это быстро и бесплатно
Оформите заказ сейчас и получите скидку 100 руб.!
ID (номер) заказа
2001728
200 руб.
Ознакомительный фрагмент работы:
Содержание
Введение 3
1 История криптографии и криптоанализа 4
2 Криптографические шифры 7
Заключение 14
Список использованной литературы 15
Введение
Криптография или криптология - это практика и изучение методов для безопасного общения в присутствии третьих лиц, называемых противниками.
В более общем смысле криптография - это создание и анализ протоколов, которые не позволяют третьим сторонам или общественности читать личные сообщения; различные аспекты информационной безопасности, такие как конфиденциальность данных, целостность данных, аутентификация и отказ от авторства, являются центральными для современная криптография.
Современная криптография существует на пересечении дисциплин математики, информатики, электротехники, коммуникационных наук и физики. Приложения криптографии включают электронную торговлю, платежные карты на основе чипов, цифровые валюты, компьютерные пароли и военные коммуникации.
Криптография до современной эры была фактически синонимом шифрования, преобразования информации из читаемого состояния в очевидную бессмыслицу. Создатель зашифрованного сообщения разделяет метод декодирования только с предполагаемыми получателями, чтобы исключить доступ от злоумышленников.
Цель данной работы – изучить простейшие шифры, используемые в криптографии.
1 История криптографии и криптоанализаДо современной эры криптография фокусировалась на конфиденциальности сообщений (т.е. шифровании) - преобразовании сообщений из понятной формы в непонятную и обратно на другом конце, делая ее нечитаемой перехватчиками или перехватчиками без секретных знаний (а именно с ключом, который требуется). для расшифровки этого сообщения) [1].
Шифрование пыталось обеспечить секретность сообщений, таких как шпионы, военные лидеры и дипломаты. В последние десятилетия эта область вышла за рамки вопросов конфиденциальности, включая, среди прочего, методы проверки целостности сообщений, аутентификации отправителя / получателя, цифровых подписей, интерактивных подтверждений и безопасных вычислений.
Основными классическими типами шифров являются транспонированные шифры, которые переставляют порядок букв в сообщении (например, «hello world» становится «ehlol owrdl» в тривиально простой схеме перестановки) и подстановочные шифры, которые систематически заменяют буквы или группы букв с другими буквами или группами букв (например, «fly сразу» становится «gmz bu podf», заменяя каждую букву буквой, следующей за ней в латинском алфавите).
Простые версии обоих никогда не предлагали много конфиденциальности от предприимчивых противников. Шифром раннего замещения был шифр Цезаря, в котором каждая буква в незашифрованном виде заменялась буквой с фиксированным числом позиций ниже по алфавиту. Светоний сообщает, что Юлий Цезарь использовал его со сменой трех, чтобы общаться со своими генералами [1].
Atbash является примером раннего еврейского шифра. Самое раннее известное использование криптографии - это какой-то резной шифротекст на камне в Египте (около 1900 г. до н.э.), но это, возможно, было сделано для развлечения грамотных наблюдателей, а не для сокрытия информации.
Говорят, что греки классических времен знали о шифрах (например, шифр с транспозицией косы, который, как утверждается, использовался спартанскими военными). Стеганография (то есть скрытие даже существования сообщения, чтобы сохранить его конфиденциальность) была также впервые разработана в древние времена. Одним из первых примеров Геродота было сообщение, вытатуированное на бритой голове раба и скрытое под отросшими волосами. Более современные примеры стеганографии включают использование невидимых чернил, микроточек и цифровых водяных знаков для сокрытия информации [2].
Хотя частотный анализ может быть мощным и общим методом против многих шифров, шифрование все еще часто было эффективным на практике, так как многие потенциальные криптоаналитики не знали об этой технологии.
Для взлома сообщения без использования частотного анализа требовалось знание используемого шифра и, возможно, ключа, что делает шпионаж, взяточничество, кражу со взломом, дезертирство и т. д. более привлекательными для криптоаналитического подхода. Наконец, в XIX веке было открыто признано, что секретность алгоритма шифрования не является ни разумной, ни практической гарантией безопасности сообщений; на самом деле было также понято, что любая адекватная криптографическая схема (включая шифры) должна оставаться защищенной, даже если злоумышленник полностью понимает сам алгоритм шифрования.
Надежности используемого ключа должно быть достаточно, чтобы хороший шифр сохранял конфиденциальность при атаке. Этот фундаментальный принцип был впервые четко сформулирован в 1883 году Огюстом Керкхоффсом и обычно называется принципом Керкхоффса; в качестве альтернативы и, более прямо, он был сформулирован Клодом Шенноном, изобретателем теории информации и основ теоретической криптографии, как Максим Шеннона - «враг знает систему».
Различные физические устройства и средства были использованы для помощи с шифрами. Одной из самых ранних, возможно, была коса древней Греции, стержень, предположительно использовавшийся спартанцами в качестве вспомогательного шифра для транспонирования.
В средневековые времена были изобретены другие средства, такие как решетка шифра, которая также использовалась для своего рода стеганографии. С изобретением полиалфавитных шифров появились более сложные вспомогательные средства, такие как собственный шифровальный диск Альберти, схема tabula recta Иоганна Тритемия и колесный шифр Томаса Джефферсона (не известны широкой публике, и заново изобретенные Базеризом около 1900 года) [3].
Многие механические устройства шифрования / дешифрования были изобретены в начале 20-го века, и некоторые из них запатентованы, в том числе роторные машины, в том числе машина Enigma, используемая правительством Германии и военными с конца 1920-х годов и во время Второй мировой войны. Шифры, реализованные на примерах лучшего качества этих конструкций машин, привели к существенному увеличению криптоаналитической сложности после Первой мировой войны.
2 Криптографические шифрыСуществует множество различных типов шифрования. Алгоритмы, использованные ранее в истории криптографии, существенно отличаются от современных методов, и современные шифры могут быть классифицированы в зависимости от того, как они работают, и используют ли они один или два ключа.
Исторические ручные и бумажные шифры, используемые в прошлом, иногда называют классическими шифрами. Они включают простые шифры замещения (такие как ROT13) и шифры транспонирования (такие как Rail Fence Cipher). Например, «ХОРОШАЯ СОБАКА» может быть зашифрована как «PLLX XLP», где «L» заменяет «O», «P» для «G» и «X» для «D» в сообщении. Транспонирование букв «ХОРОШАЯ СОБАКА» может привести к «DGOGDOO». Эти простые шифры и примеры легко взломать, даже без пар открытого текста и шифрованного текста [4].
Простые шифры были заменены полиалфавитными шифрами замещения (такими как Vigenère), которые меняли алфавит замещения для каждой буквы. Например, «ХОРОШАЯ СОБАКА» может быть зашифрована как «PLSX TWF», где «L», «S» и «W» заменяют «O». Даже при небольшом количестве известного или предполагаемого открытого текста простые шифры с полиалфабетической заменой и шифры транспонирования букв, разработанные для шифрования ручкой и бумагой, легко взломать. Можно создать безопасную ручку и шифр для бумаги на основе одноразовой накладки, но применяются обычные недостатки одноразовых накладок.
В начале двадцатого века были изобретены электромеханические машины для шифрования и дешифрования с использованием транспонирования, полиалфавитного замещения и своего рода «аддитивного» замещения. В роторных машинах несколько роторных дисков обеспечивали полиалфавитную замену, в то время как штекерные платы обеспечивали другую замену. Ключи были легко изменены путем замены дисков ротора и проводов. Хотя эти методы шифрования были более сложными, чем предыдущие схемы, и для шифрования и дешифрования требовались машины, были изобретены другие машины, такие как британский Bombe, чтобы взломать эти методы шифрования [4].
Симметричное шифрование (закрытый ключ) - самая ранняя из известных форм криптографии, впервые использованная Юлием Цезарем, который использовал ее для отправки секретных сообщений по всей Римской империи.
Симметричное шифрование обычно происходит быстрее, чем асимметричное. Кроме того, он использует один и тот же общий закрытый ключ, часто называемый общим ключом шифрования, как для шифрования сообщения, так и для его дешифрования обратно в обычный текст.
Секретный ключ может быть простым, как число, строка букв или их комбинация. Этот ключ должен быть известен только обменивающимся сторонам. Это требует доверия между обменивающимися сторонами. Поэтому, чтобы обеспечить безопасный обмен информацией, управление ключами играет важную роль в этой форме шифрования.
В то время как управление ключами является проблемой, алгоритм, используемый для генерации ключа, определяет его силу против атаки методом перебора. Длина ключа определяет количество итераций, которое потребуется, чтобы угадать ключ, пробуя случайно сгенерированные ключи, пока одна из них не сработает.
Более сильные алгоритмы будут генерировать более длинные ключи. Увеличивая длину ключа, становится все труднее угадать. Тем не менее, все симметричные алгоритмы могут быть в конечном итоге решены путем атаки методом перебора. Теперь мы говорим о днях, месяцах, годах, сотнях лет, тысячах триллионов или даже больше, чем известная вселенная в некоторых случаях - все зависит от длины общего ключа.
Чтобы сократить время успешной атаки, программа грубой силы избегает повторения любых неудачных попыток только одной попыткой на каждый возможный ключ. По этой причине эффективная практика управления ключами заключается в создании нового ключа за меньшее время, чем требуется злоумышленнику, чтобы правильно угадать. Таким образом, есть большая вероятность, что новый ключ уже был исключен из списка возможных комбинаций клавиш злоумышленника. Вот почему управление ключами необходимо при работе с симметричными ключами.
Шифр - это пара алгоритмов, которые используют шифрование и дешифрование. Один алгоритм шифрует данные, применяя ключ к простому тексту, а второй алгоритм расшифровывает данные, применяя ключ к зашифрованному тексту. Иногда, но не всегда, второй алгоритм в паре шифров является обратным первому [4].
Чтобы помочь вам понять шифры, давайте рассмотрим некоторые очень простые классические шифры. Вы можете сделать это с ручкой и бумагой, и, конечно, не подходят для реального шифрования данных. Я просто хочу дать вам базовые знания о том, что значит получить зашифрованный текст из простого текста и обратно.
Потоковые шифры являются еще одним методом симметричного шифрования. На этот раз непрерывный поток битов или байтов шифруется по одному, а не блок за блоком. Это приводит к более быстрому шифрованию, которое использует меньше вычислительной мощности, чем блочные шифры, очевидно, что защищенный потоковый шифр не использует непрерывно один и тот же ключ, но даже с векторами инициализации и генераторами псевдослучайного ключа. Ключевые пробелы будут повторяться со временем, чем дольше период, тем лучше.
Асимметричное шифрование гарантирует неопровержимое доказательство того, что отправитель использует закрытый ключ для шифрования или подписи сообщения. Безотказность гарантирует, что автор сообщения не сможет позже опровергнуть тот факт, что он отправил сообщение, он не сможет отказаться от него. Если протоколы используются правильно, ни одна из сторон не сможет отрицать, что документ был подписан.
Поэтому, помимо подтверждения происхождения, электронные подписи предоставляют нам подтверждение целостности - данные были обработаны и интерпретированы правильно. Единственное, о чем вам следует помнить, это то, что никто не отрицает, что хакеры могли получить несанкционированный доступ к чьей-либо машине и отправлять оттуда сообщения [4].
Помимо отказа от авторства, который встроен в асимметричное шифрование, иногда добавляются сервисы без отказа от авторства, которые можно встроить в шифрование и цифровые подписи.
Можно использовать гибридную комбинацию симметричной и асимметричной криптографии. В этом случае обе пары ключей (открытый / закрытый) генерируют свои собственные открытые ключи, которые, в свою очередь, используются для генерации одного закрытого ключа для совместного использования обеими сторонами.
Классические алгоритмы - это те, которые были изобретены еще до начала 1950-х годов. Список ниже примерно упорядочен по сложности, наименее сложный сверху.
Классические шифры - это криптографические алгоритмы, которые использовались в прошлом (до Второй мировой войны). Некоторые из них когда-либо использовались любителями (например, Bifid), в то время как некоторые из них использовались армиями для обеспечения связи на высшем уровне (например, ADFGVX).
Ни один из этих алгоритмов не является настолько безопасным в плане защиты информации (с сегодняшними компьютерами, которые могут их взломать), поэтому, если нужна реальная защита данных, вам, вероятно, стоит взглянуть на современные алгоритмы.
Шифр AtbashШифр Atbash является замещающим шифром с определенным ключом, в котором буквы алфавита обращаются вспять. То есть все As заменены на Zs, все B заменены на Y и так далее [4].
Шифр ROT13
Шифр ROT13 на самом деле не является шифром, это просто способ временно скрыть информацию. Это часто используется, чтобы скрыть, например, кино спойлеры.
Шифр цезаря
Шифр цезаря (например, шифр сдвига, код Цезаря или сдвиг Цезаря) является одним из самых ранних известных и простых шифров.
Аффинный шифр
Тип простого шифра замены, очень легко взломать.
Шифр BaconianШифр Baconian - это «билитеральный» шифр, то есть он использует только 2 символа. Это подстановочный шифр.
Полибийский квадратный шифр
Квадрат Полибия, по существу, идентичен простому шифру замещения, за исключением того, что каждый символ открытого текста шифруется как 2 символа зашифрованного текста.
Простой Подстановочный Шифр
Простой шифр, используемый правительствами в течение сотен лет. Код предоставляется для шифрования, дешифрования и криптоанализа.
Шифр кодов и номенклатур
Номенклаторы представляют собой смесь шифров замещения и кодов, широко используемых в средние века. Коды в различных формах использовались вплоть до недавнего времени.
Шифр транспонирования столбцов
Другой простой шифр транспонирования, в котором буквы располагаются в строках, а столбцы транспонируются в соответствии с ключом.
Шифр Autokey
Шифр Autokey тесно связан с шифром Vigenere, он отличается тем, как генерируется ключевой материал. Шифр Autokey использует ключевое слово в дополнение к открытому тексту в качестве ключевого материала, что делает его более безопасным, чем Vigenere [5].
Шифр PortaШифр Porta - это шифр полиалфавитной замены, который использует ключевое слово для выбора алфавита для шифрования букв.
Гомофонический шифр замещения
Шифр гомофонической замены - это шифр замещения, в котором отдельные незашифрованные буквы могут быть заменены на любую из нескольких разных букв зашифрованного текста. Их, как правило, гораздо сложнее взломать, чем стандартные шифры замещения.
Четырехугольный шифр
Алгоритм, изобретенный Феликсом Деластелем, опубликован в 1902 году
Шифр Playfair
Техника шифрует пары букв (орграфов), а не отдельные буквы, как в простом шифре замещения. Таким образом, шифр Playfair значительно сложнее взломать, поскольку частотный анализ, используемый для простых шифров с заменой, не работает с ним [5].
Шифр ADFGVX
Фракционирующий шифр транспонирования. Используется немцами во время первой мировой войны, но взломаны французами. Довольно сложный шифр для взлома.
Шифр ADFGX
Фракционирующий шифр транспонирования. Используется немцами во время первой мировой войны, тесно связана с ADFGVX (обратите внимание на дополнительный V в названии).
Шифр шахматной доски
Подстановочный шифр с подстановками переменной длины.
Шифр Морзе
Азбука Морзе сначала преобразует открытый текст в азбуку Морзе, затем зашифровывает блоки азбуки Морзе с фиксированным размером обратно в буквы. Эта процедура означает, что буквы зашифрованного текста смешиваются с буквами зашифрованного текста, то есть одна буква открытого текста не сопоставляется с одной буквой зашифрованного текста.
Заключение
Современная криптография в значительной степени основана на математической теории и практике информатики; криптографические алгоритмы разработаны на основе предположений о вычислительной жесткости, что делает такие алгоритмы трудными для взлома на практике любым противником.
Теоретически возможно сломать такую систему, но это невозможно сделать любым известным практическим способом. Эти схемы поэтому называют вычислительно безопасными; теоретические успехи, например, усовершенствования алгоритмов целочисленной факторизации и более быстрые вычислительные технологии, требуют непрерывной адаптации этих решений.
Существуют информационно-теоретически защищенные схемы, которые доказуемо не могут быть нарушены даже при неограниченной вычислительной мощности - примером является одноразовая накладка - но эти схемы сложнее использовать на практике, чем лучшие теоретически разрушаемые, но вычислительно защищенные механизмы.
Рост криптографической технологии поднял ряд правовых проблем в информационную эпоху. Потенциал криптографии для использования в качестве инструмента для шпионажа и подстрекательства заставил многие правительства классифицировать его как оружие и ограничить или даже запретить его использование и экспорт.
В некоторых юрисдикциях, где использование криптографии является законным, законы разрешают следователям раскрывать ключи шифрования для документов, имеющих отношение к расследованию. Криптография также играет важную роль в управлении цифровыми правами и нарушении авторских прав на цифровые носители.
Список использованной литературы
Баричев С.В. Криптография без секретов. – М.: Наука, 2004. –120 с.
Гомес Ж. Математики, шпионы и хакеры. Кодирование и криптография. – М.: Де Агостини, 2014. – 144 с.
Медведев Н.В. Теория чисел в криптографии: учеб. пособие. – М.: Изд-во МГТУ им. Н. Э. Баумана, 2011. – 223 с.
Manifavas C., Hatzivasilis G., Fysarakis K., Rantos K. Lightweight Cryptography for Embedded Systems - A Comparative Analysis, SETOP’2013.
Mayer М. Innovation at Google: the physics of data, PARC Forum, 2009. URL: www.slideshare.net/PARCInc/innovation-at-googlethe-physics-of-data
Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.
Цены ниже, чем в агентствах и у конкурентов
Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит
Бесплатные доработки и консультации
Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки
Гарантируем возврат
Если работа вас не устроит – мы вернем 100% суммы заказа
Техподдержка 7 дней в неделю
Наши менеджеры всегда на связи и оперативно решат любую проблему
Строгий отбор экспертов
К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»
Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован
Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн
Заполните форму и узнайте цену на индивидуальную работу!