Βασικές μέθοδοι κρυπτογράφησης. Παραδοσιακές μέθοδοι κρυπτογράφησης

Παιδικά προϊόντα 07.07.2019
Επισκόπηση προγράμματος Η έκδοση υπολογιστή του Microsoft Excel Viewer θα επιτρέψει...

Chercher

Παιδικά προϊόνταΤην ημέρα αυτή, η Ρωσική Κρυπτογραφική Υπηρεσία γιορτάζει τις επαγγελματικές της διακοπές. "Κρυπτογράφηση"

Πώς έκρυβες λέξεις πριν;

Μια περίεργη μέθοδος μετάδοσης μιας μυστικής επιστολής υπήρχε κατά τη διάρκεια της βασιλείας της δυναστείας των Αιγυπτίων Φαραώ:

διάλεξαν έναν δούλο. Ξύρισαν το κεφάλι του φαλακρό και έβαψαν πάνω του το μήνυμα με αδιάβροχη φυτική μπογιά. Όταν τα μαλλιά μεγάλωσαν ξανά, εστάλησαν στον παραλήπτη.

Κρυπτογράφημα- αυτό είναι κάποιο είδος συστήματος μετατροπής κειμένου με μυστικό (κλειδί) για τη διασφάλιση του απορρήτου των μεταδιδόμενων πληροφοριών.

Το AiF.ru έχει κάνει μια επιλογή από ενδιαφέροντα γεγονότα από την ιστορία της κρυπτογράφησης.

Όλα τα μυστικά γραπτά έχουν συστήματα

1. Ακρόστιχο- ένα κείμενο με νόημα (λέξη, φράση ή πρόταση), που αποτελείται από τα αρχικά γράμματα κάθε γραμμής του ποιήματος.

Εδώ, για παράδειγμα, είναι ένα ποίημα γρίφων με την απάντηση στα πρώτα γράμματα:

ρεΕίμαι γνωστός με το όνομά μου.
RΟ απατεώνας και ο αθώος τον ορκίζονται,
UΕίμαι κάτι περισσότερο από τεχνικός σε καταστροφές,
ΚΑΙΗ ζωή είναι πιο γλυκιά μαζί μου και στην καλύτερη παρτίδα.
σιΜπορώ να υπηρετήσω την αρμονία των αγνών ψυχών και μόνο,
ΕΝΑμεταξύ κακών - δεν δημιουργήθηκα.
Γιούρι Νελεντίνσκι-Μελέτσκι
Ο Sergei Yesenin, η Anna Akhmatova, ο Valentin Zagoryansky χρησιμοποιούσαν συχνά ακροστιχίδες.

2. Λιτόρροια- ένα είδος κρυπτογραφημένης γραφής που χρησιμοποιείται στην αρχαία ρωσική χειρόγραφη λογοτεχνία. Μπορεί να είναι απλό και σοφό. Μια απλή λέγεται ασυναρτησιακή γραφή, αποτελείται από τα εξής: τοποθέτηση των γραμμάτων σύμφωνα σε δύο σειρές με τη σειρά:

χρησιμοποιούν ανώτερα γράμματα στη γραφή αντί για κατώτερα και αντίστροφα, και τα φωνήεντα παραμένουν αμετάβλητα. έτσι, για παράδειγμα, tokepot = γατάκικαι τα λοιπά.

Σοφή λιτόρροιαπεριλαμβάνει πιο σύνθετους κανόνες αντικατάστασης.

3. "ROT1"- κωδικός για παιδιά;

Μπορεί να το χρησιμοποιήσατε και ως παιδί. Το κλειδί του κρυπτογράφησης είναι πολύ απλό: κάθε γράμμα του αλφαβήτου αντικαθίσταται από το επόμενο γράμμα.

Το Α αντικαθίσταται από το Β, το Β αντικαθίσταται από το Γ και ούτω καθεξής. "ROT1" κυριολεκτικά σημαίνει "περιστροφή προς τα εμπρός 1 γράμμα στο αλφάβητο." Φράση "Λατρεύω το μπορς"θα μετατραπεί σε μυστική φράση «Αχ μυβμύα». Αυτός ο κρυπτογράφηση προορίζεται να είναι διασκεδαστικός και εύκολος στην κατανόηση και αποκρυπτογράφηση, ακόμα κι αν το κλειδί χρησιμοποιείται αντίστροφα.

4. Από την αναδιάταξη των όρων...

Κατά τη διάρκεια του Πρώτου Παγκοσμίου Πολέμου, αποστέλλονταν εμπιστευτικά μηνύματα χρησιμοποιώντας τις λεγόμενες γραμματοσειρές μετάθεσης. Σε αυτά, τα γράμματα αναδιατάσσονται χρησιμοποιώντας ορισμένους κανόνες ή κλειδιά.

Για παράδειγμα, οι λέξεις μπορούν να γραφτούν ανάποδα, έτσι ώστε η φράση “Η μαμά έπλυνε το πλαίσιο”μετατρέπεται σε φράση "Αμάμ Αλίμ Ομάρ". Ένα άλλο κλειδί μετάθεσης είναι να αναδιατάξετε κάθε ζεύγος γραμμάτων έτσι ώστε να γίνει το προηγούμενο μήνυμα "am am y al arum".

Μπορεί να φαίνεται ότι πολύπλοκοι κανόνες μετάθεσης μπορούν να κάνουν αυτούς τους κρυπτογράφους πολύ δύσκολους. Ωστόσο, πολλά κρυπτογραφημένα μηνύματα μπορούν να αποκρυπτογραφηθούν χρησιμοποιώντας αναγραμματισμούς ή σύγχρονους αλγόριθμους υπολογιστών.

5. Ο συρόμενος κρυπτογράφηση του Καίσαρα

Αποτελείται από 33 διαφορετικούς κρυπτογράφησης, έναν για κάθε γράμμα του αλφαβήτου (ο αριθμός των κρυπτογράφησης ποικίλλει ανάλογα με το αλφάβητο της γλώσσας που χρησιμοποιείται). Το άτομο έπρεπε να γνωρίζει ποιο κρυπτογράφημα του Ιούλιου Καίσαρα να χρησιμοποιήσει για να αποκρυπτογραφήσει το μήνυμα. Για παράδειγμα, εάν χρησιμοποιηθεί ο κρυπτογράφηση E, τότε το A γίνεται E, το B γίνεται F, το C γίνεται Z και ούτω καθεξής αλφαβητικά. Εάν χρησιμοποιηθεί ο κρυπτογράφηση Υ, τότε το Α γίνεται Υ, το Β γίνεται Ζ, το Β γίνεται Α και ούτω καθεξής. Αυτός ο αλγόριθμος είναι η βάση για πολλούς πιο σύνθετους κρυπτογράφους, αλλά από μόνος του δεν παρέχει αξιόπιστη προστασία για το απόρρητο των μηνυμάτων, καθώς ο έλεγχος 33 διαφορετικών κλειδιών κρυπτογράφησης θα διαρκέσει σχετικά σύντομο χρόνο.

Κανείς δεν μπορούσε. Δοκιμάστε το

Τα κρυπτογραφημένα δημόσια μηνύματα μας πειράζουν με την ίντριγκα τους. Κάποια από αυτά παραμένουν ακόμη άλυτα. Εδώ είναι:

Κρύπτος. Ένα γλυπτό που δημιουργήθηκε από τον καλλιτέχνη Jim Sanborn που βρίσκεται μπροστά από τα κεντρικά γραφεία της Κεντρικής Υπηρεσίας Πληροφοριών στο Langley της Βιρτζίνια. Το γλυπτό περιέχει τέσσερις κρυπτογραφήσεις, ο κωδικός του τέταρτου δεν έχει ακόμη σπάσει. Το 2010, αποκαλύφθηκε ότι οι χαρακτήρες 64-69 NYPVTT στο Μέρος 4 σήμαιναν τη λέξη BERLIN.

Τώρα που διαβάσατε το άρθρο, πιθανότατα θα μπορέσετε να λύσετε τρεις απλούς κρυπτογράφους.

Αφήστε τις επιλογές σας στα σχόλια αυτού του άρθρου. Η απάντηση θα εμφανιστεί στις 13:00 της 13ης Μαΐου 2014.

Απάντηση:

1) Πιατάκι

2) Το μωρό ελέφαντα έχει βαρεθεί τα πάντα

3) Καλός καιρός

Βασικοί αλγόριθμοι κρυπτογράφησης

Βασικές έννοιες και ορισμοί

Καθώς αναδύεται η κοινωνία της πληροφορίας, τα μεγάλα κράτη αποκτούν πρόσβαση σε τεχνικά μέσα συνολικής επιτήρησης εκατομμυρίων ανθρώπων. Ως εκ τούτου, η κρυπτογραφία γίνεται ένα από τα κύρια εργαλεία για τη διασφάλιση του απορρήτου, της εμπιστοσύνης, της εξουσιοδότησης, των ηλεκτρονικών πληρωμών, της εταιρικής ασφάλειας και άλλων σημαντικών πραγμάτων.

Αντιμετωπίζεται το πρόβλημα της προστασίας των πληροφοριών μέσω του μετασχηματισμού τους κρυπτολογία , το οποίο χωρίζεται σε δύο κατευθύνσεις: κρυπτογράφηση Και κρυπτανάλυση . Οι στόχοι αυτών των κατευθύνσεων είναι ακριβώς αντίθετοι.

Κρυπτογράφησηασχολείται με την αναζήτηση και έρευνα μαθηματικών μεθόδων μετατροπής πληροφοριών. Περιοχή ενδιαφέροντος κρυπτανάλυση– έρευνα για τη δυνατότητα αποκρυπτογράφησης πληροφοριών χωρίς να γνωρίζετε τα κλειδιά.

Η σύγχρονη κρυπτογραφία περιλαμβάνει 4 κύριες ενότητες:

1. Συμμετρικά κρυπτοσυστήματα.

2. Κρυπτοσυστήματα δημόσιου κλειδιού.

3. Συστήματα ηλεκτρονικών υπογραφών.

4. Διαχείριση κλειδιών.

Οι κύριοι τομείς χρήσης κρυπτογραφικών μεθόδων είναι η μεταφορά εμπιστευτικών πληροφοριών μέσω καναλιών επικοινωνίας, η διαπίστωση της αυθεντικότητας των μεταδιδόμενων μηνυμάτων, η αποθήκευση πληροφοριών σε μέσα σε κρυπτογραφημένη μορφή.

Η κρυπτογραφία καθιστά δυνατή τη μετατροπή της πληροφορίας με τέτοιο τρόπο ώστε η ανάγνωσή της (ανάκτηση) να είναι δυνατή μόνο εάν το κλειδί είναι γνωστό. Τα κείμενα που βασίζονται σε ένα συγκεκριμένο αλφάβητο θα θεωρούνται ως πληροφορίες που πρέπει να κρυπτογραφηθούν και να αποκρυπτογραφηθούν.

Αλφάβητο– ένα πεπερασμένο σύνολο σημείων που χρησιμοποιούνται για την κωδικοποίηση πληροφοριών. Παραδείγματα:

ü αλφάβητο Z33 – περιέχει 32 γράμματα του ρωσικού αλφαβήτου και ένα κενό.

ü αλφάβητο Z256 – χαρακτήρες που περιλαμβάνονται στους τυπικούς κωδικούς ASCII και KOI-8.

ü δυαδικό αλφάβητο Z2 – δύο χαρακτήρες (0 και 1).

ü οκταδικά ή δεκαεξαδικά αλφάβητα.

Κείμενο– ένα διατεταγμένο σύνολο στοιχείων του αλφαβήτου.

Κρυπτογράφηση– τη μετασχηματιστική διαδικασία αντικατάστασης του αρχικού (απλού) κειμένου με κρυπτογραφημένο κείμενο.

Αποκρυπτογράφηση(αντίστροφη κρυπτογράφηση) - μια μετασχηματιστική διαδικασία αντικατάστασης του κρυπτογραφημένου κειμένου με το αρχικό κείμενο που βασίζεται στο κλειδί.

Κλειδί– πληροφορίες απαραίτητες για ομαλή κρυπτογράφηση και αποκρυπτογράφηση κειμένων.

Κρυπτογραφικό σύστημααντιπροσωπεύει μια οικογένεια T [T 1, T 2, ..., T k] μετασχηματισμών απλού κειμένου. Τα μέλη αυτής της οικογένειας ευρετηριάζονται ή προσδιορίζονται με το σύμβολο Να; παράμετρος Ναείναι το κλειδί. Ο χώρος κλειδιού K είναι το σύνολο των πιθανών τιμών κλειδιών. Συνήθως το κλειδί είναι μια διαδοχική σειρά αλφαβητικών χαρακτήρων.

Τα κρυπτοσυστήματα χωρίζονται σε συμμετρικός Και ασύμμετρη . ΣΕ συμμετρικά κρυπτοσυστήματα Το ίδιο κλειδί χρησιμοποιείται τόσο για κρυπτογράφηση όσο και για αποκρυπτογράφηση. ΣΕ ασύμμετρα συστήματα (δημόσιο κλειδί) χρησιμοποιούνται δύο κλειδιά - δημόσιο και ιδιωτικό, τα οποία σχετίζονται μαθηματικά μεταξύ τους. Οι πληροφορίες κρυπτογραφούνται χρησιμοποιώντας ένα δημόσιο κλειδί, το οποίο είναι διαθέσιμο σε όλους, και αποκρυπτογραφούνται χρησιμοποιώντας ένα ιδιωτικό κλειδί, το οποίο είναι γνωστό μόνο στον παραλήπτη του μηνύματος.

Οροι διανομή κλειδιού Και βασική διαχείριση αναφέρονται σε διαδικασίες επεξεργασίας πληροφοριών, το περιεχόμενο των οποίων είναι η συλλογή κλειδιών και η διανομή τους μεταξύ των χρηστών.

Ηλεκτρονική (ψηφιακή) υπογραφήονομάζεται κρυπτογραφικός μετασχηματισμός που επισυνάπτεται στο κείμενο, ο οποίος επιτρέπει, όταν το κείμενο λαμβάνεται από άλλο χρήστη, να επαληθεύσει την πατρότητα και τη γνησιότητα του μηνύματος.

Κρυπτογραφική δύναμηείναι ένα χαρακτηριστικό ενός κρυπτογράφησης που καθορίζει την αντίστασή του στην αποκρυπτογράφηση χωρίς να γνωρίζει το κλειδί (δηλαδή, αντίσταση στην κρυπτανάλυση). Υπάρχουν διάφοροι δείκτες κρυπτογραφικής ισχύος:

τον αριθμό όλων των πιθανών κλειδιών.

ο μέσος χρόνος που απαιτείται για την κρυπτανάλυση.

Απαιτήσεις για κρυπτοσυστήματα

Η διαδικασία κλεισίματος κρυπτογραφικών δεδομένων μπορεί να πραγματοποιηθεί είτε σε λογισμικό είτε σε υλικό. Η υλοποίηση υλικού είναι σημαντικά πιο ακριβή, αλλά έχει υψηλή απόδοση, απλότητα και ασφάλεια. Η εφαρμογή λογισμικού είναι πιο πρακτική και επιτρέπει μια συγκεκριμένη ευελιξία στη χρήση.

Γενικά αποδεκτές απαιτήσεις για κρυπτογραφικά συστήματα:

· Ένα κρυπτογραφημένο μήνυμα πρέπει να είναι αναγνώσιμο μόνο εάν το κλειδί είναι διαθέσιμο.

· Ο αριθμός των απαραίτητων ενεργειών για τον προσδιορισμό του χρησιμοποιούμενου κλειδιού από ένα τμήμα κρυπτογραφημένου μηνύματος και του αντίστοιχου απλού κειμένου πρέπει να είναι τουλάχιστον ο συνολικός αριθμός των πιθανών κλειδιών.

· Ο αριθμός των λειτουργιών που απαιτούνται για την αποκρυπτογράφηση πληροφοριών μέσω αναζήτησης μέσω πιθανών κλειδιών πρέπει να έχει ένα αυστηρό κάτω όριο και να υπερβαίνει τις δυνατότητες των σύγχρονων υπολογιστών (λαμβάνοντας υπόψη τις δυνατότητες των υπολογιστών δικτύου).

· Η γνώση του αλγορίθμου κρυπτογράφησης δεν πρέπει να επηρεάζει την αξιοπιστία της προστασίας.

· μια μικρή αλλαγή στο κλειδί θα πρέπει να οδηγήσει σε σημαντική αλλαγή στον τύπο του κρυπτογραφημένου μηνύματος.

· Τα δομικά στοιχεία του αλγόριθμου κρυπτογράφησης πρέπει να παραμένουν αμετάβλητα.

· Πρόσθετα bits που εισάγονται στο μήνυμα κατά τη διαδικασία κρυπτογράφησης πρέπει να είναι πλήρως και με ασφάλεια κρυμμένα στο κρυπτογραφημένο κείμενο.

· το μήκος του κρυπτογραφημένου κειμένου πρέπει να είναι ίσο με το μήκος του αρχικού κειμένου.

· Δεν πρέπει να υπάρχουν απλές και εύκολα καθιερωμένες εξαρτήσεις μεταξύ των κλειδιών που χρησιμοποιούνται διαδοχικά στη διαδικασία κρυπτογράφησης.

· οποιοδήποτε από τα πολλά πιθανά κλειδιά πρέπει να παρέχει αξιόπιστη προστασία πληροφοριών.

· ο αλγόριθμος πρέπει να επιτρέπει την υλοποίηση λογισμικού και υλικού, ενώ η αλλαγή του μήκους του κλειδιού δεν πρέπει να οδηγεί σε ποιοτική υποβάθμιση του αλγορίθμου κρυπτογράφησης.

Βασικοί αλγόριθμοι κρυπτογράφησης

Η μέθοδος κρυπτογράφησης-αποκρυπτογράφησης ονομάζεται κώδικας . Το κλειδί που χρησιμοποιείται για την αποκρυπτογράφηση μπορεί να μην είναι το ίδιο με το κλειδί που χρησιμοποιείται για την κρυπτογράφηση, αλλά στους περισσότερους αλγόριθμους τα κλειδιά είναι τα ίδια.

Οι αλγόριθμοι βασισμένοι σε κλειδιά χωρίζονται σε δύο κατηγορίες: συμμετρικός (με μυστικό κλειδί) και ασύμμετρη (με δημόσιο κλειδί). Οι συμμετρικοί αλγόριθμοι χρησιμοποιούν το ίδιο κλειδί για κρυπτογράφηση και αποκρυπτογράφηση ή το κλειδί αποκρυπτογράφησης υπολογίζεται απλώς από το κλειδί κρυπτογράφησης. Οι ασύμμετροι αλγόριθμοι χρησιμοποιούν διαφορετικά κλειδιά και το κλειδί αποκρυπτογράφησης δεν μπορεί να υπολογιστεί από το κλειδί κρυπτογράφησης.

Συμμετρικοί Αλγόριθμοιχωρίζονται σε κρυπτογράφηση ροής και κρυπτογράφηση μπλοκ. Τα Stream σάς επιτρέπουν να κρυπτογραφείτε τις πληροφορίες κομμάτι-κομμάτι, ενώ τα block λειτουργούν με ένα συγκεκριμένο σύνολο bit δεδομένων ( Συνήθως το μέγεθος του μπλοκ είναι 64 bit) και κρυπτογραφήστε αυτό το σύνολο ως σύνολο.

Συνήθως, το κλειδί κρυπτογράφησης είναι ένα αρχείο ή μια συστοιχία δεδομένων και αποθηκεύεται σε ένα μέσο προσωπικού κλειδιού (για παράδειγμα, μονάδα flash ή έξυπνη κάρτα). Είναι υποχρεωτικό να λαμβάνετε μέτρα για να διασφαλίσετε ότι τα μέσα προσωπικού κλειδιού δεν είναι προσβάσιμα σε κανέναν άλλο εκτός από τον ιδιοκτήτη του.



Η αυθεντικότητα διασφαλίζεται λόγω του γεγονότος ότι χωρίς προηγούμενη αποκρυπτογράφηση είναι σχεδόν αδύνατο να πραγματοποιηθεί σημασιολογική τροποποίηση και πλαστογράφηση ενός κρυπτογραφικά κλειστού μηνύματος. Ένα ψεύτικο μήνυμα δεν μπορεί να κρυπτογραφηθεί σωστά χωρίς να γνωρίζετε το μυστικό κλειδί.

Η ακεραιότητα των δεδομένων διασφαλίζεται με την επισύναψη ειδικού κωδικού στα μεταδιδόμενα δεδομένα ( απομιμήσεις ένθετα ), που δημιουργήθηκε με χρήση μυστικού κλειδιού. Το ένθετο απομίμησης είναι ένας τύπος αθροίσματος ελέγχου, δηλ. κάποιο χαρακτηριστικό αναφοράς ενός μηνύματος έναντι του οποίου ελέγχεται η ακεραιότητα του τελευταίου. Ο αλγόριθμος για τη δημιουργία ενός προσομοιωμένου ένθετου πρέπει να διασφαλίζει την εξάρτησή του, σύμφωνα με κάποιο περίπλοκο κρυπτογραφικό νόμο, από κάθε bit του μηνύματος. Η ακεραιότητα του μηνύματος ελέγχεται από τον παραλήπτη του μηνύματος δημιουργώντας, χρησιμοποιώντας ένα μυστικό κλειδί, μια προσομοίωση εισαγωγής που αντιστοιχεί στο ληφθέν μήνυμα και συγκρίνοντάς το με τη ληφθείσα τιμή της προσομοιωμένης εισαγωγής. Εάν υπάρχει αντιστοιχία, συνάγεται το συμπέρασμα ότι οι πληροφορίες δεν τροποποιήθηκαν κατά τη διαδρομή από τον αποστολέα στον παραλήπτη.

Η συμμετρική κρυπτογράφηση είναι ιδανική για την κρυπτογράφηση πληροφοριών «για τον εαυτό του», για παράδειγμα, για την αποτροπή μη εξουσιοδοτημένης πρόσβασης σε αυτές απουσία του ιδιοκτήτη. Έχω υψηλή ταχύτητα κρυπτογράφησης. Τα κρυπτοσυστήματα ενός κλειδιού επιτρέπουν την επίλυση πολλών σημαντικών προβλημάτων ασφάλειας πληροφοριών. Ωστόσο, η αυτόνομη χρήση συμμετρικών κρυπτοσυστημάτων σε δίκτυα υπολογιστών εγείρει το πρόβλημα της διανομής κλειδιών κρυπτογράφησης μεταξύ των χρηστών.

Πριν ξεκινήσετε την ανταλλαγή κρυπτογραφημένων δεδομένων, πρέπει να ανταλλάξετε μυστικά κλειδιά με όλους τους παραλήπτες. Η μεταφορά του μυστικού κλειδιού ενός συμμετρικού κρυπτοσυστήματος δεν μπορεί να πραγματοποιηθεί μέσω δημόσιων καναλιών επικοινωνίας, το μυστικό κλειδί πρέπει να μεταφερθεί στον αποστολέα και στον παραλήπτη μέσω ενός ασφαλούς καναλιού Για να διασφαλιστεί η αποτελεσματική προστασία των μηνυμάτων που κυκλοφορούν στο δίκτυο, απαιτείται ένας τεράστιος αριθμός κλειδιών που αλλάζουν συχνά (ένα κλειδί για κάθε ζεύγος χρηστών). Το πρόβλημα της διανομής μυστικών κλειδιών με μεγάλο αριθμό χρηστών είναι μια πολύ χρονοβόρα και πολύπλοκη εργασία. Σε ένα δίκτυο, N(N-1)/2 μυστικά κλειδιά πρέπει να διανέμονται μεταξύ N χρηστών.

Ασύμμετροι κρυπτογράφησηεπιτρέψτε στο δημόσιο κλειδί να είναι διαθέσιμο σε όλους (για παράδειγμα, δημοσιευμένο σε εφημερίδα). Αυτό επιτρέπει σε οποιονδήποτε να κρυπτογραφήσει ένα μήνυμα. Ωστόσο, μόνο ο χρήστης στον οποίο ανήκει το κλειδί αποκρυπτογράφησης μπορεί να αποκρυπτογραφήσει αυτό το μήνυμα. Καλείται το κλειδί κρυπτογράφησης δημόσιο κλειδί , και το κλειδί αποκρυπτογράφησης είναι ιδιωτικό κλειδί ή μυστικό κλειδί .

Το ιδιωτικό και το δημόσιο κλειδί δημιουργούνται σε ζεύγη. Το μυστικό κλειδί πρέπει να παραμένει στον κάτοχό του και να προστατεύεται αξιόπιστα από μη εξουσιοδοτημένη πρόσβαση (παρόμοιο με το κλειδί κρυπτογράφησης σε συμμετρικούς αλγόριθμους). Αντίγραφο του δημόσιου κλειδιού πρέπει να διατηρείται από κάθε συνδρομητή του κρυπτογραφικού δικτύου με τον οποίο ο κάτοχος του μυστικού κλειδιού ανταλλάσσει πληροφορίες.

Τα κρυπτογραφικά συστήματα δημόσιου κλειδιού χρησιμοποιούν τις λεγόμενες μη αναστρέψιμες ή μονόδρομες συναρτήσεις, οι οποίες έχουν την ιδιότητα: δεδομένης τιμής Χσχετικά εύκολο να υπολογιστεί η αξία f(x), ωστόσο, εάν yM = j(x), τότε δεν υπάρχει εύκολος τρόπος υπολογισμού της τιμής Χ. Το σύνολο των κλάσεων των μη αναστρέψιμων συναρτήσεων δημιουργεί όλη την ποικιλία συστημάτων δημόσιων κλειδιών.

Η διαδικασία μετάδοσης κρυπτογραφημένων πληροφοριών σε ένα ασύμμετρο κρυπτοσύστημα πραγματοποιείται ως εξής.

Προπαρασκευαστικό στάδιο:

· Ο συνδρομητής Β δημιουργεί ένα ζεύγος κλειδιών: μυστικό κλειδί k in και δημόσιο κλειδί K in.

· Το δημόσιο κλειδί Κ αποστέλλεται στον συνδρομητή Α και σε άλλους συνδρομητές (ή διατίθεται, για παράδειγμα, σε έναν κοινόχρηστο πόρο).

Χρήση (ανταλλαγή πληροφοριών μεταξύ Α και Β ):

· Ο συνδρομητής Α κρυπτογραφεί το μήνυμα χρησιμοποιώντας το δημόσιο κλειδί Κ του συνδρομητή Β και στέλνει το κρυπτογραφημένο κείμενο στον συνδρομητή Β.

· Ο συνδρομητής Β αποκρυπτογραφεί το μήνυμα χρησιμοποιώντας το μυστικό του κλειδί k. κανείς άλλος δεν μπορεί να αποκρυπτογραφήσει αυτό το μήνυμα, γιατί δεν έχει το μυστικό κλειδί του συνδρομητή Β.

Η προστασία πληροφοριών σε ένα ασύμμετρο κρυπτοσύστημα βασίζεται στο απόρρητο του κλειδιού k στον παραλήπτη του μηνύματος.

Φόνταασύμμετρα κρυπτογραφικά συστήματα πριν από συμμετρικά κρυπτοσυστήματα:

ü στα ασύμμετρα κρυπτοσυστήματα επιλύεται το πολύπλοκο πρόβλημα της διανομής κλειδιών μεταξύ των χρηστών, γιατί κάθε χρήστης μπορεί να δημιουργήσει μόνος του το δικό του ζεύγος κλειδιών και τα δημόσια κλειδιά των χρηστών μπορούν να δημοσιεύονται και να διανέμονται ελεύθερα μέσω επικοινωνιών δικτύου.

ü εξαφανίζεται η τετραγωνική εξάρτηση του αριθμού των κλειδιών από τον αριθμό των χρηστών. Σε ένα ασύμμετρο κρυπτοσύστημα, ο αριθμός των κλειδιών που χρησιμοποιούνται σχετίζεται με τον αριθμό των συνδρομητών με γραμμική εξάρτηση (σε ένα σύστημα N χρηστών, χρησιμοποιούνται κλειδιά 2N) και όχι τετραγωνικά, όπως στα συμμετρικά συστήματα.

ü τα ασύμμετρα κρυπτοσυστήματα επιτρέπουν την υλοποίηση πρωτοκόλλων για αλληλεπίδραση μεταξύ μερών που δεν εμπιστεύονται το ένα το άλλο, καθώς όταν χρησιμοποιούνται ασύμμετρα κρυπτοσυστήματα, το ιδιωτικό κλειδί θα πρέπει να είναι γνωστό μόνο στον κάτοχό του.

Ελαττώματαασύμμετρα κρυπτοσυστήματα:

ü προς το παρόν δεν υπάρχει μαθηματική απόδειξη της μη αναστρεψιμότητας των συναρτήσεων που χρησιμοποιούνται σε ασύμμετρους αλγόριθμους.

ü η ασύμμετρη κρυπτογράφηση είναι σημαντικά πιο αργή από τη συμμετρική κρυπτογράφηση, καθώς η κρυπτογράφηση και η αποκρυπτογράφηση χρησιμοποιούν λειτουργίες που απαιτούν πολύ πόρους. Για τον ίδιο λόγο, η υλοποίηση ενός κρυπτογραφητή υλικού με έναν ασύμμετρο αλγόριθμο είναι πολύ πιο δύσκολη από την εφαρμογή ενός συμμετρικού αλγορίθμου υλικού.

ü την ανάγκη προστασίας των δημόσιων κλειδιών από αντικατάσταση.

Οι σύγχρονοι αλγόριθμοι κρυπτογράφησης-αποκρυπτογράφησης είναι αρκετά περίπλοκοι και δεν μπορούν να εκτελεστούν χειροκίνητα. Οι αληθινοί κρυπτογραφικοί αλγόριθμοι έχουν σχεδιαστεί για χρήση από υπολογιστές ή ειδικές συσκευές υλικού. Στις περισσότερες εφαρμογές, η κρυπτογράφηση γίνεται με λογισμικό και υπάρχουν πολλά διαθέσιμα πακέτα κρυπτογραφίας.

Οι συμμετρικοί αλγόριθμοι είναι ταχύτεροι από τους ασύμμετρους. Στην πράξη, και οι δύο τύποι αλγορίθμων χρησιμοποιούνται συχνά μαζί: ένας αλγόριθμος δημόσιου κλειδιού χρησιμοποιείται για τη μετάδοση ενός μυστικού κλειδιού που δημιουργείται τυχαία, το οποίο στη συνέχεια χρησιμοποιείται για την αποκρυπτογράφηση ενός μηνύματος.

Πολλοί κρυπτογραφικοί αλγόριθμοι υψηλής ποιότητας είναι ευρέως διαθέσιμοι. Οι πιο διάσημοι συμμετρικοί αλγόριθμοι είναι οι DES και IDEA. ο καλύτερος ασύμμετρος αλγόριθμος είναι ο RSA. Στη Ρωσία, το GOST 28147-89 υιοθετείται ως το πρότυπο κρυπτογράφησης.

Ο Πίνακας 1 δείχνει την ταξινόμηση του κλεισίματος κρυπτογραφικών πληροφοριών.

Πίνακας 1

Τύποι μετατροπής Μέθοδοι μετασχηματισμού Ποικιλίες της μεθόδου Μέθοδος υλοποίησης
Κρυπτογράφηση Αντικατάσταση (αντικατάσταση) Απλό (μονοαλφαβητικό) Επαιτώ.
Πολυαλφαβητικό μονοκύκλωμα συνηθισμένο Επαιτώ.
Πολυαλφαβητικό μονοφωνικό μονοκύκλωμα Επαιτώ.
Επαιτώ.
Διευθέτηση εκ νέου Απλός Επαιτώ.
Πολύπλοκο σύμφωνα με τον πίνακα Επαιτώ.
Πολύπλοκες διαδρομές Επαιτώ.
Αναλυτικός μετασχηματισμός Σύμφωνα με τους κανόνες της άλγεβρας πινάκων Επαιτώ.
Για ειδικές εξαρτήσεις Επαιτώ.
Ομίχλη Με πεπερασμένη μικρή εμβέλεια Υλικό-πρόγραμμα.
Με πεπερασμένη μεγάλη εμβέλεια Υλικό-πρόγραμμα.
Με ατελείωτη γκάμα Υλικό-πρόγραμμα.
Συνδυασμένη Αντικατάσταση + αναδιάταξη Υλικό-πρόγραμμα.
Αντικατάσταση + gaming Υλικό-πρόγραμμα.
Αναδιάταξη+gaming Υλικό-πρόγραμμα.
Gumming+Gumming Υλικό-πρόγραμμα.
Κωδικοποίηση Σημασιολογικός Σύμφωνα με ειδικούς πίνακες (λεξικά) Επαιτώ.
Συμβολικός Με αλφάβητο κωδικών Επαιτώ.
Άλλοι τύποι Αποκοπή Σημασιολογικός Υλικό-πρόγραμμα.
Μηχανικός Επαιτώ.
Συμπίεση-διαστολή

ΕΓΩ.Υπό κρυπτογράφηση αναφέρεται σε έναν τύπο κρυπτογραφικού κλεισίματος στο οποίο κάθε χαρακτήρας του προστατευμένου μηνύματος υπόκειται σε μετασχηματισμό.

Όλες οι γνωστές μέθοδοι κρυπτογράφησης μπορούν να χωριστούν σε πέντε ομάδες: αντικατάσταση (υποκατάσταση), μετάθεση, αναλυτικός μετασχηματισμός, γάμμα και συνδυασμένη κρυπτογράφηση. Κάθε μία από αυτές τις μεθόδους μπορεί να έχει πολλές ποικιλίες.

Ποικιλίες της μεθόδου αντικατάσταση (υποκατάσταση ):

1) Απλός (μονοαλφαβητικό) – οι χαρακτήρες του κρυπτογραφημένου κειμένου αντικαθίστανται από άλλους χαρακτήρες του ίδιου αλφαβήτου. Εάν ο όγκος του κρυπτογραφημένου κειμένου είναι μεγάλος, τότε οι συχνότητες εμφάνισης των γραμμάτων στο κρυπτογραφημένο κείμενο θα είναι πιο κοντά στις συχνότητες εμφάνισης των γραμμάτων στο αλφάβητο (της γλώσσας στην οποία είναι γραμμένο το κείμενο) και η αποκρυπτογράφηση θα είναι πολύ απλή. Αυτή η μέθοδος επί του παρόντος χρησιμοποιείται σπάνια σε περιπτώσεις όπου το κρυπτογραφημένο κείμενο είναι σύντομο.

2) Πολυαλφαβητικό Η αντικατάσταση είναι ο απλούστερος τύπος μετασχηματισμού, ο οποίος συνίσταται στην αντικατάσταση χαρακτήρων στο αρχικό κείμενο με χαρακτήρες από άλλα αλφάβητα σύμφωνα με έναν περισσότερο ή λιγότερο περίπλοκο κανόνα. Για να εξασφαλιστεί υψηλή κρυπτογραφική ισχύς, απαιτείται η χρήση μεγάλων κλειδιών.

Στο πολυαλφαβητικό μονοκύκλωμα συνηθισμένο Η αντικατάσταση χρησιμοποιεί πολλά αλφάβητα για να αντικαταστήσει χαρακτήρες στο κείμενο πηγής και το αλφάβητο αλλάζει διαδοχικά και κυκλικά, π.χ. ο πρώτος χαρακτήρας αντικαθίσταται από τον αντίστοιχο χαρακτήρα του πρώτου αλφαβήτου, ο δεύτερος από τον χαρακτήρα του δεύτερου αλφαβήτου κ.λπ. μέχρι να χρησιμοποιηθούν όλα τα επιλεγμένα αλφάβητα. Μετά από αυτό, η χρήση των αλφαβήτων επαναλαμβάνεται.

Χαρακτηριστικό πολυαλφαβητικό μονοφωνικό μονοκύκλωμα Αντικατάσταση είναι ότι ο αριθμός και η σύνθεση των αλφαβήτων επιλέγονται με τέτοιο τρόπο ώστε οι συχνότητες εμφάνισης όλων των χαρακτήρων στο κρυπτογραφημένο κείμενο να είναι οι ίδιες. Σε αυτήν την κατάσταση, η κρυπτανάλυση του κρυπτογραφημένου κειμένου χρησιμοποιώντας τη στατιστική επεξεργασία του καθίσταται δύσκολη. Η ευθυγράμμιση της συχνότητας εμφάνισης συμβόλων επιτυγχάνεται λόγω του γεγονότος ότι για τα συχνά εμφανιζόμενα σύμβολα του κειμένου πηγής, παρέχεται μεγαλύτερος αριθμός στοιχείων αντικατάστασης από ό,τι για αυτά που εμφανίζονται σπάνια.

Πολυ-αλφαβητικό πολυκύκλωμαΗ υποκατάσταση συνίσταται στο γεγονός ότι για την κρυπτογράφηση χρησιμοποιούνται πολλά σύνολα (κυκλώματα) αλφαβήτων, που χρησιμοποιούνται κυκλικά, και κάθε κύκλωμα στη γενική περίπτωση έχει τη δική του ξεχωριστή περίοδο εφαρμογής. Αυτή η περίοδος υπολογίζεται, κατά κανόνα, από τον αριθμό των χαρακτήρων, μετά την κρυπτογράφηση των οποίων αλλάζει το περίγραμμα των αλφαβήτων.

Τρόπος μεταθέσεις - μια απλή μέθοδος κρυπτογραφικής μετατροπής. Συνήθως χρησιμοποιείται σε συνδυασμό με άλλες μεθόδους. Αυτή η μέθοδος συνίσταται στο γεγονός ότι οι χαρακτήρες του κρυπτογραφημένου κειμένου αναδιατάσσονται σύμφωνα με ορισμένους κανόνες μέσα στο κρυπτογραφημένο μπλοκ χαρακτήρων. Όλες οι διαδικασίες κρυπτογράφησης και αποκρυπτογράφησης που χρησιμοποιούν τη μέθοδο της μετάθεσης είναι επαρκώς επισημοποιημένες και μπορούν να υλοποιηθούν αλγοριθμικά.

Η κρυπτογράφηση με απλή μετάθεση πραγματοποιείται ως εξής:

· επιλέξτε μια λέξη-κλειδί με μη επαναλαμβανόμενους χαρακτήρες.

· Το κρυπτογραφημένο κείμενο γράφεται σε διαδοχικές γραμμές κάτω από τα σύμβολα λέξεων-κλειδιών.

· το κρυπτογραφημένο κείμενο γράφεται σε στήλες με τη σειρά με την οποία βρίσκονται τα γράμματα του κλειδιού στο αλφάβητο (ή με τη σειρά των αριθμών σε μια φυσική σειρά, εάν είναι ψηφιακή).

Παράδειγμα:

σαφές κείμενο: ΠΡΟΣΟΧΗ

κλειδί: 5 8 1 3 7 4 6 2

σχήμα κρυπτογράφησης:

B U D E q O (όπου q είναι κενό)

S T O R O G N S

Ομαδοποιούμε 2 χαρακτήρες ο καθένας και παίρνουμε το κρυπτογραφημένο κείμενο:

DOOOYREZHBSqNTOUT

Το μειονέκτημα της κρυπτογράφησης με απλή μετάθεση είναι ότι εάν το μήκος του κρυπτογραφημένου κειμένου είναι μεγάλο, μπορεί να εμφανιστούν μοτίβα βασικών συμβόλων στο κρυπτογραφημένο κείμενο. Για να εξαλείψετε αυτό το μειονέκτημα, μπορείτε να αλλάξετε το κλειδί αφού κρυπτογραφήσετε έναν συγκεκριμένο αριθμό χαρακτήρων. Αλλάζοντας αρκετά συχνά το κλειδί, η ισχύς της κρυπτογράφησης μπορεί να αυξηθεί σημαντικά. Ταυτόχρονα, όμως, η οργάνωση της διαδικασίας κρυπτογράφησης και αποκρυπτογράφησης γίνεται πιο περίπλοκη.

Πολύπλοκη αναδιάταξη των πινάκωνέγκειται στο γεγονός ότι για την καταγραφή των χαρακτήρων του κρυπτογραφημένου κειμένου, χρησιμοποιείται ένας ειδικός πίνακας, στον οποίο εισάγονται ορισμένα στοιχεία που περιπλέκουν. Ο πίνακας είναι ένας πίνακας, οι διαστάσεις του οποίου μπορούν να επιλεγούν αυθαίρετα. Οι χαρακτήρες του κρυπτογραφημένου κειμένου είναι γραμμένοι σε αυτό, όπως στην περίπτωση μιας απλής μετάθεσης. Η επιπλοκή είναι ότι δεν χρησιμοποιείται ένας συγκεκριμένος αριθμός κελιών πίνακα. Ο αριθμός και η θέση των αχρησιμοποίητων στοιχείων είναι ένα πρόσθετο κλειδί κρυπτογράφησης. Κρυπτογραφημένο κείμενο σε μπλοκ ( m x nμικρό) τα στοιχεία γράφονται στον πίνακα ( m x n -διαστάσεις τραπεζιού, S -αριθμός αχρησιμοποίητων στοιχείων). Στη συνέχεια, η διαδικασία κρυπτογράφησης είναι παρόμοια με μια απλή αναδιάταξη.

Μεταβάλλοντας το μέγεθος του πίνακα, την ακολουθία των βασικών χαρακτήρων και τον αριθμό και τη θέση των αχρησιμοποίητων στοιχείων, μπορείτε να αποκτήσετε την απαιτούμενη ισχύ του κρυπτογραφημένου κειμένου.

Πολύπλοκη αναδιάταξη διαδρομώνέχει υψηλή ισχύ κρυπτογράφησης, χρησιμοποιεί μια περίπλοκη μέθοδο μεταθέσεων κατά μήκος διαδρομών τύπου Hamiltonian. Σε αυτή την περίπτωση, οι κορυφές ενός συγκεκριμένου υπερκύβου χρησιμοποιούνται για την καταγραφή των συμβόλων του κρυπτογραφημένου κειμένου και τα σύμβολα του κρυπτογραφημένου κειμένου υπολογίζονται χρησιμοποιώντας τις διαδρομές του Hamilton και χρησιμοποιούνται πολλές διαφορετικές διαδρομές.

Μέθοδος κρυπτογράφησης χρησιμοποιώντας αναλυτικούς μετασχηματισμούς παρέχει επαρκώς αξιόπιστο κλείσιμο πληροφοριών. Για να το κάνετε αυτό, μπορείτε να χρησιμοποιήσετε μεθόδους άλγεβρας πινάκων, για παράδειγμα, πολλαπλασιάζοντας έναν πίνακα με ένα διάνυσμα. Εάν ο πίνακας χρησιμοποιείται ως κλειδί και οι χαρακτήρες του αρχικού κειμένου αντικαθιστούν το διανυσματικό στοιχείο, τότε τα στοιχεία του διανύσματος που προκύπτει θα είναι χαρακτήρες κρυπτογραφημένου κειμένου. Η αποκρυπτογράφηση πραγματοποιείται χρησιμοποιώντας τον ίδιο κανόνα πολλαπλασιασμού μιας μήτρας με ένα διάνυσμα, ως βάση λαμβάνεται μόνο ο πίνακας αντίστροφος από αυτόν που χρησιμοποιήθηκε για την εκτέλεση του κλεισίματος και ο αντίστοιχος αριθμός συμβόλων του κλειστού κειμένου λαμβάνεται ως διάνυσμα πολλαπλασιαστή . Οι τιμές του διανύσματος αποτελέσματος θα είναι τα ψηφιακά ισοδύναμα των χαρακτήρων απλού κειμένου.

Ομίχλη- αυτή η μέθοδος συνίσταται στην υπέρθεση στο αρχικό κείμενο κάποιας ψευδοτυχαίας ακολουθίας που δημιουργείται με βάση το κλειδί. Η διαδικασία για την εφαρμογή γάμμα στο κείμενο πηγής μπορεί να πραγματοποιηθεί με δύο τρόπους. ΣΕ πρώτη μέθοδοςτα σύμβολα του κειμένου πηγής και του γάμμα αντικαθίστανται από ψηφιακά ισοδύναμα, τα οποία στη συνέχεια προστίθενται modulo ΝΑ, όπου K είναι ο αριθμός των χαρακτήρων στο αλφάβητο, δηλ.

t c = (t p + t g) mod K, Πού t γ, t p,t g -σύμβολα κρυπτογραφημένου κειμένου, απλού κειμένου και γάμμα, αντίστοιχα.

Στη δεύτερη μέθοδο, τα σύμβολα του αρχικού κειμένου και του γάμμα αναπαρίστανται με τη μορφή δυαδικού κώδικα και στη συνέχεια προστίθενται τα αντίστοιχα bit modulo 2. Αντί να προσθέσει modulo 2, το gamma μπορεί να χρησιμοποιήσει άλλες λογικές πράξεις, για παράδειγμα, μετασχηματισμό σύμφωνα με στον κανόνα της λογικής ισοδυναμίας ή της λογικής μη ισοδυναμίας. Μια τέτοια αντικατάσταση ισοδυναμεί με την εισαγωγή ενός άλλου κλειδιού, που είναι η επιλογή του κανόνα για το σχηματισμό των συμβόλων του κρυπτογραφημένου μηνύματος από τα σύμβολα του αρχικού κειμένου και του γάμμα.

Η ισχύς της κρυπτογράφησης χρησιμοποιώντας τη μέθοδο γάμμα καθορίζεται κυρίως από τις ιδιότητες του γάμμα - τη διάρκεια της περιόδου και την ομοιομορφία των στατιστικών χαρακτηριστικών. Η τελευταία ιδιότητα διασφαλίζει ότι δεν υπάρχουν μοτίβα στην εμφάνιση διαφόρων συμβόλων μέσα σε μια περίοδο.

Με καλές στατιστικές ιδιότητες του γάμμα, η ισχύς της κρυπτογράφησης καθορίζεται μόνο από τη διάρκεια της περιόδου της. Επιπλέον, εάν η διάρκεια της περιόδου γάμμα υπερβαίνει τη διάρκεια του κρυπτογραφημένου κειμένου, τότε μια τέτοια κρυπτογράφηση είναι θεωρητικά απολύτως ασφαλής. Οποιαδήποτε ακολουθία τυχαίων συμβόλων, για παράδειγμα, μια ακολουθία ψηφίων του αριθμού PI, μπορεί να χρησιμοποιηθεί ως άπειρο γάμμα. Κατά την κρυπτογράφηση με χρήση υπολογιστή, η ακολουθία γάμμα δημιουργείται χρησιμοποιώντας έναν ψευδοτυχαίο αισθητήρα αριθμών.

Συνδυασμένες μέθοδοι κρυπτογράφησηςχρησιμοποιούν πολλές διαφορετικές μεθόδους ταυτόχρονα, π.χ. διαδοχική κρυπτογράφηση του αρχικού κειμένου χρησιμοποιώντας δύο ή περισσότερες μεθόδους. Αυτό είναι ένα αρκετά αποτελεσματικό μέσο για την αύξηση της ισχύος κρυπτογράφησης.

Χαρακτηριστικό παράδειγμα συνδυασμού κρυπτογράφησης είναι το Εθνικό Πρότυπο Κρυπτογράφησης Δεδομένων των ΗΠΑ (DES).

II.Υπό κωδικοποίηση Αυτός ο τύπος κρυπτογραφικού κλεισίματος γίνεται κατανοητός όταν ορισμένα στοιχεία των προστατευόμενων δεδομένων (δεν είναι απαραίτητα μεμονωμένοι χαρακτήρες) αντικαθίστανται με προεπιλεγμένους κωδικούς (αριθμητικούς, αλφαβητικούς, αλφαριθμητικούς συνδυασμούς κ.λπ.).

Αυτή η μέθοδος έχει δύο ποικιλίες: σημασιολογική και συμβολική κωδικοποίηση. Στο σημασιολογική κωδικοποίηση τα στοιχεία που κωδικοποιούνται έχουν πολύ συγκεκριμένη σημασία (λέξεις, προτάσεις, ομάδες προτάσεων). Στο κωδικοποίηση χαρακτήρων Κάθε χαρακτήρας του προστατευμένου μηνύματος είναι κωδικοποιημένος. Η συμβολική κωδικοποίηση είναι ουσιαστικά η ίδια με την κρυπτογράφηση αντικατάστασης.

Όταν χρησιμοποιούνται σωστά, οι κωδικοί είναι πολύ πιο δύσκολο να σπάσουν από άλλα κλασικά συστήματα. Υπάρχουν τρεις λόγοι για αυτό. Πρώτα, μεγάλο μήκος του κώδικα που χρησιμοποιείται (για κρυπτογράφηση - αρκετές εκατοντάδες bit, βιβλίο κωδικών - εκατοντάδες χιλιάδες - ένα εκατομμύριο bit). Δεύτερο, οι κωδικοί αφαιρούν τον πλεονασμό - η δουλειά του κρυπτοαναλυτή γίνεται πιο δύσκολη. Τρίτον, οι κώδικες λειτουργούν σε σχετικά μεγάλα μπλοκ απλού κειμένου (λέξεις και φράσεις) και επομένως κρύβουν τοπικές πληροφορίες που διαφορετικά θα μπορούσαν να παρέχουν πολύτιμες «ενδείξεις» σε έναν κρυπτοαναλυτή.

ΝΑ ελλείψειςκωδικοποίησης, θα πρέπει να αποδοθεί στο γεγονός ότι το κλειδί κατά την κωδικοποίηση δεν χρησιμοποιείται αρκετά καλά, επειδή Κατά την κωδικοποίηση μιας μεμονωμένης λέξης και φράσης, χρησιμοποιείται μόνο ένα πολύ μικρό μέρος του βιβλίου κωδίκων. Ως αποτέλεσμα, ο κώδικας, όταν χρησιμοποιείται εντατικά, μπορεί να αναλυθεί εν μέρει και είναι ιδιαίτερα ευαίσθητος στην επίθεση παρουσία γνωστού απλού κειμένου. Για αυτούς τους λόγους, οι κωδικοί πρέπει να αλλάζουν συχνότερα για να διασφαλίζεται μεγαλύτερη αξιοπιστία.

III. Άλλοι τρόποι Τα κρυπτογραφικά κλεισίματα περιλαμβάνουν ανατομή/διαφοροποίηση δεδομένων και συμπίεση δεδομένων. Ανατομή/έκρηξη δεδομένων συνίσταται στο γεγονός ότι η συστοιχία των προστατευόμενων δεδομένων κόβεται σε στοιχεία, καθένα από τα οποία δεν επιτρέπει την αποκάλυψη του περιεχομένου των προστατευόμενων πληροφοριών και τα στοιχεία που επιλέγονται με αυτόν τον τρόπο τοποθετούνται σε διαφορετικές ζώνες μνήμης. Η αντίστροφη διαδικασία ονομάζεται συλλογή δεδομένων. Είναι προφανές ότι ο αλγόριθμος για τη διανομή και τη συγκέντρωση δεδομένων πρέπει να κρατηθεί μυστικός.

Συμπίεση δεδομένωναντιπροσωπεύει την αντικατάσταση συχνά εμφανιζόμενων πανομοιότυπων σειρών δεδομένων ή ακολουθιών πανομοιότυπων χαρακτήρων με ορισμένους προεπιλεγμένους χαρακτήρες.

Λειτουργίες κατακερματισμού

Λειτουργία κατακερματισμούείναι μια μονόδρομη συνάρτηση που έχει σχεδιαστεί για να λαμβάνει μια σύνοψη ή "δαχτυλικό αποτύπωμα" ενός αρχείου, μηνύματος ή κάποιου μπλοκ δεδομένων.

Αρχικά, οι συναρτήσεις κατακερματισμού χρησιμοποιήθηκαν ως συναρτήσεις για τη δημιουργία μιας μοναδικής εικόνας αλληλουχιών πληροφοριών αυθαίρετου μήκους προκειμένου να εντοπιστεί και να προσδιοριστεί η αυθεντικότητά τους. Η ίδια η εικόνα πρέπει να είναι ένα μικρό μπλοκ σταθερού μήκους, συνήθως 30, 60, 64, 128, 256 ή 512 bit. Επομένως, οι λειτουργίες αναζήτησης ταξινόμησης και άλλες με μεγάλους πίνακες ή βάσεις δεδομένων απλοποιούνται σημαντικά, π.χ. χρειάζονται πολύ λιγότερο χρόνο. Για να εξασφαλιστεί η απαιτούμενη πιθανότητα σφάλματος, είναι απαραίτητο να παρέχετε ορισμένες απαιτήσεις για τη λειτουργία κατακερματισμού:

· η συνάρτηση κατακερματισμού πρέπει να είναι ευαίσθητη σε κάθε είδους αλλαγές στο κείμενο M, όπως εισαγωγές, εκπομπές, μεταθέσεις.

· η συνάρτηση κατακερματισμού πρέπει να έχει την ιδιότητα της μη αναστρέψιμης, δηλαδή, η επιλογή ενός εγγράφου "M" που θα έχει την απαιτούμενη τιμή συνάρτησης κατακερματισμού πρέπει να είναι υπολογιστικά δυσεπίλυτη.

· η πιθανότητα να συμπέσουν οι τιμές συνάρτησης κατακερματισμού δύο διαφορετικών εγγράφων (ανεξάρτητα από το μήκος τους) θα πρέπει να είναι αμελητέα.

Ένας μεγάλος αριθμός υπαρχουσών μαθηματικών συναρτήσεων μπορεί να παρέχει αυτές τις απαιτήσεις. Εάν αυτές οι λειτουργίες χρησιμοποιούνται για ταξινόμηση, αναζήτηση κ.λπ. Ωστόσο, αργότερα, με βάση την εργασία του Simonson για τη θεωρία ελέγχου ταυτότητας, έγινε σαφής η σκοπιμότητα χρήσης μεθόδων κατακερματισμού σε σχήματα ελέγχου ταυτότητας μηνυμάτων σε κανάλια επικοινωνίας και τηλεπικοινωνιακά συστήματα. Από αυτή την άποψη, έχουν ανοίξει μια σειρά από κατευθύνσεις στην έρευνα στον τομέα της κρυπτογραφίας, οι οποίες σχετίζονται με την ανάπτυξη νέων και τη βελτίωση των υφιστάμενων συναρτήσεων κατακερματισμού. Η κύρια ιδέα της χρήσης συναρτήσεων κατακερματισμού είναι η εξαγωγή μονόδρομων συναρτήσεων από αυτές, οι οποίες αποτελούν το κύριο προϊόν για την ανάπτυξη σύγχρονων κρυπτογραφικών μηχανισμών και μεθόδων ελέγχου ταυτότητας.
Ας δούμε τις βασικές έννοιες που σχετίζονται με τις μονόδρομες συναρτήσεις κατακερματισμού.

Οι περισσότερες συναρτήσεις κατακερματισμού βασίζονται σε μια μονόδρομη συνάρτηση f( ), το οποίο παράγει μια τιμή εξόδου μήκους nκατά τον καθορισμό δύο τιμών εισόδου μήκους n. Αυτές οι είσοδοι είναι ένα μπλοκ κειμένου προέλευσης Μικαι τιμή κατακερματισμού Γεια – 1προηγούμενο μπλοκ κειμένου (Εικ. 1):

Hi = f (Mi, Hi–1).

Η τιμή κατακερματισμού που υπολογίζεται κατά την εισαγωγή του τελευταίου μπλοκ κειμένου γίνεται η τιμή κατακερματισμού ολόκληρου του μηνύματος M.

Εικ.1. Διάγραμμα συνάρτησης κατακερματισμού μονής κατεύθυνσης

Ως αποτέλεσμα, μια μονόδρομη συνάρτηση κατακερματισμού παράγει πάντα μια έξοδο σταθερού μήκους n (ανεξάρτητα από το μήκος του κειμένου εισόδου). Ο αλγόριθμος κατακερματισμού είναι επαναληπτικός, επομένως οι συναρτήσεις κατακερματισμού ονομάζονται επίσης επαναληπτικοί αλγόριθμοι. Η ουσία του αλγορίθμου κατακερματισμού είναι η μονομερότητά του, δηλ. η λειτουργία πρέπει να λειτουργεί προς μία κατεύθυνση - συμπίεση, ανάμειξη και διάχυση, αλλά ποτέ επαναφορά. Τέτοια σχήματα καθιστούν δυνατή την παρακολούθηση αλλαγών στα κείμενα πηγής, γεγονός που διασφαλίζει την ακεραιότητα των δεδομένων και στους αλγόριθμους ψηφιακών υπογραφών διασφαλίζει επίσης την αυθεντικότητα των δεδομένων. Ωστόσο, αυτές οι λειτουργίες δεν μπορούν να επιβεβαιωθούν στην καθαρή τους μορφή.

Σεργκέι Πανασένκο,
Επικεφαλής του τμήματος ανάπτυξης λογισμικού στην Ankad,
[email προστατευμένο]

Βασικές Έννοιες

Η διαδικασία μετατροπής ανοιχτών δεδομένων σε κρυπτογραφημένα δεδομένα και αντίστροφα ονομάζεται συνήθως κρυπτογράφηση και τα δύο συστατικά αυτής της διαδικασίας ονομάζονται κρυπτογράφηση και αποκρυπτογράφηση, αντίστοιχα. Μαθηματικά, αυτός ο μετασχηματισμός αντιπροσωπεύεται από τις ακόλουθες εξαρτήσεις που περιγράφουν ενέργειες με τις αρχικές πληροφορίες:

C = Ek1(M)

M" = Dk2(C),

όπου το M (μήνυμα) είναι ανοιχτή πληροφορία (στη βιβλιογραφία για την ασφάλεια των πληροφοριών ονομάζεται συχνά «κείμενο πηγής»).
C (κρυπτογραφημένο κείμενο) - το κρυπτογραφημένο κείμενο (ή κρυπτογράφημα) που λαμβάνεται ως αποτέλεσμα κρυπτογράφησης.
E (κρυπτογράφηση) - μια συνάρτηση κρυπτογράφησης που εκτελεί κρυπτογραφικούς μετασχηματισμούς στο κείμενο προέλευσης.
k1 (κλειδί) - παράμετρος της συνάρτησης E, που ονομάζεται κλειδί κρυπτογράφησης.
M" - πληροφορίες που ελήφθησαν ως αποτέλεσμα αποκρυπτογράφησης.
D (αποκρυπτογράφηση) - συνάρτηση αποκρυπτογράφησης που εκτελεί αντίστροφους κρυπτογραφικούς μετασχηματισμούς στο κρυπτογραφημένο κείμενο.
Το k2 είναι το κλειδί που χρησιμοποιείται για την αποκρυπτογράφηση πληροφοριών.

Η έννοια του «κλειδιού» στο πρότυπο GOST 28147-89 (αλγόριθμος συμμετρικής κρυπτογράφησης) ορίζεται ως εξής: «μια συγκεκριμένη μυστική κατάσταση ορισμένων παραμέτρων ενός αλγορίθμου κρυπτογραφικού μετασχηματισμού, που εξασφαλίζει την επιλογή ενός μετασχηματισμού από ένα σύνολο πιθανών μετασχηματισμών για έναν δεδομένο αλγόριθμο." Με άλλα λόγια, το κλειδί είναι ένα μοναδικό στοιχείο με το οποίο μπορείτε να αλλάξετε τα αποτελέσματα του αλγόριθμου κρυπτογράφησης: το ίδιο κείμενο προέλευσης θα κρυπτογραφηθεί διαφορετικά όταν χρησιμοποιείτε διαφορετικά κλειδιά.

Προκειμένου το αποτέλεσμα αποκρυπτογράφησης να ταιριάζει με το αρχικό μήνυμα (δηλαδή, για M" = M), πρέπει να πληρούνται δύο προϋποθέσεις ταυτόχρονα. Πρώτον, η συνάρτηση αποκρυπτογράφησης D πρέπει να ταιριάζει με τη συνάρτηση κρυπτογράφησης E. Δεύτερον, το κλειδί αποκρυπτογράφησης k2 πρέπει να ταιριάζει με την κρυπτογράφηση κλειδί k1.

Εάν χρησιμοποιήθηκε κρυπτογραφικά ισχυρός αλγόριθμος κρυπτογράφησης για την κρυπτογράφηση, τότε ελλείψει του σωστού κλειδιού k2 είναι αδύνατο να ληφθεί M" = M. Η κρυπτογραφική ισχύς είναι το κύριο χαρακτηριστικό των αλγορίθμων κρυπτογράφησης και κυρίως υποδεικνύει τον βαθμό πολυπλοκότητας της απόκτησης του αρχικού κείμενο από κρυπτογραφημένο κείμενο χωρίς κλειδί k2.

Οι αλγόριθμοι κρυπτογράφησης μπορούν να χωριστούν σε δύο κατηγορίες: συμμετρική και ασύμμετρη κρυπτογράφηση. Για το πρώτο, η αναλογία κλειδιών κρυπτογράφησης και αποκρυπτογράφησης ορίζεται ως k1 = k2 = k (δηλαδή, οι συναρτήσεις E και D χρησιμοποιούν το ίδιο κλειδί κρυπτογράφησης). Με την ασύμμετρη κρυπτογράφηση, το κλειδί κρυπτογράφησης k1 υπολογίζεται από το κλειδί k2 με τέτοιο τρόπο ώστε ο αντίστροφος μετασχηματισμός να είναι αδύνατος, για παράδειγμα, χρησιμοποιώντας τον τύπο k1 = ak2 mod p (a και p είναι οι παράμετροι του αλγορίθμου που χρησιμοποιείται).

Συμμετρική κρυπτογράφηση

Οι συμμετρικοί αλγόριθμοι κρυπτογράφησης χρονολογούνται από την αρχαιότητα: αυτή η μέθοδος απόκρυψης πληροφοριών χρησιμοποιήθηκε από τον Ρωμαίο αυτοκράτορα Γάιο Ιούλιο Καίσαρα τον 1ο αιώνα π.Χ. ε., και ο αλγόριθμος που εφηύρε είναι γνωστός ως «κρυπτοσύστημα του Καίσαρα».

Επί του παρόντος, ο πιο γνωστός αλγόριθμος συμμετρικής κρυπτογράφησης είναι ο DES (Data Encryption Standard), που αναπτύχθηκε το 1977. Μέχρι πρόσφατα, ήταν το «Πρότυπο των ΗΠΑ», αφού η κυβέρνηση αυτής της χώρας συνιστούσε τη χρήση του για την εφαρμογή διαφόρων συστημάτων κρυπτογράφησης δεδομένων. Παρά το γεγονός ότι το DES είχε αρχικά προγραμματιστεί να χρησιμοποιηθεί για όχι περισσότερο από 10-15 χρόνια, οι προσπάθειες αντικατάστασής του ξεκίνησαν μόλις το 1997.

Δεν θα εξετάσουμε το DES λεπτομερώς (σχεδόν όλα τα βιβλία στη λίστα πρόσθετων υλικών έχουν μια λεπτομερή περιγραφή του), αλλά θα στραφούμε σε πιο σύγχρονους αλγόριθμους κρυπτογράφησης. Αξίζει μόνο να σημειωθεί ότι ο κύριος λόγος για την αλλαγή του προτύπου κρυπτογράφησης είναι η σχετικά ασθενής κρυπτογραφική του ισχύς, ο λόγος για τον οποίο το μήκος του κλειδιού DES είναι μόνο 56 σημαντικά bit. Είναι γνωστό ότι κάθε ισχυρός αλγόριθμος κρυπτογράφησης μπορεί να σπάσει δοκιμάζοντας όλα τα πιθανά κλειδιά κρυπτογράφησης (η λεγόμενη επίθεση brute force). Είναι εύκολο να υπολογίσουμε ότι ένα σύμπλεγμα 1 εκατομμυρίου επεξεργαστών, καθένας από τους οποίους υπολογίζει 1 εκατομμύριο πλήκτρα ανά δευτερόλεπτο, θα ελέγξει 256 επιλογές πλήκτρων DES σε σχεδόν 20 ώρες και δεδομένου ότι μια τέτοια υπολογιστική ισχύς είναι αρκετά ρεαλιστική με τα σημερινά πρότυπα ένα κλειδί 56-bit είναι πολύ μικρό και ο αλγόριθμος DES πρέπει να αντικατασταθεί με έναν ισχυρότερο.

Σήμερα, δύο σύγχρονοι ισχυροί αλγόριθμοι κρυπτογράφησης χρησιμοποιούνται όλο και περισσότερο: το εγχώριο πρότυπο GOST 28147-89 και το νέο πρότυπο κρυπτογράφησης των ΗΠΑ - AES (Advanced Encryption Standard).

Πρότυπο GOST 28147-89

Ο αλγόριθμος που ορίζεται από το GOST 28147-89 (Εικ. 1) έχει μήκος κλειδιού κρυπτογράφησης 256 bit. Κρυπτογραφεί πληροφορίες σε μπλοκ των 64 bit (τέτοιοι αλγόριθμοι ονομάζονται αλγόριθμοι μπλοκ), τα οποία στη συνέχεια χωρίζονται σε δύο υπομπλοκ των 32 bit (N1 και N2). Το υπομπλοκ N1 επεξεργάζεται με συγκεκριμένο τρόπο, μετά τον οποίο η τιμή του προστίθεται με την τιμή του υπομπλοκ N2 (η προσθήκη εκτελείται modulo 2, δηλαδή εφαρμόζεται η λογική λειτουργία XOR - «αποκλειστικά ή») και στη συνέχεια τα υπομπλοκ ανταλλάσσονται . Αυτός ο μετασχηματισμός εκτελείται ορισμένες φορές («γύροι»): 16 ή 32, ανάλογα με τον τρόπο λειτουργίας του αλγορίθμου. Σε κάθε γύρο εκτελούνται δύο επεμβάσεις.

Το πρώτο είναι το κλειδί. Τα περιεχόμενα του υπομπλοκ N1 προστίθενται στο modulo 2 με το τμήμα 32 bit του κλειδιού Kx. Το πλήρες κλειδί κρυπτογράφησης αναπαρίσταται ως συνένωση δευτερευόντων κλειδιών 32-bit: K0, K1, K2, K3, K4, K5, K6, K7. Κατά τη διαδικασία κρυπτογράφησης, χρησιμοποιείται ένα από αυτά τα δευτερεύοντα κλειδιά, ανάλογα με τον στρογγυλό αριθμό και τον τρόπο λειτουργίας του αλγορίθμου.

Η δεύτερη λειτουργία είναι η αντικατάσταση τραπεζιού. Μετά την πληκτρολόγηση, το υπομπλοκ N1 χωρίζεται σε 8 μέρη των 4 bit, η τιμή καθενός από τα οποία αντικαθίσταται σύμφωνα με τον πίνακα αντικατάστασης για αυτό το τμήμα του υπομπλοκ. Το υπομπλοκ στη συνέχεια περιστρέφεται προς τα αριστερά κατά 11 bit.

Αλλαγές πίνακα(Substitution box - S-box) χρησιμοποιούνται συχνά σε σύγχρονους αλγόριθμους κρυπτογράφησης, οπότε αξίζει να εξηγήσουμε πώς οργανώνεται μια τέτοια λειτουργία.

Οι τιμές εξόδου των μπλοκ καταγράφονται στον πίνακα. Ένα μπλοκ δεδομένων συγκεκριμένης διάστασης (στην περίπτωσή μας, 4-bit) έχει τη δική του αριθμητική αναπαράσταση, η οποία καθορίζει τον αριθμό της τιμής εξόδου. Για παράδειγμα, εάν το S-box μοιάζει με 4, 11, 2, 14, 15, 0, 8, 13, 3, 12, 9, 7, 5, 10, 6, 1 και το μπλοκ 4 bit "0100" ήρθε στην είσοδο (τιμή 4), τότε, σύμφωνα με τον πίνακα, η τιμή εξόδου θα είναι 15, δηλαδή "1111" (0 a 4, 1 a 11, 2 a 2 ...).

Ο αλγόριθμος, που ορίζεται από το GOST 28147-89, παρέχει τέσσερις τρόπους λειτουργίας: απλή αντικατάσταση, γάμμα, γάμμα με ανάδραση και δημιουργία απομιμήσεων συνημμένων. Χρησιμοποιούν τον ίδιο μετασχηματισμό κρυπτογράφησης που περιγράφηκε παραπάνω, αλλά επειδή ο σκοπός των τρόπων λειτουργίας είναι διαφορετικός, αυτός ο μετασχηματισμός πραγματοποιείται διαφορετικά σε καθένα από αυτά. Σε λειτουργίαεύκολη αντικατάσταση

Για την κρυπτογράφηση κάθε μπλοκ πληροφοριών 64-bit, εκτελούνται οι 32 κύκλοι που περιγράφονται παραπάνω. Σε αυτήν την περίπτωση, τα δευτερεύοντα κλειδιά 32-bit χρησιμοποιούνται με την ακόλουθη σειρά:

K0, K1, K2, K3, K4, K5, K6, K7, K0, K1, κ.λπ. - στους γύρους 1 έως 24.

Η αποκρυπτογράφηση σε αυτήν τη λειτουργία πραγματοποιείται με τον ίδιο ακριβώς τρόπο, αλλά με μια ελαφρώς διαφορετική σειρά χρήσης δευτερευόντων κλειδιών:

K0, K1, K2, K3, K4, K5, K6, K7 - στους γύρους 1 έως 8.

Κ7, Κ6, Κ5, Κ4, Κ3, Κ2, Κ1, Κ0, Κ7, Κ6 κ.λπ. - στους γύρους 9 έως 32.

Όλα τα μπλοκ κρυπτογραφούνται ανεξάρτητα το ένα από το άλλο, δηλαδή, το αποτέλεσμα κρυπτογράφησης κάθε μπλοκ εξαρτάται μόνο από το περιεχόμενό του (το αντίστοιχο μπλοκ του αρχικού κειμένου). Εάν υπάρχουν πολλά ίδια μπλοκ αρχικού (απλού) κειμένου, τα αντίστοιχα μπλοκ κρυπτογραφημένου κειμένου θα είναι επίσης πανομοιότυπα, γεγονός που παρέχει πρόσθετες χρήσιμες πληροφορίες για έναν κρυπτοαναλυτή που προσπαθεί να σπάσει τον κρυπτογράφηση. Επομένως, αυτή η λειτουργία χρησιμοποιείται κυρίως για την κρυπτογράφηση των ίδιων των κλειδιών κρυπτογράφησης (πολύ συχνά εφαρμόζονται σχήματα πολλαπλών κλειδιών, στα οποία, για διάφορους λόγους, τα κλειδιά κρυπτογραφούνται μεταξύ τους). Δύο άλλοι τρόποι λειτουργίας προορίζονται για την κρυπτογράφηση των ίδιων των πληροφοριών - γάμμα και γάμμα με ανατροφοδότηση.

ΣΕ λειτουργία γάμμαΚάθε μπλοκ απλού κειμένου προστίθεται bit-bit modulo 2 σε ένα μπλοκ γάμμα κρυπτογράφησης 64-bit. Ο κρυπτογράφηση γάμμα είναι μια ειδική ακολουθία που λαμβάνεται ως αποτέλεσμα ορισμένων λειτουργιών με καταχωρητές N1 και N2 (βλ. Εικ. 1).

1. Η αρχική τους πλήρωση γράφεται στους καταχωρητές N1 και N2 - μια τιμή 64-bit που ονομάζεται μήνυμα συγχρονισμού.

2. Τα περιεχόμενα των καταχωρητών N1 και N2 (σε αυτήν την περίπτωση, μηνύματα συγχρονισμού) κρυπτογραφούνται σε λειτουργία απλής αντικατάστασης.

3. Τα περιεχόμενα του καταχωρητή N1 προστίθενται modulo (232 - 1) με τη σταθερά C1 = 224 + 216 + 28 + 24, και το αποτέλεσμα της πρόσθεσης γράφεται στον καταχωρητή N1.

4. Τα περιεχόμενα του καταχωρητή N2 προστίθενται στο modulo 232 με τη σταθερά C2 = 224 + 216 + 28 + 1, και το αποτέλεσμα της πρόσθεσης γράφεται στον καταχωρητή N2.

5. Τα περιεχόμενα των καταχωρητών N1 και N2 εξάγονται ως μπλοκ γάμμα 64-bit του κρυπτογράφησης (στην περίπτωση αυτή, τα N1 και N2 αποτελούν το πρώτο μπλοκ γάμμα).

Εάν χρειάζεται το επόμενο μπλοκ γάμμα (δηλαδή, η κρυπτογράφηση ή η αποκρυπτογράφηση πρέπει να συνεχιστεί), επιστρέφει στο βήμα 2.

Για την αποκρυπτογράφηση, το γάμμα δημιουργείται με παρόμοιο τρόπο και, στη συνέχεια, το κρυπτογραφημένο κείμενο και τα bit γάμμα επαναλαμβάνονται XOR. Εφόσον αυτή η λειτουργία είναι αναστρέψιμη, στην περίπτωση μιας σωστά αναπτυγμένης κλίμακας, προκύπτει το αρχικό κείμενο (πίνακας).

Κρυπτογράφηση και αποκρυπτογράφηση σε λειτουργία γάμμα

Για την ανάπτυξη του κρυπτογράφησης που απαιτείται για την αποκρυπτογράφηση του γάμμα, ο χρήστης που αποκρυπτογραφεί το κρυπτογράφημα πρέπει να έχει το ίδιο κλειδί και την ίδια τιμή του μηνύματος συγχρονισμού που χρησιμοποιήθηκε κατά την κρυπτογράφηση των πληροφοριών. Διαφορετικά, δεν θα είναι δυνατή η λήψη του αρχικού κειμένου από το κρυπτογραφημένο.

Στις περισσότερες υλοποιήσεις του αλγορίθμου GOST 28147-89, το μήνυμα συγχρονισμού δεν είναι μυστικό, ωστόσο, υπάρχουν συστήματα όπου το μήνυμα συγχρονισμού είναι το ίδιο μυστικό στοιχείο με το κλειδί κρυπτογράφησης. Για τέτοια συστήματα, το πραγματικό μήκος κλειδιού του αλγορίθμου (256 bit) αυξάνεται κατά άλλα 64 bit του μυστικού μηνύματος συγχρονισμού, το οποίο μπορεί επίσης να θεωρηθεί ως βασικό στοιχείο.

Στη λειτουργία γάμμα ανάδρασης, για την πλήρωση των καταχωρητών N1 και N2, ξεκινώντας από το 2ο μπλοκ, δεν χρησιμοποιείται το προηγούμενο μπλοκ γάμμα, αλλά το αποτέλεσμα της κρυπτογράφησης του προηγούμενου μπλοκ απλού κειμένου (Εικ. 2). Το πρώτο μπλοκ σε αυτή τη λειτουργία δημιουργείται εντελώς παρόμοια με το προηγούμενο.

Ρύζι. 2. Ανάπτυξη κρυπτογραφημένου γάμμα στη λειτουργία γάμμα με ανατροφοδότηση.

Λαμβάνοντας υπόψη τη λειτουργία δημιουργία προθεμάτων μίμησης, θα πρέπει να οριστεί η έννοια του υποκειμένου της γενιάς. Το πρόθεμα είναι ένα κρυπτογραφικό άθροισμα ελέγχου που υπολογίζεται χρησιμοποιώντας ένα κλειδί κρυπτογράφησης και έχει σχεδιαστεί για να επαληθεύει την ακεραιότητα των μηνυμάτων. Κατά τη δημιουργία ενός προθέματος απομίμησης, εκτελούνται οι ακόλουθες λειτουργίες: το πρώτο μπλοκ 64-bit του πίνακα πληροφοριών, για το οποίο υπολογίζεται το πρόθεμα απομίμησης, γράφεται στους καταχωρητές N1 και N2 και κρυπτογραφείται στη μειωμένη λειτουργία απλής αντικατάστασης (το πραγματοποιούνται οι πρώτοι 16 γύροι από τους 32). Το αποτέλεσμα που προκύπτει αθροίζεται στο modulo 2 με το επόμενο μπλοκ πληροφοριών και το αποτέλεσμα αποθηκεύεται στα N1 και N2.

Ο κύκλος επαναλαμβάνεται μέχρι το τελευταίο μπλοκ πληροφοριών. Τα προκύπτοντα περιεχόμενα 64 bit των καταχωρητών N1 και N2 ή μέρος αυτών ως αποτέλεσμα αυτών των μετασχηματισμών ονομάζεται πρόθεμα μίμησης. Το μέγεθος του προθέματος απομίμησης επιλέγεται με βάση την απαιτούμενη αξιοπιστία των μηνυμάτων: με το μήκος των μπιτ απομίμησης r, η πιθανότητα μια αλλαγή στο μήνυμα να περάσει απαρατήρητη είναι 2-r. Χρησιμοποιείται το πρόθεμα απομίμησης bit, δηλαδή το ήμισυ των περιεχομένων των καταχωρητών. Αυτό αρκεί, καθώς, όπως κάθε άθροισμα ελέγχου, το προσάρτημα απομίμησης προορίζεται κυρίως για την προστασία από τυχαία παραμόρφωση των πληροφοριών. Για την προστασία από σκόπιμη τροποποίηση δεδομένων, χρησιμοποιούνται άλλες κρυπτογραφικές μέθοδοι - κυρίως μια ηλεκτρονική ψηφιακή υπογραφή.

Κατά την ανταλλαγή πληροφοριών, το πρόθεμα μίμησης χρησιμεύει ως ένα είδος πρόσθετου μέσου ελέγχου. Υπολογίζεται για το απλό κείμενο όταν οποιαδήποτε πληροφορία είναι κρυπτογραφημένη και αποστέλλεται μαζί με το κρυπτογραφημένο κείμενο. Μετά την αποκρυπτογράφηση, υπολογίζεται μια νέα τιμή του προθέματος απομίμησης και συγκρίνεται με την απεσταλμένη. Εάν οι τιμές δεν ταιριάζουν, σημαίνει ότι το κρυπτογραφημένο κείμενο καταστράφηκε κατά τη μετάδοση ή χρησιμοποιήθηκαν λανθασμένα κλειδιά κατά την αποκρυπτογράφηση. Το πρόθεμα απομίμησης είναι ιδιαίτερα χρήσιμο για τον έλεγχο της σωστής αποκρυπτογράφησης των βασικών πληροφοριών κατά τη χρήση σχημάτων πολλαπλών κλειδιών.

Ο αλγόριθμος GOST 28147-89 θεωρείται ένας πολύ ισχυρός αλγόριθμος - προς το παρόν, δεν έχουν προταθεί πιο αποτελεσματικές μέθοδοι για την αποκάλυψή του από τη μέθοδο "ωμής δύναμης" που αναφέρθηκε παραπάνω. Η υψηλή ασφάλειά του επιτυγχάνεται κυρίως λόγω του μεγάλου μήκους κλειδιού - 256 bit. Όταν χρησιμοποιείτε ένα μυστικό μήνυμα συγχρονισμού, το πραγματικό μήκος του κλειδιού αυξάνεται στα 320 bit και η κρυπτογράφηση του πίνακα αντικατάστασης προσθέτει επιπλέον bit. Επιπλέον, η κρυπτογραφική ισχύς εξαρτάται από τον αριθμό των γύρων μετασχηματισμού, ο οποίος σύμφωνα με το GOST 28147-89 θα πρέπει να είναι 32 (το πλήρες αποτέλεσμα της διασποράς δεδομένων εισόδου επιτυγχάνεται μετά από 8 γύρους).

Πρότυπο AES

Σε αντίθεση με τον αλγόριθμο GOST 28147-89, ο οποίος παρέμεινε μυστικός για μεγάλο χρονικό διάστημα, το αμερικανικό πρότυπο κρυπτογράφησης AES, σχεδιασμένο για να αντικαταστήσει το DES, επιλέχθηκε μέσω ανοιχτού διαγωνισμού, όπου όλοι οι ενδιαφερόμενοι οργανισμοί και άτομα μπορούσαν να μελετήσουν και να σχολιάσουν τους υποψήφιους αλγόριθμους.

Διαγωνισμός για την αντικατάσταση του DES προκηρύχθηκε το 1997 από το Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας των ΗΠΑ (NIST - Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας). Στον διαγωνισμό υποβλήθηκαν 15 υποψήφιοι αλγόριθμοι, που αναπτύχθηκαν τόσο από γνωστούς φορείς στον χώρο της κρυπτογραφίας (RSA Security, Counterpane κ.λπ.) όσο και από ιδιώτες. Τα αποτελέσματα του διαγωνισμού ανακοινώθηκαν τον Οκτώβριο του 2000: νικητής ήταν ο αλγόριθμος Rijndael, που αναπτύχθηκε από δύο κρυπτογράφους από το Βέλγιο, τον Vincent Rijmen και την Joan Daemen.

Ο αλγόριθμος Rijndael δεν είναι παρόμοιος με τους περισσότερους γνωστούς αλγόριθμους συμμετρικής κρυπτογράφησης, η δομή του οποίου ονομάζεται "δίκτυο Feistel" και είναι παρόμοια με το ρωσικό GOST 28147-89. Η ιδιαιτερότητα του δικτύου Feistel είναι ότι η τιμή εισόδου διαιρείται σε δύο ή περισσότερα υπομπλοκ, μέρος των οποίων σε κάθε γύρο επεξεργάζεται σύμφωνα με έναν συγκεκριμένο νόμο, μετά από τον οποίο υπερτίθεται σε μη επεξεργασμένα υπομπλοκ (βλ. Εικ. 1).

Σε αντίθεση με το εγχώριο πρότυπο κρυπτογράφησης, ο αλγόριθμος Rijndael αντιπροσωπεύει ένα μπλοκ δεδομένων με τη μορφή ενός δισδιάστατου πίνακα byte μεγέθους 4X4, 4X6 ή 4X8 (επιτρέπεται η χρήση πολλών σταθερών μεγεθών του κρυπτογραφημένου μπλοκ πληροφοριών). Όλες οι λειτουργίες εκτελούνται σε μεμονωμένα byte του πίνακα, καθώς και σε ανεξάρτητες στήλες και σειρές.

Ο αλγόριθμος Rijndael εκτελεί τέσσερις μετασχηματισμούς: BS (ByteSub) - αντικατάσταση πίνακα κάθε byte του πίνακα (Εικ. 3). SR (ShiftRow) - μετατόπιση σειρών πίνακα (Εικ. 4). Με αυτή τη λειτουργία, η πρώτη γραμμή παραμένει αμετάβλητη και οι υπόλοιπες μετατοπίζονται κυκλικά byte-byte προς τα αριστερά κατά σταθερό αριθμό byte, ανάλογα με το μέγεθος του πίνακα. Για παράδειγμα, για έναν πίνακα 4Χ4, οι γραμμές 2, 3 και 4 μετατοπίζονται κατά 1, 2 και 3 byte αντίστοιχα. Ακολουθεί το MC (MixColumn) - μια λειτουργία σε στήλες ανεξάρτητου πίνακα (Εικ. 5), όταν κάθε στήλη πολλαπλασιάζεται με έναν σταθερό πίνακα c(x) σύμφωνα με έναν συγκεκριμένο κανόνα. Και τέλος, AK (AddRoundKey) - προσθήκη κλειδιού. Κάθε bit του πίνακα προστίθεται στο modulo 2 με το αντίστοιχο bit του στρογγυλού κλειδιού, το οποίο, με τη σειρά του, υπολογίζεται με συγκεκριμένο τρόπο από το κλειδί κρυπτογράφησης (Εικ. 6).


Ρύζι. 3. Λειτουργία BS.

Ρύζι. 4. Λειτουργία SR.

Ρύζι. 5. Λειτουργία MC.

Ο αριθμός των γύρων κρυπτογράφησης (R) στον αλγόριθμο Rijndael είναι μεταβλητός (10, 12 ή 14 γύροι) και εξαρτάται από το μέγεθος του μπλοκ και το κλειδί κρυπτογράφησης (υπάρχουν επίσης πολλά σταθερά μεγέθη για το κλειδί).

Η αποκρυπτογράφηση πραγματοποιείται χρησιμοποιώντας τις ακόλουθες αντίστροφες λειτουργίες. Ο πίνακας αντιστρέφεται και ο πίνακας αντικαθίσταται από έναν αντίστροφο πίνακα (σε σχέση με αυτόν που χρησιμοποιείται για την κρυπτογράφηση). Η αντίστροφη λειτουργία του SR είναι η περιστροφή των σειρών προς τα δεξιά και όχι προς τα αριστερά. Η αντίστροφη πράξη για το MC πολλαπλασιάζεται χρησιμοποιώντας τους ίδιους κανόνες με έναν άλλο πίνακα d(x) που ικανοποιεί την συνθήκη: c(x) * d(x) = 1. Η προσθήκη του κλειδιού AK είναι το αντίστροφο του εαυτού του, αφού χρησιμοποιεί μόνο το XOR λειτουργία. Αυτές οι αντίστροφες λειτουργίες εφαρμόζονται κατά την αποκρυπτογράφηση με την αντίστροφη σειρά από αυτήν που χρησιμοποιείται κατά την κρυπτογράφηση.

Το Rijndael έχει γίνει το νέο πρότυπο για την κρυπτογράφηση δεδομένων λόγω μιας σειράς πλεονεκτημάτων έναντι άλλων αλγορίθμων. Πρώτα απ 'όλα, παρέχει υψηλή ταχύτητα κρυπτογράφησης σε όλες τις πλατφόρμες: υλοποίηση λογισμικού και υλικού. Διακρίνεται από ασύγκριτα καλύτερες δυνατότητες παραλληλισμού υπολογισμών σε σύγκριση με άλλους αλγόριθμους που υποβλήθηκαν στον διαγωνισμό. Επιπλέον, οι απαιτήσεις πόρων για τη λειτουργία του είναι ελάχιστες, κάτι που είναι σημαντικό όταν χρησιμοποιείται σε συσκευές με περιορισμένες υπολογιστικές δυνατότητες.

Το μόνο μειονέκτημα του αλγορίθμου μπορεί να θεωρηθεί το εγγενές μη συμβατικό σχήμα του. Το γεγονός είναι ότι οι ιδιότητες των αλγορίθμων που βασίζονται στο δίκτυο Feistel έχουν ερευνηθεί καλά και ο Rijndael, αντίθετα, μπορεί να περιέχει κρυμμένα τρωτά σημεία που μπορούν να ανακαλυφθούν μόνο αφού περάσει αρκετός καιρός από την ευρεία χρήση του.

Ασύμμετρη κρυπτογράφηση

Οι αλγόριθμοι ασύμμετρης κρυπτογράφησης, όπως έχει ήδη σημειωθεί, χρησιμοποιούν δύο κλειδιά: k1 - το κλειδί κρυπτογράφησης, ή δημόσιο, και k2 - το κλειδί αποκρυπτογράφησης ή μυστικό. Το δημόσιο κλειδί υπολογίζεται από το μυστικό: k1 = f(k2).

Οι αλγόριθμοι ασύμμετρης κρυπτογράφησης βασίζονται στη χρήση μονόδρομων συναρτήσεων. Εξ ορισμού, μια συνάρτηση y = f(x) είναι μονής κατεύθυνσης εάν: είναι εύκολο να υπολογιστεί για όλες τις πιθανές τιμές του x και για τις περισσότερες πιθανές τιμές του y είναι αρκετά δύσκολο να υπολογιστεί μια τιμή του x για την οποία y = f(x).

Ένα παράδειγμα μονόδρομης συνάρτησης είναι ο πολλαπλασιασμός δύο μεγάλων αριθμών: N = P*Q. Από μόνος του, ένας τέτοιος πολλαπλασιασμός είναι μια απλή πράξη. Ωστόσο, η αντίστροφη συνάρτηση (αποσύνθεση του Ν σε δύο μεγάλους παράγοντες), που ονομάζεται παραγοντοποίηση, σύμφωνα με τις σύγχρονες χρονικές εκτιμήσεις, είναι ένα αρκετά σύνθετο μαθηματικό πρόβλημα. Για παράδειγμα, παραγοντοποίηση N με διάσταση 664 bit στο P ? Το Q θα απαιτήσει περίπου 1023 πράξεις και για να υπολογίσετε αντίστροφα το x για τον αρθρωτό εκθέτη y = ax mod p με γνωστά a, p και y (με τις ίδιες διαστάσεις των a και p) πρέπει να εκτελέσετε περίπου 1026 πράξεις. Το τελευταίο παράδειγμα που δίνεται ονομάζεται Πρόβλημα Διακριτού Λογαρίθμου (DLP) και αυτό το είδος συνάρτησης χρησιμοποιείται συχνά σε αλγόριθμους ασύμμετρης κρυπτογράφησης, καθώς και σε αλγόριθμους που χρησιμοποιούνται για τη δημιουργία ηλεκτρονικής ψηφιακής υπογραφής.

Μια άλλη σημαντική κατηγορία λειτουργιών που χρησιμοποιούνται στην ασύμμετρη κρυπτογράφηση είναι οι μονόδρομες λειτουργίες backdoor. Ο ορισμός τους δηλώνει ότι μια συνάρτηση είναι μονής κατεύθυνσης με μια κερκόπορτα εάν είναι μονής κατεύθυνσης και είναι δυνατός ο αποτελεσματικός υπολογισμός της αντίστροφης συνάρτησης x = f-1(y), δηλ. εάν η "backdoor" (κάποιος μυστικός αριθμός, που εφαρμόζεται για ασύμμετρη αλγόριθμοι κρυπτογράφησης - η τιμή του μυστικού κλειδιού).

Οι μονόδρομες λειτουργίες backdoor χρησιμοποιούνται στον ευρέως χρησιμοποιούμενο αλγόριθμο ασύμμετρης κρυπτογράφησης RSA.

Αλγόριθμος RSA

Αναπτύχθηκε το 1978 από τρεις συγγραφείς (Rivest, Shamir, Adleman), πήρε το όνομά του από τα πρώτα γράμματα των επωνύμων των προγραμματιστών. Η αξιοπιστία του αλγορίθμου βασίζεται στη δυσκολία παραγοντοποίησης μεγάλων αριθμών και υπολογισμού διακριτών λογαρίθμων. Η κύρια παράμετρος του αλγορίθμου RSA είναι η μονάδα συστήματος N, η οποία χρησιμοποιείται για την εκτέλεση όλων των υπολογισμών στο σύστημα, και N = P*Q (το P και το Q είναι μυστικοί τυχαίοι πρώτοι μεγάλοι αριθμοί, συνήθως της ίδιας διάστασης).

Το μυστικό κλειδί k2 επιλέγεται τυχαία και πρέπει να πληροί τις ακόλουθες προϋποθέσεις:

1

όπου ο GCD είναι ο μεγαλύτερος κοινός διαιρέτης, δηλ. το k1 πρέπει να είναι συμπρώτος στην τιμή της συνάρτησης Euler F(N), η τελευταία ισούται με τον αριθμό των θετικών ακεραίων στην περιοχή από 1 έως N συμπρωτάρης έως N, και υπολογίζεται ως F(N) = (P - 1)*(Q - 1).

Το δημόσιο κλειδί k1 υπολογίζεται από τη σχέση (k2*k1) = 1 mod F(N), και για το σκοπό αυτό χρησιμοποιείται ο γενικευμένος ευκλείδειος αλγόριθμος (αλγόριθμος για τον υπολογισμό του μεγαλύτερου κοινού διαιρέτη). Η κρυπτογράφηση του μπλοκ δεδομένων M χρησιμοποιώντας τον αλγόριθμο RSA εκτελείται ως εξής: C=M [στην ισχύ k1] mod N. Σημειώστε ότι, δεδομένου ότι σε ένα πραγματικό κρυπτοσύστημα που χρησιμοποιεί RSA ο αριθμός k1 είναι πολύ μεγάλος (επί του παρόντος η διάστασή του μπορεί να φτάσει έως και 2048 bit), άμεσος υπολογισμός του M [στην ισχύ k1]απραγματοποίητος. Για τη λήψη του, χρησιμοποιείται ένας συνδυασμός επαναλαμβανόμενου τετραγωνισμού του Μ και πολλαπλασιασμού των αποτελεσμάτων.

Η αντιστροφή αυτής της λειτουργίας για μεγάλες διαστάσεις δεν είναι εφικτή. Με άλλα λόγια, είναι αδύνατο να βρεθεί το M με τα γνωστά C, N και k1. Ωστόσο, έχοντας ένα μυστικό κλειδί k2, χρησιμοποιώντας απλούς μετασχηματισμούς μπορεί κανείς να υπολογίσει M = Ck2 mod N. Προφανώς, εκτός από το ίδιο το μυστικό κλειδί, είναι απαραίτητο να διασφαλιστεί η μυστικότητα των παραμέτρων P και Q. Εάν ένας εισβολέας λάβει τις τιμές τους , θα μπορεί να υπολογίσει το μυστικό κλειδί k2.

Ποια κρυπτογράφηση είναι καλύτερη;

Το κύριο μειονέκτημα της συμμετρικής κρυπτογράφησης είναι η ανάγκη μεταφοράς κλειδιών "από χέρι σε χέρι". Αυτό το μειονέκτημα είναι πολύ σοβαρό, καθώς καθιστά αδύνατη τη χρήση συμμετρικής κρυπτογράφησης σε συστήματα με απεριόριστο αριθμό συμμετεχόντων. Ωστόσο, διαφορετικά, η συμμετρική κρυπτογράφηση έχει ορισμένα πλεονεκτήματα που είναι σαφώς ορατά στο πλαίσιο των σοβαρών μειονεκτημάτων της ασύμμετρης κρυπτογράφησης.

Το πρώτο από αυτά είναι η χαμηλή ταχύτητα των λειτουργιών κρυπτογράφησης και αποκρυπτογράφησης, λόγω της παρουσίας λειτουργιών έντασης πόρων. Ένα άλλο μειονέκτημα είναι "θεωρητικό" - η κρυπτογραφική ισχύς των αλγορίθμων ασύμμετρης κρυπτογράφησης δεν έχει αποδειχθεί μαθηματικά. Αυτό οφείλεται κυρίως στο πρόβλημα του διακριτού λογάριθμου - δεν έχει ακόμη αποδειχθεί ότι η επίλυσή του σε αποδεκτό χρόνο είναι αδύνατη. Περιττές δυσκολίες δημιουργούνται επίσης από την ανάγκη προστασίας των δημόσιων κλειδιών από αντικατάσταση - αντικαθιστώντας το δημόσιο κλειδί ενός νόμιμου χρήστη, ένας εισβολέας θα μπορεί να κρυπτογραφήσει ένα σημαντικό μήνυμα με το δημόσιο κλειδί του και στη συνέχεια να το αποκρυπτογραφήσει εύκολα με το ιδιωτικό του κλειδί.

Ωστόσο, αυτά τα μειονεκτήματα δεν εμποδίζουν την ευρεία χρήση αλγορίθμων ασύμμετρης κρυπτογράφησης. Σήμερα υπάρχουν κρυπτοσυστήματα που υποστηρίζουν πιστοποίηση δημόσιων κλειδιών, καθώς και συνδυάζουν συμμετρικούς και ασύμμετρους αλγόριθμους κρυπτογράφησης. Αλλά αυτό είναι ένα θέμα για ένα ξεχωριστό άρθρο.

Πρόσθετες πηγές πληροφοριών

Για όσους αναγνώστες ενδιαφέρονται σοβαρά για την κρυπτογράφηση, ο συγγραφέας συνιστά να διευρύνουν τους ορίζοντές τους με τη βοήθεια των παρακάτω βιβλίων.

  1. Brassard J. «Σύγχρονη κρυπτολογία».
  2. Petrov A. A. "Ασφάλεια υπολογιστή: κρυπτογραφικές μέθοδοι προστασίας."
  3. Romanets Yu., Timofeev P. A., Shangin V. F. "Προστασία πληροφοριών στα σύγχρονα συστήματα υπολογιστών."
  4. Sokolov A.V., Shangin V.F. "Προστασία πληροφοριών σε κατανεμημένα εταιρικά δίκτυα και συστήματα."

Μια πλήρης περιγραφή των αλγορίθμων κρυπτογράφησης μπορεί να βρεθεί στα ακόλουθα έγγραφα:

  1. GOST 28147-89. Σύστημα επεξεργασίας πληροφοριών. Κρυπτογραφική προστασία.
  2. Αλγόριθμος κρυπτογραφικής μετατροπής. - Μ.: Κρατικό Πρότυπο της ΕΣΣΔ, 1989.
  3. Αλγόριθμος AES: http://www.nist.gov/ae.

Αλγόριθμος RSA: http://www.rsasecurity.com/rsalabs/pkcs/pkcs-1.

Η κρυπτογράφηση δεδομένων είναι εξαιρετικά σημαντική για την προστασία του απορρήτου. Σε αυτό το άρθρο, θα συζητήσω τους διαφορετικούς τύπους και μεθόδους κρυπτογράφησης που χρησιμοποιούνται για την προστασία των δεδομένων σήμερα.
Πίσω στη ρωμαϊκή εποχή, η κρυπτογράφηση χρησιμοποιήθηκε από τον Ιούλιο Καίσαρα για να κάνει τις επιστολές και τα μηνύματα δυσανάγνωστα στον εχθρό. Έπαιξε σημαντικό ρόλο ως στρατιωτική τακτική, ιδιαίτερα κατά τη διάρκεια των πολέμων.

Καθώς οι δυνατότητες του Διαδικτύου συνεχίζουν να αυξάνονται, όλο και περισσότερες από τις επιχειρήσεις μας διεξάγονται διαδικτυακά. Μεταξύ αυτών, τα σημαντικότερα είναι η διαδικτυακή τραπεζική, οι ηλεκτρονικές πληρωμές, τα email, η ανταλλαγή προσωπικών και επίσημων μηνυμάτων κ.λπ., που περιλαμβάνουν την ανταλλαγή εμπιστευτικών δεδομένων και πληροφοριών. Εάν αυτά τα δεδομένα πέσουν σε λάθος χέρια, μπορεί να βλάψουν όχι μόνο τον μεμονωμένο χρήστη, αλλά και ολόκληρο το διαδικτυακό επιχειρηματικό σύστημα.

Για να αποφευχθεί αυτό, έχουν ληφθεί πολλά μέτρα ασφάλειας δικτύου για την προστασία της μετάδοσης προσωπικών δεδομένων. Κυριότερες από αυτές είναι οι διαδικασίες κρυπτογράφησης και αποκρυπτογράφησης δεδομένων, η οποία είναι γνωστή ως κρυπτογραφία. Υπάρχουν τρεις κύριες μέθοδοι κρυπτογράφησης που χρησιμοποιούνται στα περισσότερα συστήματα σήμερα: κατακερματισμός, συμμετρική και ασύμμετρη κρυπτογράφηση. Στις επόμενες γραμμές, θα μιλήσω για καθέναν από αυτούς τους τύπους κρυπτογράφησης με περισσότερες λεπτομέρειες.

Τύποι κρυπτογράφησης

Συμμετρική κρυπτογράφηση

Στη συμμετρική κρυπτογράφηση, τα κανονικά αναγνώσιμα δεδομένα, γνωστά ως απλό κείμενο, κρυπτογραφούνται έτσι ώστε να γίνονται δυσανάγνωστα. Αυτή η κρυπτογράφηση δεδομένων γίνεται χρησιμοποιώντας ένα κλειδί. Μόλις τα δεδομένα κρυπτογραφηθούν, μπορούν να σταλούν με ασφάλεια στον δέκτη. Στον παραλήπτη, τα κρυπτογραφημένα δεδομένα αποκωδικοποιούνται χρησιμοποιώντας το ίδιο κλειδί που χρησιμοποιήθηκε για την κωδικοποίηση.

Έτσι, είναι σαφές ότι το κλειδί είναι το πιο σημαντικό μέρος της συμμετρικής κρυπτογράφησης. Πρέπει να είναι κρυμμένο από ξένους, αφού όποιος έχει πρόσβαση σε αυτό θα μπορεί να αποκρυπτογραφήσει προσωπικά δεδομένα. Αυτός είναι ο λόγος για τον οποίο αυτός ο τύπος κρυπτογράφησης είναι επίσης γνωστός ως "μυστικό κλειδί".

Στα σύγχρονα συστήματα, το κλειδί είναι συνήθως μια σειρά δεδομένων που προέρχεται από έναν ισχυρό κωδικό πρόσβασης ή από μια εντελώς τυχαία πηγή. Τροφοδοτείται σε λογισμικό συμμετρικής κρυπτογράφησης, το οποίο το χρησιμοποιεί για να κρατήσει μυστικά τα δεδομένα εισόδου. Η κρυπτογράφηση δεδομένων επιτυγχάνεται χρησιμοποιώντας έναν συμμετρικό αλγόριθμο κρυπτογράφησης, όπως Πρότυπο Κρυπτογράφησης Δεδομένων (DES), Προηγμένο Πρότυπο Κρυπτογράφησης (AES) ή Διεθνή Αλγόριθμο Κρυπτογράφησης Δεδομένων (IDEA).

Περιορισμοί

Ο πιο αδύναμος κρίκος σε αυτόν τον τύπο κρυπτογράφησης είναι η ασφάλεια του κλειδιού, τόσο όσον αφορά την αποθήκευση όσο και τη μετάδοση στον πιστοποιημένο χρήστη. Εάν ένας χάκερ είναι σε θέση να αποκτήσει αυτό το κλειδί, μπορεί εύκολα να αποκρυπτογραφήσει τα κρυπτογραφημένα δεδομένα, ακυρώνοντας ολόκληρο τον σκοπό της κρυπτογράφησης.

Ένα άλλο μειονέκτημα είναι ότι το λογισμικό που επεξεργάζεται τα δεδομένα δεν μπορεί να λειτουργήσει με κρυπτογραφημένα δεδομένα. Επομένως, για να μπορέσετε να χρησιμοποιήσετε αυτό το λογισμικό, πρέπει πρώτα να αποκωδικοποιηθούν τα δεδομένα. Εάν το ίδιο το λογισμικό έχει παραβιαστεί, τότε ένας εισβολέας μπορεί εύκολα να αποκτήσει τα δεδομένα.

Ασύμμετρη κρυπτογράφηση

Η κρυπτογράφηση ασύμμετρου κλειδιού λειτουργεί παρόμοια με το συμμετρικό κλειδί, καθώς χρησιμοποιεί ένα κλειδί για την κρυπτογράφηση των μηνυμάτων που μεταδίδονται. Ωστόσο, αντί να χρησιμοποιεί το ίδιο κλειδί, χρησιμοποιεί ένα εντελώς διαφορετικό για να αποκρυπτογραφήσει αυτό το μήνυμα.

Το κλειδί που χρησιμοποιείται για την κωδικοποίηση είναι διαθέσιμο σε όλους τους χρήστες του δικτύου. Ως εκ τούτου, είναι γνωστό ως "δημόσιο" κλειδί. Από την άλλη, το κλειδί που χρησιμοποιείται για την αποκρυπτογράφηση διατηρείται μυστικό και προορίζεται για ιδιωτική χρήση από τον ίδιο τον χρήστη. Ως εκ τούτου, είναι γνωστό ως το "ιδιωτικό" κλειδί. Η ασύμμετρη κρυπτογράφηση είναι επίσης γνωστή ως κρυπτογράφηση δημόσιου κλειδιού.

Δεδομένου ότι, με αυτήν τη μέθοδο, το μυστικό κλειδί που απαιτείται για την αποκρυπτογράφηση του μηνύματος δεν χρειάζεται να μεταδίδεται κάθε φορά και είναι συνήθως γνωστό μόνο στον χρήστη (δέκτη), η πιθανότητα ένας χάκερ να μπορέσει να αποκρυπτογραφήσει το μήνυμα είναι μεγάλη. χαμηλότερος.

Οι Diffie-Hellman και RSA είναι παραδείγματα αλγορίθμων που χρησιμοποιούν κρυπτογράφηση δημόσιου κλειδιού.

Περιορισμοί

Πολλοί χάκερ χρησιμοποιούν το man-in-the-middle ως μορφή επίθεσης για να παρακάμψουν αυτόν τον τύπο κρυπτογράφησης. Στην ασύμμετρη κρυπτογράφηση, σας δίνεται ένα δημόσιο κλειδί που χρησιμοποιείται για την ασφαλή ανταλλαγή δεδομένων με άλλο άτομο ή υπηρεσία. Ωστόσο, οι χάκερ χρησιμοποιούν δικτυακή εξαπάτηση για να σας ξεγελάσουν ώστε να επικοινωνήσετε μαζί τους, ενώ σας κάνουν να πιστεύετε ότι βρίσκεστε σε ασφαλή γραμμή.

Για να κατανοήσετε καλύτερα αυτόν τον τύπο hacking, σκεφτείτε δύο μέρη που αλληλεπιδρούν, τη Sasha και τη Natasha, και έναν χάκερ, τον Sergei, με σκοπό να υποκλέψει τη συνομιλία τους. Πρώτα, η Σάσα στέλνει ένα μήνυμα μέσω του δικτύου που προορίζεται για τη Νατάσα, ζητώντας το δημόσιο κλειδί της. Ο Σεργκέι παρεμποδίζει αυτό το μήνυμα και αποκτά το δημόσιο κλειδί που σχετίζεται με αυτήν και το χρησιμοποιεί για να κρυπτογραφήσει και να στείλει ένα ψευδές μήνυμα στη Νατάσα που περιέχει το δημόσιο κλειδί του αντί της Σάσα.

Η Νατάσα, νομίζοντας ότι αυτό το μήνυμα προήλθε από τη Σάσα, τώρα το κρυπτογραφεί με το δημόσιο κλειδί του Σεργκέι και το στέλνει πίσω. Αυτό το μήνυμα υποκλαπεί και πάλι από τον Σεργκέι, αποκρυπτογραφήθηκε, τροποποιήθηκε (αν το επιθυμούσε), κρυπτογραφήθηκε ξανά χρησιμοποιώντας το δημόσιο κλειδί που έστειλε αρχικά η Σάσα και εστάλη πίσω στη Σάσα.

Έτσι, όταν ο Σάσα λαμβάνει αυτό το μήνυμα, έχει οδηγηθεί να πιστέψει ότι προήλθε από τη Νατάσα και αγνοεί το κακό παιχνίδι.

Κατακερματισμός

Η τεχνική κατακερματισμού χρησιμοποιεί έναν αλγόριθμο γνωστό ως συνάρτηση κατακερματισμού για να δημιουργήσει μια ειδική συμβολοσειρά από τα δεδομένα δεδομένα, γνωστή ως κατακερματισμός. Αυτός ο κατακερματισμός έχει τις ακόλουθες ιδιότητες:

  • τα ίδια δεδομένα παράγουν πάντα τον ίδιο κατακερματισμό.
  • Δεν είναι δυνατή η δημιουργία ακατέργαστων δεδομένων μόνο από έναν κατακερματισμό.
  • Δεν είναι πρακτικό να δοκιμάσετε διαφορετικούς συνδυασμούς εισόδων για να προσπαθήσετε να δημιουργήσετε τον ίδιο κατακερματισμό.

Έτσι, η κύρια διαφορά μεταξύ του κατακερματισμού και των άλλων δύο μορφών κρυπτογράφησης δεδομένων είναι ότι μόλις τα δεδομένα κρυπτογραφηθούν (κατακερματιστούν), δεν μπορούν να ανακτηθούν στην αρχική τους μορφή (αποκρυπτογραφημένα). Αυτό το γεγονός διασφαλίζει ότι ακόμα κι αν ένας χάκερ πιάσει στα χέρια του το hash, δεν θα του χρησιμεύσει, αφού δεν θα μπορεί να αποκρυπτογραφήσει το περιεχόμενο του μηνύματος.

Το Message Digest 5 (MD5) και ο Secure Hashing Algorithm (SHA) είναι δύο ευρέως χρησιμοποιούμενοι αλγόριθμοι κατακερματισμού.

Περιορισμοί

Όπως αναφέρθηκε προηγουμένως, είναι σχεδόν αδύνατο να αποκρυπτογραφηθούν δεδομένα από ένα δεδομένο κατακερματισμό. Ωστόσο, αυτό ισχύει μόνο εάν εφαρμοστεί ισχυρός κατακερματισμός. Σε περίπτωση αδύναμης εφαρμογής της τεχνικής κατακερματισμού, χρησιμοποιώντας αρκετούς πόρους και επιθέσεις ωμής βίας, ένας επίμονος χάκερ μπορεί να βρει δεδομένα που ταιριάζουν με τον κατακερματισμό.

Συνδυασμός μεθόδων κρυπτογράφησης

Όπως συζητήθηκε παραπάνω, καθεμία από αυτές τις τρεις μεθόδους κρυπτογράφησης έχει ορισμένα μειονεκτήματα. Ωστόσο, όταν χρησιμοποιείται ένας συνδυασμός αυτών των μεθόδων, σχηματίζουν ένα ασφαλές και εξαιρετικά αποτελεσματικό σύστημα κρυπτογράφησης.

Τις περισσότερες φορές, οι τεχνικές ιδιωτικού και δημόσιου κλειδιού συνδυάζονται και χρησιμοποιούνται μαζί. Η μέθοδος του ιδιωτικού κλειδιού επιτρέπει τη γρήγορη αποκρυπτογράφηση, ενώ η μέθοδος του δημόσιου κλειδιού προσφέρει έναν ασφαλέστερο και πιο βολικό τρόπο μετάδοσης του μυστικού κλειδιού. Αυτός ο συνδυασμός μεθόδων είναι γνωστός ως «ψηφιακός φάκελος». Το λογισμικό κρυπτογράφησης email PGP βασίζεται στην τεχνική του «ψηφιακού φακέλου».

Ο κατακερματισμός χρησιμοποιείται ως μέσο ελέγχου της ισχύος ενός κωδικού πρόσβασης. Εάν το σύστημα αποθηκεύσει έναν κατακερματισμό του κωδικού πρόσβασης αντί για τον ίδιο τον κωδικό πρόσβασης, θα είναι πιο ασφαλές, αφού ακόμα κι αν ένας χάκερ πάρει στα χέρια του αυτό το κατακερματισμό, δεν θα μπορεί να το καταλάβει (να διαβάσει). Κατά την επαλήθευση, το σύστημα θα ελέγξει τον κατακερματισμό του εισερχόμενου κωδικού πρόσβασης και θα δει αν το αποτέλεσμα ταιριάζει με αυτό που έχει αποθηκευτεί. Με αυτόν τον τρόπο, ο πραγματικός κωδικός πρόσβασης θα είναι ορατός μόνο σε σύντομες στιγμές που χρειάζεται αλλαγή ή επαλήθευση, μειώνοντας σημαντικά την πιθανότητα να πέσει σε λάθος χέρια.

Ο κατακερματισμός χρησιμοποιείται επίσης για τον έλεγχο ταυτότητας δεδομένων χρησιμοποιώντας ένα μυστικό κλειδί. Ένας κατακερματισμός δημιουργείται χρησιμοποιώντας τα δεδομένα και αυτό το κλειδί. Επομένως, μόνο τα δεδομένα και ο κατακερματισμός είναι ορατά και το ίδιο το κλειδί δεν μεταδίδεται. Με αυτόν τον τρόπο, εάν γίνουν αλλαγές είτε στα δεδομένα είτε στον κατακερματισμό, θα εντοπιστούν εύκολα.

Συμπερασματικά, αυτές οι τεχνικές μπορούν να χρησιμοποιηθούν για την αποτελεσματική κωδικοποίηση δεδομένων σε μη αναγνώσιμη μορφή που μπορεί να διασφαλίσει ότι παραμένουν ασφαλή. Τα περισσότερα σύγχρονα συστήματα χρησιμοποιούν συνήθως έναν συνδυασμό αυτών των μεθόδων κρυπτογράφησης μαζί με ισχυρές υλοποιήσεις αλγορίθμων για τη βελτίωση της ασφάλειας. Εκτός από την ασφάλεια, αυτά τα συστήματα παρέχουν επίσης πολλά πρόσθετα οφέλη, όπως η επαλήθευση της ταυτότητας του χρήστη και η διασφάλιση ότι τα δεδομένα που λαμβάνονται δεν μπορούν να παραβιαστούν.

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΕΠΙΣΤΗΜΗΣ ΤΗΣ ΡΩΣΙΚΗΣ ΟΜΟΣΠΟΝΔΙΑΣ ΟΜΟΣΠΟΝΔΙΑΚΟ ΚΡΑΤΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΑΝΩΤΕΡΗΣ ΕΠΑΓΓΕΛΜΑΤΙΚΗΣ ΕΚΠΑΙΔΕΥΣΗΣ

"ΝΟΤΙΟ ΟΜΟΣΠΟΝΔΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ"

ΤΕΧΝΟΛΟΓΙΚΟ ΙΝΣΤΙΤΟΥΤΟ ΝΟΤΙΟΥ ΟΜΟΣΠΟΝΔΙΑΚΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΣΤΟ TAGANROG Σχολή Ασφάλειας Πληροφοριών Τμήμα BIT Περίληψη για το θέμα

"Κρυπτογραφία και είδη κρυπτογράφησης"

Τέχνη. γρ. Ι-21

Συμπληρώθηκε από: V. I. Mishchenko Έλεγχος: E. A. Maro Taganrog - 2012

Εισαγωγή

1. Ιστορία της κρυπτογραφίας

1.1 Η εμφάνιση κρυπτογράφησης

1.2 Εξέλιξη της κρυπτογραφίας

2. Κρυπτανάλυση

2.1 Χαρακτηριστικάμηνύματα

2.2 Ιδιότητες φυσικού κειμένου

2.3 Κριτήρια για τον προσδιορισμό της φυσικότητας

3. Συμμετρική κρυπτογράφηση

4. Ασύμμετρη κρυπτογράφηση

Σύναψη

Εισαγωγή Στο πλαίσιο της εκπαιδευτικής μου πρακτικής, επέλεξα το θέμα «Κρυπτογραφία και είδη κρυπτογράφησης». Κατά τη διάρκεια της εργασίας εξετάστηκαν θέματα όπως η ιστορία της κρυπτογραφίας, η εξέλιξή της και οι τύποι κρυπτογράφησης. Πραγματοποίησα μια ανασκόπηση των υπαρχόντων αλγορίθμων κρυπτογράφησης, ως αποτέλεσμα της οποίας μπορεί να σημειωθεί ότι η ανθρωπότητα δεν στέκεται ακίνητη και συνεχώς βρίσκει διάφορους τρόπους αποθήκευσης και προστασίας πληροφοριών.

Το θέμα της προστασίας πολύτιμων πληροφοριών τροποποιώντας τις ώστε να μην διαβαστεί από άγνωστο άτομο ανησυχούσε τα καλύτερα ανθρώπινα μυαλά από την αρχαιότητα. Η ιστορία της κρυπτογράφησης είναι σχεδόν ίδια με την ιστορία της ανθρώπινης ομιλίας. Επιπλέον, η ίδια η γραφή ήταν αρχικά ένα κρυπτογραφικό σύστημα, αφού στις αρχαίες κοινωνίες μόνο λίγοι εκλεκτοί κατείχαν τέτοιες γνώσεις. Τα ιερά χειρόγραφα διαφόρων αρχαίων κρατών είναι παραδείγματα αυτού.

Από τότε που η γραφή έγινε ευρέως διαδεδομένη, η κρυπτογραφία άρχισε να γίνεται μια εντελώς ανεξάρτητη επιστήμη. Τα πρώτα κρυπτογραφικά συστήματα βρίσκονται ήδη στην αρχή της εποχής μας. Για παράδειγμα, ο Ιούλιος Καίσαρας χρησιμοποίησε ένα συστηματικό κρυπτογράφηση στην προσωπική του αλληλογραφία, η οποία αργότερα πήρε το όνομά του.
Τα συστήματα κρυπτογράφησης αναπτύχθηκαν σοβαρά κατά την εποχή του Πρώτου και του Δευτέρου Παγκοσμίου Πολέμου. Από την πρώιμη μεταπολεμική εποχή μέχρι σήμερα, η έλευση των σύγχρονων υπολογιστικών συσκευών έχει επιταχύνει τη δημιουργία και τη βελτίωση των μεθόδων κρυπτογράφησης.
Γιατί το ζήτημα της χρήσης μεθόδων κρυπτογράφησης σε συστήματα υπολογιστών (CS) έχει γίνει ιδιαίτερα επίκαιρο στην εποχή μας;
Πρώτον, το πεδίο εφαρμογής των δικτύων υπολογιστών, όπως ο Παγκόσμιος Ιστός, έχει διευρυνθεί, με τη βοήθεια του οποίου μεταδίδονται τεράστιοι όγκοι πληροφοριών κρατικής, στρατιωτικής, εμπορικής και προσωπικής φύσης, καθιστώντας αδύνατη την πρόσβαση τρίτων. το.
Δεύτερον, η εμφάνιση σύγχρονων υπερ-ισχυρών υπολογιστών, προηγμένων τεχνολογιών δικτύων και νευρωνικών υπολογιστών καθιστά δυνατή την απαξίωση των συστημάτων κρυπτογράφησης που μόλις χθες θεωρούνταν απολύτως ασφαλή.

1. Ιστορία της κρυπτογραφίας Με την έλευση του ανθρώπινου πολιτισμού, προέκυψε η ανάγκη να μεταφερθούν πληροφορίες στους κατάλληλους ανθρώπους, έτσι ώστε να μην γίνονται γνωστές στους ξένους. Στην αρχή, οι άνθρωποι χρησιμοποιούσαν μόνο φωνή και χειρονομίες για τη μετάδοση μηνυμάτων.

Με την έλευση της γραφής, το ζήτημα της διασφάλισης της μυστικότητας και της αυθεντικότητας των μηνυμάτων εκπομπής έγινε ιδιαίτερα σημαντικό. Κατά συνέπεια, ήταν μετά την εφεύρεση της γραφής που προέκυψε η τέχνη της κρυπτογραφίας, μια μέθοδος "μυστικής γραφής" - ένα σύνολο τεχνικών σχεδιασμένων για τη μυστική μετάδοση ηχογραφημένων μηνυμάτων από ένα μυημένο άτομο σε άλλο.

Η ανθρωπότητα έχει καταλήξει σε έναν σημαντικό αριθμό μυστικών τεχνολογιών γραφής, ειδικότερα, συμπαθητικό μελάνι που εξαφανίζεται αμέσως μετά τη συγγραφή ενός κειμένου ή είναι αόρατο από την αρχή, η «διάλυση» πολύτιμων πληροφοριών σε ένα μεγάλο κείμενο με εντελώς «ξένο» νόημα. , την προετοιμασία μηνυμάτων χρησιμοποιώντας περίεργα ακατανόητα σύμβολα.

Η κρυπτογράφηση προέκυψε ακριβώς ως ένα πρακτικό θέμα που μελετά και αναπτύσσει μεθόδους για την κρυπτογράφηση πληροφοριών, δηλαδή κατά τη μεταφορά μηνυμάτων - όχι απόκρυψη του γεγονότος της μετάδοσης, αλλά καθιστώντας το κείμενο του μηνύματος απρόσιτο για ανάγνωση από μη μυημένους. Για το σκοπό αυτό, το κείμενο του μηνύματος πρέπει να είναι γραμμένο με τέτοιο τρόπο ώστε κανείς εκτός από τους ίδιους τους παραλήπτες να μην μπορεί να εξοικειωθεί με το περιεχόμενό του.

Η εμφάνιση των πρώτων υπολογιστών στα μέσα του 20ού αιώνα άλλαξε σημαντικά την κατάσταση - η πρακτική κρυπτογράφηση έκανε τεράστιο άλμα στην ανάπτυξή της και ο όρος "κρυπτογραφία" απομακρύνθηκε σημαντικά από την αρχική του σημασία - "μυστική γραφή", "μυστική γραφή". Σήμερα, αυτό το θέμα συνδυάζει μεθόδους προστασίας πληροφοριών εντελώς ετερογενούς φύσης, που βασίζονται στον μετασχηματισμό δεδομένων χρησιμοποιώντας μυστικούς αλγόριθμους, συμπεριλαμβανομένων αλγορίθμων που χρησιμοποιούν διάφορες μυστικές παραμέτρους.

1.1 Η εμφάνιση των κρυπτογράφησης Μερικά από τα κρυπτογραφικά συστήματα έχουν έρθει σε εμάς από την αρχαιότητα. Πιθανότατα γεννήθηκαν ταυτόχρονα με τη γραφή την 4η χιλιετία π.Χ. Μέθοδοι μυστικής αλληλογραφίας εφευρέθηκαν ανεξάρτητα σε πολλά αρχαία κράτη όπως η Αίγυπτος, η Ελλάδα και η Ιαπωνία, αλλά η λεπτομερής σύνθεση της κρυπτολογίας σε αυτές είναι πλέον άγνωστη. Τα κρυπτογράμματα μπορούν να βρεθούν ακόμη και στην αρχαιότητα, αν και λόγω της ιδεογραφικής γραφής που χρησιμοποιήθηκε στον αρχαίο κόσμο με τη μορφή στυλιζαρισμένων εικονογραμμάτων, ήταν αρκετά πρωτόγονα. Οι Σουμέριοι, προφανώς, χρησιμοποιούσαν την τέχνη της μυστικής γραφής.

Οι αρχαιολόγοι έχουν βρει μια σειρά από πήλινες σφηνοειδή πινακίδες, στις οποίες η πρώτη είσοδος ήταν συχνά καλυμμένη με ένα παχύ στρώμα πηλού, πάνω στο οποίο έγινε η δεύτερη είσοδος. Η εμφάνιση τέτοιων παράξενων ταμπλετών θα μπορούσε κάλλιστα να δικαιολογηθεί τόσο από τη μυστική γραφή όσο και από την ανακύκλωση. Δεδομένου ότι ο αριθμός των χαρακτήρων στην ιδεογραφική γραφή ξεπερνούσε τους χίλιους, η απομνημόνευσή τους ήταν μια μάλλον δύσκολη εργασία - δεν υπήρχε χρόνος για κρυπτογράφηση. Ωστόσο, οι κώδικες, που εμφανίζονταν ταυτόχρονα με τα λεξικά, ήταν πολύ οικείοι στη Βαβυλώνα και στο ασσυριακό κράτος και οι αρχαίοι Αιγύπτιοι χρησιμοποιούσαν τουλάχιστον τρία συστήματα κρυπτογράφησης. Με την προέλευση της φωνητικής γραφής, η γραφή έγινε αμέσως πιο απλή. Στο παλιό σημιτικό αλφάβητο της 2ης χιλιετίας π.Χ. υπήρχαν μόνο περίπου 30 χαρακτήρες. Δήλωναν σύμφωνα, καθώς και μερικούς ήχους φωνηέντων και συλλαβές. Η απλοποίηση της γραφής οδήγησε στην ανάπτυξη της κρυπτογραφίας και της κρυπτογράφησης.

Ακόμη και στα βιβλία της Βίβλου μπορούμε να βρούμε παραδείγματα κρυπτογράφησης, αν και σχεδόν κανείς δεν τα προσέχει. Στο βιβλίο του προφήτη Ιερεμία (22.23) διαβάζουμε: «...και ο βασιλιάς του Σεσάχ θα πιει μετά από αυτούς». Αυτός ο βασιλιάς και αυτό το βασίλειο δεν υπήρχαν - είναι πραγματικά λάθος του συγγραφέα; Όχι, απλώς μερικές φορές τα ιερά εβραϊκά χειρόγραφα κρυπτογραφούνταν χρησιμοποιώντας τη συνήθη αντικατάσταση. Αντί για το πρώτο γράμμα της αλφαβήτου έγραψαν το τελευταίο, αντί για το δεύτερο, το προτελευταίο κ.ο.κ. Αυτή η παλιά μέθοδος κρυπτογραφίας ονομάζεται atbash. Διαβάζοντας με τη βοήθειά της τη λέξη SESSAH, στην αρχική γλώσσα έχουμε τη λέξη ΒΑΒΥΛΩΝΑ, και όλη η σημασία του βιβλικού χειρογράφου μπορεί να γίνει κατανοητή ακόμη και από όσους δεν πιστεύουν τυφλά στην αλήθεια της γραφής.

1.2 Η εξέλιξη της κρυπτογραφίας Η ανάπτυξη της κρυπτογράφησης τον εικοστό αιώνα ήταν πολύ γρήγορη, αλλά εντελώς άνιση. Εξετάζοντας την ιστορία της ανάπτυξής του ως συγκεκριμένο τομέα της ανθρώπινης δραστηριότητας, μπορούμε να διακρίνουμε τρεις θεμελιώδεις περιόδους.

Στοιχειώδης. Ασχολείται μόνο με χειροκίνητους κρυπτογράφους. Ξεκίνησε στην αρχαιότητα και τελείωσε μόλις στο τέλος της δεκαετίας του τριάντα του εικοστού αιώνα. Κατά τη διάρκεια αυτής της περιόδου, η μυστική γραφή έχει καλύψει μια μακρά διαδρομή από τη μαγική τέχνη των προϊστορικών ιερέων μέχρι το καθημερινό εφαρμοσμένο επάγγελμα των εργατών μυστικών υπηρεσιών.

Η επόμενη περίοδος μπορεί να χαρακτηριστεί από τη δημιουργία και την ευρεία εισαγωγή στην πράξη μηχανικών, στη συνέχεια ηλεκτρομηχανικών και, στο τέλος, ηλεκτρονικών κρυπτογραφικών συσκευών, τη δημιουργία ολόκληρων κρυπτογραφημένων δικτύων επικοινωνίας.

Η γέννηση της τρίτης περιόδου στην ανάπτυξη της κρυπτογράφησης θεωρείται συνήθως το 1976, κατά την οποία οι Αμερικανοί μαθηματικοί Diffie και Hellman επινόησαν έναν θεμελιωδώς νέο τρόπο οργάνωσης κρυπτογραφημένων επικοινωνιών που δεν απαιτούσε προηγούμενη παροχή μυστικών κλειδιών στους συνδρομητές - τα λεγόμενα κρυπτογράφηση δημόσιου κλειδιού. Ως αποτέλεσμα αυτού, άρχισαν να εμφανίζονται συστήματα κρυπτογράφησης με βάση τη μέθοδο που εφευρέθηκε στη δεκαετία του '40 από τον Shannon. Πρότεινε τη δημιουργία ενός κρυπτογράφησης με τέτοιο τρόπο ώστε η αποκρυπτογράφηση του να ισοδυναμεί με την επίλυση ενός πολύπλοκου μαθηματικού προβλήματος που απαιτούσε υπολογισμούς που θα ξεπερνούσαν τις δυνατότητες των σύγχρονων συστημάτων υπολογιστών. Αυτή η περίοδος ανάπτυξης κρυπτογράφησης χαρακτηρίζεται από την εμφάνιση πλήρως αυτοματοποιημένων κρυπτογραφημένων συστημάτων επικοινωνίας, στα οποία κάθε χρήστης κατέχει τον προσωπικό του κωδικό πρόσβασης για επαλήθευση, τον αποθηκεύει, για παράδειγμα, σε μια μαγνητική κάρτα ή κάπου αλλού, και τον παρουσιάζει κατά την εξουσιοδότηση στο σύστημα , και όλα τα άλλα γίνονται αυτόματα.

2. Κρυπτανάλυση Υπάρχει τεράστιο χάσμα μεταξύ των μεθόδων κρυπτογράφησης με μη αυτόματο τρόπο και υπολογιστή. Οι κρυπτογράφηση χεριών είναι πολύ διαφορετικοί και μπορεί να είναι η πιο εκπληκτική. Επιπλέον, τα μηνύματα που κρυπτογραφούν είναι αρκετά λακωνικά και σύντομα. Επομένως, η πειρατεία τους είναι πολύ πιο αποτελεσματική από ανθρώπους παρά από μηχανές. Οι κρυπτογράφηση υπολογιστών είναι πιο στερεοτυπικοί, μαθηματικά πολύ περίπλοκοι και έχουν σχεδιαστεί για να κρυπτογραφούν μηνύματα αρκετά μεγάλου μήκους. Φυσικά, δεν πρέπει καν να προσπαθήσετε να τα λύσετε χειροκίνητα. Ωστόσο, και σε αυτόν τον τομέα, οι κρυπτοαναλυτές παίζουν πρωταγωνιστικό ρόλο, όντας οι διοικητές μιας κρυπτογραφικής επίθεσης, παρά το γεγονός ότι η ίδια η μάχη δίνεται μόνο από υλικό και λογισμικό. Η υποτίμηση αυτού του φαινομένου οδήγησε στο φιάσκο των κρυπτογραφημένων μηχανών Enigma κατά τη διάρκεια του Β' Παγκοσμίου Πολέμου.

Ο τύπος κρυπτογράφησης και η γλώσσα του μηνύματος είναι σχεδόν πάντα γνωστά. Μπορούν κάλλιστα να προτείνονται από το αλφάβητο και τα στατιστικά χαρακτηριστικά της κρυπτογραφίας. Ωστόσο, πληροφορίες σχετικά με τη γλώσσα και τον τύπο της κρυπτογράφησης μαθαίνονται συχνά από πηγές πληροφοριών. Αυτή η κατάσταση μοιάζει λίγο με το σπάσιμο ενός χρηματοκιβωτίου: ακόμα κι αν ο «διαρρήκτης» δεν γνωρίζει εκ των προτέρων το σχέδιο του χρηματοκιβωτίου που έχει παραβιαστεί, κάτι που φαίνεται αρκετά απίθανο, εξακολουθεί να το αναγνωρίζει γρήγορα από την εμφάνισή του, το λογότυπο της εταιρείας. Από αυτή την άποψη, το άγνωστο είναι μόνο το κλειδί που πρέπει να ξεδιπλωθεί. Η δυσκολία έγκειται στο γεγονός ότι όπως δεν μπορούν να θεραπευτούν όλες οι ασθένειες με το ίδιο φάρμακο και καθεμία από αυτές έχει τα δικά της ειδικά μέσα, έτσι και συγκεκριμένοι τύποι κρυπτογράφησης μπορούν να σπάσουν μόνο με τις δικές τους μεθόδους.

2.1 Χαρακτηριστικά των μηνυμάτων Τα μηνύματα, ανεξάρτητα από το πόσο πολύπλοκα μπορεί να είναι, είναι πολύ πιθανό να τα φανταστούμε με τη μορφή κάποιας σειράς συμβόλων. Αυτά τα σύμβολα πρέπει να λαμβάνονται από ένα προκαθορισμένο σύνολο, για παράδειγμα, από το ρωσικό αλφάβητο ή από μια χρωματική παλέτα (κόκκινο, κίτρινο, πράσινο). Διαφορετικοί χαρακτήρες ενδέχεται να εμφανίζονται στα μηνύματα σε διαφορετικές συχνότητες. Από αυτή την άποψη, η ποσότητα των πληροφοριών που μεταδίδονται από διαφορετικά σύμβολα μπορεί να είναι διαφορετική. Σύμφωνα με την κατανόηση που προτείνει ο Shannon, η ποσότητα των πληροφοριών καθορίζεται από τη μέση τιμή του αριθμού των πιθανών ερωτήσεων με επιλογές απάντησης ΝΑΙ και ΟΧΙ προκειμένου να προβλεφθεί ο επόμενος χαρακτήρας στο μήνυμα. Εάν οι χαρακτήρες στο κείμενο είναι διατεταγμένοι σε μια ακολουθία που είναι ανεξάρτητη μεταξύ τους, τότε η μέση ποσότητα πληροφοριών σε ένα τέτοιο μήνυμα ανά χαρακτήρα ισούται με:

όπου Pi είναι η συχνότητα εμφάνισης του σημείου i και Ld είναι ο δυαδικός λογάριθμος. Τρία φαινόμενα αυτής της διανομής πληροφοριών πρέπει να σημειωθούν.

Είναι εντελώς ανεξάρτητο από τη σημασιολογία, το νόημα του μηνύματος και μπορεί να χρησιμοποιηθεί ακόμη και σε μια κατάσταση όπου το ακριβές νόημα δεν είναι απολύτως σαφές. Υπονοεί ότι η πιθανότητα εκδήλωσης συμβόλων δεν εξαρτάται από την προκαταρκτική ιστορία τους.

Το συμβολικό σύστημα στο οποίο μεταδίδεται το μήνυμα είναι γνωστό εκ των προτέρων, δηλαδή η γλώσσα και η μέθοδος κρυπτογράφησης.

Σε ποιες μονάδες μετράται ο όγκος των πληροφοριών σύμφωνα με τον Shannon; Η πιο ακριβής απάντηση σε αυτό το ερώτημα μπορεί να δοθεί από το θεώρημα κρυπτογράφησης, το οποίο δηλώνει ότι κάθε μήνυμα μπορεί να κρυπτογραφηθεί με τα σύμβολα 0 και 1 με τέτοιο τρόπο ώστε ο όγκος πληροφοριών που προκύπτει να είναι αυθαίρετα κοντά στο H. Αυτό το θεώρημα μας επιτρέπει να καθορίσουμε τη μονάδα πληροφοριών - αυτό είναι λίγο.

2.2 Ιδιότητες φυσικού κειμένου Τώρα ας δούμε οπτικά έναν τρόπο εφαρμογής της γνώσης των ιδιοτήτων του φυσικού κειμένου για τις ανάγκες κρυπτογράφησης. Είναι απαραίτητο να προσδιορίσετε από ένα κομμάτι κειμένου τι είναι - ένα μήνυμα που φέρει ένα σημασιολογικό φορτίο ή απλώς μια ακολουθία τυχαίων χαρακτήρων. Ένας αριθμός μεθόδων κρυπτογραφίας πρέπει να σπάσει σε έναν υπολογιστή με απλά πλήκτρα βίας εξαναγκασμού, αλλά η μη αυτόματη δοκιμή περισσότερων από χίλια κομμάτια κειμένου την ημέρα είναι απλά αδύνατη και η ταχύτητα ωμής βίας είναι πολύ χαμηλή. Από αυτή την άποψη, είναι απαραίτητο να υλοποιηθεί μια τέτοια εργασία χρησιμοποιώντας έναν υπολογιστή.

Ας υποθέσουμε ότι πρέπει να ταξινομήσουμε περίπου ένα δισεκατομμύριο κλειδιά σε έναν υπολογιστή με ταχύτητα χιλίων πλήκτρων ανά δευτερόλεπτο. Αυτό θα μας πάρει περίπου δέκα ημέρες. Σε αυτή την περίπτωση κινδυνεύουμε να πέσουμε σε δύο άκρα. Εάν είμαστε πολύ προσεκτικοί στις αξιολογήσεις μας, ορισμένα από τα ανούσια αποσπάσματα κειμένου θα αναγνωριστούν ως μηνύματα και θα επιστραφούν στο άτομο. Αυτό το σφάλμα ονομάζεται συχνότερα "ψευδής συναγερμός" ή σφάλμα τύπου Ι.

Με τον όγκο τέτοιων σφαλμάτων να ξεπερνά τα χίλια την ημέρα, ένα άτομο που κάθεται σε έναν υπολογιστή θα κουραστεί και μπορεί στη συνέχεια να ελέγξει απρόσεκτα τμήματα κειμένου. Αυτό σημαίνει ότι δεν μπορείτε να κάνετε περισσότερα από ένα σφάλματα αυτού του είδους ανά 100.000 ελέγχους. Στο άλλο άκρο, εάν πλησιάσετε τον έλεγχο απρόσεκτα, τότε είναι πολύ πιθανό να χάσετε κείμενο με νόημα και στο τέλος της πλήρους αναζήτησης θα πρέπει να το επαναλάβετε ξανά. Για να μην διακινδυνεύσετε να επαναλάβετε ολόκληρη την εργασία, τα σφάλματα του δεύτερου τύπου, που ονομάζονται επίσης "παραλείψεις ενός τμήματος", μπορούν να γίνουν μόνο σε μία περίπτωση από τις 100 ή τις 1000.

2.3 Κριτήρια για τον προσδιορισμό της φυσικότητας Το απλούστερο κριτήριο που μπορεί να σας έρθει στο μυαλό με την πρώτη ματιά είναι η χρήση του αλφαβήτου του τμήματος του μηνύματος. Λαμβάνοντας υπόψη ότι θεωρητικά μόνο σημεία στίξης, αριθμοί και κεφαλαία και πεζά ρωσικά γράμματα μπορούν να βρεθούν σε αυτό, δεν μπορεί να βρεθεί περισσότερο από το μισό του συνόλου του πίνακα κωδικών ASCII στο κείμενο ενός τμήματος μηνύματος.

Αυτό σημαίνει ότι εάν συναντήσετε ένα μη αποδεκτό σημάδι σε ένα κομμάτι κειμένου, ο υπολογιστής μπορεί σίγουρα να δηλώσει ότι δεν έχει νόημα - τα σφάλματα του δεύτερου τύπου αποκλείονται πρακτικά εάν το κανάλι επικοινωνίας λειτουργεί καλά.

Προκειμένου να μειωθεί η θεωρητική πιθανότητα "ψευδών συναγερμών" στην τιμή που υποδεικνύεται στο προηγούμενο άρθρο, χρειαζόμαστε το τμήμα μηνύματος να αποτελείται από τουλάχιστον είκοσι τρεις χαρακτήρες. Η ερώτηση γίνεται πιο περίπλοκη εάν ο κωδικός γραμμάτων που χρησιμοποιείται δεν είναι περιττός, όπως η αναπαράσταση ASCII του ρωσικού κειμένου, αλλά περιέχει ακριβώς όσους χαρακτήρες υπάρχουν στο αλφάβητο.

Σε αυτή την περίπτωση, θα πρέπει να εισαγάγουμε μια εκτίμηση με βάση τις θεωρητικές δυνατότητες των χαρακτήρων που εμφανίζονται στο κείμενο. Προκειμένου να διασφαλιστούν οι αποδεκτές πιθανότητες σφαλμάτων του πρώτου και του δεύτερου τύπου, κατά την αξιολόγηση της μέγιστης δυνατής πιθανότητας, είναι απαραίτητο να αναλυθούν περίπου 100 χαρακτήρες και η ανάλυση της πιθανότητας αντιμετώπισης διγραμμάτων μειώνει ελαφρώς μόνο αυτή την τιμή.

Επομένως, τα σύντομα τμήματα μηνυμάτων με μεγάλη βασική τιμή είναι γενικά σχεδόν αδύνατο να αποκωδικοποιηθούν με σαφήνεια, καθώς τυχαία τμήματα κειμένου που εμφανίζονται μπορεί να συμπίπτουν με φράσεις με νόημα. Το ίδιο πρόβλημα πρέπει να λυθεί κατά την παρακολούθηση της ποιότητας της κρυπτογραφίας. Σε αυτή την περίπτωση, ωστόσο, η πιθανότητα ψευδούς συναγερμού μπορεί να αυξηθεί κάνοντας όχι περισσότερο από το ένα χιλιοστό, με την ίδια πιθανότητα να αγνοηθεί ένα τμήμα του μηνύματος. Αυτό θα μας επιτρέψει να περιοριστούμε στον έλεγχο των κειμένων μόνο με είκοσι έως τριάντα χαρακτήρες.

3. Συμμετρική κρυπτογράφηση Τα συμμετρικά κρυπτοσυστήματα (επίσης συμμετρική κρυπτογράφηση, συμμετρικοί κρυπτογράφηση) είναι μια μέθοδος κρυπτογράφησης στην οποία χρησιμοποιείται το ίδιο κρυπτογραφικό κλειδί για κρυπτογράφηση και αποκρυπτογράφηση. Πριν από την εφεύρεση του σχήματος ασύμμετρης κρυπτογράφησης, η μόνη μέθοδος που υπήρχε ήταν η συμμετρική κρυπτογράφηση. Το κλειδί αλγορίθμου πρέπει να κρατηθεί μυστικό και από τα δύο μέρη. Ο αλγόριθμος κρυπτογράφησης επιλέγεται από τα μέρη πριν ξεκινήσει η ανταλλαγή μηνυμάτων.

Επί του παρόντος, οι συμμετρικοί κρυπτογράφηση είναι:

Αποκλεισμός κρυπτογράφησης. Επεξεργάζονται πληροφορίες σε μπλοκ συγκεκριμένου μήκους (συνήθως 64, 128 bit), εφαρμόζοντας ένα κλειδί στο μπλοκ με προκαθορισμένη σειρά, συνήθως μέσω αρκετών κύκλων ανακάτεψης και αντικατάστασης, που ονομάζονται γύροι. Το αποτέλεσμα των επαναλαμβανόμενων γύρων είναι ένα φαινόμενο χιονοστιβάδας - μια αυξανόμενη απώλεια αντιστοιχίας bit μεταξύ μπλοκ απλών και κρυπτογραφημένων δεδομένων.

Κρυπτογράφηση ροής, στους οποίους η κρυπτογράφηση πραγματοποιείται σε κάθε bit ή byte του αρχικού (απλού) κειμένου χρησιμοποιώντας γάμμα. Ένας κρυπτογράφηση ροής μπορεί εύκολα να δημιουργηθεί με βάση έναν κρυπτογράφηση μπλοκ (για παράδειγμα, GOST 28 147-89 σε λειτουργία γάμμα), που εκκινείται σε ειδική λειτουργία.

Οι περισσότεροι συμμετρικοί κρυπτογράφηση χρησιμοποιούν έναν πολύπλοκο συνδυασμό μεγάλου αριθμού αντικαταστάσεων και μεταθέσεων. Πολλοί τέτοιοι κρυπτογραφήσεις εκτελούνται σε πολλά (μερικές φορές έως και 80) περάσματα, χρησιμοποιώντας ένα «κλειδί διέλευσης» σε κάθε πέρασμα. Το σύνολο των «πλήκτρων διέλευσης» για όλα τα περάσματα ονομάζεται «πρόγραμμα κλειδιών». Κατά κανόνα, δημιουργείται από ένα κλειδί εκτελώντας ορισμένες λειτουργίες σε αυτό, συμπεριλαμβανομένων μεταθέσεων και αντικαταστάσεων.

Ένας τυπικός τρόπος κατασκευής συμμετρικών αλγορίθμων κρυπτογράφησης είναι το δίκτυο Feistel. Ο αλγόριθμος δημιουργεί ένα σχήμα κρυπτογράφησης με βάση τη συνάρτηση F (D, K), όπου το D είναι ένα κομμάτι δεδομένων του μισού μεγέθους του μπλοκ κρυπτογράφησης και το K είναι το «κλειδί διέλευσης» για ένα δεδομένο πέρασμα. Μια συνάρτηση δεν απαιτείται να είναι αντιστρέψιμη, μπορεί να μην είναι γνωστή. Τα πλεονεκτήματα του δικτύου Feistel είναι η σχεδόν πλήρης σύμπτωση της αποκρυπτογράφησης με την κρυπτογράφηση (η μόνη διαφορά είναι η αντίστροφη σειρά των «κλειδιών διέλευσης» στο χρονοδιάγραμμα), η οποία διευκολύνει σημαντικά την υλοποίηση υλικού.

Η λειτουργία μετάθεσης αναμιγνύει τα bit του μηνύματος σύμφωνα με έναν συγκεκριμένο νόμο. Σε υλοποιήσεις υλικού, εφαρμόζεται επιπόλαια ως αντιστροφή καλωδίων. Είναι οι λειτουργίες μετάθεσης που καθιστούν δυνατή την επίτευξη του «φαινόμενου χιονοστιβάδας». Η πράξη μετάθεσης είναι γραμμική -- f (a) xor f (b) == f (a xor b)

Οι λειτουργίες αντικατάστασης εκτελούνται ως αντικατάσταση της τιμής κάποιου μέρους του μηνύματος (συχνά 4, 6 ή 8 bit) με έναν τυπικό, ενσύρματο αριθμό στον αλγόριθμο με πρόσβαση σε έναν σταθερό πίνακα. Η πράξη αντικατάστασης εισάγει τη μη γραμμικότητα στον αλγόριθμο.

Συχνά η ισχύς ενός αλγορίθμου, ειδικά έναντι της διαφορικής κρυπτανάλυσης, εξαρτάται από την επιλογή των τιμών στους πίνακες αναζήτησης (S-boxes). Τουλάχιστον, θεωρείται ανεπιθύμητο να υπάρχουν σταθερά στοιχεία S (x) = x, καθώς και η απουσία επιρροής κάποιου bit του byte εισόδου σε κάποιο bit του αποτελέσματος - δηλαδή περιπτώσεις όπου το bit αποτελέσματος είναι το το ίδιο για όλα τα ζεύγη λέξεων εισαγωγής που διαφέρουν μόνο σε αυτό το ρόπαλο.

Εικόνα 1. Τύποι κλειδιών

4. Ασύμμετρη κρυπτογράφηση Ένα κρυπτογραφικό σύστημα δημόσιου κλειδιού (ή ασύμμετρη κρυπτογράφηση, ασύμμετρος κρυπτογράφηση) είναι ένα σύστημα κρυπτογράφησης ή/και ηλεκτρονικής ψηφιακής υπογραφής στο οποίο το δημόσιο κλειδί μεταδίδεται μέσω ενός ανοιχτού (δηλαδή, απροστάτευτου, παρατηρήσιμου) καναλιού και χρησιμοποιείται για επαληθεύστε την ψηφιακή υπογραφή και κρυπτογραφήστε το μήνυμα. Ένα μυστικό κλειδί χρησιμοποιείται για τη δημιουργία της ψηφιακής υπογραφής και την αποκρυπτογράφηση του μηνύματος. Τα κρυπτογραφικά συστήματα δημόσιου κλειδιού χρησιμοποιούνται πλέον ευρέως σε διάφορα πρωτόκολλα δικτύου, ιδιαίτερα στα πρωτόκολλα TLS και στο SSL του προκατόχου του (το οποίο αποτελεί τη βάση του HTTPS), στο SSH.

Η ιδέα της κρυπτογραφίας δημόσιου κλειδιού σχετίζεται πολύ στενά με την ιδέα των μονόδρομων συναρτήσεων, δηλαδή συναρτήσεων που είναι γνωστό ότι είναι αρκετά εύκολο να βρεθεί η τιμή, ενώ ο προσδιορισμός από αυτούς είναι αδύνατος σε εύλογο χρόνο.

Αλλά η ίδια η μονόδρομη λειτουργία είναι άχρηστη: μπορεί να κρυπτογραφήσει ένα μήνυμα, αλλά δεν μπορεί να το αποκρυπτογραφήσει. Επομένως, η κρυπτογραφία δημόσιου κλειδιού χρησιμοποιεί μονόδρομες συναρτήσεις με κερκόπορτα. Ένα παραθυράκι είναι ένα είδος μυστικού που βοηθά στην αποκρυπτογράφηση. Δηλαδή, υπάρχει ένα που, γνωρίζοντας και, μπορεί να υπολογιστεί. Για παράδειγμα, εάν αποσυναρμολογήσετε ένα ρολόι σε πολλά εξαρτήματα, είναι πολύ δύσκολο να επανασυναρμολογήσετε το ρολόι ξανά.

Το παρακάτω παράδειγμα βοηθά στην κατανόηση των ιδεών και των μεθόδων κρυπτογράφησης δημόσιου κλειδιού - αποθήκευση κωδικών πρόσβασης σε υπολογιστή. Κάθε χρήστης στο δίκτυο έχει τον δικό του κωδικό πρόσβασης. Κατά τη σύνδεση, καθορίζει το όνομά του και εισάγει έναν μυστικό κωδικό πρόσβασης. Αλλά εάν αποθηκεύσετε έναν κωδικό πρόσβασης σε έναν δίσκο υπολογιστή, τότε κάποιος μπορεί να τον διαβάσει (αυτό είναι ιδιαίτερα εύκολο για τον διαχειριστή αυτού του υπολογιστή) και να αποκτήσει πρόσβαση σε μυστικές πληροφορίες. Για την επίλυση του προβλήματος, χρησιμοποιείται μια μονόδρομη συνάρτηση. Κατά τη δημιουργία ενός μυστικού κωδικού πρόσβασης, δεν είναι ο ίδιος ο κωδικός πρόσβασης που αποθηκεύεται στον υπολογιστή, αλλά το αποτέλεσμα του υπολογισμού μιας συνάρτησης αυτού του κωδικού πρόσβασης και του ονόματος χρήστη. Για παράδειγμα, ο χρήστης Alice βρήκε τον κωδικό πρόσβασης "Gladiolus". Κατά την αποθήκευση αυτών των δεδομένων, υπολογίζεται το αποτέλεσμα της συνάρτησης (GLADIOlus), έστω ότι το αποτέλεσμα είναι η συμβολοσειρά CHAMOMILE, η οποία θα αποθηκευτεί στο σύστημα. Ως αποτέλεσμα, το αρχείο κωδικού πρόσβασης θα μοιάζει με αυτό:

Η σύνδεση τώρα μοιάζει με αυτό:

Όταν η Alice εισάγει τον "μυστικό" κωδικό πρόσβασης, ο υπολογιστής ελέγχει εάν η λειτουργία που εφαρμόζεται στο GLADIOLUS παράγει το σωστό αποτέλεσμα, CHAMOMILE, που είναι αποθηκευμένο στο δίσκο του υπολογιστή. Αξίζει να αλλάξετε τουλάχιστον ένα γράμμα στο όνομα ή τον κωδικό πρόσβασης και το αποτέλεσμα της λειτουργίας θα είναι εντελώς διαφορετικό. Ο "μυστικός" κωδικός πρόσβασης δεν αποθηκεύεται στον υπολογιστή σε καμία μορφή. Το αρχείο κωδικού πρόσβασης μπορεί πλέον να προβληθεί από άλλους χρήστες χωρίς να χάσει το απόρρητό του, καθώς η λειτουργία είναι πρακτικά μη αναστρέψιμη.

Το προηγούμενο παράδειγμα χρησιμοποιεί μια μονόδρομη λειτουργία χωρίς κερκόπορτα, καθώς δεν είναι απαραίτητο να ανακτήσετε το αρχικό μήνυμα από το κρυπτογραφημένο μήνυμα. Το παρακάτω παράδειγμα εξετάζει ένα σχήμα με τη δυνατότητα επαναφοράς του αρχικού μηνύματος χρησιμοποιώντας μια «πόρτα», δηλαδή δυσπρόσιτες πληροφορίες. Για να κρυπτογραφήσετε κείμενο, μπορείτε να πάρετε έναν μεγάλο κατάλογο συνδρομητών, που αποτελείται από αρκετούς μεγάλους τόμους (είναι πολύ εύκολο να βρείτε τον αριθμό οποιουδήποτε κατοίκου της πόλης που τον χρησιμοποιεί, αλλά είναι σχεδόν αδύνατο να βρείτε συνδρομητή χρησιμοποιώντας έναν γνωστό αριθμό). Για κάθε γράμμα από το κρυπτογραφημένο μήνυμα, επιλέγεται ένα όνομα που ξεκινά με το ίδιο γράμμα. Έτσι, η επιστολή εκχωρείται στον αριθμό τηλεφώνου του συνδρομητή. Το μήνυμα που αποστέλλεται, για παράδειγμα "BOX", θα κρυπτογραφηθεί ως εξής:

Μήνυμα

Επιλεγμένο όνομα

Κρυπτοκείμενο

Κιρσάνοβα

Ο Αρσένιεφ

Το κρυπτοκείμενο θα είναι μια αλυσίδα αριθμών γραμμένων με τη σειρά που επιλέχθηκαν στον κατάλογο. Για να κάνετε την αποκωδικοποίηση πιο δύσκολη, θα πρέπει να επιλέξετε τυχαία ονόματα που ξεκινούν με το επιθυμητό γράμμα. Έτσι, το αρχικό μήνυμα μπορεί να κρυπτογραφηθεί από πολλές διαφορετικές λίστες αριθμών (κρυπτοκείμενα).

Παραδείγματα τέτοιων κρυπτοκειμένων:

Κρυπτοκείμενο 1

Κρυπτοκείμενο 2

Κρυπτοκείμενο 3

Για να αποκρυπτογραφήσετε το κείμενο, πρέπει να έχετε ένα βιβλίο αναφοράς που έχει συνταχθεί σύμφωνα με αύξοντες αριθμούς. Αυτός ο κατάλογος είναι μια κερκόπορτα (ένα μυστικό που βοηθά στη λήψη του αρχικού κειμένου) γνωστό μόνο στους νόμιμους χρήστες. Χωρίς αντίγραφο του καταλόγου στο χέρι, ο κρυπτοαναλυτής θα αφιερώσει πολύ χρόνο στην αποκρυπτογράφηση του.

Σχέδιο κρυπτογράφησης δημόσιου κλειδιού Έστω ο χώρος κλειδιού και και τα κλειδιά κρυπτογράφησης και αποκρυπτογράφησης, αντίστοιχα. -- συνάρτηση κρυπτογράφησης για ένα αυθαίρετο κλειδί έτσι ώστε:

Εδώ, πού είναι ο χώρος κρυπτογραφημένου κειμένου και πού ο χώρος των μηνυμάτων.

Λειτουργία αποκρυπτογράφησης, με την οποία μπορείτε να βρείτε το αρχικό μήνυμα, γνωρίζοντας το κρυπτογραφημένο κείμενο:

(: ) είναι το σύνολο κρυπτογράφησης και (: ) είναι το αντίστοιχο σύνολο αποκρυπτογράφησης. Κάθε ζεύγος έχει την ιδιότητα: γνωρίζοντας, είναι αδύνατο να λυθεί η εξίσωση, δηλαδή, για ένα δεδομένο αυθαίρετο κρυπτογραφημένο κείμενο, είναι αδύνατο να βρεθεί το μήνυμα. Αυτό σημαίνει ότι είναι αδύνατο να προσδιοριστεί το αντίστοιχο κλειδί αποκρυπτογράφησης από αυτά τα δεδομένα. είναι μονόδρομη συνάρτηση και είναι παραθυράκι.

Ακολουθεί ένα διάγραμμα μεταφοράς πληροφοριών από το άτομο Α στο άτομο Β. Μπορεί να είναι είτε άτομα είτε οργανισμοί κ.ο.κ. Αλλά για ευκολότερη αντίληψη, είναι σύνηθες να ταυτίζονται οι συμμετέχοντες στο πρόγραμμα με άτομα που συνήθως ονομάζονται Alice και Bob. Ο συμμετέχων που προσπαθεί να υποκλέψει και να αποκρυπτογραφήσει τα μηνύματα της Αλίκης και του Μπομπ ονομάζεται πιο συχνά Εύα.

Εικόνα 2. Ασύμμετρη κρυπτογράφηση Ο Bob επιλέγει ένα ζεύγος και στέλνει το κλειδί κρυπτογράφησης (δημόσιο κλειδί) στην Alice μέσω ενός δημόσιου καναλιού, αλλά το κλειδί αποκρυπτογράφησης (ιδιωτικό κλειδί) είναι προστατευμένο και μυστικό (δεν πρέπει να αποστέλλεται μέσω δημόσιου καναλιού).

Για να στείλει ένα μήνυμα στον Bob, η Alice χρησιμοποιεί τη συνάρτηση κρυπτογράφησης που ορίζεται από το δημόσιο κλειδί:, -- το κρυπτογραφημένο κείμενο που προκύπτει.

Ο Bob αποκρυπτογραφεί το κρυπτογραφημένο κείμενο χρησιμοποιώντας τον αντίστροφο μετασχηματισμό που είναι μοναδικός για την τιμή.

Επιστημονικό υπόβαθρο Οι Asymmetric ciphers ξεκίνησαν με το έργο New Directions in Modern Cryptography των Whitfield Diffie και Martin Hellman, που δημοσιεύτηκε το 1976. Επηρεασμένοι από το έργο του Ralph Merkle για τη διανομή δημόσιου κλειδιού, πρότειναν μια μέθοδο για την απόκτηση ιδιωτικών κλειδιών χρησιμοποιώντας ένα δημόσιο κανάλι. Αυτή η μέθοδος εκθετικής ανταλλαγής κλειδιών, η οποία έγινε γνωστή ως ανταλλαγή κλειδιών Diffie-Hellman, ήταν η πρώτη δημοσιευμένη πρακτική μέθοδος για την καθιέρωση κοινής χρήσης μυστικού κλειδιού μεταξύ επαληθευμένων χρηστών ενός καναλιού. Το 2002, ο Hellman πρότεινε να ονομαστεί αυτός ο αλγόριθμος "Diffie-Hellman-Merkle", αναγνωρίζοντας τη συμβολή της Merkle στην εφεύρεση της κρυπτογραφίας δημόσιου κλειδιού. Το ίδιο σχέδιο αναπτύχθηκε από τον Malcolm Williamson στη δεκαετία του 1970, αλλά κρατήθηκε μυστικό μέχρι το 1997. Η μέθοδος της Merkle για τη διανομή δημόσιου κλειδιού επινοήθηκε το 1974 και δημοσιεύτηκε το 1978, που ονομάζεται επίσης παζλ Merkle.

Το 1977, οι επιστήμονες Ronald Rivest, Adi Shamir και Leonard Adleman από το Τεχνολογικό Ινστιτούτο της Μασαχουσέτης ανέπτυξαν έναν αλγόριθμο κρυπτογράφησης με βάση το πρόβλημα παραγοντοποίησης. Το σύστημα πήρε το όνομά του από τα πρώτα γράμματα των επωνύμων τους (RSA - Rivest, Shamir, Adleman). Το ίδιο σύστημα εφευρέθηκε το 1973 από τον Clifford Cox, ο οποίος εργαζόταν στο Κυβερνητικό Κέντρο Επικοινωνιών (GCHQ), αλλά αυτό το έργο διατηρήθηκε μόνο στα εσωτερικά έγγραφα του κέντρου, επομένως η ύπαρξή του δεν ήταν γνωστή μέχρι το 1977. Ο RSA ήταν ο πρώτος αλγόριθμος κατάλληλος τόσο για κρυπτογράφηση όσο και για ψηφιακή υπογραφή.

Γενικά, η βάση των γνωστών ασύμμετρων κρυπτοσυστημάτων είναι ένα από τα πολύπλοκα μαθηματικά προβλήματα, το οποίο επιτρέπει την κατασκευή μονόδρομων συναρτήσεων και συναρτήσεων trapdoor. Για παράδειγμα, τα κρυπτοσυστήματα Merkle-Hellman και Hoare-Rivest βασίζονται στο λεγόμενο πρόβλημα συσκευασίας σακιδίου.

Βασικές αρχές για την κατασκευή κρυπτοσυστημάτων δημόσιου κλειδιού Ας ξεκινήσουμε με ένα δύσκολο έργο. Θα πρέπει να λυθεί με πολύπλοκο τρόπο με την έννοια της θεωρίας: δεν πρέπει να υπάρχει αλγόριθμος με τον οποίο θα μπορούσε κανείς να περάσει από όλες τις επιλογές για την επίλυση του προβλήματος σε πολυωνυμικό χρόνο σε σχέση με το μέγεθος του προβλήματος. Θα ήταν πιο σωστό να πούμε: δεν πρέπει να υπάρχει ένας γνωστός πολυωνυμικός αλγόριθμος που να λύνει αυτό το πρόβλημα - αφού δεν έχει ακόμη αποδειχθεί για κανένα πρόβλημα ότι δεν υπάρχει καταρχήν κατάλληλος αλγόριθμος για αυτό.

Μπορείτε να επιλέξετε μια εύκολη δευτερεύουσα εργασία από. Θα πρέπει να λυθεί σε πολυωνυμικό χρόνο και καλύτερα αν σε γραμμικό χρόνο.

"Shuffle and shake" για να αντιμετωπίσετε ένα πρόβλημα εντελώς διαφορετικό από το αρχικό. Το πρόβλημα θα πρέπει τουλάχιστον να μοιάζει με ένα πρωτότυπο δύσκολο πρόβλημα προς επίλυση.

ανοίγει με μια περιγραφή του πώς μπορεί να χρησιμοποιηθεί ως κλειδί κρυπτογράφησης. Πώς να το αποκτήσετε κρατιέται μυστικό σαν μυστικό παραθυράκι.

Το κρυπτοσύστημα είναι οργανωμένο με τέτοιο τρόπο ώστε οι αλγόριθμοι αποκρυπτογράφησης για έναν νόμιμο χρήστη και έναν κρυπτοαναλυτή να είναι σημαντικά διαφορετικοί. Ενώ το δεύτερο λύνει το -πρόβλημα, το πρώτο χρησιμοποιεί ένα μυστικό παραθυράκι και λύνει το -πρόβλημα.

Κρυπτογραφία πολλαπλού δημόσιου κλειδιού Το ακόλουθο παράδειγμα δείχνει ένα σχήμα στο οποίο η Alice κρυπτογραφεί ένα μήνυμα έτσι ώστε μόνο ο Bob να μπορεί να το διαβάσει και αντίστροφα, ο Bob κρυπτογραφεί ένα μήνυμα έτσι ώστε μόνο η Alice να μπορεί να το αποκρυπτογραφήσει.

Ας είναι 3 πλήκτρα κατανεμημένα όπως φαίνεται στον πίνακα.

κρυπτογραφικό κλειδί κρυπτογράφησης συμμετρικό

Στη συνέχεια, η Alice μπορεί να κρυπτογραφήσει το μήνυμα με το κλειδί και η Ellen μπορεί να το αποκρυπτογραφήσει με τα κλειδιά, η Carol μπορεί να το κρυπτογραφήσει με το κλειδί και ο Dave μπορεί να το αποκρυπτογραφήσει με τα κλειδιά. Εάν ο Ντέιβ κρυπτογραφήσει το μήνυμα με το κλειδί, τότε η Έλεν μπορεί να διαβάσει το μήνυμα, εάν με το κλειδί, τότε ο Φρανκ μπορεί να το διαβάσει και αν με τα δύο κλειδιά και, τότε η Κάρολ θα διαβάσει το μήνυμα. Άλλοι συμμετέχοντες ενεργούν με παρόμοιο τρόπο. Έτσι, εάν ένα υποσύνολο κλειδιών χρησιμοποιείται για κρυπτογράφηση, τότε τα υπόλοιπα κλειδιά στο σύνολο απαιτούνται για αποκρυπτογράφηση. Αυτό το σχήμα μπορεί να χρησιμοποιηθεί για n κλειδιά.

Τώρα μπορείτε να στέλνετε μηνύματα σε ομάδες πρακτόρων χωρίς να γνωρίζετε εκ των προτέρων τη σύνθεση της ομάδας.

Ας εξετάσουμε πρώτα ένα σύνολο που αποτελείται από τρεις πράκτορες: την Αλίκη, τον Μπομπ και την Κάρολ. Στην Αλίκη δίνονται κλειδιά και, στον Μπομπ - και, στην Κάρολ - και. Τώρα, εάν το μήνυμα που αποστέλλεται είναι κρυπτογραφημένο με κλειδί, τότε μόνο η Αλίκη μπορεί να το διαβάσει, χρησιμοποιώντας διαδοχικά τα πλήκτρα και. Εάν θέλετε να στείλετε ένα μήνυμα στον Bob, το μήνυμα είναι κρυπτογραφημένο με ένα κλειδί, Carol - με ένα κλειδί. Εάν πρέπει να στείλετε ένα μήνυμα τόσο στην Alice όσο και στην Carol, τότε τα κλειδιά και χρησιμοποιούνται για κρυπτογράφηση.

Το πλεονέκτημα αυτού του σχήματος είναι ότι απαιτεί μόνο ένα μήνυμα και n κλειδιά (σε ένα σχήμα με n πράκτορες). Εάν μεταδίδονται μεμονωμένα μηνύματα, δηλαδή χρησιμοποιούνται ξεχωριστά κλειδιά για κάθε πράκτορα (συνολικά n κλειδιά) και κάθε μήνυμα, τότε απαιτούνται κλειδιά για τη μετάδοση μηνυμάτων σε όλα τα διαφορετικά υποσύνολα.

Το μειονέκτημα αυτού του σχήματος είναι ότι είναι επίσης απαραίτητο να μεταδοθεί ένα υποσύνολο πρακτόρων (η λίστα ονομάτων μπορεί να είναι εντυπωσιακή) στους οποίους πρέπει να μεταδοθεί το μήνυμα. Διαφορετικά, καθένας από αυτούς θα πρέπει να δοκιμάσει όλους τους συνδυασμούς πλήκτρων αναζητώντας τον σωστό. Οι πράκτορες θα πρέπει επίσης να αποθηκεύσουν σημαντικό όγκο πληροφοριών σχετικά με τα κλειδιά.

Κρυπτανάλυση αλγορίθμων δημόσιου κλειδιού Φαίνεται ότι ένα κρυπτοσύστημα δημόσιου κλειδιού είναι ένα ιδανικό σύστημα που δεν απαιτεί ασφαλές κανάλι για τη μετάδοση του κλειδιού κρυπτογράφησης. Αυτό θα σήμαινε ότι δύο νόμιμοι χρήστες θα μπορούσαν να επικοινωνούν μέσω ενός ανοιχτού καναλιού χωρίς συνάντηση για να ανταλλάξουν κλειδιά. Δυστυχώς, αυτό δεν ισχύει. Το σχήμα δείχνει πώς η Εύα, ενεργώντας ως ενεργός υποκλοπής, μπορεί να κλέβει ένα σύστημα (αποκρυπτογραφεί ένα μήνυμα που προορίζεται για τον Μπομπ) χωρίς να σπάσει το σύστημα κρυπτογράφησης.

Εικόνα 3. Κρυπτοσύστημα δημόσιου κλειδιού με ενεργό υποκλοπή Σε αυτό το μοντέλο, η Εύα παρεμποδίζει το δημόσιο κλειδί που έστειλε ο Μπομπ στην Αλίκη. Στη συνέχεια, δημιουργεί ένα ζεύγος κλειδιών και «μασκαρεύεται» ως Μπομπ, στέλνοντας στην Αλίκη ένα δημόσιο κλειδί που η Αλίκη πιστεύει ότι είναι το δημόσιο κλειδί που της έστειλε ο Μπομπ. Η Εύα παρακολουθεί κρυπτογραφημένα μηνύματα από την Αλίκη στον Μπομπ, τα αποκρυπτογραφεί χρησιμοποιώντας το ιδιωτικό κλειδί, τα κρυπτογραφεί εκ νέου με το δημόσιο κλειδί του Μπομπ και στέλνει το μήνυμα στον Μπομπ. Έτσι, κανένας από τους συμμετέχοντες δεν αντιλαμβάνεται ότι υπάρχει κάποιος τρίτος που μπορεί είτε απλώς να υποκλέψει το μήνυμα είτε να το αντικαταστήσει με ένα ψευδές μήνυμα. Αυτό υπογραμμίζει την ανάγκη για έλεγχο ταυτότητας δημόσιου κλειδιού. Συνήθως χρησιμοποιούνται πιστοποιητικά για αυτό. Η διαχείριση κατανεμημένων κλειδιών στο PGP λύνει αυτό το πρόβλημα με τη βοήθεια εγγυητών.

Μια άλλη μορφή επίθεσης είναι ο υπολογισμός του ιδιωτικού κλειδιού, γνωρίζοντας το δημόσιο κλειδί (εικόνα παρακάτω). Ένας κρυπτοαναλυτής γνωρίζει τον αλγόριθμο κρυπτογράφησης, τον αναλύει, προσπαθώντας να τον βρει. Αυτή η διαδικασία απλοποιείται εάν ο κρυπτοαναλυτής έχει υποκλέψει πολλά κρυπτοκείμενα που αποστέλλονται από το άτομο Α στο άτομο Β.

Εικόνα 4. Ασύμμετρο κρυπτοσύστημα με παθητικό υποκλοπή.

Τα περισσότερα κρυπτοσυστήματα δημόσιου κλειδιού βασίζονται στο πρόβλημα της παραγοντοποίησης μεγάλων αριθμών. Για παράδειγμα, το RSA χρησιμοποιεί το γινόμενο δύο μεγάλων αριθμών ως δημόσιο κλειδί n. Η δυσκολία παραβίασης ενός τέτοιου αλγορίθμου έγκειται στη δυσκολία παραγοντοποίησης του αριθμού n. Αλλά αυτό το πρόβλημα μπορεί να λυθεί ρεαλιστικά. Και κάθε χρόνο η διαδικασία αποσύνθεσης γίνεται όλο και πιο γρήγορη. Παρακάτω είναι τα δεδομένα παραγοντοποίησης χρησιμοποιώντας τον αλγόριθμο Quadratic Sieve.

Επίσης, το πρόβλημα της αποσύνθεσης μπορεί ενδεχομένως να λυθεί χρησιμοποιώντας τον αλγόριθμο του Shor χρησιμοποιώντας έναν αρκετά ισχυρό κβαντικό υπολογιστή.

Για πολλές μεθόδους ασύμμετρης κρυπτογράφησης, η κρυπτογραφική ισχύς που λαμβάνεται ως αποτέλεσμα της κρυπτανάλυσης διαφέρει σημαντικά από τις τιμές που ισχυρίζονται οι προγραμματιστές αλγορίθμων με βάση θεωρητικές εκτιμήσεις. Ως εκ τούτου, σε πολλές χώρες το ζήτημα της χρήσης αλγορίθμων κρυπτογράφησης δεδομένων υπόκειται σε νομοθετική ρύθμιση. Ειδικότερα, στη Ρωσία, μόνο τα λογισμικά κρυπτογράφησης δεδομένων που έχουν περάσει από κρατική πιστοποίηση από διοικητικές αρχές, ιδίως το FSB, επιτρέπεται να χρησιμοποιούνται σε κυβερνητικούς και εμπορικούς οργανισμούς.

Συμπέρασμα Κατά τη διάρκεια της εργασίας για το επιλεγμένο θέμα ως μέρος της εκπαιδευτικής πρακτικής, πραγματοποίησα: μια ανασκόπηση της ιστορίας της ανάπτυξης της κρυπτογραφίας και της κρυπτανάλυσης. αναλυτική ανασκόπηση υφιστάμενων τύπων κρυπτογραφικών αλγορίθμων (εξετάζονται συμμετρικοί και ασύμμετροι κρυπτογράφησης) και μέθοδοι για την αξιολόγηση της αντοχής τους. Ελπίζω ότι η ανάπτυξη της κρυπτογραφίας θα ωφελήσει μόνο την ανθρωπότητα.

Βιβλιογραφία Gatchin Yu., Korobeinikov A. G. Fundamentals of cryptographic algorithms. Οδηγός μελέτης. - Αγία Πετρούπολη: SPbGITMO (TU), 2002.

Kohn P. Καθολική άλγεβρα. - Μ.: Μιρ. — 1968

Korobeinikov A. G. Μαθηματικά θεμέλια της κρυπτογραφίας. Οδηγός μελέτης. Αγία Πετρούπολη: Αγία Πετρούπολη GITMO (TU), 2002.

Schneier B. Εφαρμοσμένη κρυπτογραφία. Πρωτόκολλα, αλγόριθμοι, κείμενα πηγής σε γλώσσα C = Εφαρμοσμένη Κρυπτογραφία. Πρωτόκολλα, αλγόριθμοι και πηγαίος κώδικας στο C. - M.: Triumph, 2002.



Συνιστούμε να διαβάσετε

Κορυφή