a Vigenère-rejtjel használata volt, amely furcsamód akkor már majdnem 300 éve ismert volt. Ezt a titkosítást Franciaországban a "feltörhetetlen rejtjel" néven ismerték, és korának valóban kiemelkedő titkosítása volt. Valójában a Vigenère-rejtjel majdnem három évszázadon át megoldatlan maradt, az 1586-os feltalálástól egészen az 1854-es feltöréséig, amikor Charles Babbage végre fel tudta törni. 3. VIGENERE titkosítás

17. dia

A Vigenère-rejtjel egy többalfabetikus helyettesítő rejtjel. Ez azt jelenti, hogy sok ábécét használnak a helyettesítésre, így a titkosított szövegben szereplő karakterek gyakorisága nem egyezik meg a nyílt szövegben szereplő karakterek gyakoriságával. Ezért a monoalfabetikus helyettesítési rejtjelekkel, mint például a Caesar-rejtjel, a Vigenère-rejtjel nem alkalmas egyszerű frekvenciaelemzésre. Lényegében a Vigenère-rejtjel minden egymást követő szimbólumnál megváltoztatja az egyszerű és titkosított szimbólumok leképezését. Egy táblázaton alapul, melynek típusát a következőkben mutatjuk be. csúszik. Ennek a táblázatnak minden sora nem más, mint egy Caesar-rejtjel, amelyet a sor pozíciójának megfelelő pozíciók számával tolnak el. Az A sor 0 pozícióval van eltolva, a B sor 1-gyel, és így tovább. VIGENERE titkosítás

18. dia

A Vigenère-rejtjelben egy ilyen táblázatot egy kulcsszóval kombinálva használnak, amely a szöveg titkosítására szolgál. Tegyük fel például, hogy a PROPAGANDA kulcs segítségével titkosítanunk kell az ISTEN AZ OLDALUNK kifejezést, ÉLJEN A KIRÁLY. A titkosításhoz annyiszor kell megismételnie a kulcsot, ahányszor szükséges, hogy elérje a nyílt szöveg hosszát, egyszerűen a karaktereket az egyszerű szöveges karakterek alá írja. Ezután sorra kapja meg az egyes rejtjelezett szöveges karaktereket úgy, hogy az egyszerű szöveges karakter által meghatározott oszlopot metszi a megfelelő kulcskarakter által meghatározott sorral. VIGENERE titkosítás

19. dia

Példa: Egyszerű szöveg: ISTEN OLDALUNK ÉLJEN A KIRÁLY Kulcs: PRO RA GA NDA PROP AGAN DAPR OPA GAND titkosított szöveg: VFR XS UN BXR HZRT LUNT OIKV НWE QIAJ VIGENERE Rejtjel

20. dia

21. dia

22. dia

Babbage felfedezte, hogy a kulcselemzés és a szöveg gyakorisági elemzésének kombinálása sikerhez vezethet. Először a kulcsot elemzik, hogy megtudják a kulcs hosszát. Ez alapvetően abból adódik, hogy ismétlődő mintákat találunk a szövegben. Ehhez el kell tolni a szöveget önmagához képest egy karakterrel, és megszámolni a megfelelő karakterek számát. Ezután következzen a következő műszak és egy új számlálás. Ha ezt az eljárást sokszor megismétli, akkor eszébe jut, hogy mekkora eltolódás eredményezte a maximális számú egyezést. A véletlenszerű eltolás kis számú egyezést eredményez, de a kulcshossz többszörösével történő eltolás maximalizálja az egyezések számát. BABBAGE TÁMADÁSA: A VIGENÉRE TISZTJÁNAK FELTÉRÉSE

23. dia

Ez a tény abból adódik, hogy egyes karakterek gyakrabban fordulnak elő, mint mások, és emellett a kulcs bizonyos időközönként sokszor megismétlődik a szövegben. Mivel a szimbólum megegyezik önmaga ugyanazzal a kulcsszimbólummal titkosított másolatával, az egyezések száma enyhén növekszik minden olyan műszak esetén, amely a kulcs hosszának többszöröse. Nyilvánvaló, hogy ez az eljárás meglehetősen nagy szövegméretet igényel, mivel ennek a rejtjelnek az egyediségi távolsága sokkal nagyobb, mint az egyalfabetikus helyettesítő rejtjeleknél. BABBAGE TÁMADÁSA: A VIGENÉRE TISZTJÁNAK FELTÉRÉSE

24. dia

Miután a kulcs hosszát feltehetően meghatároztuk, a következő lépés a frekvenciaelemzés. Ebben az esetben a titkosított szöveg karaktereit csoportokra osztja, amelyek megfelelnek az egyes csoportokban a titkosításhoz használt kulcskaraktereknek, a kulcs hosszára vonatkozó feltételezés alapján. Mostantól az egyes karaktercsoportokat úgy kezelheti, mintha egy egyszerű shift-rejtjellel, például a Caesar-rejtjellel titkosított szövegek lennének, brute force támadás vagy frekvenciaelemzés segítségével. Miután az összes csoportot külön-külön visszafejtették, össze lehet gyűjteni a visszafejtett szöveget. BABBAGE TÁMADÁSA: A VIGENÉRE TISZTJÁNAK FELTÉRÉSE

25. dia

AZ EGYETLEN MEGÉRHETETLEN REJTSZABÁLY: AZ EGYSZERI REJTSZÍRÁS Csak egyetlen rejtjel van, amely elméletileg 100%-ban biztonságos. Ez az úgynevezett „cipher pad” vagy „one-time pad” (One Time Pad – OTP). A tökéletes biztonság elérése érdekében a One-Time Pad módszer nagyon szigorú szabályokat használ: a kulcsokat valós véletlenszámok alapján állítják elő, a kulcsokat szigorúan titokban tartják, és a kulcsokat soha nem használják fel újra. Más rejtjelekkel ellentétben az egyszeri pad (OTP) módszer, akárcsak annak matematikai megfelelői, az egyetlen olyan rendszer, amely sebezhetetlen a hackeléssel szemben. Az OTP módszer lehetővé teszi az ideális biztonság elérését, de gyakorlati alkalmazását a kulcsok problémája nehezíti.

26. dia

Emiatt az egyszeri betét módszert csak ritka esetekben alkalmazzák, amikor az abszolút titkosság elérése mindennél fontosabb, és amikor a szükséges áteresztőképesség kicsi. Az ilyen helyzetek meglehetősen ritkák, csak a katonai területen, a diplomáciában és a kémkedésben találhatók meg. Az OTP módszer ereje abból fakad, hogy adott titkosított szöveg esetén az eredeti nyílt szöveg bármely változata egyformán valószínű. Más szavakkal, a nyílt szöveg bármely lehetséges változatához létezik egy kulcs, amely alkalmazása esetén a titkosított szöveget létrehozza. AZ EGYETLEN SEGÍTHETETLEN REJTSZABÁLY: AZ EGYSZERI REJTSZAP

27. dia

Ez azt jelenti, hogy ha nyers erővel próbál megkeresni egy kulcsot, vagyis egyszerűen csak kipróbálja az összes lehetséges kulcsot, akkor az egyszerű szöveg minden lehetséges változatát megtalálja. Lesz valódi egyszerű szöveg is, de vele együtt az értelmes szöveg minden lehetséges változata, és ez nem ad semmit. Az OTP titkosítás elleni brute force támadás haszontalan és nem helyénvaló, a következőket kell emlékezned a One-Time Pad módszerről! Az OTP-rejtjel feltörésének reménye csak abban az esetben merül fel, ha a kulcsot többször használták több üzenet titkosításához, vagy ha egy kiszámítható szekvenciát produkáló algoritmust használtak egy álvéletlen kulcs generálására, vagy ha sikerült megszerezni. a kulcsot valamilyen más, nem kriptoanalitikus módszerrel. AZ EGYETLEN SEGÍTHETETLEN REJTSZABÁLY: AZ EGYSZERI REJTSZAP

28. dia

A szteganográfia az információk elrejtésének művészete oly módon, hogy az elrejtés ténye rejtve marad. Technikai értelemben a szteganográfia nem tekinthető a kriptográfia egyik fajtájának, de továbbra is hatékonyan használható a kommunikáció titkosságának biztosítására. A Steganography példa egy egyszerű program, amely egy tipikus szteranográfiai technikát illusztrál, amely grafikus képet használ. Az eredeti kép minden 8 bites bájtja egy pixelt jelent. Minden pixelhez három bájt van meghatározva, amelyek a pixel vörös, zöld és kék színösszetevőit képviselik. A titkos üzenet minden bájtja három, 3, 3 és 2 bites mezőre van osztva. Ezek a 3x és 2x bites mezők aztán a megfelelő pixel három "színes" bájtjának legkevésbé jelentős bitjeit helyettesítik. Szteganográfia

29. dia

A TITKOSÍTÁS KONVERZIÓJA lehet SZIMMETRIKUS vagy ASZIMMETRIKUS a visszafejtési átalakítás tekintetében. Ennek megfelelően a kriptorendszerek két osztályát különböztetjük meg: 1. SZIMMETRIKUS KRIPTORENDSZEREK (egy kulccsal); 2. ASZIMMETRIKUS KRIPTOZRENDSZEREK (két kulccsal). 4. Szimmetrikus titkosítási rendszerek

30. dia

Szimmetrikus titkosítási rendszerek Szimmetrikus titkosítási rendszerek (szimmetrikus titkosítás, szimmetrikus rejtjelek is) (eng. symmetric-key algoritmus) - olyan titkosítási módszer, amelyben ugyanazt a titkosítási kulcsot használják a titkosításhoz és a visszafejtéshez. Az aszimmetrikus titkosítási séma feltalálása előtt az egyetlen létező módszer a szimmetrikus titkosítás volt. Az algoritmus kulcsát mindkét félnek titokban kell tartania. A titkosítási algoritmust a felek választják ki az üzenetváltás megkezdése előtt. Az adattitkosítási algoritmusokat széles körben használják a számítástechnikában a bizalmas és kereskedelmi információk harmadik felek általi rosszindulatú felhasználása elől való elrejtésére szolgáló rendszerekben. A fő elv bennük az a feltétel, hogy az adó és a vevő előre ismerje a titkosítási algoritmust, valamint az üzenet kulcsát, amely nélkül az információ csak szimbólumok halmaza, amelyeknek nincs jelentésük.

31. dia

Szimmetrikus titkosítási rendszerek Az ilyen algoritmusok klasszikus példái az alább felsorolt ​​szimmetrikus kriptográfiai algoritmusok: Egyszerű permutáció Egykulcsos permutáció Kettős permutáció Mágikus négyzet permutáció Algoritmus paraméterei. Sok (legalább két tucat) szimmetrikus rejtjelező algoritmus létezik, amelyek lényeges paraméterei: erősség kulcs hossza körök száma a feldolgozott blokk hossza hardver/szoftver megvalósítás összetettsége átalakítás összetettsége

32. dia

A szimmetrikus rejtjelek típusai blokkrejtjelek AES (Advanced Encryption Standard) - amerikai titkosítási szabvány GOST 28147-89 - Szovjet és orosz titkosítási szabvány, egyben CIS szabvány is DES (Data Encryption Standard) - adattitkosítási szabvány az USA-ban 3DES (Triple-DES, tripla DES) RC2 (Rivest Cipher (vagy Ron's Cipher)) RC5 Blowfish Twofish NUSH IDEA (International Data Encryption Algorithm, International Data Encryption Algorithm) CAST (a fejlesztők Carlisle Adams és Stafford Tavares kezdőbetűi után) CRAB Khufu 3-Whafre Kuznechik Szimmetrikus kriptorendszerek

33. dia

stream titkosítók RC4 (változó kulcshosszúságú titkosítási algoritmus) SEAL (Szoftverhatékony algoritmus, szoftverhatékony algoritmus) WAKE (World Auto Key Encryption algoritmus, globális automatikus kulcstitkosítási algoritmus) Összehasonlítás aszimmetrikus titkosítási rendszerekkel Előnyök sebesség, egyszerűbb végrehajtás ) kisebb szükséges kulcshosszúság az összehasonlítható erősségű tudáshoz (a nagyobb életkor miatt) A kulcskezelés összetettségének hátrányai a kulcscsere nagy hálózati összetettségében. Használatához meg kell oldani a kulcsok megbízható továbbításának problémáját az egyes előfizetők számára, mivel az egyes kulcsok mindkét félhez való továbbításához titkos csatorna szükséges A szimmetrikus titkosítás hiányosságainak kompenzálására kombinált (hibrid) kriptográfiai séma. jelenleg széles körben elterjedt, ahol a felek által használt munkamenetkulcsot aszimmetrikus titkosítással továbbítják az adatcseréhez szimmetrikus titkosítással. A szimmetrikus titkosítások fontos hátránya, hogy nem használhatók fel elektronikus digitális aláírások és tanúsítványok generálására szolgáló mechanizmusokban, mivel a kulcsot mindegyik fél ismeri. Szimmetrikus titkosítási rendszerek

34. dia

Egyszerű permutáció Az egyszerű permutáció kulcs nélkül az egyik legegyszerűbb titkosítási módszer. Ezt teszik: Az üzenetet egy táblázatba írják oszlopokban. Miután az egyszerű szöveget oszlopokba írták, soronként beolvassák a titkosítás létrehozásához. A titkosítás használatához a feladónak és a címzettnek meg kell állapodnia egy megosztott kulcsban, táblázatméret formájában. például titkosítsuk az „AZ ELLENSÉG TÖRTÉNIK” kifejezést, helyezzük el a szöveget egy „táblázatba” - három oszlopba (és egyáltalán ne használjunk szóközt) - írjuk be a szöveget oszlopokba:

35. dia

soronkénti olvasáskor megkapjuk a titkosítást (csak a vizuális kényelem kedvéért 4-es csoportokra osztjuk - egyáltalán nem kell szétválasztani): VGDR BRBE AIAU TZT Vagyis egy permutációt kapunk (eredményként a helyettesítési akció) eredeti betűkészletének (ezért hívják így) így: ENEMY WILL BE TRAZ BIT VGDR BRBE AIAU TZT Valójában ennek a sornak azonnali megfejtéséhez: ENEMY WILL BE TRAZ BIT Elég tudni a forrástábla oszlopainak száma, vagyis az oszlopok száma lesz ennek a kriptorendszernek a kulcsa. De amint azt a számítógépen érti, az ilyen védelem nagyon könnyen megszakad az oszlopok számának kiválasztásával (ellenőrzés - koherens szöveg beszerzése)

36. dia

Egy kulcsot használó permutáció valamivel megbízhatóbb, mint a kulcs nélküli permutáció. A kulcsunk a Pamir szó lesz. Nézzük az első két sort:

37. dia

A szó ide van írva - és lent a betűinek számai találhatók, ha ábécé sorrendben vannak (az úgynevezett „természetes sorrendben”). Most már csak át kell rendeznünk az oszlopokat a „természetes sorrendbe”, vagyis így. hogy a második sorban lévő számok sorba kerüljenek, a következőt kapjuk: Ennyi, most már nyugodtan leírhatjuk soronként a titkosítást (a könnyebb írás érdekében 4-es csoportokban): 1 GRDV BBFE RIUZ TTA A megfejtéshez csak ismerni kell a kulcsszót (ez határozza meg az oszlopok számát - a betűinek száma szerint, milyen sorrendben kell ezeket az oszlopokat átrendezni!)

38. dia

Dupla permutáció A nagyobb titoktartás érdekében újra titkosíthatja a már titkosított üzeneteket. Ezt a módszert kettős permutációnak nevezik. Ehhez a második táblázat méretét úgy kell kiválasztani, hogy a sorok és oszlopok hossza eltérjen az első táblázattól. A legjobb, ha viszonylag kiválóak. Ezen kívül az első táblázat oszlopai átrendezhetők, a második tábla sorai pedig átrendezhetők. Végül kitöltheti a táblázatot cikk-cakk, kígyó, spirál vagy más módon. A táblázat ilyen kitöltési módszerei, ha nem növelik a titkosítás erősségét, sokkal szórakoztatóbbá teszik a titkosítási folyamatot.

39. dia

Permutáció „Mágikus négyzet” A varázsnégyzetek olyan négyzettáblák, amelyek celláiba 1-től egymást követő természetes számok vannak beírva, amelyek minden oszlophoz, sorhoz és átlóhoz ugyanazt a számot adják. Az ilyen négyzeteket széles körben használták titkosított szöveg bevitelére a bennük megadott számozás szerint. Ha ezután soronként kiírod a táblázat tartalmát, akkor a betűk átrendezésével titkosítást kapsz. Első pillantásra úgy tűnik, hogy nagyon kevés varázsnégyzet létezik. Számuk azonban nagyon gyorsan növekszik a négyzet méretének növekedésével. Így csak egy 3 x 3 méretű varázsnégyzet létezik, ha nem vesszük figyelembe a forgásokat. Már 880 db 4 x 4-es varázsnégyzet létezik, az 5 x 5-ös varázsnégyzetek száma pedig kb. 250 000. Ezért a nagy varázsnégyzetek jó alapjai lehetnek egy akkori megbízható titkosítási rendszernek, mert manuálisan kipróbálva az összes elképzelhetetlen volt ennek a rejtjelnek a kulcsfontosságú lehetőségei.

40. dia

Az 1-től 16-ig terjedő számok beleférnek egy 4 x 4 méretű négyzetbe. A varázslat az volt, hogy a sorokban, oszlopokban és a teljes átlókban lévő számok összege megegyezett a 34-gyel. Ezek a négyzetek először Kínában jelentek meg, ahol hozzárendelték őket. valami "varázserő". "Mágikus négyzet" permutáció A mágikus négyzet segítségével történő titkosítás a következőképpen történt. Például titkosítania kell a „ma érkezem” kifejezést. Ennek a kifejezésnek a betűit egymás után írjuk a négyzetbe a benne lévő számok szerint: a betű helye a mondatban megfelel a sorszámnak. Az üres cellákba egy pont kerül.

41. dia

Ezt követően a rejtjelezett szöveget sorba írjuk (az olvasás balról jobbra, soronként történik): .irdzegu Szhaoyan P Dekódoláskor a szöveget négyzetbe írjuk, és a szöveget a számsorrendben olvassuk be. a „bűvös négyzet”. A programnak „mágikus négyzeteket” kell generálnia, és a kulcs alapján kiválasztani a kívántat. A négyzet 3x3-nál nagyobb. "Varázslatos négyzet" permutáció

42. dia

5. Aszimmetrikus kriptográfiai titkosítási rendszerek Az aszimmetrikus kriptográfiai rendszereket az 1970-es években fejlesztették ki. Az alapvető különbség az aszimmetrikus titkosítási rendszer és a szimmetrikus titkosítási kriptorendszer között, hogy különböző kulcsokat használnak az információk titkosításához és az azt követő visszafejtéshez: a K nyilvános kulcsot használják az információk titkosításához, a k titkos kulcsból számítva; a k titkos kulcsot a párosított K nyilvános kulccsal titkosított információk visszafejtésére használják. Ezek a kulcsok annyiban különböznek egymástól, hogy a K titkos kulcsból lehetetlen kiszámítani. Ezért a K nyilvános kulcs szabadon továbbítható. kommunikációs csatornákon keresztül. Az aszimmetrikus rendszereket kétkulcsos kriptográfiai rendszereknek vagy nyilvános kulcsú titkosítási rendszereknek is nevezik. ábra egy aszimmetrikus nyilvános kulcsú titkosítási rendszer általános diagramját mutatja.

43. dia

AZ ASZIMMETRIKUS KRIPTORENDSZER ÁLTALÁNOS RÉSZE

44. dia

EGY KULCS használata az összes előfizető számára. Ez azonban biztonsági okokból elfogadhatatlan, mert... Ha a kulcsot feltörik, az összes előfizető dokumentumforgalma veszélybe kerül. Az előfizetők páronkénti kommunikációjának kulcsait tartalmazó KULCSMATRIX használata.

45. dia

46. ​​dia

Szimmetrikus rejtjel A szimmetrikus rejtjel olyan titkosított információ továbbításának módja, amelyben a titkosítási és a visszafejtési kulcsok megegyeznek. A titkosított adatokat cserélő feleknek ismerniük kell a megosztott titkos kulcsot. Előnyök: Csak egy titkosítási/visszafejtési kulcs. A titkos kulcs továbbításához privát kommunikációs csatorna szükséges.

47. dia

Aszimmetrikus rejtjel Az aszimmetrikus rejtjel olyan titkosított információ továbbításának módja, amelyben a titkosító és a visszafejtő kulcs nem egyezik. Az aszimmetrikus titkosítás egyirányú folyamat. Az adatok titkosítása csak nyilvános kulccsal történik. A nyilvános és titkos kulcsok egymáshoz kapcsolódnak. Előnyök: A kulcs átviteléhez nincs szükség zárt kommunikációs csatornára. A nyilvános kulcs szabadon terjeszthető, így minden felhasználótól adatot fogadhat el. Hátrányok: Erőforrás-igényes titkosítási/visszafejtési algoritmus

48. dia

Az aszimmetrikus rejtjelek típusai RSA Rivest-Shamir-Adleman DSA digitális aláírási algoritmus EGSA El-Gamal aláírási algoritmus ECC elliptikus görbe kriptográfia GOST R 34.10 -94 orosz szabvány hasonló a DSA GOST R 34.10 - 2001 orosz szabványhoz hasonló az ECC-hez

49. dia

RSA algoritmus Az RSA (1977) egy nyilvános kulcsú kriptográfiai rendszer. Olyan biztonsági mechanizmusokat biztosít, mint a titkosítás és a digitális aláírás. A digitális aláírás (EDS) egy hitelesítési mechanizmus, amely lehetővé teszi annak ellenőrzését, hogy az elektronikus dokumentum aláírása a tulajdonosé. Az RSA algoritmust az interneten használják, például: S / MIME IPSEC (Internet Protocol Security) TLS (amelynek az SSL-t kellene helyettesítenie) WAP WTLS.

50. dia

RSA algoritmus: Elmélet Az aszimmetrikus kriptorendszerek az egyik olyan összetett matematikai problémán alapulnak, amely lehetővé teszi egyirányú függvények és hátsó ajtó függvények felépítését. Az RSA algoritmus a nagy számok prímtényezőkké alakításának számítási problémáján alapul. Az egyirányú függvény olyan függvény, amelyet csak közvetlenül számítanak ki, azaz. nem vonatkozik. Megtalálható f(x) adott x, de fordítva nem lehetséges. Az RSA egyirányú funkciója a titkosítás funkciója. A kiskapu egyfajta titok, amelynek ismeretében megfordíthatja az egyirányú funkciót. Az RSA kiskapuja a titkos kulcs.

56. dia

6. KRIPTOGRÁFIAI KITÖRÍTŐ ALGORITMUSOK A kriptográfiai kivonatoló algoritmusok tetszőleges mennyiségű adatot vesznek fel bemenetként, és azt a kimeneten meghatározott méretre csökkentik (általában 128, 160 vagy 256 bitre). Egy ilyen algoritmus kimenetét „üzenetkivonatnak” vagy „ujjlenyomatnak” nevezik, és az eredmény nagymértékben azonosítja az eredeti üzenetet, ahogy az ujjlenyomat egy személyt. Ideális esetben egy kriptográfiai kivonatoló algoritmusnak meg kell felelnie a következő követelményeknek: nehéz visszaállítani a bemeneti adatokat a kimeneti adatokból (azaz az algoritmusnak egyirányúnak kell lennie); nehéz kiválasztani a bemeneti adatokat, amelyek előre meghatározott eredményt adnának a kimeneten; nehéz megtalálni a bemeneti adatok két olyan változatát, amely ugyanazt a kimeneti eredményt adná; egy bit megváltoztatása a bemeneti adatokban a kimeneti bitek körülbelül felét megváltoztatja.

57. dia

KRIPTOGRÁFIAI KIvonóalgoritmusok A kivonatoló algoritmus egy fix méretű „ujjlenyomatot” generál tetszőleges mennyiségű bemeneti adathoz. A hash algoritmus eredményét a következő célokra használjuk fel: a bemeneti adatokon végrehajtott változások észlelésére használható; digitális aláírást megvalósító algoritmusokban használják; segítségével a jelszó titkos reprezentációvá alakítható, amely hálózaton keresztül biztonságosan továbbítható vagy nem védett eszközön tárolható; Használható a jelszó titkosítási algoritmusokban való kulccsá alakítására.

58. dia

KRIPTOGRÁFIAI HASHING ALGORITMUSOK A könyvtárban. A NET Security Framework a következő osztályokat biztosítja a kivonatolási algoritmusokkal való munkához: Rendszer. Biztonság. Kriptográfia. Kulcsos hash algoritmus; Rendszer. Biztonság. Kriptográfia. MD5; Rendszer. Biztonság. Kriptográfia. SHA1; Rendszer. Biztonság. Kriptográfia. SHA256; Rendszer. Biztonság. Kriptográfia. SHA384; Rendszer. Biztonság. Kriptográfia. SHA512. A Keyed Our Algorithm osztály egy absztrakt osztály, amelyből az összes olyan osztály származik, amely meghatározott algoritmusokat valósít meg. A kulcsos hash abban különbözik a hagyományos kriptográfiai hash-től, hogy egy kulcsot vesz fel további bemenetként.

59. dia

KRIPTOGRÁFIAI KIBOCSÁTÁSI ALGORITMUSOK Így a hash ellenőrzéséhez ismernie kell a kulcsot. A Keyed Hash Algorithmból két származtatott osztály létezik, ezek a HMACSHAl és a MACTriple DES. HMACSHA1, tetszőleges méretű kulcsot kapnak, és létrehoznak egy 20 bájtos „üzenet hitelesítési kódot” (Message Authentication Code) az SHA1 algoritmus segítségével. Az NMAC betűk a Keyed Hash Message Authentication Co d e (kulcsos hash üzenet hitelesítési kód) (az üzenet hitelesítési kódja kulcskivonat használatával) rövidítése. A MACtriple DES MAC-kódot állít elő a "triple DES" hash-algoritmus használatával. 8, 16 vagy 24 bájtos kulcsokat fogad el, és 8 bájtos hash-t generál. A kulcsos kivonatoló algoritmusok hasznosak a hitelesítési és integritási sémákban, és hatékonyan alternatívát jelentenek az elektronikus aláírásokkal szemben.

60. dia

7. KRIPTOGRÁFIAI PROTOKOLLOK A kriptográfiai protokollok egy általánosan elfogadott megállapodás az algoritmusok halmazáról, a műveletek sorozatáról és a folyamat minden résztvevőjének funkcióinak meghatározásáról. Például egy egyszerű RSA Triple DES kriptográfiai protokoll így nézhet ki.

61. dia

Kriptográfiai protokollok 1. Alice és Bob egy pár RSA-kulcsot (nyilvános és privát kulcsot) generál. 2. RSA nyilvános kulcsokat cserélnek, miközben a privát kulcsokat maguknak tartják. H. Mindegyik létrehozza a saját Triple DES kulcsát, és ezt a kulcsot a partneréhez tartozó nyilvános RSA kulcs segítségével titkosítja. Most már csak a partner titkos kulcsának használatával dekódolhatja az üzenetet, és megkaphatja a Triple DES kulcsot. 4. Triple DES titkosított kulcsokat küldenek egymásnak. 5. Most, ha Alice-nek vagy Bobnak titkos üzenetet kell küldenie, mindegyik titkosítja azt partnere Triple DES kulcsával, és elküldi. 6. A partner megkapja a titkosított üzenetet, és a Triple DES kulcsával visszafejti.

62. dia

Kriptográfiai protokollok Egy másik példaprotokoll az aszimmetrikus RSA algoritmuson és az SHA1 hash algoritmuson alapul, és megbízható azonosítást biztosít az üzenet küldőjéhez. 1. Alice és Bob egy pár RSA-kulcsot (nyilvános és privát kulcsot) generál. 2. RSA nyilvános kulcsokat cserélnek, miközben a privát kulcsokat maguknak tartják. h. Ha üzenetet kell küldeni a levelezőjének, mindegyik kiszámolja az üzenet hash-ét az SHA1 algoritmus segítségével, majd ezt a hash-t saját RSA titkos kulccsal titkosítja, és elküldi az üzenetet a titkosított hash-sel együtt. 4. Amikor Alice vagy Bob megkapja az üzenetet, és ha ellenőrizniük kell, hogy a feladó a másik partner, dekódolják a csatolt hash-t társuk RSA nyilvános kulcsával. Ezután újraszámítják a hash üzeneteket, és összehasonlítják az eredményt a dekódolt hash-sel. Ha mindkét hash megegyezik, akkor a feladó a használt RSA nyilvános kulcs tulajdonosa.

63. dia

Kriptográfiai protokollok Ezekkel az egyszerű forgatókönyvekkel ellentétben a kriptográfiai protokollok olyan embereket is bevonhatnak, akik nem bíznak teljesen egymásban, de mégis szükségük van valamilyen módon kommunikálniuk. Ilyenek lehetnek például pénzügyi tranzakciók, banki és kereskedelmi műveletek – mindenhol speciális kriptográfiai protokollokat használnak, figyelembe véve az adott környezet jellemzőit. A kriptográfiai protokollok gyakran számítógépes szabványokká vagy egyezményekké válnak.

64. dia

Kriptográfiai protokollok Például a Kerberos protokollt széles körben használják arra, hogy a szerver és a kliens megbízhatóan azonosíthassák egymást. Egy másik példa a kódelérési biztonsági modell (CAS Co d e Access Security) a platformon. NET, amelyben a végrehajtható kódot a szerző digitálisan aláírja a végrehajtás előtti ellenőrzés céljából. Egy másik példa: Az SSL a Secure Sockets Layer protokoll, amelyet az interneten keresztüli biztonságos kommunikációhoz használnak. Számos más példa is létezik, beleértve a PGP-t (Pretty Good Privacy) az e-mailek titkosítására, vagy a "Diffie-Hellman-kulcs-megállapodást" a munkamenetkulcsok nem biztonságos csatornán keresztüli cseréjére anélkül, hogy előzetesen érzékeny információkat cserélnénk ki.

65. dia

Kriptanalitikus támadások Csak titkosított szöveges támadás: a támadónak csak néhány véletlenszerűen kiválasztott rejtjelezett szövege van a rendelkezésére. Egyszerű szöveges támadás: A támadó rendelkezésére áll egy véletlenszerűen kiválasztott nyílt szöveg és a megfelelő titkosított szöveg. Választott egyszerű szöveges támadás: A támadónak van egy választott egyszerű szövege és egy megfelelő titkosított szövege. Választott titkosított szövegű támadás: A támadónak van egy kiválasztott titkosított szövege és a hozzá tartozó nyílt szöveg. Adaptív választott egyszerű szöveges támadás: A támadó ismételten megszerezheti az adott nyílt szövegnek megfelelő titkosított szöveget, minden kijelölést korábbi számításokra alapozva.

1 csúszda

* BASHKORTOSTÁNI KÖZTÁRSASÁG OKTATÁSI MINISZTÉRIUMA ÁLLAMI KÖLTSÉGVETÉSI SZAKMAI OKTATÁSI INTÉZMÉNY KUSHNARENKOVSZKIJ TÖBBDISZPILLÁCIÓS SZAKMAI FŐISKOLA Az információbiztonság kriptográfiai módszerei

2 csúszda

Tartalom A kriptográfia alapsémája A titkosítás kategóriái A titkosításban használt kulcsok Shannon titkosítási elmélet Szimmetrikus kriptorendszerek: nehézségek Ismert szimmetrikus titkosítási rendszerek Szimmetrikus kriptorendszerek: példák Szimmetrikus titkosítási rendszerek: Vigenère aszimmetrikus titkosítási alapötletek Aszimmetrikus titkosítási rendszer kriptorendszerek számára felvétel Hivatkozások listája *

3 csúszda

4 csúszda

5 csúszda

6 csúszda

* Shannon titokelmélete Shannon tétele: Ahhoz, hogy egy kriptográfiai séma teljesen titkos legyen, a titkos kulcsnak véletlenszerűnek kell lennie, és a kulcs hosszának meg kell egyeznie a nyílt szöveg hosszával. Claude Shannon

7 csúszda

8 csúszda

* Szimmetrikus titkosítási rendszerek: nehézségek A titkosításhoz és a visszafejtéshez megosztott kulcsot használnak. A küldőnek és a fogadónak is ismernie kell a megosztott kulcsot. A megosztott kulcsot egy második titkos kommunikációs csatornán kell továbbítani. Hosszú titkos kulcs generálása és továbbítása. Nem praktikus nagy számú adó és vevő esetén.

9. dia

* Jól ismert szimmetrikus kriptorendszerek Jól ismert szimmetrikus titkosítási rendszerek: DES, AES. DES: az IBM fejlesztette ki az Egyesült Államok kormánya számára. US National Encryption Standard 1977-2000. AES: Deiman és Reiman készítette Belgiumban. Az Egyesült Államok nemzeti titkosítási szabványa 2000 óta.

10 csúszda

Szimmetrikus titkosítási rendszerek: példák Caesar-rejtjel: az algoritmusra építve: az első betű helyett a negyedik betűt olvassa el, azaz. a kulcs a 3. A Caesar-rejtjelben a kulcs a 3 (az ábécé betűinek eltolási értéke). Példa: Egyszerű szöveg: találkozzunk a központi parkban Rejtjel: phhw ph dw fhqwudo sdun A kriptorendszer hátránya: a rejtjel könnyen feltörhető *

11 csúszda

Szimmetrikus kriptorendszerek: Vigenère titkosítás, írja le a kulcsszámjegyek sorozatát az egyszerű szöveges számjegyek sorozata alá, írja le a kulcsszámjegyek sorozatát a szükséges számú alkalommal, adja össze ezt a két sorozatot páronként, és ha az összeg egyenlő vagy nagyobb, mint 26, majd vonja ki a 26-ot. Cserélje ki a kapott számjegyeket angol betűkre az 1. bekezdés szerint. *

12 csúszda

Szimmetrikus kriptorendszerek: Vigenère rejtjel Az algoritmus szerint a kulcsrejtjelet egy számsor (2,8,15,7,4,17) helyettesíti, az algoritmus szerint a sima szöveget találkozzunk a központi parkban helyettesíti egy számsor (12,4,4,19,12,4 ,0,19,2,4,13,19,17,0,11,15,0,17,10), az omtaqvcbrlrmtiaweim sorozatot kapjuk az eredeti nyílt szöveg titkosítása. *

13. dia

14. dia

* Aszimmetrikus kriptorendszerek Az aszimmetrikus kriptorendszerek ötletét először 1976-ban Diffie és Hellman vetette fel egy országos számítógépes konferencián a szimmetrikus kriptorendszerek fenti nehézségeinek megoldására. Ez az egyik fontos találmány a titkos kommunikáció történetében: Merkley, Hellman, Diffie

15 csúszda

* Aszimmetrikus titkosítási rendszerek: alapötletek Vevő (Bob): közzéteszi nyilvános kulcsát és titkosítási algoritmusát, a hozzá tartozó privát kulcsot titokban tartja. Adó (Alice): átveszi Bob nyilvános kulcsát és titkosítási algoritmusát a címtárból, titkosítja az üzenetet Bob nyilvános kulcsával és titkosítási algoritmusával, elküldi a titkosítást Bobnak.

16 csúszda

Aszimmetrikus titkosítási rendszerek: alapvető tulajdonságok A titkosításhoz és a visszafejtéshez különböző kulcsokat használnak. Az üzenetek titkosításához nyilvános kulcsot használnak, amely nyilvánosan elérhető. Az üzenetek visszafejtéséhez privát kulcsot használnak, amely titkos. A nyilvános kulcs ismerete nem teszi lehetővé a privát kulcs meghatározását. *

17. dia

Jól ismert aszimmetrikus kriptorendszerek Jól ismert nyilvános kulcsú titkosítási rendszerek: RSA, ElGamal, McEliece. Az RSA kriptorendszer (alkotók: R. Rivest, A. Shamir és L. Adleman (1977)) a megbízható kriptorendszerek közé tartozik. * Shamir, Rivest és Adleman

18 csúszda

Következtetés Ebben a témában megtanultam, hogy a kriptográfiában két kategória van: szimmetrikus és aszimmetrikus. Azt is megtudtam, hogy az aszimmetrikus kriptorendszerek ötletét először Diffie és Hellman vetette fel 1976-ban egy országos számítógépes konferencián, hogy megoldja a szimmetrikus kriptorendszerek nehézségeit. Ez az egyik fontos találmány a titkos kommunikáció történetében. Shannon tétele: Ahhoz, hogy egy kriptográfiai séma teljesen titkos legyen, a titkos kulcsnak véletlenszerűnek kell lennie, és a kulcs hosszának legalább egyenlőnek kell lennie a nyílt szöveg hosszával. Jól ismert nyilvános kulcsú kriptorendszerek: RSA, ElGamal, McEliece. Az RSA kriptorendszer (alkotók: R. Rivest, A. Shamir és L. Adleman (1977)) az egyik megbízható kriptorendszer *

20 csúszda

Felhasznált irodalom 6. Koneev I. R., Belyaev A. V. A vállalkozás információbiztonsága - St. Petersburg: BHV-Petersburg, 2003. - 752 pp.: ill. 7. Melyuk A. A., Pazizin S. V., Pogozhin N. S. Bevezetés az információvédelembe automatizált rendszerekben. -M.: Forródrót - Telecom, 2001.- 48 p.: ill. 8. Ogletree T. Tűzfalak gyakorlati alkalmazása: Ford. angolból-M.: DMK Press, 2001.- 400 p.: ill. 9. Hálózati operációs rendszerek / V. G. Olifer, N. A. Olifer. – Szentpétervár: Péter, 2002. – 544 p.: ill. 10. Sokolov A. V., Stepanyuk O. M. Védelem a számítógépes terrorizmus ellen. Használati útmutató. - Szentpétervár: BHV - Petersburg, Arlit, 2002.- 496 p.: ill. *

2. dia

Kriptográfia?

A kriptográfia (az ógörögül κρυπτός - rejtett és γράφω - írás) az információk bizalmasságát (az információkat kívülállók általi olvasásának lehetetlensége) és hitelességét (a szerzőség integritása és hitelessége, valamint a szerzőségről való lemondásának lehetetlensége) biztosító módszerek tudománya. Kezdetben a kriptográfia az információ titkosításának módszereit tanulmányozta – a sima (eredeti) szöveget titkos algoritmuson vagy kulcson alapuló reverzibilisen titkosított szöveggé (titkosszöveggé) alakították át. A hagyományos kriptográfia a szimmetrikus titkosítási rendszerek egy ágát alkotja, amelyben a titkosítás és a visszafejtés ugyanazon titkos kulcs segítségével történik. Ezen a részen kívül a modern kriptográfia magában foglalja az aszimmetrikus titkosítási rendszereket, az elektronikus digitális aláírási (EDS) rendszereket, a hash funkciókat, a kulcskezelést, a rejtett információk megszerzését és a kvantumkriptográfiát.

3. dia

Hogyan kezdődött az egész…

Alapvetően az ősi kriptográfiai módszereket alkalmazták a támadók vagy versenytársak elleni védekezésre. Például Mezopotámia egyik fennmaradt rejtjeles szövege egy ékírással írt tábla, amelyen a kerámia máz készítésének receptje található. Ebben a szövegben ritkán használt ikonokat használtak, néhány betűt figyelmen kívül hagytak, és nevek helyett számokat használtak. Az ókori egyiptomi kéziratokban gyakran titkosították az orvosi recepteket. A sörkészítés nem is olyan régen talált receptjét pedig az ókori egyiptomiak is titkosították. Kezdetben a titkosítási módszerek meglehetősen primitívek voltak. Például az ókori indiai kéziratok megemlítették a magánhangzók mássalhangzókkal való helyettesítésére szolgáló rendszereket és fordítva. Julius Caesar Róma távoli tartományaival folytatott titkos levelezésében az úgynevezett „Caesar-kódot” használta - az üzenetben lévő betűk ciklikus átrendezését. Az így létrejött titkos írásból egy szót sem lehetett kivenni.

4. dia

Mezopotámia

  • 5. dia

    Caesar-kódex

  • 6. dia

    Ókori Görögország

    A számítógépes kriptográfia használata felé vezető fokozatos elmozdulás során az emberiség különböző mechanikai eszközök használatának szakaszain jutott el. Spártában a Kr.e. 5-4. az egyik első titkosító eszközt használták - a Scitallát. Ez egy hengeres rúd volt, amelyre papírszalagot tekert. A szalagra szöveget írtak. Az üzenet címzettjéhez hasonló hengerrel lehetett olvasni. Nem volt nehéz feltörni egy ilyen titkosítást

    7. dia

    És ismét az ókori Görögország

    A legenda szerint Arisztotelész javasolta a titkosított üzenetek kúp segítségével történő olvasásának első módját. Így egyfajta ősatyja volt a biztonsági rendszerek, köztük a számítógépes és kriptográfiai rendszerek feltörésével foglalkozó szakemberek jövő generációjának. Egy másik titkosítási módszer az Aeneas táblagép volt. A titkosítást a táblagépre rajzolt ábécé és a speciális mélyedések köré tekercselt cérna segítségével végezték. A csomók az üzenet szavaiban szereplő betűkre mutattak. Egyetlen támadó sem tudta megfejteni az ilyen üzeneteket hasonló jelek használata nélkül.

    8. dia

    Kriptográfia keleten

    A kriptográfia jelentős fejlődésen ment keresztül az arab államok virágkorában (i.sz. 8. század). A „cipher” szó arab eredetű, akárcsak a „digit”. 855-ben jelent meg „The Book of Man’s Great Striving to Unravel the Mysteries of Ancient Writing”, amely a rejtjelrendszerek leírását tartalmazza, beleértve azokat is, amelyek több titkosítási ábécét használnak. 1412-ben megjelent a „Shauba al-Asha” című, 14 kötetes enciklopédia, amely minden tudományos információ áttekintését tartalmazza. Ez az enciklopédia tartalmaz egy részt a kriptográfiáról, amely az összes ismert titkosítási módszer leírását tartalmazza. Ez a rész egy rejtjelrendszer kriptoanalízisére hivatkozik, amely a nyílt szöveg és a rejtjelezett szöveg gyakorisági jellemzőin alapul. Az arab betűk előfordulási gyakoriságát a Korán szövegének tanulmányozása alapján adják meg - jelenleg ezt teszik a kriptológusok a szövegek megfejtésekor.

    9. dia

    A "fekete szekrények" korszaka

    A 17-18. századi kriptográfia történetében. a „fekete szekrények” korszakának nevezik. Ebben az időszakban alakultak ki számos európai országban a „fekete irodák” nevű dekódoló egységek. A kriptográfusok rendkívül értékesek lettek. A pápa hivatalában azonban a titkosítási osztály alkalmazottai egy év szolgálat után fizikai megsemmisítésnek voltak kitéve. A távíró és más technikai kommunikációs eszközök feltalálása a 19. század közepén új lendületet adott a kriptográfia fejlődésének. Az információkat folyó és nem aktuális csomagok formájában továbbították, pl. bináris formában! Felmerült az információ racionális megjelenítésének problémája, a nagy sebességű titkosítási módszerek és korrekciós kódok szükségessége az üzenetek továbbításában bekövetkező elkerülhetetlen hibák miatt szükséges, amelyek szükséges feltételek a számítógépes hálózatokban végzett információkkal való munka során.

    10. dia

    A második világháború

    A 20. század két világháborúja nagyban hozzájárult a kriptográfiai rendszerek fejlődéséhez. Ennek oka a különféle kommunikációs csatornákon továbbított titkosított levelezés mennyiségének rendkívüli növekedése volt. A kriptoanalízis az intelligencia elengedhetetlen elemévé vált. Ám ennek a tudományágnak a fejlődése átmenetileg leállt. Ennek oka az volt, hogy a kézi titkosítás teljesen kimerítette magát, és hogy a kriptoanalízis technikai oldala bonyolult számításokat igényelt, amelyeket csak a számítástechnika biztosított, ami még nem létezett. azok a napok.

    A rejtjelek osztályozása és jellemzőik

    Kriptográfia

    A munkát végezte: Artamonova Ekaterina gr.6409-ok

    Kutatási tárgya: kriptográfiai rendszerek és rejtjeltípusok

    A vizsgálat célja: az információk titkosítására szolgáló kriptográfiai módszerek tanulmányozása

    Kutatási célok:

    • Tanulmányozza a különböző kriptográfiai rendszerek jellemzőit;
    • Fedezze fel a különböző típusú titkosításokat.
    • Kutatási módszerek: szakirodalmi elemzés, összehasonlítás, szintézis.

    A kriptográfia mint adatvédelmi eszköz

    Kriptográfia(ógörögből κρυπτός - rejtett és γράφω - írok) - az adatvédelmi gyakorlatok tudománya(külsősök számára nem tud információt olvasni) és a hitelesség(a szerzőség integritása és hitelessége, valamint a szerzőségről való lemondás lehetetlensége) információ.

    A kriptográfia tudományának fejlődéstörténete

    Formálisan a kriptográfia (görögül - „titkos írás”) olyan tudomány, amely biztosítja az üzenetek titkosságát.

    A kriptográfia története körülbelül 4 ezer évre nyúlik vissza. A kriptográfia periodizálásának fő kritériumaként az alkalmazott titkosítási módszerek technológiai jellemzői használhatók:

    1.Első időszak(Kr.e. 3 ezer e.)

    Monoalfabetikus rejtjelek

    Az alapelv az, hogy a forrásszöveg ábécéjét másik ábécére cseréljük úgy, hogy a betűket más betűkkel vagy szimbólumokkal helyettesítjük.

    2.Második periódus(9. század a Közel-Keleten(Al-Kindi) és 15. század Európában(Leon Battista Alberti) - század eleje) - többalfabetikus rejtjelek.

    Leon Battiste Alberti

    3. Harmadik időszak(század elejétől a 20. század közepéig) - elektromechanikus eszközök bevezetése a kriptográfusok munkájába.

    A többalfabetikus rejtjelek további használata.

    4. Negyedik periódus -század 50-es éveitől a 70-es évekig- áttérés a matematikai titkosításra. Shannon munkájában az információmennyiség, az adatátvitel, az entrópia és a titkosítási függvények szigorú matematikai meghatározásai jelennek meg.

    Claude Shannon

    5.Modern korszak(az 1970-es évek végétől napjainkig) egy új irány – a nyilvános kulcsú kriptográfia – megjelenése és fejlődése.

    A kriptográfia történetének egy másik periodizációja is ismert:

    1.Aeneas taktikusírt az első titkosírással kapcsolatos tudományos munka.

    A Scytala titkosítás széles körben ismert - Spárta Athén ellen a Kr.e. V. században. uh.

    2. Középkorú

    -Code Copiale- egy elegánsan megtervezett kézirat vízjelekkel, amelyet még nem sikerült teljesen megfejteni.

    Code Copiale

    3.Reneszánsz - a kriptográfia aranykora: Francis Bacon tanulmányozta, és egy bináris titkosítási módszert javasolt.

    Francis Bacon

    4. A távíró megjelenése- az adattovábbítás ténye már nem titkos.

    5. világháború-a kriptográfia elismert harci eszközzé vált.

    6.A második világháború-számítógépes rendszerek fejlesztése. A használt titkosító gépek egyértelműen bizonyították az információkontroll létfontosságú jelentőségét.

    Wehrmacht Enigma („Enigma”)-

    A Harmadik Birodalom titkosítógépe.

    Turing Bombe

    Egy dekódert fejlesztettek ki Alan Turing irányításával.

    A kriptográfiai rendszerek osztályozása

    Általános használatú kriptorendszerek

    Korlátozott kriptográfiai rendszerek

    1. Alkalmazási terület szerint

    2. A titkosítási algoritmus jellemzői szerint

    Egygombos

    Kétkulcsos

    Csere (csere)

    Átrendezések

    Adalékanyag (játék)

    Meghatározó

    Valószínűségi

    Kvantum

    Kombinált (összetett)

    3. Az üzenet karaktereinek száma szerint

    Folyó

    4. Rejtjel erőssége szerint

    instabil

    gyakorlatilag ellenálló

    tökéletes

    A titkosítási rendszerek alapvető követelményei

    • A titkosítási és visszafejtési eljárások bonyolultsága és munkaigényessége;
    • Az információvédelem idő- és költségköltségei;
    • Titkosítási és visszafejtési eljárások;
    • Az összes lehetséges rejtjelkulcs száma;
    • Üzenetek redundanciája;
    • Bármely kulcs a lehetséges kulcsok közül;
    • Kisebb kulcsmódosítás;
    • Titkosított üzenet.

    Kód (francia nyelvről. chiffre"számjegy" arabból. صِفْر‎‎, sifr„nulla” - bármilyen szövegkonverziós rendszer, amely titkos (kulcs) rendelkezik a továbbított információk titkosságának biztosítása érdekében.

    Rejtjel osztályozás

    Átrendezések

    Kompozíciós

    Több értékű

    Egy számjegyű

    Szimmetrikus

    Aszimmetrikus

    Sorban

    Mono-ábécé

    Többbetűs

    Gamma titkosítások

    Affin titkosítás

    Az affin titkosítás egy egyszerű helyettesítő rejtjel, amely két számot használ kulcsként. Egy affin titkosítás lineáris függése a következő lehet:

    Caesar Cipher

    Egyszerű szöveges karakterek cseréje a szerint képlet például így:

    N az ábécé karakterének száma

    INFORMÁCIÓK LRISUQDWMDSR

    Táncoló férfiak kódja

    Előny - a gyorsírási tulajdonságok miatt Titkosítás bárhova írható. Hátrány - nem biztosít kellő bizalmasságot vagy hitelességet.

    P R O T I V O I D I E

    Vigenère titkosítás

    A memorizálásra alkalmas szót (kifejezést) a Vigenère-rejtjel kulcsának tekintjük, a szót (kódkifejezést) addig ismételjük, amíg az egyenlővé nem válik az üzenet hosszával.

    Vigenère asztal

    Ha egy üzenetet Vigenère-rejtjellel szeretne titkosítani egy Vigenère-táblázat segítségével, válassza ki a nyílt szöveg első karakterével kezdődő oszlopot és a kulcs első karakterével kezdődő sort. Ezen oszlopok és sorok metszéspontjában lesz az első titkosítási karakter.

    Vonalkódok

    Lineáris vonalkód

    A vonalkód (vonalkód) a termékek felületére, jelölésére vagy csomagolására felvitt grafikus információ, amely technikai eszközökkel – fekete-fehér csíkok vagy egyéb geometriai alakzatok sorozata – olvashatóvá teszi azt.

    Információk kódolási módszerei:

    1.Lineáris

    2.Kétdimenziós

    Alkalmazási területek

    • A fizetési rendszerek dokumentumáramlási sebességének növelése;
    • Az adatolvasási hibák minimalizálása a folyamat automatizálásával;
    • Alkalmazottak azonosítása;
    • Időrögzítő rendszerek szervezése;
    • Űrlapok egységesítése különböző típusú adatok gyűjtéséhez;
    • A raktári leltár egyszerűsítése;
    • Az áruk bolti elérhetőségének, promóciójának figyelemmel kísérése, biztonságuk biztosítása.

    A QR-kód fő előnye, hogy könnyen felismerhető a beolvasó berendezéssel.

    Következtetés

    1. A kriptográfiai rendszerek egységes osztályozása létezik különböző paraméterek szerint, amelyek mindegyikének megvannak a saját jellegzetességei, előnyei és hátrányai.

    2. Rengeteg titkosítás létezik a világon, amelyek viszont egyéni jellemzők szerint csoportokba vonhatók.

    3. A kriptográfia most aktuális, mert az információvédelem ma az emberiség egyik legsúlyosabb problémája az információs társadalomban.

    Források

    http://shifr-online-ru.1gb.ru/vidy-shifrov.htm

    http://studopedia.org/3-18461.html




    Miért kódolják az emberek az információkat? Elrejteni mások elől (Leonardo da Vinci tükrös titkosítása, katonai titkosítás), Az információk rövidebb írására (rövid, rövidítés, útjelző táblák), A könnyebb feldolgozhatóság és továbbítás érdekében (Morze-kód, fordítás elektromos jelekké - gépi kódok).




    A kriptográfia története. Majdnem négyezer évvel ezelőtt a Nílus partján fekvő Menet-Khufu városában egy bizonyos egyiptomi írnok hieroglifákat rajzolt, amelyek mestere életének történetét mesélték el. Ezzel a kriptográfia dokumentált történetének megalapítója lett. Feliratának minősítéséhez az egyiptomi írnok nem használt teljes értékű titkosítást. A mai napig fennmaradt felirat, amelyet Kr.e. 1900 körül faragtak. e. egy Khnumhotep nevű előkelő ember sírján, csak helyenként szokatlan hieroglifákból áll az ismerősebb hieroglifák helyett. A névtelen írnok igyekezett nem nehezíteni a szöveget, hanem csak nagyobb jelentőséget tulajdonított neki. Nem használt titkosítást, hanem a titkosítás egyik lényeges elemét használta az írott karakterek szándékos átalakításával. Ez az általunk ismert legrégebbi szöveg, amely ilyen változásokon ment keresztül. Különböző felületekre írható speciális pálca rekonstrukciója
































    Végezze el a feladatot a modern számítástechnikai tankönyvekben megadott kóddal: Előzetesen válassza ki a „A számítógép memóriájában az információ bináris kódban jelenik meg nullák és egyesek láncaiban...” szöveget. Ez lesz a kulcsmondat . Kódoljuk így Tula városának nevét. A kódolt szó betűszámai: 20,21,13,1 A kulcsmondat első négy betűjének száma: 3,17,1,14 A titkosított szöveg első betűjének száma 23 (20+3), második - 38 (21 + 17), harmadik -14, a negyedik betű az X, de mi a helyzet a 38-assal. Nagyon egyszerűen, mind a 33 betű átfutása után folytassa a számolást az ábécé elejétől? A 38. betű pedig D lesz. Ennek eredményeként a következőt kapjuk: HDMN.






    Magánhangzós titkosítás Ez a titkosítás a helyettesítő titkosítások képviselője Maga a módszer nagyon egyszerű. Hasonló a koordinátasíkhoz, amelyet a matematikában pontok keresésére használunk. Vegyünk egy 6x6-os táblázatot, a szimbólumok sorrendje a négyzetben. aeioua aABVGDE eEZhZIYK ILMNOPR oSTUFKhTs UCHSHSHYYYAYYUYA,.-






    Atbash cipher Ez a csererejtjelek másik képviselője. Erről kapta a nevét. A Kr.e. 500 körül megjelent titkosítás a héber ábécé betűinek behelyettesítésén alapul, amikor az egyik betű az ábécé másik végéből származó betűnek felel meg, vagyis az elsőt az utolsóval, a másodikat az ábécé helyettesíti. az utolsó előtti stb. Íme a titkosítási képlet ezzel a rejtjellel: n-i + 1 Itt n az Ön által használt ábécé betűinek száma, esetünkben 33. Az i pedig a betű száma.


    Például: Az ábécé -3. betűjében a () helyére az orosz ábécé 31. betűje lép









    Scitalla A permutációs titkosításhoz egy speciális titkosítási pálcát - SCITALLA - használtak. Az ókori „barbár” Spártában találták fel Lycurgus idejében, az 5. században. A szöveg titkosításához egy előre meghatározott átmérőjű hengert használtak. A henger köré vékony, pergamenből készült övet tekertek, a szöveget a henger tengelye mentén soronként írták. Tegyük előre az NANTA AUEAUE SPMSPM-et




    Mirabeau titkosítás Osszuk 6 csoportra az ábécét. Minden csoportban külön-külön számozzuk az összes betűt. Cseréljük le a levél minden betűjét két számmal: 1 - csoportok. 2 - betűk egy csoportban. Mindkét számot egyszerű vagy tizedes tört alakban írjuk L S CH E M T SH YU FKhTs ShQYYYA ZIYK NOPR WHERE ZHE 3 3 B 56 AB //// 4


    A könyvrejtjel Aeneas Tacticust tartják az úgynevezett könyvrejtjel szerzőjének, amelyet az „Erősített helyek védelméről” című esszében írnak le. Aeneas azt javasolta, hogy egy titkos üzenet betűi fölé (vagy alá) szúrjon ki észrevétlen lyukakat egy könyvbe vagy más dokumentumba. A könyvrejtjel modern formájában abból áll, hogy a betűket egy sorszámmal és ennek a betűnek a számával helyettesítik egy sorban és egy bizonyos könyv előre egyeztetett oldalán. Az ilyen titkosítás kulcsa a könyv és a benne használt oldal. Ez egy oldal egy számítástechnikai tankönyv 5. osztályos számára Ez a 29. oldal, 17. sor Grafika - képek vagy ikonok felhasználásával; könyv


    ÖSSZEGZÉS A számítógépes információk évről évre egyre nagyobb szerepet töltenek be életünkben, védelmének problémái egyre sürgetőbbek. Az információkat sokféle veszély fenyegeti, a tisztán technikai problémáktól a támadók cselekedeteiig. Az egyes veszélytípusok elleni védekezés saját megoldásokat igényel. Munkám során áttekintettem az információ titkosításának alapvető módszereit, és elkezdtem megérteni az ősi rejtjeleket.