Cryptographie et moyens principaux de chiffrer des informations. Méthodes de cryptage de texte les plus simples

Ministère de l'Éducation et de la science de la Fédération de Russie Etat fédéral Institution éducative de l'éducation professionnelle supérieure

"Université sud-fédérale"

Institut technologique de l'Université fédérale du Sud de Taganrog Faculté de sécurité de l'information Département de l'essai de bits sur le sujet

"Cryptographie et types de cryptage"

de l'art. c. I-21

Effectué: V. I. Mishchenko a vérifié: E. A. Marar Taganrog - 2012

introduction

1. Histoire de la cryptographie

1.1 Apparence des chiffres

1.2 Evolution de la cryptographie

2. cryptanalyse

2.1 Caractéristiques messages

2.2 Propriétés du texte naturel

2.3 Critères de définition naturelle

3. Cryptage symétrique

4. Cryptage d'asmétrie

Conclusion

Introduction Dans le cadre de la pratique de l'étude, j'ai été choisi le sujet "cryptographie et types de cryptage". Au cours du travail, des problèmes tels que l'histoire de la cryptographie, son évolution, des types de cryptage ont été pris en compte. J'ai examiné les algorithmes de cryptage existants, à la suite desquels on peut noter que l'humanité ne supporte pas toujours de différentes manières de stocker et de protéger les informations.

La question de la protection des informations précieuses par sa modification exclue son visage de lecture inconnue inquiète les meilleurs esprits humains depuis les temps les plus anciens. L'histoire du cryptage est presque la même que celle de l'histoire de la parole humaine. De plus, une lettre en elle-même était un système cryptographique, car seulement choisi élus dans les sociétés anciennes avait une telle connaissance. Les manuscrits sacrés de divers états anciens sont des exemples.

Depuis que l'écriture est devenue généralisée, la cryptographie a commencé à devenir une science assez indépendante. Les premiers systèmes cryptographiques se trouvent au début de notre ère. Par exemple, Julius Caesar dans sa correspondance personnelle jouissait d'un chiffre systématique, qui a ensuite été nommé d'après lui.
Systèmes de cryptage de développement sérieux reçus à l'ère des première et deuxième guerres mondiales. À partir de premiers pores d'après-guerre et à ce moment, l'émergence de dispositifs informatiques modernes a remplacé la création et l'amélioration des méthodes de cryptage.
Pourquoi l'utilisation des méthodes de cryptage dans systèmes informatiquesah (Sun) est devenu particulièrement pertinent dans notre époque?
Premièrement, le champ d'application des réseaux informatiques s'est développé, tel que le monde Toile large.Avec l'aide de laquelle il existe d'énormes quantités d'informations sur la nature de l'État, de l'armée, de la publicité et de la nature, qui n'autorise pas l'accès aux fins de fin.
Deuxièmement, l'apparition des ordinateurs lourds modernes, des technologies de réseau avancé et de calcul de la NEPONIC permettent de dissiper les systèmes de cryptage hier qu'ils ont considéré comme totalement sûr.

1. L'histoire de la cryptographie avec l'émergence de la civilisation humaine elle-même a la nécessité de transmettre des informations aux personnes nécessaires afin qu'il ne soit pas fait par un outsider bien connu. Au début, les gens n'ont utilisé que la voix et les gestes pour diffuser des messages.

Avec l'avènement de l'écriture, la question de la garantie de la colonisation et de l'authenticité des messages de diffusion est devenue particulièrement importante. En conséquence, c'était après l'invention de la lettre que l'art de la cryptographie est apparu, la méthode de "écriture secrètement" est un ensemble de techniques destinées à la transmission secrète des messages enregistrés d'une personne dédiée à une autre.

L'humanité a créé une quantité considérable de technologies de lettres secrètes, en particulier de l'encre sympathique, disparaissant peu de temps après l'écriture de texte ou invisible avec initialement, "dissolution" des informations précieuses dans le texte d'une valeur importante avec un sens complètement "étranger", la préparation de messages avec d'étranges caractères incompréhensibles.

Le cryptage s'est produit précisément en tant que sujet pratique qui étudie et développe des méthodes de cryptage d'informations, c'est-à-dire lors du transfert de messages - ne cache pas le fait de la transmission elle-même, mais de faire des messages texte inaccessibles pour lire les personnes non initiées. Pour cela, le texte du message doit être enregistré de manière à ce que personne ne puisse se familiariser avec son contenu, à l'exception du destinataire eux-mêmes.

L'émergence au milieu du XXe siècle des premiers ordinateurs a considérablement changé la situation - le cryptage pratique a fait un saut énorme dans son développement et une "cryptographie" a considérablement laissé sa valeur initiale - "Tylinea", "lettre secrète" . De nos jours, ce sujet allie des moyens de protéger les informations d'une nature absolument hétérogène basée sur la conversion de données sur des algorithmes secrètes, y compris des algorithmes qui utilisent divers paramètres secrets.

1.1 L'apparition des chiffres. Certains des systèmes cryptographiques nous ont partagé de l'antiquité dense. Très probablement, ils sont nés simultanément avec une écriture dans le millénaire av. BC. Des méthodes de correspondance secrète ont été inventées indépendamment dans de nombreux États anciens, tels que l'Égypte, la Grèce et le Japon, mais la composition détaillée de la cryptologie est maintenant inconnue. Les cryptogrammes sont même dans les temps anciens, bien que, en raison de l'écriture idéographique utilisée dans le monde antique, elles étaient assez primitives sous la forme d'icônes stylisées. SULMERS, apparemment, apprécié l'art de Tyunopisi.

Les archéologues ont trouvé un certain nombre de plaques de clayox argile, dans lesquelles le premier enregistrement était souvent gêné par une couche d'argile épaisse, sur laquelle la deuxième entrée a été réalisée. L'apparition de tables aussi étranges pourrait bien être fondée et sécrétion et utilisation. Étant donné que le nombre de signes de la lettre idéographique a numéroté plus d'un millier, leur mémorisation était une tâche assez difficile - elle n'est pas devenue avant le cryptage. Cependant, les codes qui sont apparus au même moment avec des dictionnaires étaient très familiers à Babylone et à l'État assyrien, et les anciens Égyptiens étaient sur au moins trois systèmes de cryptage. Avec l'origine de la lettre phonétique écrit immédiatement simplifiée. Dans l'ancien alphabet du millénaire dans le Millennium BC II, environ 30 caractères n'existaient que 30 caractères. Ils ont été désignés, ainsi que des voyelles et des syllabes. La simplification de l'écriture a entraîné le développement de la cryptographie et du cryptage.

Même dans les livres de la Bible, nous pouvons trouver des exemples de cryptage, bien que presque personne ne les remarque. Dans le livre du prophète Jérémie (22.23), nous lisons: "... et le roi de Sessha va boire après eux." Ce roi et ce royaume n'existent pas - l'erreur de l'auteur a-t-elle vraiment fait? Non, parfois parfois, des manuscrits juifs sacrés sont cryptés par le remplacement habituel. Au lieu de la première lettre de l'alphabet a écrit le dernier, au lieu de la seconde - l'avant-dernier et ainsi de suite. Cette ancienne méthode de cryptographie s'appelle ATBASH. Avec son aide, le mot sessies, dans la langue d'origine, nous avons le mot Babylon, et tout le point du manuscrit biblique peut même être compris par ceux qui ne croient pas aveuglément dans la vérité des Écritures.

1.2 Evolution de la cryptographie Le développement du cryptage au XXe siècle était très rapide, mais complètement inégal. En regardant l'histoire de son développement en tant que domaine spécifique de la vie humaine, on peut distinguer trois périodes fondamentales.

Élémentaire. Il n'a traité qu'avec des chiffres manuels. A commencé dans l'Antiquité de Denormand et s'est terminée qu'à la fin de la trentaine du XXe siècle. Pendant ce temps, une voie à long terme de l'art magique des prêtres préhistoriques à la profession appliquée quotidienne des travailleurs d'agences secrètes a été surmontée.

Une nouvelle période peut être notée par la création et l'introduction généralisée dans la pratique de la mécanique, puis électromécanique et, à la fin, des dispositifs électroniques de cryptographie, créant un réseau complet de communication cryptée.

La naissance de la troisième période de développement du cryptage est généralement considérée comme 1976, dans laquelle les mathématiciens américains diffi et Helmman ont inventé fondamentalement nouvelle façon Organisation de la communication cryptée, qui ne nécessite pas d'abonnés pré-fournissant des touches secrètes - le codage dit à l'aide de la clé ouverte. En conséquence, les systèmes de cryptage basés sur la base de la méthode inventée dans les années 40 ont commencé à se produire. Il a proposé de créer un chiffre de manière à ce que son décodage soit équivalent à la résolution d'une tâche mathématique complexe qui nécessite un calcul dépassant les possibilités de modernité systèmes informatiques. Cette période de développement de cryptage se caractérise par la survenue de systèmes de communication codés entièrement automatisés dans lesquels tout utilisateur possède son mot de passe personnel pour le vérifier, par exemple, sur une carte magnétique ou ailleurs, et des endroits où l'autorisation du système et tout le reste est automatiquement.

2. Cryptanalyse Il y a un énorme abîme entre les méthodes manuelles et informatiques de cryptage. Les chiffres manuels sont très divers et peuvent être les plus étonnants. De plus, les messages cryptés avec eux sont assez concis et courts. Par conséquent, leur piratage est produit beaucoup plus efficacement par des personnes plutôt que par des voitures. Les chiffres d'ordinateur sont plus stéréotypiques, mathématiquement très complexes et sont destinés à chiffrer des messages de manière assez importante. Bien sûr, il ne vaut même pas la peine d'essayer de les essayer. Néanmoins, dans ce domaine, la cryptanalitique joue un rôle de premier plan, étant un commandant d'une attaque cryptographique, malgré le fait que la bataille elle-même ne se déroule que par du matériel et des logiciels. La sous-estimation de ce phénomène a conduit aux ciffs de fiasco de la machine de cryptage d'énigme au cours de la Seconde Guerre mondiale.

Sont presque toujours du type de cryptage et de langue linguistique. Ils peuvent bien suggérer l'alphabet et les caractéristiques statistiques de la cryptographie. Néanmoins, on trouve souvent des informations sur la langue et les variétés de chiffrement à partir de sources globales. Une situation similaire ressemble à un peu du coffre-fort: si le "craquelin" ne sait pas à l'avance la conception du salaire sûr, qui a l'air assez improbable, il le détermine toujours rapidement en apparence, le logo de signature. En relation avec cet inconnu, seule la clé doit être résolue. La complexité réside dans le fait qu'il est absolument identique à la même manière que toutes les maladies ne sont pas guéries par le même médicament, et pour aucun des moyens spécifiques, et que des variétés spécifiques de chiffroires ne sont coincées que par leurs méthodes.

2.1 Caractéristiques du message de message, aussi loin que difficile, il est tout à fait possible d'imaginer tout ordre des caractères. Ces caractères doivent être prélevés à partir d'un ensemble pré-fixé, par exemple, de l'alphabet russe ou de la palette de couleurs (rouge, jaune, vert). Différents caractères peuvent survenir dans des messages avec une périodicité différente. À cet égard, la quantité d'informations diffusées par divers symboles peut être différente. Dans la compréhension de ce que Shannon a suggéré, la quantité d'informations est déterminée par la valeur moyenne du nombre de problèmes possibles avec les options de réponses et de ne pas prédire le signe suivant dans le message. Si les caractères du texte sont situés dans une séquence qui ne dépend pas l'un de l'autre, la quantité moyenne d'informations dans un tel message est incluse sur un caractère, égal à:

où Pi est la fréquence de la manifestation du signe I, un logarithme binaire LD. Il convient de noter trois phénomènes de cette distribution d'informations.

Cela ne dépend pas de la sémantique, de la signification du message, et ils peuvent être utilisés, même dans une situation lorsque la signification exacte n'est pas assez claire. Cela implique l'absence de probabilité de manifestation de caractères de leur histoire préliminaire.

Il existe un système symbolique connu dans lequel le message est traduit, c'est-à-dire la langue, la méthode de cryptage.

Dans quelles unités est la valeur du volume d'informations sur Shannon? Plutôt, la réponse à une telle question peut donner le théorème de la Chiffrase, qui prétend que tout le monde peut être crypté avec des symboles 0 et 1 de telle sorte que la quantité d'informations soit faite arbitrairement proche de N. Ce théorème nous permet d'indiquer et l'unité d'information est un peu.

2.2 Propriétés du texte naturel Considérons maintenant clairement une manière d'application de la connaissance des particularités du texte naturel pour les besoins du cryptage. Il est nécessaire qu'un texte détermine qu'il représente un message qui porte une charge sémantique ou simplement une séquence de caractères aléatoires. Un certain nombre de méthodes de cryptographie sont sur l'ordinateur pour craquer la gâchette des touches de l'ordinateur et essaient manuellement plus de mille morceaux de texte par jour sont tout simplement impossibles et la vitesse de l'intégrité est très petite. À cet égard, il est nécessaire de mettre en œuvre une telle tâche à l'aide d'un ordinateur.

Supposons que nous devions passer autour d'un milliard de clés sur un ordinateur à une vitesse de mille clés par seconde. Nous aurons environ dix jours. Dans ce cas, nous risquons assez d'entrer dans deux extrêmes. Si nous sommes trop prudents dans vos estimations, certains des fragments de texte insensés seront définis comme des messages et seront retournés à une personne. Cette erreur est la plus souvent appelée «FAUX ALARME» ou ERREUR DE PREMIÈRE SOIDE.

Avec le volume d'erreurs similaires, plus de mille par jour, une personne assise à l'ordinateur remarquera et peut continuer à vérifier les fragments de texte à l'inattention. Cela signifie qu'il est possible de ne pas laisser plus d'une erreur de ce type à 100 000 chèques. Dans une autre extrême, si l'approche de l'inspection est à l'inattention, il est tout à fait possible de sauter le texte significatif et à la fin de l'extinction complète, il devra répéter à nouveau. Afin de ne pas risquer la nécessité de répéter la totalité de la quantité de travail, les erreurs du deuxième type, également appelées "fragment manquant", il est possible d'autoriser un seul cas de 100 ou 1000.

2.3 Critères permettant de déterminer la nature naturelle Le plus facile au critère qui peut venir à l'esprit est l'utilisation de l'alphabet du fragment de message. Compte tenu du fait que seules les marques de ponctuation, les chiffres, les majuscules et les minuscules peuvent être théoriquement, dans le fragment de texte du message peut répondre à plus de la moitié de la table de la table de code ASCII.

Cela signifie que, en se réunissant dans un fragment de texte, un panneau d'ordinateur non valide peut être déclaré qu'il n'est pas significatif - les erreurs du deuxième type sont pratiquement exclues avec un canal de communication bien fonctionnel.

Afin de réduire la possibilité théorique de «fausses alarmes» à la magnitude indiquée dans l'article précédent, nous avons besoin d'un fragment de message pour consister à moins de vingt-trois caractères. La question est compliquée, si le code de lettre utilisé n'est pas redondant, comme une apparence de l'ASCII du texte russe, mais contient exactement tant de signes qu'ils existent dans l'alphabet.

Dans ce cas, nous devrons introduire une évaluation sur les capacités théoriques des symboles dans le texte. Afin de nous fournir les possibilités d'erreurs des premier et second types, lors de l'évaluation de la vérité la plus élevée possible, il est nécessaire d'analyser environ 100 caractères et l'analyse de la possibilité d'une réunion de congrégamm réduit légèrement ce montant.

Par conséquent, de courts fragments de messages avec une grande valeur clé sont pratiquement impossibles à être uniques sans ambiguïté, car les fragments aléatoires manifestés du texte peuvent bien coïncider avec une signification avec des phrases. La même tâche doit être résolue et en contrôlant la qualité de la cryptographie. Dans ce cas, toutefois, la possibilité d'une fausse alarme peut être augmentée, ce qui ne représente pas plus d'un millième, de la même manière d'ignorer le fragment de message. Ce qui nous permettra de se limiter à tester les textes de vingt-trente signes.

3. Cryptosystèmes symétriques symétriques de cryptage (cryptage symétrique, chiffres symétriques) - la méthode de cryptage dans laquelle la même clé cryptographique est utilisée pour le cryptage et le déchiffrement. Avant l'invention du schéma d'un cryptage asymétrique, la seule manière existante était le cryptage symétrique. La clé de l'algorithme doit être maintenue dans la sélection par les deux parties. L'algorithme de cryptage est sélectionné par les parties avant que la messagerie ne commence.

Actuellement, des chiffres symétriques sont:

Chiffres de blocs. Informations de processus par blocs d'une certaine longueur (généralement 64, 128 bits), appliquant la clé du bloc manière installéeEn règle générale, plusieurs cycles d'agitation et de substitution appelés tours. Le résultat de la répétition des rondes est l'effet d'avalanche - une perte croissante de bits entre les blocs de données ouvertes et cryptées.

Ciphers de flux dans lequel le cryptage est effectué au-dessus de chaque bit ou octet du texte source (ouvert) à l'aide de gamming. Le chiffre de flux peut être facilement créé en fonction de la base de blocs (par exemple, GOST 28 147-89 dans une plage), fonctionnant en mode spécial.

Les chiffres les plus symétriques utilisent une combinaison complexe d'un grand nombre de substitutions et de permutations. Beaucoup de tels chiffres sont exécutés dans plusieurs passes (parfois jusqu'à 80) à l'aide de la "touche Pass" sur chaque passage. L'ensemble des "touches de passe" pour toutes les passes est appelé "calendrier clé". En règle générale, il est créé à partir de la clé de l'exécution de certaines opérations, y compris des permutations et des substitutions.

Un réseau typique de construire des algorithmes de cryptage symétrique est un réseau de facetel. L'algorithme construit un schéma de cryptage basé sur la fonction F (D, K), où D est une partie des données, la taille de la moitié de l'unité de cryptage et K - la "clé de passe" pour ce passage. La fonction ne nécessite pas de réversibilité - la fonction inverse peut être inconnue. Les avantages du réseau FAISTEL sont presque une coïncidence complète du déchiffrement avec le cryptage (la seule différence est l'ordre inverse des "touches de frappe" dans le calendrier), ce qui facilite grandement la mise en œuvre matérielle.

L'opération de permutation mélange les bits du message par une loi. Dans les implémentations matérielles, il est trivialement mis en œuvre comme conducteurs de syntonisation. Les opérations de la permutation permettent d'atteindre l'effet "Avalanche". FONCTIONNEMENT DE PERMUATION DE LINÉEAR - F (A) XOR F (B) \u003d\u003d F (A XOR B)

Les opérations de substitution sont effectuées en remplacement de la valeur de certaines parties du message (souvent dans 4, 6 ou 8 bits) sur la norme, intégrée rigidement dans l'algorithme d'autres nombres en se référant au tableau constant. Le fonctionnement de la substitution introduit une non-linéarité dans l'algorithme.

Souvent, la résistance de l'algorithme, en particulier la cryptanalyse différentielle, dépend de la sélection des valeurs dans les tables de substitution (blocs S). Au minimum, il est considéré comme indésirable pour la présence d'éléments fixes s (x) \u003d x, ainsi que l'absence d'une influence d'un bit d'octet d'entrée sur un peu du résultat - c'est-à-dire des cas où le résultat Le bit est le même pour toutes les paires de mots d'entrée, différent uniquement dans ce bit.

Figure 1. Types de clés

4. Système d'ouverture open-clé cryptographique cryptage asymétrique (ou cryptage asymétrique, Cipher asymétrique) - Le système de cryptage et / ou la signature numérique électronique, à laquelle la clé publique est transmise via un canal ouvert (c'est-à-dire, non protégé, accessible à l'observation) et permet de vérifier les ED et de chiffrer le message. Pour générer les ED et pour déchiffrer le message, la clé secrète est utilisée. Les systèmes cryptographiques avec une clé ouverte sont actuellement largement utilisés dans divers protocoles réseauEn particulier, dans les protocoles TLS et son prédécesseur SSL (Sous-jacents HTTPS), en SSH.

L'idée de la cryptographie de la clé ouverte est très étroitement liée à l'idée de fonctionnalités unilatérales, c'est-à-dire qu'il est assez simple de trouver une valeur, tandis que la définition de celui-ci est impossible pour un raisonnable temps.

Mais la fonction unilatérale est inutile d'utiliser: il peut être crypté un message, mais ne peut pas être déchiffré. Par conséquent, la cryptographie de la clé ouverte utilise des fonctions Lazawater unilatérales. Lazeke est un secret qui aide à déchiffrer. C'est-à-dire qu'il est tel que de savoir et peut être calculé. Par exemple, si vous désassemblez l'horloge sur une variété de composants, il est très difficile de collecter la nouvelle horloge de travail.

Comprendre les idées et les méthodes de cryptographie open-clés aide l'exemple suivant - stockage de mots de passe de l'ordinateur. Chaque utilisateur du réseau a son propre mot de passe. Lorsque vous entrez, cela spécifie le nom et entre le mot de passe secret. Mais si vous stockez un mot de passe sur un disque d'ordinateur, une personne peut la lire (il est particulièrement facile de faire cet administrateur informatique) et d'accéder aux informations secrètes. Pour résoudre le problème, une fonction unilatérale est utilisée. Lors de la création d'un mot de passe secret, le mot de passe lui-même est enregistré dans l'ordinateur, mais le résultat de calcul de la fonction de ce mot de passe et du nom d'utilisateur. Par exemple, l'utilisateur d'Alice a proposé le mot de passe Gladiolus. Lorsque ces données sont enregistrées, le résultat de la fonction (Gladiolus) est calculé, laissez le résultat être une rangée de camomille, qui sera enregistrée dans le système. En conséquence, le fichier de mot de passe prendra le formulaire suivant:

Connexion au système ressemble maintenant à ceci:

Lorsque Alice entre dans un mot de passe "secret", les vérifications de l'ordinateur, fournissent ou non une fonction utilisée au gladiolus, le résultat correct de la camomille stockée sur le disque d'ordinateur. Il convient de changer d'au moins une lettre dans le nom ou dans le mot de passe, et le résultat de la fonction sera complètement différent. Le mot de passe "Secret" n'est pas stocké dans votre ordinateur sous aucun formulaire. Le fichier de mot de passe peut maintenant être consulté par d'autres utilisateurs sans perte de secret, car la fonction est pratiquement irréversible.

Dans l'exemple précédent, une fonction à sens unique sans échappatoire est utilisée car elle n'est pas requise par le message crypté pour obtenir l'original. L'exemple suivant discute du schéma avec la possibilité de restaurer le message d'origine à l'aide de "échappatoires", c'est-à-dire des informations difficiles à atteindre. Pour chiffrer le texte, vous pouvez prendre un grand répertoire d'abonnés constitué de plusieurs volumes épais (il est très facile de trouver le nombre de personnes résidents de la ville, mais presque impossible de trouver l'abonné de trouver l'abonné). Pour chaque lettre du message crypté, un nom commence sur la même lettre est sélectionné. Ainsi, la lettre est faite conformément au numéro du numéro de téléphone de l'abonné. Le message envoyé, par exemple, la boîte sera cryptée comme suit:

Un message

Nom sélectionné

Cryptotext

Kirsanova

Arsenyev

Cryptotext sera une chaîne de chiffres enregistrée dans l'ordre dans le manuel. Pour que cela soit difficile à déchiffrer, vous devez choisir des noms aléatoires commençant par la lettre souhaitée. Ainsi, le message initial peut être crypté par une variété de listes différentes de chiffres (Cryptotext).

Exemples de tels cryptotextors:

Cryptotext 1.

Cryptotext 2.

Cryptotext 3.

Pour déchiffrer le texte, vous devez disposer d'un répertoire compilé en fonction de l'augmentation des numéros. Ce livre de référence est une échappatoire (secret qui aide à obtenir le texte initial), connu uniquement aux utilisateurs légaux. Sans avoir des copies de l'annuaire, le cryptoanalyste passera beaucoup de temps à décoder.

Le schéma de chiffrement à clé ouverte sera l'espace clé et les touches de cryptage et de décryptage, respectivement. - Fonction de cryptage pour une clé arbitraire, telle que:

Ici, où - l'espace de ciipherteks et, où - l'espace des messages.

La fonction de déchiffrement, avec laquelle vous pouvez trouver le message d'origine, connaissant le CIPHERText:

(:) - un ensemble de cryptage et (:) - l'ensemble correspondant pour le déchiffrement. Chaque couple a une propriété: sachant, il est impossible de résoudre l'équation, c'est-à-dire pour ce chiffrement arbitraire, il est impossible de trouver un message. Cela signifie que cela n'est pas possible de déterminer la clé de décryptage appropriée. C'est une fonction unilatérale, une lacune.

Ce qui suit est un graphique de transmission d'informations à faire face, et la personne de V. Ils peuvent être à la fois des individus et des organisations, etc. Mais pour une perception plus facilement, il est de coutume d'identifier les participants à identifier avec les gens, le plus souvent ici par Alice et Bob. Le participant qui cherche à intercepter et à déchiffrer les messages d'Alice et de Bob, le plus souvent appelé Eve.

Figure 2. Le cryptage BOB asymétrique sélectionne une paire et envoie la clé de cryptage (clé publique) Alice via le canal ouvert et la clé de déchiffrement (clé privée) est protégée et secrète (elle ne doit pas être transmise via un canal ouvert).

Pour envoyer un message BOB, Alice applique la fonction de cryptage définie par la clé ouverte: - le chiffretexte résultant.

Bob décrypte CIPHERText, appliquant la transformation inverse, définie de manière unique par la valeur.

La Fondation scientifique a commencé des chiffres asymétriques dans le travail "Nouvelles destinations de la cryptographie moderne" Whitfield Diffifi et Martin Helmana, publié en 1976. Étant influencé par le travail de Ralph Mercle sur la propagation de la clé publique, ils offraient une méthode d'obtention de clés secrètes à l'aide d'un canal ouvert. Cette méthode d'échange exponentiel de clés, qui est devenue connue sous le nom d'échange de Keys Diffi-Keys - Helmana, a été la première méthode pratique publiée pour définir la séparation de la clé secrète entre les canaux certifiés du canal. En 2002, Helmman a proposé d'appeler cet algorithme "Diffe-Hellman - Merkle", reconnaissant la contribution de Merkel dans l'invention de la cryptographie de clé ouverte. Le même système a été développé par Malcolm Williamson dans les années 1970, mais gardé secret jusqu'en 1997. La méthode Mercles pour la propagation d'une clé ouverte a été inventée en 1974 et publiée en 1978, elle s'appelle également le mystère de Merkel.

En 1977, les scientifiques Ronald Riveste, Adi Shamir et Leonard Adleman de l'Institut de technologie Massachusetts ont développé un algorithme de cryptage basé sur le problème de la décomposition des multiplicateurs. Le système a été nommé en fonction des premières lettres de leurs noms de famille (RSA - Rivest, Shamir, Adleman). Le même système a été inventé en 1973 par Clifford Cola, qui a travaillé au Centre des gouvernements (GCQ), mais ces travaux n'ont pas été conservés dans les documents internes du Centre, on ignore donc son existence jusqu'en 1977. RSA est devenu le premier algorithme adapté au cryptage et pour la signature numérique.

En général, l'un des problèmes mathématiques complexes repose sur la base de cryptosystèmes asymétriques connus, ce qui vous permet de construire des fonctions unilatérales et une fonction de lâche. Par exemple, les cryptosystèmes de Mercles - Hellman et Choir - RiveSta s'appuient sur la tâche dite de la pose d'un sac à dos.

Les principes de base des cryptosystèmes de construction avec une clé ouverte commencent par une tâche difficile. Il devrait être résolu difficile dans le sens de la théorie: il ne devrait y avoir aucun algorithme, avec lequel il serait possible de passer à travers toutes les options de résolution du problème du temps polynomial relatif à la taille du problème. Il est plus correct de dire: il ne devrait y avoir aucun algorithme polynomial connu qui décane cette tâche - puisque personne n'a encore été prouvé pour une tâche, ce n'est pas pour elle un algorithme approprié en principe.

Vous pouvez mettre en évidence une sous-tâche de lumière. Il devrait être résolu pour un temps polynomial et mieux si pour un autre linéaire.

"Balancer et gronder" pour obtenir une tâche absolument pas semblable à la première. La tâche doit au moins ressembler à une tâche croissante originale.

il s'ouvre avec une description, car il peut être utilisé comme clé de cryptage. Comment obtenir, garde le secret comme une échappatoire secrète.

Le cryptosystème est organisé de manière à ce que les algorithmes de déchiffrement des utilisateurs légaux et de la cryptanique soient significativement différents. Alors que la seconde décide, le premier, le premier utilise la lacune secrète et décide - la chute.

Cryptographie avec plusieurs clés Ouvrir dans l'exemple suivant, un diagramme dans lequel Alice crypte le message afin que seul Bob puisse la lire, et inversement, Bob crypte le message afin que seul Alice puisse le déchiffrer.

Soit y y avoir 3 clés distribuées comme indiqué dans la table.

cryptographie Cryptage Clé Symmetric

Ensuite, Alice peut crypter le message sur la touche et Ellen Decrypt Tchys, Carol - chiffrer la clé et Dave Decrypt Tchyses. Si Dave crypte le message sur la touche, le message sera en mesure de lire Ellen si la clé pourra le lire, si les deux touches et, puis le message lira Carol. Par analogie, d'autres participants fonctionnent. Ainsi, si un sous-ensemble de clés de cryptage est utilisé, les touches restantes de l'ensemble sont nécessaires pour le déchiffrement. Ce schéma peut être utilisé pour n clés.

Maintenant, vous pouvez envoyer des messages à des groupes d'agents, ne pas connaître la composition du groupe.

Pensez au début d'un ensemble composé de trois agents: Alice, Bob et Carol. Alice sont émises Keys et, Bob - et, Carol - et. Maintenant, si le message envoyé est crypté avec la clé, il ne pourra lire que Alice, appliquer séquentiellement des clés et. Si vous devez envoyer un message à Bob, le message est crypté avec la touche, la touche est la clé. Si vous devez envoyer un message et Alice et Carol, les clés sont utilisées pour le cryptage.

L'avantage de ce schéma est qu'un seul message et n clés sont nécessaires pour la mettre en œuvre (dans le schéma avec n agents). Si des messages individuels sont transmis, c'est-à-dire des touches distinctes sont utilisées pour chaque agent (Total N Touche) et chaque message, puis les touches sont nécessaires pour transmettre des messages à tous les sous-ensembles différents.

L'inconvénient d'un tel système est qu'il est également nécessaire de diffuser un sous-ensemble d'agents (la liste des noms peut être impressionnante), qui doit être transférée au message. D'autres d'entre eux, chacun d'entre eux devra passer par toutes les combinaisons de clés à la recherche d'une recherche appropriée. En outre, les agents devront conserver une quantité considérable d'informations clés.

La cryptoanalyse des algorithmes de clé ouverte semblerait que le cryptosystème à clé ouverte est un système idéal qui ne nécessite pas de canal sécurisé pour transférer la clé de cryptage. Cela signifierait que deux utilisateurs légaux pourraient communiquer via un canal ouvert sans se réunir pour échanger des clés. Malheureusement, ce n'est pas le cas. La figure illustre qu'il existe une EVA qui exécute le rôle d'un intercepteur actif, peut capturer le système (déchiffrer le message destiné à Bob) sans pirater le système de cryptage.

Figure 3. Le cryptosystème d'ouverture de la clé et l'intercepteur actif de ce modèle EVA intercepte la clé ouverte envoyée par Alice Bob. Ensuite, crée une paire de clés et "masquée" sous Bob, envoyant une clé d'extérieur d'Alice, qui, comme Alice pense, une clé ouverte envoyée à son Bob. Eva intercepte les messages cryptés d'Alice à Bob, les déchiffre à l'aide d'une clé secrète, réécrit la touche ouverte Bob et envoie le message à Bob. Ainsi, aucun des participants ne devine qu'il y a un tiers qui peut simplement intercepter le message et le remplacer par un faux message. Cela souligne la nécessité d'authentifier les clés ouvertes. Pour cela, les certificats sont généralement utilisés. Le contrôle distribué des clés dans PGP résout le problème de l'aide de garants.

Une autre forme d'attaque est le calcul de la clé fermée, sachant que l'ouverture (dessin ci-dessous). La cryptanalitis connaît l'algorithme de cryptage, l'analysant, en essayant de trouver. Ce processus est simplifié si le cryptoanalyste a intercepté plusieurs cryptotextes envoyés par un visage B.

Figure 4. Cryptosystème asymétrique avec un intercepteur passif.

La plupart des cryptosystèmes clés ouverts sont basés sur le problème de la factorisation des grands nombres. Par exemple, RSA utilise un produit de deux grands nombres comme clé ouverte. La complexité du piratage d'un tel algorithme est la difficulté de décomposition du N nombre de n sur les multiplicateurs. Mais cette tâche est réaliste. Et chaque année, le processus de décomposition devient plus rapide. Vous trouverez ci-dessous ces décompositions sur les multiplicateurs utilisant l'algorithme de Soleilo Quadratique.

En outre, la tâche de décomposition peut potentiellement résoudre avec l'aide de l'algorithme de la côte lors de l'utilisation d'un ordinateur quantique suffisamment puissant.

Pour de nombreuses méthodes de cryptage asymétrique, la résistance à la cryptorale obtenue à la suite de la cryptanalyse est nettement différente des valeurs inhibées par les développeurs d'algorithmes sur la base des estimations théoriques. Par conséquent, dans de nombreux pays, la question de l'utilisation d'algorithmes de cryptage de données est dans le domaine de la réglementation législative. En particulier, en Russie, seuls les outils de cryptage de données qui ont passé la certification de l'État dans des organismes administratifs, en particulier, sont autorisés à utiliser dans des organisations d'État et de commerce.

Conclusion Au cours des travaux sur le sujet choisi dans le cadre du curriculum, j'ai effectué: un aperçu de l'histoire du développement de la cryptographie et de la cryptoanalyse; Aperçu analytique des types existants d'algorithmes cryptographiques (chiffroires symétriques et asymétriques) et des procédés d'évaluation de leur résistance sont pris en compte. J'espère que le développement de la cryptographie ne profitera que l'humanité.

Références Gatchin Yu. A., Korobeinikov A. G. Principes de base des algorithmes cryptographiques. Didacticiel. - SPB.: SPBGITMO (TU), 2002.

KON P. ALGÉBRA UNIVERSELLE. - M.: la paix. - 1968.

Korobeinikov A. G. Fondements mathématiques de la cryptographie. Didacticiel. Saint-Pétersbourg: SPB Gitmo (TU), 2002.

Schneier B. Appliqué la cryptographie. Protocoles, algorithmes, textes source en Si \u003d cryptographie appliquée. Protocoles, algorithmes et code source en C. - M.: Triumph, 2002.

Méthodes: Illustration explicative, partiellement recherchée.

  • Créez des conditions pour augmenter l'intérêt cognitif dans le sujet.
  • Promouvoir le développement de la réflexion analytique de synthèse.
  • Contribuer à la formation de compétences et de compétences portant la nature intellectuelle générale et générale.

Tâches:

Éducatif:

  • résumez et systématisez la connaissance des concepts de base: code, codage, cryptographie;
  • se familiariser avec les moyens les plus simples du cryptage et de leurs créateurs;
  • travailler les compétences pour lire le cryptage et chiffrer les informations;

développement:

  • développer des activités cognitives et des capacités créatives des étudiants;
  • former la pensée logique et abstraite;
  • développer la capacité d'appliquer les connaissances acquises dans des situations non standard;
  • développer l'imagination et l'attention;

Éducatif:

  • élever une culture de communication;
  • développer des intérêts cognitifs.

Le développement proposé peut être utilisé pour les étudiants de 7 à 9 ans. La présentation aide à faire du matériel visuel et abordable.

Une société dans laquelle une personne vit, tout au long de son développement traite des informations. Il accumule, traité, stocké, passé. (Diapositive 2. Présentation)

Est-ce que tout le monde a toujours besoin de tout savoir?

Bien sûr que non.

Les gens ont toujours cherché à cacher leurs secrets. Aujourd'hui, vous vous familiariserez avec l'histoire du développement de Tynopisi, apprenez les méthodes de cryptage les plus simples. Vous aurez la possibilité de déchiffrer les messages.

Des techniques de cryptage simples ont été utilisées et reçues déjà une propagation déjà à l'ère des royaumes anciens et de l'Antiquité.

Tylinea - cryptographie - est l'écriture de la même façon. L'histoire de la cryptographie n'a pas un millénaire. L'idée de créer des textes avec un sens secret et des messages cryptés est presque aussi âgée que l'art de l'art lui-même. Il y a beaucoup de témoignages. Plaque d'argile de Ugarit (Syrie) - Exercices Décodage de l'art éducatif (1200 av. J.-C.). Le "Theodice Babylonien" de l'Irak est un exemple d'Acrosthich (milieu du Millennium BC).

L'un des premiers chiffres systématiques a été développé par les Juifs anciens; Cette méthode s'appelle Temur - "Exchange".

Le plus facile d'entre eux "atbash", l'alphabet était divisé au milieu de sorte que les deux premières lettres, A et B, coïncident avec les deux derniers, t et sh. L'utilisation du chiffre de Temur peut être trouvée dans la Bible. Cette prophétie de Jérémie, faite au début du XIe siècle avant JC, contient une malédiction, à tous les dirigeants du monde, se terminant par le "roi de Ceseha" qui, lorsqu'il déchiffre avec le ciffs "ATBASH" se révèle être le roi de Babylone.

(Diapositive 3) Une méthode de cryptage plus rusée a été inventée dans l'antique Sparta lors de Likurga (Ve siècle BC) pour chiffrer le texte utilisé dispersé - la tige de la forme cylindrique, qui était enroulé du parchemin. Le long de l'axe du cylindre, le texte a été rassemblé, la bande a été marchée de la tige et a été transmise à un destinataire ayant une graisse du même diamètre. Cette méthode a réorganisé les lettres de message. La clé de Cipher était le diamètre des scatsties. Aristote est proposé la méthode d'ouverture d'un tel chiffre. Il a inventé le dispositif de déchiffrement antisital.

(Diapositive 4) Tâche "Vérifiez-vous"

(Diapositive 5) Système d'alarme de rédacteur en polybium grec utilisé comme méthode de cryptage. Avec cela, il était possible de transmettre absolument toute information. Il a enregistré les lettres de l'alphabet dans une table carrée et les a remplacées par des coordonnées. La stabilité de ce chiffre était super. La principale raison de ceci était la capacité de changer constamment la séquence de lettres dans la place.

(Diapositive 6) Tâche "Vérifiez-vous"

(Diapositive 7) Un rôle particulier dans la préservation du mystère a été joué par la méthode de cryptage proposé par Julia Caesar et décrit par lui dans les «Notes sur la guerre Gallic.

(Diapositive 8) Tâche "Vérifiez-vous"

(Diapositive 9) Il existe plusieurs modifications de César Cipher. L'un d'entre eux est l'algorithme de Cipher Gronsfeld (créé en 1734 par Belgian Jose de Bronshor, graphique de Grnesfeld, militaire et diplomate). Le cryptage réside dans le fait que la valeur de décalage n'est pas constante, mais est définie par la clé (gamma).

(Diapositive 10) pour celui qui transmet un cryptage, sa résistance à la décomposition est importante. Cette caractéristique du chiffre est appelée cryptoscope. Améliorer la résistance cryptique permet à des chiffres de remplacement alphabétique ou multivalués. Dans de tels chiffres, chaque symbole de l'alphabet ouvert n'est pas seul, mais plusieurs caractères de cryptage.

(Diapositive 11) Les méthodes scientifiques de la cryptographie sont apparues pour la première fois dans les pays arabes. Origine arabe et le mot très mot (de la figure "arabe"). Les Arabes ont d'abord commencé à remplacer les lettres avec des chiffres pour protéger le texte source. À propos de Tynopisi et de sa signification est dit même dans les contes de fées "des milliers et une nuit". Le premier livre, spécialement dédié à la description de certains chiffres, est apparu en 855, on l'appelle "un livre sur le grand effort d'une personne à résoudre les énigmes de l'écriture antique."

(Diapositive 12) Mathématicien italien et philosophe Jerolamo Cardano a écrit un livre "sur les subtilités", dans lequel il y a une partie dédiée à la cryptographie.

Sa contribution à la cryptographie des sciences contient deux suggestions:

Le premier consiste à utiliser le texte ouvert comme clé.

La seconde - il a suggéré un chiffre appelé la grille de Cardano "maintenant.

Outre les données des propositions, Kartano offre une résistance de chiffrement "preuve" basée sur le nombre de clés.

Le cardano en treillis est une feuille de matériau solide dans lequel des coupes rectangulaires découpées pour une ligne et des longueurs différentes sont effectuées à travers les mauvais intervalles. En retirant cette calandre sur une feuille de papiers, vous pouvez enregistrer un message secret en coupes. Les endroits restants étaient remplis de texte arbitraire masquant un message secret. Cette méthode de déguisement a été utilisée par de nombreuses personnes historiques célèbres, Cardinal Richelieu en France et diplomate russe A. Griboyedov. Basé sur un tel réseau, Kardano a construit un chiffre de permutation.

(Diapositive 13) Tâche "Vérifiez-vous"

(La diapositive 14) aime la sécrétion et en Russie. Les chiffres utilisés sont les mêmes que dans les pays occidentaux - Icône, remplaçants, permutations.

La date de l'apparition du service cryptographique en Russie devrait être considérée comme 1549 (le règne d'Ivan IV), du moment de la formation de "l'ordre de l'ambassade", dans lequel il y avait un "département de cyphie".

Peter j'ai complètement réorganisé le service cryptographique en créant l'ambassade du bureau. À ce stade, ils sont utilisés pour chiffrer des codes en tant qu'applications sur "Cyphyr alphabams". Dans la célèbre "affaire de Tsarevich Alexei" dans les actes d'accusation, "Alphabets Cyphyr" est apparu dans l'acte d'accusation.

(Diapositive 15) Tâche "Vérifiez-vous"

(Diapositive 16) De nombreuses nouvelles idées de cryptographie ont apporté le XIXe siècle. Thomas Jefferson a créé un système de cryptage qui occupe une place spéciale dans l'historique de la cryptographie - "Disk Cipher". Ce chiffre a été mis en œuvre à l'aide d'un dispositif spécial, appelé ultérieurement le codeur de Jefferson.

En 1817, Desies Wesworth a conçu un dispositif de cryptage qui a fait un nouveau principe en cryptographie. L'innovation était qu'il a rendu les alphabets des textes ouverts et cryptés de différentes longueurs. Le dispositif avec lequel il a effectué était un disque, avec deux bagues mobiles avec des alphabets. Les lettres et les chiffres de la bague extérieure ont été amovibles et pouvaient être collectés dans n'importe quel ordre. Ce système de chiffrement implémente un remplacement multipliable périodique.

(Diapositive 17) Les méthodes de codage d'informations peuvent être apportées beaucoup.

Le capitaine de l'armée française Charles Barbier s'est développée en 1819 le système de codage de Noctrume de la CEJOIRE est une lettre de nuit. Le système utilisé des points convexes et du tiret, l'absence du système de sa complexité, comme non des lettres, mais des sons ont été codés.

Louis Brail a amélioré le système, développé son propre chiffrement. Les fondements de ce système sont utilisés aujourd'hui.

(Diapositive 18) Samuel Morse conçu en 1838 le système de codage de symboles utilisant un point et un tableau de bord. Il est l'inventeur du télégraphe (1837) - les appareils dans lesquels ce système a été utilisé. La chose la plus importante dans cette invention est un code binaire, c'est-à-dire en utilisant seulement deux caractères pour coder les lettres.

(Diapositive 19) Tâche "Vérifiez-vous"

(Diapositive 20) À la fin du XIXe siècle, la cryptographie commence à acquérir les caractéristiques de la science exacte et non seulement à l'art, ils commencent à étudier à l'Académie militaire. Dans l'un d'entre eux, son propre chiffre militaire a été développé, appelé la "ligne Saint-Sira". Il a permis d'accroître considérablement l'efficacité de l'atelier, faciliter l'algorithme de la mise en œuvre du chiffre du virus. C'est dans cette mécanisation des processus de déchiffrement-déchiffrement et constitue la contribution des auteurs de la ligne dans la cryptographie pratique.

Dans l'histoire de la cryptographie du XIXe siècle. Vif capturé le nom d'Auguste Kerkoffs. Dans les années 1980, le XIXe siècle a publié le livre "Cryptographie militaire" avec un volume de 64 pages seulement, mais ils ont déplu son nom dans l'histoire de la cryptographie. Il a formulé 6 exigences spécifiques pour les chiffres, dont deux font référence à la résistance au cryptage et aux qualités de repos - aux qualités opérationnelles. L'un d'entre eux ("le système de compromis ne doit pas causer des inconvénients aux correspondants") est devenu connu sous le nom de "règle de kerckoff". Toutes ces exigences sont pertinentes aujourd'hui.

Au XXe siècle, la cryptographie est devenue une électromécanique, puis électronique. Cela signifie que les appareils électromécaniques et électroniques sont devenus les principaux moyens de transmettre des informations.

(Diapositive 21) Dans la seconde moitié du XXe siècle, après le développement de la base élémentaire d'équipements informatiques, des encodeurs électroniques sont apparus. Aujourd'hui, ce sont des codeurs électroniques qui constituent la part accablante des outils de cryptage. Ils satisfont toujours aux demandes croissantes sur la fiabilité et la rapidité du cryptage.

Dans les années soixante-dix, deux événements ont eu lieu, ont sérieusement influencé le développement ultérieur de la cryptographie. Premièrement, il a été adopté (et publié!) La première norme de cryptage de données (DES), "Leggled" le principe de Kerkoffs en cryptographie. Deuxièmement, après le travail des mathématiciens américains, U. Diffi et M. Hellman est né «Nouvelle cryptographie» - une cryptographie de clé ouverte.

(Diapo 22) Tâche "Vérifiez-vous"

(Diapositive 23) Le rôle de la cryptographie augmentera en raison de l'expansion de ses applications:

  • signature numérique,
  • authentification et confirmation de l'authenticité et de l'intégrité des documents électroniques,
  • e-Business Security,
  • protection des informations transmises via Internet et d'autres.

La connaissance de la cryptographie sera tenue de tous les utilisateurs d'échange d'informations électroniques, de sorte que la cryptographie à l'avenir sera la "troisième alphabétisation" sur un pair avec "Deuxième alphabétisation" - détient une technologie informatique et d'information.

Algorithmes de cryptage de base

Concepts de base et définitions

Comme vous êtes éduqué société de l'information Les moyens techniques de surveillance totale de millions de personnes deviennent grands États. Par conséquent, la cryptographie devient l'un des principaux outils assurant la confidentialité, la confiance, l'autorisation, les paiements électroniques, la sécurité des sociétés et d'autres choses importantes.

Problème pour protéger les informations par sa transformation est engagée cryptologie qui est divisé en deux directions: cryptographie et cryptanalyse . Les objectifs de ces directions sont ci-contre.

Cryptographie Engagé dans une recherche et une étude de méthodes mathématiques pour convertir des informations. Domaine d'intérêt cryptanalyse - Recherchez la possibilité de décrypter des informations sans connaissances clés.

La cryptographie moderne comprend 4 sections principales:

1. Cryptosystèmes symétriques.

2. Ouvrez les cryptosystèmes de clé.

3. Systèmes de signature électroniques.

4. Gestion des clés.

Les principales directions d'utilisation des méthodes cryptographiques - Transfert information confidentielle Via Canaux de communication, authentification des messages transmis, stockage des informations sur les supports sous forme cryptée.

La cryptographie permet de convertir des informations de manière à la lecture (récupération) n'est possible que lorsque des connaissances sont connues. À mesure que les informations doivent être cryptées et décryptions, les textes construits sur certains alphabet seront pris en compte.

Alphabet - Ensembles finaux utilisés pour coder les informations d'information. Exemples:

ü alphabet Z33 - contient 32 lettres de l'alphabet et de l'espace russes;

ü alphabet Z256 - Symboles inclus dans les codes Standard ASCII et KOO-8;

ü alphabet binaire Z2 - Deux symboles (0 et 1);

ü alphabets octels ou hexadécimaux.

Texte - Commandé ensemble d'éléments alphabet.

Chiffrement - Procédé de convertisseur pour remplacer le texte de la source (ouverte) au texte crypté.

Déchiffrement (cryptage inverse) - Processus de remplacement du convertisseur basé sur la clé de texte cryptée sur le texte de la source.

Clé - Les informations nécessaires au cryptage sans entrave et au décryptage des textes.

Système cryptographique C'est une famille T [T 1, T 2, ..., T to] Ouvrir des transformations de texte. Les membres de cette famille sont indexés ou désignés par un symbole. à; paramètre à C'est la clé. L'espace clé est un ensemble de valeurs de clé possibles. Habituellement, la clé est un numéro de série de signes d'alphabet.

Les cryptosystèmes sont divisés par symétrique et asymminitirique . DANS cryptosystèmes symétriques Et pour le cryptage, et la même clé est utilisée pour déchiffrer. DANS asymétricsystems (clé ouverte) Deux clés sont utilisées - ouvertes et fermées, qui sont liées mathématiquement les unes avec les autres. Les informations sont cryptées à l'aide de la clé publique disponible pour tout le monde et sont déchiffrées - à l'aide de la clé fermée, connue uniquement au destinataire du message.

termes distribution des clés et gestion clé Référence aux processus de traitement, dont la teneur est la compilation des clés et la distribution entre les utilisateurs.

Signature électronique (numérique) Il s'appelle sa conversion cryptographique attachée au texte, ce qui vous permet de vérifier la paternité et l'authenticité du message lors de la réception de texte par un autre utilisateur.

Cryptustomie La caractéristique du chiffre est appelée qui détermine sa résistance au décryptage sans connaissances clés (c'est-à-dire une résistance à la cryptoanalyse). Il y a plusieurs indicateurs de cryptité:

le nombre de toutes les clés possibles;

le temps moyen requis pour la cryptoanalyse.

Conditions requises pour CryptoSystems

Le processus de fermeture cryptographique des données peut être effectué à la fois des logiciels et du matériel. La mise en œuvre matérielle est caractérisée par une valeur significativement plus grande, mais elle a une performance élevée, une simplicité, une sécurité. La mise en œuvre du logiciel est plus pratique, permettant une flexibilité connue à utiliser.

Exigences généralement acceptées pour les systèmes cryptographiques:

· Un message crypté doit être lu que s'il existe une clé;

· Le nombre d'opérations nécessaires pour déterminer la clé utilisée sur le fragment de message crypté et le texte ouvert correspondant à celui-ci doit être au moins un nombre total de clés possibles;

· Le nombre d'opérations nécessaires à la déchiffrement des informations en interagissant dans des clés éventuelles devrait avoir une estimation stricte et aller au-delà des possibilités. ordinateurs modernes (Prendre en compte les capacités de calcul du réseau);

· La connaissance de l'algorithme de cryptage ne devrait pas affecter la fiabilité de la protection;

· Un léger changement dans la clé devrait conduire à une modification importante de la vue du message crypté;

· Les éléments structurels de l'algorithme de cryptage doivent être inchangés;

· Les bits supplémentaires entrés dans le message dans le processus de cryptage doivent être complètement et solidement cachés dans le texte crypté;

· La longueur du texte crypté doit être égale à la longueur du texte source;

· Il ne devrait y avoir aucune dépendances simples et facilement installées entre les touches utilisées séquentiellement dans le processus de cryptage;

· Toute clé de diverses possibilités devrait assurer une protection fiable des informations;

· L'algorithme doit autoriser la mise en oeuvre logicielle et matérielle, tandis que la modification de la longueur de la clé ne doit pas conduire à une détérioration qualitative de l'algorithme de cryptage.

Algorithmes de cryptage de base

Méthode de déchiffrement de chiffrement appelée ceci . La clé utilisée pour le déchiffrement peut ne pas coïncider avec la clé utilisée pour le cryptage, mais dans la plupart des algorithmes, les clés coïncident.

Les algorithmes utilisant la clé sont divisés en deux classes: symétrique (avec une clé secrète) et asymétrique (touche ouverte). Les algorithmes symétriques utilisent la même clé pour chiffrer et pour le déchiffrement ou la clé pour le déchiffrement est simplement calculée par la clé de cryptage. Dans des algorithmes asymétriques, différentes touches sont utilisées et la clé pour le déchiffrement ne peut pas être calculée par la clé de cryptage.

Algorithmes symétriques sont divisés en chiffres en streaming et de chiffrement bloquent. Le flux vous permet de chiffrer les informations des battements, tandis que les blocs fonctionnent avec un ensemble de bits de données ( habituellement, la taille du bloc est de 64 bitset crypter cet ensemble dans son ensemble.

Habituellement, la clé de cryptage est un fichier ou une gamme de données et est stockée sur un support de clé personnelle (par exemple, un lecteur flash ou une carte à puce); Assurez-vous de prendre des mesures pour assurer l'inaccessibilité du transporteur clé personnelle à quelqu'un, outre son propriétaire.



L'authenticité est assurée en raison du fait que sans déchrénétage préalable, il est presque impossible de faire une modification sémantique et un drapeau d'un message cryptographiquement fermé. Le faux message ne peut pas être correctement crypté sans connaître la clé secrète.

L'intégrité des données est assurée en fixant les données transmises du code spécial ( imitovka ), généré par une clé secrète. L'imitateur est un type de checksum, c'est-à-dire Certains caractéristiques de message de référence sur lesquelles l'intégrité de ce dernier est inspectée. L'algorithme d'imitations doit assurer sa dépendance à une loi cryptographique complexe de chaque bite du message. Vérification de l'intégrité du message est effectuée par le destinataire du message en développant la clé secrète du simulateur correspondant au message reçu et à sa comparaison avec la valeur imitava résultante. Une fois la coïncidence, il est conclu que les informations n'étaient pas modifiées sur le chemin de l'expéditeur au destinataire.

Le cryptage symétrique est idéal pour crypter des informations "pour vous-même", par exemple, afin de prévenir l'accès non autorisé à celui-ci en l'absence du propriétaire. J'ai une vitesse de cryptage élevée, les cryptosystèmes de SingleP Seep vous permettent de résoudre de nombreuses tâches d'information importantes. Cependant, l'utilisation autonome des cryptosystèmes symétriques dans réseaux informatiques Il génère le problème de la distribution des clés de cryptage entre les utilisateurs.

Avant de commencer l'échange de données cryptées, il est nécessaire d'échanger des clés secrètes avec tous les adresses. La transmission de la clé secrète du cryptosystème symétrique ne peut être mise en œuvre sur les canaux de communication publics, la clé secrète doit être transmise à l'expéditeur et au destinataire sur le canal protégé (ou à l'aide du courrier). Fournir protection efficace Les messages circulants dans le réseau nécessitent un grand nombre de touches de changement fréquemment (une touche sur chaque paire d'utilisateurs). Le problème de la distribution de clés secrètes avec un grand nombre d'utilisateurs est une tâche très laborieuse et difficile. Sur le réseau N sur N UTILISATEURS Il est nécessaire de distribuer N (N-1) / 2 clés secrètes.

Ciphers asymétriques Admission pour que la clé publique soit disponible pour tout le monde (par exemple, publiée dans le journal). Cela vous permet de chiffrer un message. Cependant, vous ne pouvez déchiffrer que ce message qui possède la clé de déchiffrement. Clé du cryptage appelé touche ouverte et la clé du déchiffrement - clé fermée ou alors clef secrète .

Les touches secrètes et ouvertes sont générées par paires. La clé secrète doit rester à son propriétaire et être sécurisée de la NSD (similaire à la clé de cryptage dans des algorithmes symétriques). Une copie de la clé ouverte doit provenir de chaque abonné du réseau cryptographique, avec laquelle le propriétaire de la clé secrète est échangé.

Les systèmes cryptographiques à clé ouverte utilisent des fonctions soi-disant des fonctions irréversibles ou unilatérales qui ont une propriété: avec une valeur donnée. h. relativement simplement calculer la valeur f (x) , Toutefois, si ym \u003d j (x) , alors il n'y a pas de valeur simple pour calculer la valeur h.. De nombreuses classes de fonctions irréversibles et génèrent toute la variété de systèmes à clé ouverte.

Le processus de transfert d'informations cryptées dans le cryptosystème asymétrique est effectué comme suit.

Étape préparatoire:

· L'abonné B génère une paire de clés: la clé secrète K V et la clé publique à B;

· La clé publique à intester est envoyée au souscripteur A et le reste des abonnés (ou est disponible disponible, par exemple sur la ressource partagée).

Utilisant (échange d'informations entre a et dans ):

· L'abonné A chiffre un message à l'aide d'une clé publique à un abonné et envoie un CIPHERText à l'abonné dans;

· L'abonné en décrypte le message en utilisant sa clé secrète K In; Personne d'autre ne peut déchiffrer ce message, car n'a pas de clé secrète de l'abonné V.

La protection des informations dans le cryptosystème asymétrique est basée sur le secret de la clé K dans le destinataire du message.

Avantages Systèmes cryptographiques asymétriques devant des cryptosystèmes symétriques:

ü Dans des cryptosystèmes asymétriques, un problème complexe de la distribution des clés entre les utilisateurs a été résolu, car Chaque utilisateur peut générer sa paire de clés elle-même et les clés ouvertes des utilisateurs peuvent publier et se propager librement via des communications réseau;

ü disparaît la dépendance quadratique du nombre de nombres clés du nombre d'utilisateurs; Dans le cryptosystème asymétrique, le nombre de clés utilisées est associé au nombre de dépendances linéaires des abonnés (dans le système des utilisateurs N, les touches 2n sont utilisées) et non quadratique, comme dans les systèmes symétriques;

ü Cryptosystèmes asymétriques Vous permet de mettre en œuvre les protocoles d'interopérabilité qui ne se font pas confiance mutuellement, car lors de l'utilisation de cryptosystèmes asymétriques, la clé fermée ne doit être connue que pour son propriétaire.

désavantages Cryptosystèmes asymétriques:

x Il n'existe actuellement aucune preuve mathématique de l'irréversibilité des fonctions utilisées dans les algorontes asymétriques;

ü Cryptage asymétrique est nettement plus lent que symétrique, car lorsqu'il est crypté et décodage, des opérations très intensives de ressources sont utilisées; Pour la même raison, il est beaucoup plus difficile de mettre en œuvre un codeur matériel avec un algorithme asymétrique que d'implémenter un algorithme symétrique matériel;

ü La nécessité de protéger les clés extérieures de la substitution.

Les algorithmes de chiffrement modernes sont assez complexes et ne peuvent être effectués manuellement. Ces algorithmes cryptographiques sont conçus pour utiliser des ordinateurs ou des périphériques matériels spéciaux. Dans la plupart des applications, la cryptographie est effectuée par logiciel et de nombreux packages cryptographiques disponibles.

Les algorithmes symétriques fonctionnent plus rapidement que asymétriques. En pratique, les deux types d'algores sont souvent utilisés ensemble: un algorithme de clé ouvert est utilisé pour transmettre une clé secrète générée au hasard, qui est ensuite utilisée pour déchiffrer le message.

De nombreux algorithmes cryptographiques de haute qualité sont largement disponibles. Les algorithmes symétriques les plus célèbres sont des des et de l'idée; Le meilleur algorithme asymétrique est RSA. En Russie, GOST 28147-89 a été adopté pour la norme de cryptage.

Le tableau 1 montre la classification de la fermeture cryptographique de l'information.

Tableau 1

Types de transformation Méthodes de transformation Variétés de dime Méthode de mise en œuvre
Chiffrement Remplacement (substitution) Simple (alphabétique unique) Programme.
Multiphetic mono-monté ordinaire Programme.
Monophonique monophonique unique multiplotique Programme.
Programme.
Perestanovka Simple Programme.
Complète sur la table Programme.
Compléter sur des itinéraires Programme.
Transformation analytique Selon les règles des matrices d'algèbre Programme.
Selon des dépendances spéciales Programme.
Hardinage Avec une gamme courte ultime Up Pole.
Avec une gamme finie longue Up Pole.
Avec une gamme sans fin Up Pole.
Combiné Remplacement + réarrangement Up Pole.
Remplacement + Hamming Up Pole.
Perestovka + Hamming Up Pole.
Hamming + Hamming Up Pole.
Codage Seul Selon des tables spéciales (dictionnaires) Programme.
symbole Selon l'alphabet de code Programme.
Autres espèces Séparation de dissection Seul Up Pole.
Mécanique Programme.
Expansion de la compression

JE. En dessous de chiffrement Il est entendu par ce type de fermeture cryptographique dans laquelle chaque symbole du message protégé est exposé à la transformation.

Toutes les méthodes de cryptage connues peuvent être divisées en cinq groupes: remplacement (substitution), permutation, transformation analytique, gamming et cryptage combiné. Chacune de ces méthodes peut avoir plusieurs variétés.

Variétés de dime remplacement (substitution ):

1) Simple (Alphabétique unique) - Les symboles du texte crypté sont remplacés par d'autres symboles du même alphabet. Si le volume du texte crypté est important, la fréquence de l'apparition des lettres du texte crypté sera plus proche des fréquences de l'apparence des lettres de l'alphabet (langue sur laquelle le texte est écrit) et le décodage sera très simple. Cette méthode est actuellement utilisée rarement et dans les cas où le texte transparent est court.

2) Multipphétique la substitution est le type de transformation le plus simple, qui consiste à remplacer les symboles du texte source sur les symboles d'autres alphabets par une règle plus ou moins complexe. Pour assurer une résistance cryptique élevée, l'utilisation de grandes touches est requise.

Pour ordinaire à montage unique multipliable Pour une substitution pour remplacer les symboles de texte source, plusieurs alphabets sont utilisés et que la modification de l'alphabet est effectuée de manière séquentielle et cyclique, c'est-à-dire. Le premier caractère est remplacé par le symbole correspondant du premier alphabet, le second - le symbole du deuxième alphabet, etc. Tant que tous les alphabets sélectionnés sont utilisés. Après cela, l'utilisation d'alphabets est répétée.

Fonctionnalité monophonique monophonique monophonique multiphonique la substitution est que la quantité et la composition des alphabets sont choisies de manière à ce que les fréquences de l'apparition de tous les caractères du texte crypté étaient les mêmes. Avec cette position, la cryptanalyse du texte crypté est entravée en utilisant son traitement statistique. L'alignement des fréquences des symboles est obtenu en raison du fait que les caractères de texte source fréquemment rencontrés, l'utilisation d'un plus grand nombre d'éléments de remplacement que pour les rencontres rarement rencontrées sont fournies.

MultiChétique multicolorela substitution réside dans le fait qu'il existe plusieurs ensembles de (contours) des alphabets utilisés de manière cyclique, chaque contour dans le cas général a sa propre application individuelle. Cette période est calculée en règle générale, le nombre de caractères, après le cryptage qui modifie le contour des alphabets.

Méthode réarrangé - une méthode simple de transformation cryptographique. Utilisé, en règle générale, associé à d'autres méthodes. Cette méthode est que les symboles du texte crypté sont réarrangés par certaines règles à l'intérieur du bloc crypté de caractères. Toutes les procédures de cryptage et de déchiffrement sont suffisamment formalisées et peuvent être mises en œuvre d'algorithmique.

Le cryptage est une simple permutation comme suit:

· Le mot clé est sélectionné avec des symboles non affinés;

· Le texte chiffre est écrit par des chaînes séquentielles sous des caractères. mots clés;

· Le texte crypté est écrit par des haut-parleurs dans la séquence dans laquelle les lettres clés sont situées dans l'alphabet (ou dans l'ordre des chiffres dans une rangée naturelle, s'il est numérique).

Exemple:

texte ouvert: soyez prudent

clé: 5 8 1 3 7 4 6 2

schéma de cryptage:

B y dt t e q o (où q est un espace)

S t o r o w n s

Nous avons groupe 2 caractères et obtenez du texte crypté:

Dajärzhbsqntort

L'absence de cryptage est une simple permutation réside dans le fait qu'avec une grande longueur du texte crypté dans le texte crypté, les motifs des symboles de clé peuvent apparaître. Pour éliminer cet inconvénient, vous pouvez modifier la clé après avoir crypté un certain nombre de caractères. Avec un changement de clé suffisamment fréquent, la résistance au cryptage peut être considérablement améliorée. Dans le même temps, toutefois, il est compliqué par l'organisation du processus de cryptage et du déchiffrement.

Permutation complète sur les tables C'est que d'enregistrer les symboles du texte crypté, une table spéciale est utilisée, qui introduisit certains éléments compliquants. La table est une matrice dont les dimensions peuvent être choisies de manière arbitraire. En cela, comme dans le cas de simples permutations, les signes du texte crypté sont enregistrés. La complication réside dans le fait qu'un certain nombre de cellules cellulaires ne sont pas utilisées. Le nombre et l'emplacement des éléments inutilisés sont une clé de cryptage en option. Texte crypté par des blocs ( m. X. n.S.) Les articles sont écrits sur la table ( m. X. n - Taille de table, S - Le nombre d'éléments non utilisés). Ensuite, la procédure de cryptage est similaire à la simple permutation.

Variateur des tailles de table, la séquence de caractères de clé, le nombre et l'emplacement des éléments inutilisés, vous pouvez obtenir la stabilité souhaitée du texte crypté.

Permutation complète sur les itinéraires Il a une résistance élevée de cryptage, utilise une méthode de permutation compliquée le long des itinéraires hamiltoniens. Dans le même temps, les sommets de certains hypercubes sont utilisés pour enregistrer des symboles du texte crypté de texte et les caractères du texte crypté sont considérés par les itinéraires de Hamilton et plusieurs itinéraires différents sont utilisés.

Méthode de cryptage utilisation de transformations analytiques Fournit une fermeture d'informations assez fiable. Pour cela, vous pouvez appliquer les méthodes d'algèbre matrices, par exemple la multiplication de la matrice au vecteur. Si la matrice est utilisée comme clé, et au lieu d'un composant vectoriel pour substituer les symboles du texte source, les composants des vecteurs de résultat seront des symboles de texte cryptés. Le déchiffrement est effectué en utilisant la même règle de multiplication de la matrice sur le vecteur, seule la matrice est prise comme base, l'inverse de celle par laquelle la fermeture est effectuée et le nombre correspondant de caractères de texte fermé est effectué comme un vecteur. Les valeurs du vecteur seront des équivalents numériques de signes de texte ouverts.

Hardinage - Cette méthode est de s'appliquer au texte source d'une certaine séquence pseudo-aléatoire basée sur la clé. La procédure de chevauchement de la gamma au texte source peut être effectuée de deux manières. DANS première méthode Les symboles du texte source et de gamma sont remplacés par des équivalents numériques, qui sont ensuite pliés par module Àoù k est le nombre de caractères de l'alphabet, c'est-à-dire

t c \u003d (t p + t g) mod kt C., t P.,t g -symboles du texte crypté respectivement, du texte source et de la gamma.

Dans la deuxième méthode, les symboles du texte source et de la gamma sont représentés sous forme de code binaire, puis les décharges correspondantes sont médiées par le module 2. Au lieu d'addition, d'autres opérations logiques peuvent être utilisées pour le module 2 pendant l'emballage, par exemple , la transformation en fonction de la règle d'équivalence logique ou de non-équivalence logique. Un tel remplaçant est équivalent à l'introduction d'une autre clé qui est le choix de la règle des symboles de message cryptés à partir des symboles source et gamma.

La rigidité de la méthode de cryptage est principalement déterminée, les propriétés de la gamma - la durée de la période et l'uniformité des caractéristiques statistiques. La dernière propriété assure l'absence de motifs dans l'apparition de différents caractères dans la période.

Avec de bonnes propriétés statistiques de la gamma, la résistance au cryptage n'est déterminée que par sa longueur. Dans le même temps, si la longueur de la période gamma dépasse la longueur du texte de chiffrement, un tel chiffre est théoriquement absolument résistant. En tant que gamma infini, toute séquence de caractères aléatoires peut être utilisée, par exemple une séquence de nombres du numéro PI. Lors du cryptage à l'aide d'un ordinateur, la séquence gamma est formée à l'aide d'un capteur de nombres pseudo-aléatoires.

Méthodes de cryptage combinés Plusieurs façons différentes sont utilisées simultanément, c'est-à-dire Texte source de cryptage séquentiel en utilisant deux ou plusieurs façons. C'est assez outil efficace Améliorer la résistance au cryptage.

Un exemple typique d'un chiffre combiné est la norme de fermeture cryptographique américaine nationale (DES).

II. En dessous de codage Il est compris comme un tel type de fermeture cryptographique lorsque certains éléments des données protégées (ce ne sont pas nécessairement des caractères individuels) sont remplacés par des codes prédéterminés (numériques, lettrages, combinaisons alphanumériques, etc.).

Cette méthode comporte deux variétés: codage sémantique et symbolique. Pour codage sémantique Les éléments codés ont une signification complètement définitive (mots, suggestions, groupes de propositions). Pour codage symbolique Chaque symbole du message protégé est codé. Le codage symbolique coïncide essentiellement avec le cryptage du remplacement.

Avec une utilisation correcte, les codes sont beaucoup plus difficiles à divulguer que d'autres systèmes classiques. Ceci est expliqué par trois raisons. d'abord, la grande longueur du code utilisé (lorsqu'il est crypté - plusieurs centaines de bits; Codebook - des centaines de milliers - un million de bits). en deuxième, Les codes suppriment la redondance - le travail de la cryptanalitique est compliqué. Troisièmement, les codes fonctionnent avec des blocs de texte ouverts relativement importants (mots et expressions) et cachent donc les informations locales, qui, autrement, pourraient donner de précieux "crochets" pour la cryptanalitique.

À désavantages Le codage doit être attribué au fait que la clé lorsqu'un codage n'est pas bien utilisé, car Lors de l'encodage d'un mot et d'une phrase séparés, seule une très petite partie du livre de code est utilisée. En conséquence, le code avec une utilisation intensive est compatible avec une analyse partielle et est particulièrement sensible à l'ouverture en présence de texte ouvert bien connu. Pour ces raisons, assurer une plus grande fiabilité, les codes doivent être changés plus souvent.

III. Autres méthodes La fermeture cryptographique comprend la dissection / la diversité et la compression de données. Séchage / dissection de données C'est qu'un tableau de données protégées disséque de tels éléments, chacun ne permet pas de divulguer le contenu des informations protégées et les éléments sont isolés dans différentes zones de mémoire. La procédure inverse s'appelle un ensemble de données. Il est clair que l'algorithme de séparation et d'assemblage de données doit être maintenu en secret.

Compression de données Il s'agit d'un remplacement de lignes de données ou de séquences identiques fréquemment rencontrées des mêmes symboles de certains caractères prédéterminés.

Fonction de hachage

Fonction de hachageil s'appelle une fonction unilatérale destinée à un fichier de digest ou de "empreintes digitales", de messages ou d'un bloc de données.

Initialement, la fonction de hachage a été utilisée comme fonction de création d'une image unique de séquences d'informations de longueurs arbitraires, dans le but d'identifier et de déterminer leur authenticité. L'image elle-même doit être une petite unité de longueur fixe, généralement de 30, 60, 64, 128, 256 ou 512 bits. Par conséquent, les opérations de recherche de tri et d'autres grands tableaux ou bases de données sont considérablement simplifiées, c'est-à-dire occuper un moment beaucoup plus petit. Pour assurer la probabilité d'erreur requise, il est nécessaire de fournir un certain nombre d'exigences pour la fonction de hachage:

· La fonction de hachage doit être sensible à toutes sortes de changements dans le texte M, tels que des inserts, des émissions, des permutations;

· La fonction de hachage doit avoir une propriété d'irréversibilité, c'est-à-dire la tâche de sélectionner un document M », qui aurait la valeur requise de la fonction de hachage, doit être informellement insoluble;

· La probabilité que les fonctions de hachage de deux documents différents (quelles que soient leurs longueurs) soient coïncident, devraient être négligeables.

Fournir ces exigences peut un grand nombre de fonctions mathématiques existantes. Si ces fonctions sont utilisées pour trier, rechercher, etc. Cependant, plus tard, en s'appuyant sur les travaux de Simonson sur la théorie de l'authentification, il est devenu évident la faisabilité d'utiliser les méthodes de hachage dans les systèmes d'authentification des messages dans les canaux de communication et les systèmes de télécommunication. À cet égard, un certain nombre de domaines dans les études de recherche dans le domaine de la cryptographie, associés au développement de nouvelles fonctions de hachage existants ont été ouverts. L'idée principale d'utiliser des fonctions de hachage est d'obtenir sur leur base de fonctions unidirectionnelles, qui sont le principal produit pour le développement de mécanismes cryptographiques modernes et de méthodes d'authentification.
Considérez les concepts de base concernant les fonctions de hachage unidirectionnelles.

La plupart des fonctions de hachage sont basées sur une fonction unidirectionnelle f ()qui forme la longueur de la valeur de sortie n. Lorsque vous spécifiez deux valeurs d'entrée longtemps n.. Ces entrées sont du bloc de texte source. Mi. et hash signifie Hi-1. Bloc de texte précédent (Fig. 1):

Salut \u003d f (mi, hi-1).

La valeur de hachage calculée lors de la saisie du dernier bloc du texte devient la valeur de hachage de l'ensemble du message M.

Fig. 1. Schéma de la fonction de hachage unidirectionnel

En conséquence, la fonction de hachage unidirectionnel forme toujours la sortie d'une longueur fixe n (quelle que soit la longueur du texte d'entrée). L'algorithme de hachage est itératif, la fonction de hachage s'appelle également des algorithmes itératifs. L'essence de l'algorithme de hachage réside dans sa seule côte, c'est-à-dire La fonction devrait fonctionner dans une direction - comprimer, mélanger et disperser, mais ne jamais restaurer. De tels systèmes vous permettent de suivre les modifications des textes source, qui consiste à assurer l'intégrité des données et dans les algorithmes de signature numérique fournissant toujours une authenticité des données. Cependant, sous une forme propre, l'authenticité ne permet pas à ces fonctions de confirmer.

Sujet: "cryptographie. Ciltra, leurs types et propriétés"


introduction

1. Histoire de la cryptographie

2. Ciphers, leurs types et propriétés

Conclusion

Bibliographie


introduction

Le fait que l'information soit précieuse, les personnes réalisées il y a longtemps - pas étonnant que la clarification du monde puissant de cela a longtemps été l'objet d'une attention particulière de leurs ennemis et de leurs amis. Ensuite, c'était la tâche de protéger cette correspondance des yeux excessivement curieux. Les anciens ont tenté d'utiliser une grande variété de méthodes pour résoudre cette tâche et l'une d'entre elles était une sécrétion - la capacité de compiler des messages afin que son sens n'était pas disponible pour que quiconque soit dédié au secret. Il est prouvé que l'art de Tynopisi est originaire de moments intimidants. Tout au long de sa vieille histoire, jusqu'à une récente récemment, cet art servait un peu, principalement le haut de la société, sans laisser les limites des résidences des États, des ambassades et, bien sûr, des missions de renseignement. Et il y a seulement quelques décennies, tout a changé dans une information radicalement - a acquis une valeur commerciale indépendante et est devenue généralisée, presque ordinaire. Il est produit, stocké, transporter, vendre et acheter, et donc voler et faux - et, par conséquent, il doit être protégé. La société moderne Il devient de plus en plus d'informatif, le succès de tout type d'activité est tout plus fort dépendant de la possession de certaines informations et du manque de leurs concurrents. Et plus l'effet spécifié est résisté, plus les pertes potentielles d'abus dans la sphère d'information et plus la nécessité de protéger les informations.

Grande application Les technologies informatiques et une augmentation constante du volume des flux d'informations provoquent une augmentation constante d'intérêt pour la cryptographie. Récemment, le rôle des outils de protection des logiciels qui ne nécessitent pas de coûts financiers importants en comparaison avec les augmentations de cryptosystèmes matériels. Les méthodes de cryptage modernes garantissent une protection de données presque absolue.

Le but de ce travail est de se familiariser avec la cryptographie; chiffres, leurs points de vue et leurs propriétés.

Voir la cryptographie

Considérer les chiffres, leurs types et leurs propriétés


1. Histoire de la cryptographie

Avant de procéder à l'histoire du criphographie, il est nécessaire de commenter un certain nombre de définitions, car sans cela, tous les éléments suivants seront «légèrement» difficiles à comprendre:

Sous la vie privée, comprenez l'impossibilité d'obtenir des informations à partir de la matrice convertie sans connaître des informations supplémentaires (clé).

L'authenticité des informations est authenticité par la paternité et l'intégrité.

La cryptanalyse combine des méthodes mathématiques de confidentialité et d'authenticité de l'information sans connaissances clés.

Alphabet - L'ensemble final des signes utilisés pour coder des informations.

Le texte est un ensemble commandé d'éléments alphabet. À titre d'exemples d'alphabets, vous pouvez apporter ce qui suit:

alphabet z 33 - 32 lettres de l'alphabet russe (à l'exclusion de "E") et un espace;

alphabet Z 256 - Symboles inclus dans les codes Standard ASCII et KOO-8;

alphabet binaire - Z 2 \u003d (0, 1);

alphabet octal ou hexadécimal

Sous le chiffre est compris comme un ensemble de transformations réversibles d'un ensemble de données ouvertes en une pluralité de données cryptées spécifiées par l'algorithme de transformation cryptographique. Le chiffre distingue toujours deux éléments: algorithme et clé. L'algorithme vous permet d'utiliser une clé relativement courte pour chiffrer le nombre de textes volumineux.

Le système cryptographique, ou Cipher, est une famille de transformations de texte ouvertes réversibles à cryptées. Les membres de cette famille peuvent être mutuellement sans ambiguïtés pour comparer le nombre k, appelé la clé. La transformation TK est déterminée par l'algorithme correspondant et la valeur clé K.

La clé est un état secret spécifique de certains paramètres de l'algorithme de conversion de données cryptographiques, fournissant un choix d'une option de l'ensemble de toutes sortes pour cet algorithme. Le secret de la clé doit assurer l'impossibilité de restaurer le texte source sur le crypté.

L'espace clé K est un ensemble de valeurs de clé possibles.

Habituellement, la clé est une rangée constante de lettres d'alphabet. Les concepts "Key" et "mot de passe" doivent être distingués. Le mot de passe est également une séquence secrète de lettres d'alphabet, mais n'est pas utilisée pour le cryptage (en tant que clé), mais pour authentifier les sujets.

Une signature électronique (numérique) s'appelle sa conversion cryptographique connectée au texte, ce qui vous permet de vérifier la paternité et l'intégrité du message lors de la réception de texte par un autre utilisateur.

Le cryptage des données s'appelle le processus de convertir les données ouvertes en chiffre crypté et le décryptage de données est le processus de conversion des données fermées en chiffrement ouvert.

Un déchiffrement est le processus de convertir des données fermées en ouverture à une clé inconnue et, éventuellement, un algorithme inconnu, c'est-à-dire Méthodes de cryptanalyse.

Le cryptage est le processus de chiffrement ou de déchiffrement des données. En outre, le cryptage à terme est utilisé comme synonyme de cryptage. Cependant, il est incorrect comme synonyme de cryptage d'utiliser le terme "codage" (et au lieu de "Cipher" - "Code"), car le codage comprend généralement la présentation des informations sous forme de signes (lettres d'alphabet).

La résistance de crypto s'appelle la caractéristique de chiffrement qui détermine sa résistance au déchiffrement. Habituellement, cette caractéristique est déterminée par la période de temps requise pour le déchiffrement.

Avec la répartition de l'écriture dans la société humaine, l'échange de lettres et de messages a nécessité une nécessité de la nécessité de dissimuler le contenu des messages écrits d'étrangers. Les méthodes de dissimulation du contenu des messages écrits peuvent être divisées en trois groupes. Le premier groupe comprend des méthodes de masquage ou une stéganographie, ce qui entraîne une dissimulation de l'événement lui-même; Le deuxième groupe est fait diverses méthodes Tynopisi ou cryptographie (des mots grecs de ktyptus - secret et grapho - j'écris); Les méthodes du troisième groupe sont axées sur la création d'une spéciale dispositifs techniques, Classification des informations.

Dans l'histoire de la cryptographie, il est possible de distinguer quatre étapes: naïf, formel, scientifique, ordinateur.

1. Pour la cryptographie naïve (avant le début du XVI C), il est caractérisé par l'utilisation de tout moyen habituellement primitive de confondre l'ennemi par rapport au contenu des textes cryptés. Au stade initial, les méthodes de codage et de stéganographie ont été utilisées pour protéger les informations, qui sont liées, mais pas identiques à la cryptographie.

La plupart des chiffres utilisés ont été réduits à la substitution de permutation ou mono alphabétique. L'un des premiers exemples fixes est le chiffre César, consistant à remplacer chaque lettre du texte source à une autre, séparée de celle-ci dans l'alphabet à un certain nombre de positions. Un autre chiffre, une place polybiane, dont la paternité est attribuée à l'écrivain grec, la polybia est une substitution alphabétique commune, qui est réalisée à l'aide d'une table d'alphabet carré (pour la taille de l'alphabet grec) 5 × 5 ). Chaque lettre du texte source est remplacée par la lettre debout sur la place de ci-dessous.

2. Le stade de la cryptographie formelle (la fin du XV - le début des XX siècles) est associé à l'avènement de formalized et relativement résistant à la cryptoanalyse manuelle des chiffres. Dans les pays européens, cela s'est produit dans la Renaissance, lorsque le développement de la science et du commerce a entraîné une demande de méthodes fiables pour protéger les informations. Un rôle important à ce stade appartient à Leon Batiste Alberti, l'architecte italien, qui a été l'un des premiers à proposer une substitution multipphétique. Ce chiffre, qui a reçu le nom du Diplomat XVI. Bliza Blizzher, consistant en une lettre de texte "pliante" séquentielle de texte source avec la clé (la procédure peut être facilitée à l'aide d'une table spéciale). Son travail "Traité sur Ciltre" est considéré comme le premier travail scientifique sur la cryptologie. L'un des premiers travaux imprimés dans lesquels les algorithmes de cryptage sont généralisés et formulés à ce moment-là sont le travail de "impression" de l'abbé allemand de Johann Trishemus. Il possède deux petites découvertes, mais importantes: la méthode de remplissage du carré polybian (les premières positions sont remplies d'un mot-clé facilement mémorable, le reste - les lettres restantes de l'alphabet) et le cryptage des paires de lettres (biogramme). La méthode simple, mais persistante de remplacement multipliable (substitutions de biogramme) est le chiffre joueur, ouvert au début du XIXe siècle. Charles Whitston. Whitston appartient à une amélioration importante - le cryptage "double carré". Les Sifters de plaifère et de Whitstone ont été utilisés jusqu'à la Première Guerre mondiale, car ils étaient difficiles à se main avec la cryptualalyse manuelle. Au XIXe siècle Le néerlandais Kerkhoff a formulé la principale exigence des systèmes cryptographiques, qui reste pertinente et comprise: le secret des chiffres doit être basé sur le secret clé, mais pas un algorithme.

Enfin, le dernier mot dans une cryptographie de dockscore, qui fournissait une résistance cryptique encore supérieure et a également permis d'automatiser le processus de cryptage des cryptosystèmes rotatifs en acier.

L'un des premiers systèmes similaires a été inventé en 1790 par la machine mécanique Thomas Jefferson. La substitution multipliée à l'aide d'une machine rotative est mise en oeuvre par la variation de la position mutuelle des rotors rotatifs, dont chacun présente le "cousu" dedans.

Les machines rotatives de distribution pratiques reçues uniquement au début du XXe siècle. L'une des premières machines pratiquement utilisées était l'énigme allemande, développée en 1917 par Edward Heberen et améliorée par Arthur Krych. Les machines rotatives ont été activement utilisées pendant la Seconde Guerre mondiale. En plus de la machine allemande, Enigma a également utilisé des appareils Sigaba (USA), Turing (Royaume-Uni), Rouge, Orange et Purple (Japon). Les systèmes rotatifs sont le sommet de la cryptographie formelle, car des chiffres très forts ont été réalisés relativement simplement. La crypte réussie sur les systèmes rotatifs d'acier n'est possible qu'avec l'aspect d'un ordinateur au début des années 40.

3. Accueil trait distinctif Cryptographie scientifique (1930 - 60) - l'apparition de cryptosystèmes avec une stricte justification mathématique de cryptoscope. Au début des années 30. Nous avons finalement formé des sections de mathématiques, qui sont la base scientifique de la cryptologie: la théorie des probabilités et des statistiques mathématiques, l'algèbre générale, la théorie des chiffres a commencé à développer activement la théorie des algorithmes, la théorie de l'information, la cybernétique. Un bassin hydrographique particulier était le travail de la "théorie des communications de Chang Shannon" dans des systèmes secrets ", qui a conduit la base scientifique sous la cryptographie et la cryptoanalyse. À partir de ce moment-là, commença à parler de la cryptologie (du Grec Kryptos - Secret et Logos - un message) - Science sur la transformation des informations pour assurer son secret. La phase de développement de la cryptographie et de la cryptanalyse jusqu'en 1949 commençait à appeler la cryptologie trameuse.

Shannon a introduit le concept de "dispersion" et de "mélange", a motivé la possibilité de créer des cryptosystèmes arbitrairement persistants. Dans les années 1960 Les principales écoles cryptographiques ont abordé la création de chiffres à blocs, encore plus persistants par rapport aux cryptosystèmes de rotation, mais permettant une mise en œuvre pratique uniquement sous la forme numérique appareils électroniques.

4. La cryptographie de l'ordinateur (depuis les années 1970) est obligée de son apparition avec des moyens de calcul avec une capacité suffisante pour mettre en œuvre des cryptosystèmes, fournissant des taux de cryptage élevés de plusieurs ordres de grandeur un cryptoscope supérieur à un ciboscope "manuel" et "mécanique".

Cryptosystèmes de première classe, l'application pratique dont elle est devenue possible avec l'avènement de puissants et compacts l'informatique, Les chiffres de bloc sont devenus. Dans les années 70. Une norme américaine pour le cryptage DES a été développée. Un de ses auteurs, Horst Faistel a décrit le modèle Cipher Block, sur la base de laquelle d'autres cryptosystèmes symétriques plus résistants ont été construits, y compris la norme de cryptage domestique GOST 28147-89.

Avec l'avènement du des, la cryptualyse a été enrichie, plusieurs nouveaux types de cryptanalyse (linéaire, différentiel, etc.) ont été créés pour des attaques sur l'algorithme américain (linéaire, différentiel, etc.), dont la mise en œuvre pratique était de nouveau possible uniquement avec l'avènement de systèmes informatiques puissants. Au milieu des années 70. Le vingtième siècle a eu lieu une réelle avancée dans la cryptographie moderne - l'apparition de cryptosystèmes asymétriques qui n'avaient pas besoin du transfert d'une clé secrète entre les parties. Ici, le point de départ est considéré comme le travail publié par Whitfield Diffi et Martin Hellman en 1976, appelé «Nouvelles directions dans la cryptographie moderne». Pour la première fois, il a formulé les principes d'informations cryptées sans partager la clé secrète. Indépendamment de l'idée de cryptosystèmes asymétriques, Ralph Merkley s'est approché. Quelques années plus tard, Ron Rivest, Adi Shamir et Leonard Adhenman ont ouvert le système RSA, le premier cryptosystème asymétrique pratique, dont la résistance reposait sur le problème de l'affacturage de grands nombres premiers. La cryptographie asymétrique a immédiatement découvert plusieurs nouvelles directions appliquées, en particulier le système de signature numérique électronique (EDS) et argent électronique.

Dans les années 1980-90. Il y avait complètement de nouvelles directions de cryptographie: cryptage probabiliste, cryptographie quantique et autres. La prise de conscience de leur valeur pratique est toujours à l'avance. La tâche d'améliorer les cryptosystèmes symétriques reste l'urgente. Au cours de la même période, les chiffres Nevelishelevsky ont été développés (plus sûrs, RC6, etc.), et en 2000, après une compétition internationale ouverte, une nouvelle norme nationale de cryptage américain a été adoptée.

Ainsi, nous avons appris ce qui suit:

La cryptologie est une science de la transformation de l'information pour assurer son secret composé de deux branches: cryptographie et cryptoanalyse.

Cryptoanalyse - Science (et pratiquant son utilisation) sur des méthodes et des méthodes d'ouverture des chiffres.

La cryptographie est une science des méthodes de transformation (cryptage) des informations afin de la protéger des utilisateurs illégaux. Historiquement, la première tâche de la cryptographie était la défense de transmission des messages texte De la connaissance non autorisée avec leur contenu, connu uniquement à l'expéditeur et au destinataire, toutes les méthodes de cryptage ne sont que le développement de cette idée philosophique. Avec la complication des interactions d'information dans la société humaine, de nouvelles tâches se présentent et continuent de survenir à leur protection, certaines d'entre elles ont été résolues dans le cadre de la cryptographie, qui exigeaient le développement de nouvelles approches et méthodes.


2. Ciphers, leurs types et propriétés

Dans la cryptographie, les systèmes cryptographiques (ou ciffs) sont classés comme suit:

cryptosystèmes symétriques

cryptosystèmes asymétriques

2.1 Systèmes cryptographiques symétriques

Sous Systèmes cryptographiques symétriques, ces cryptosystèmes sont compris dans lesquels la même clé stockée dans le secret est utilisée pour le cryptage et le décryptage. Toutes les variétés de cryptosystèmes symétriques sont basées sur les classes de base suivantes:

I. Mono - et substitutions multiples.

Les substitutions alphabétiques mono sont le type de transformation le plus simple, qui consiste à remplacer les symboles de texte source à d'autres (le même alphabet) pour une règle plus ou moins complexe. Dans le cas des substitutions mono alphabétiques, chaque symbole du texte source est converti en un symbole du texte crypté selon la même loi. Avec une substitution multipliable, la loi de transformation varie du symbole au symbole. Le même chiffre peut également être considéré comme mono - et multipliable en fonction de l'alphabet déterminé.

Par exemple, l'espèce la plus simple est un remplacement simple (simple), lorsque les lettres du message crypté sont remplacées par d'autres lettres de la même ou d'un autre alphabet. La table de remplacement peut avoir le formulaire suivant:


Symboles Source du texte chiffre mais b. dans g. rÉ. e. j. z. et à l. m. n. à propos de p r de t. w. f.
Remplacer les symboles s. r x. l. r z. jE. m. uNE. y. e. rÉ. w. t. b. g. v. n. j. o.

Utilisation de cette table, chiffrer le mot victoire. Recevez les éléments suivants: BTPZRS

II. Les permutations sont également une simple méthode de transformation cryptographique, qui consiste en la permutation des symboles du texte source dans certaines règles. Les déplacements de permutations ne sont actuellement pas utilisés sous sa forme pure, car leur cryptoscope est insuffisant, mais ils entrent en tant qu'élément dans de très nombreux cryptosystèmes modernes.

La permutation la plus simple consiste à écrire le texte source au contraire et à la même heure à casser le ciprogramme sur les cinq lettres. Par exemple, de la phrase

Laissez-le savoir que nous voulions

il s'avère un tel ciIPHERText:

Tileto khimka kcatt eube tsup

Les cinq derniers manquent d'une lettre. Cela signifie qu'avant de crypter l'expression originale, il devrait être complété par une légère lettre (par exemple, o) à un nombre, de cinq de cinq, puis un ci-civilogramme, malgré de tels changements mineurs, sera différent:

Sielet Okhotk Akkat Tedub lttsp

III. Ciphers de bloc - une famille de transformations réversibles de blocs (morceaux de longueur fixe) de texte source. En fait, le chiffrement de bloc est un système de substitution sur l'alphabet de blocs. Il peut être mono ou multipliable en fonction du mode chiffre de bloc. En d'autres termes, lors du blocage du cryptage, les informations sont divisées en blocs de longueur fixe et sont cryptées en blocs. Les chiffres à blocs sont deux types principaux: transposition, permutation, blocs P-blocs et chiffres de remplacement (substitutions, substitution, blocs S). Actuellement, les chiffres de blocs sont les plus courants dans la pratique.

L'American Cryptographique Clôture Standard DES (Norme de cryptage des données), adoptée en 1978, est un représentant typique de la famille Cipher Block et l'une des normes cryptographiques les plus courantes pour le cryptage de données utilisé aux États-Unis. Ce chiffre permet une mise en œuvre efficace du matériel et du logiciel, et il est possible d'atteindre des taux de cryptage à plusieurs mégaoctets par seconde. Initialement, la méthode sous-jacente à cette norme a été développée par IBM à ses fins. Il a été testé par la US National Security Agency, qui n'a pas trouvé de défauts statistiques ou mathématiques.

DES a 64 blocs de bits et repose sur une permutation de données de 16 fois, utilise également la clé de 56 bits pour chiffrer. Il existe plusieurs modes: le livre de code électronique (BCE) et le chaînage de bloc de chiffrement (CBC) .56 bits sont de 8 sept caractères, c'est-à-dire Le mot de passe ne peut pas dépasser huit lettres. Si, en plus d'utiliser uniquement des lettres et des chiffres, le nombre d'options possibles sera nettement inférieur au maximum possible 2 56. Cependant, cet algorithme, étant la première expérience de la norme de cryptage, a un certain nombre de lacunes. Pendant le temps passé après la création de DES, le matériel informatique s'est développé aussi rapidement que possible pour épargner les clés et divulguer ainsi un chiffrement. En 1998, une voiture a été construite capable de restaurer la clé de la moyenne de temps en trois jours. Ainsi, des, lorsqu'il est utilisé de manière standard, est déjà devenu loin de le choix optimal Répondre aux exigences du secret des données. Plus tard, les modifications des DESA ont commencé à apparaître, dont l'une est triples des ("Triple des" - en chiffrant les informations de la part habituelle). Il est exempt de la pénurie principale de l'option précédente - une clé courte: elle est deux fois plus longue ici. Mais, comme il s'est avéré, Triple des a hérité d'autres faiblesses de leur prédécesseur: aucune possibilité de calcul parallèle lorsque le cryptage et faible vitesse.

Iv. Hamming est la transformation du texte source, dans laquelle les symboles du texte source sont pliés avec les symboles de la séquence pseudo-aléatoire (gamma) produite par une règle. Toute séquence de caractères aléatoires peut être utilisée comme gamma. La procédure de chevauchement de la gamma au texte source peut être effectuée de deux manières. À la première méthode, les symboles du texte source et de la gamma sont remplacés par des équivalents numériques, qui sont ensuite pliés par le module K, où K est le nombre de caractères de l'alphabet. Avec la deuxième méthode, les symboles du texte source et de la gamma sont représentés sous forme de code binaire, puis les décharges correspondantes sont insérées dans le module 2. Au lieu d'addition, d'autres opérations logiques peuvent être utilisées pour gammer.

Ainsi, les systèmes cryptographiques symétriques sont des cryptosystèmes dans lesquels la même clé est utilisée pour le cryptage et le décryptage. Un moyen assez efficace d'augmentation de la résistance au cryptage est l'utilisation combinée de plusieurs méthodes de cryptage différentes. L'inconvénient principal du cryptage symétrique est que la clé secrète doit être connue et l'expéditeur et le destinataire.

2.2 Systèmes cryptographiques asymétriques

Une autre classe étendue de systèmes cryptographiques est appelée systèmes asymétriques ou à double sur des systèmes. Ces systèmes sont caractérisés par le fait que pour le cryptage et pour le décryptage, différentes clés sont utilisées pour une certaine dépendance. L'utilisation de tels chiffres a été rendue possible par K. Shannon, qui a proposé de construire un chiffre de manière à ce que sa divulgation soit équivalente à la résolution d'un problème mathématique nécessitant des volumes informatiques supérieurs aux ordinateurs modernes (par exemple, les opérations avec des opérations importantes. chiffres et leurs œuvres). Une des touches (par exemple, la clé de cryptage) peut être rendue publiquement disponible et, dans ce cas, le problème de l'obtention d'une clé de secrets générale pour la communication disparaît. Si vous effectuez une clé de déchiffrement publique, vous pouvez créer un système d'authentification de messages transmis sur la base du système. Comme dans la plupart des cas, une clé de la paire est faite publiquement disponible, de tels systèmes ont également obtenu le nom des cryptosystèmes de clé ouverte. La première clé n'est pas secrète et peut être publiée pour une utilisation par tous les utilisateurs du système qui crypter des données. Modification des données à l'aide d'une clé bien connue n'est pas possible. Pour déchiffrer des données, le destinataire des informations cryptées utilise la deuxième clé qui est secrète. Bien sûr, la clé de déchiffrement ne peut pas être déterminée à partir de la clé de cryptage.

Le concept central dans les systèmes cryptographiques asymétriques est le concept de fonction unilatérale.

Selon une fonction unilatérale, on entend une fonction calculée efficacement, de faire appel, ce qui (c'est-à-dire de rechercher au moins une valeur d'argumentation pour une valeur de fonction donnée), il n'y a pas d'algorithmes efficaces.

Une fonction piège est une fonction à une seule face pour laquelle la fonction inverse est simplement calculée s'il existe des informations supplémentaires, et il est difficile si ces informations sont manquantes.

Tous les ciffs de cette classe sont basés sur les caractéristiques dits trappes. Un exemple d'une telle fonction peut servir d'opération de multiplication. Calculer le produit de deux entiers est très simple, cependant, des algorithmes efficaces pour effectuer l'opération de retour (la décomposition du nombre de facteurs entiers) n'existe pas. La transformation inverse n'est possible que si elle est connue, des informations supplémentaires.

En cryptographie, les fonctions dites de hachage sont également utilisées. Les fonctions de hachage sont des fonctions unilatérales conçues pour contrôler l'intégrité des données. Lorsque vous transférez des informations sur le côté de l'expéditeur, elle est cochée, le hachage est transmis au destinataire avec le message et le destinataire calcule à nouveau le hachage de ces informations. Si les deux hachages ont coïncidé, cela signifie que les informations ont été transférées sans distorsion. Le thème des fonctions de hachage est assez vaste et intéressant. Et son domaine d'application est beaucoup plus que la cryptographie.

Actuellement, la méthode la plus développée de protection de l'information cryptographique avec une clé bien connue est la RSA, nommée comme noms initiaux des noms de famille de ses inventeurs (Rivest, Shamir et Adleman) et est un cryptosystème, dont la résistance est basée sur le Complexité de résoudre le problème de la décomposition du nombre sur les installations ordinaires. Les simulaires sont appelés de tels chiffres ne disposant pas de diviseurs, sauf eux-mêmes et des unités. Et les simples simples sont appelés des nombres qui n'ont pas de diviseurs communs, sauf 1.

Par exemple, choisissez deux très grands nombres simples (les grands numéros de source sont nécessaires pour construire de grandes touches crypto-résistantes). Déterminez le paramètre n à la suite de la multiplication P et Q. Nous choisissons un grand nombre aléatoire et appelons-le d, et il doit être mutuellement simple avec le résultat de la multiplication (P-1) * (Q - 1). Nous trouvons un tel numéro E pour lequel le ratio est vrai:

(E * d) mod ((p - 1) * (Q - 1)) \u003d 1

(Mod est le solde de la division, c'est-à-dire si e, multiplié par d, diviser sur ((P-1) * (Q-1)), puis dans le résidu que nous obtenons 1).

Une clé ouverte est une paire de chiffres E et N, et fermé - D et N. Lorsque crypté, le code source est considéré comme une rangée numérique et nous effectuons l'opération sur chaque numéro:

C (i) \u003d (m (i) e) mod n

En conséquence, la séquence de C (i) est obtenue, qui sera cryptotext. D.E.Ding Information est basée sur la formule

M (i) \u003d (c (i) d) mod n

Comme vous pouvez le constater, le déchiffrement consiste à connaître la clé secrète.

Essayons de petits nombres. Nous avons défini p \u003d 3, q \u200b\u200b\u003d 7. Alors n \u003d p * q \u003d 21. Sélectionnez D comme 5. Dans la formule (E * 5) MOD 12 \u003d 1, Calculez E \u003d 17. Touche ouverte 17, 21, secret - 5, 21.

Chiffrer la séquence "2345":

C (2) \u003d 2 17 MOD 21 \u003d 11

C (3) \u003d 3 17 MOD 21 \u003d 12

C (4) \u003d 4 17 MOD 21 \u003d 16

C (5) \u003d 5 17 MOD 21 \u003d 17

Cryptotext - 11 12 16 17.

Vérifiez le décodage:

M (2) \u003d 11 5 mod 21 \u003d 2

M (3) \u003d 12 5 mod 21 \u003d 3

M (4) \u003d 16 5 mod 21 \u003d 4

M (5) \u003d 17 5 mod 21 \u003d 5

Comme vous pouvez le constater, le résultat a coïncidé.

La Cryptosystème RSA est largement appliquée sur Internet. Lorsqu'un utilisateur est connecté à un serveur sécurisé, le cryptage Open Key est utilisé ici à l'aide des idées d'algorithme RSA. La cryptopostilité RSA repose sur l'hypothèse qu'il est extrêmement difficile s'il est généralement réaliste de déterminer la clé fermée de l'ouverture. À cette fin, il était nécessaire de résoudre le problème de l'existence de diviseurs d'un énorme entier. Toujours elle méthodes analytiques Personne n'a décidé et l'algorithme RSA ne peut être piraté que par l'extinction.

Ainsi, les systèmes cryptographiques asymétriques sont des systèmes dans lesquels différentes touches sont utilisées pour le cryptage et pour le déchiffrement. Une des clés peut même être rendue publique disponible publiquement. Dans ce cas, il n'est pas possible de déchiffrer les données à l'aide d'une clé bien connue.


Conclusion

Cryptographie - Science des méthodes mathématiques pour assurer la confidentialité (incapacité de lire des informations par des étrangers) et de l'authenticité (intégrité et authenticité de la paternité, ainsi que l'impossibilité de refuser la paternité) Information. Initialement, la cryptographie a étudié des méthodes de cryptage d'informations - Conversion réversible du texte Open (source) basé sur un algorithme secret et une clé pour le texte crypté. La cryptographie traditionnelle forme une section de cryptosystèmes symétriques, dans laquelle le cryptage et le décryptage sont effectués à l'aide de la même clé secrète. En outre, la cryptographie moderne comprend des cryptosystèmes asymétriques, des systèmes de signature numérique électroniques (EDS), des fonctions de hachage, une gestion des clés, d'obtenir des informations cachées, une cryptographie quantique.

La cryptographie est l'un des moyens les plus puissants de fournir la confidentialité et de surveiller l'intégrité des informations. À bien des égards, il occupe une place centrale parmi les régulateurs de logiciels et de sécurité technique. Par exemple, pour ordinateurs portablesPour protéger physiquement, ce qui est extrêmement difficile, seule la cryptographie vous permet de garantir la confidentialité des informations même dans le cas du vol.


Bibliographie

1. Zlatopolsky D.M. Les méthodes de cryptage de texte les plus simples. /RÉ. Zlatopolsky - M.: Etangs propres, 2007

2. Moldavie A. Cryptographie. /MAIS. Moldavie, N.A. Moldavie, B.ya. Soviétiques - Saint-Pétersbourg: LAN, 2001

3. Yakovlev A.v., Étalgie A.A., Rodin V.V., Shamkin V.N. Protection de l'information cryptographique. / Tutoriel - Tambov: Tambov: Tambou de la maison. État têtu UN-TA 2006

4. http: // ru. wikipedia.org.

5. http://cryptoblog.ru.

6. http://stfw.ru.

7. http: //www.contrartror. Tsure.ru.


Moldavie A. Cryptographie. / A. Moldavie, N. A. Moldavie, B. Ya. Soviétiques - Saint-Pétersbourg: LAN, 2001

Action sur le terrain technologies de l'information. Ainsi, il peut être considéré comme des classes haut de gamme importantes et significatives pour étudier le cours du cours du cours "Ordinateur et sécurité de l'information" dans le domaine de l'éducation "Informatique". Le parcours est axé sur la préparation de la jeune génération pour la vie et les activités dans des conditions complètement nouvelles de la société de l'information, dans lesquelles des problèmes de garantie ...

Ce jour-là, le service cryptographique de la Russie célèbre ses vacances professionnelles.

"Cryptographie" Des moyens grecs antiques "Tylinea".

Comment avez-vous caché les mots avant?

Une sorte de méthode de transmission d'une lettre secrète existait pendant le règne de la dynastie des pharaons égyptiens:

esclave sélectionné. Partagez sa tête nue et appliquée le texte du message avec une peinture végétale imperméable. Lorsque les cheveux grandissaient, il a été envoyé au destinataire.

Chiffrer- Il s'agit d'un système de conversion de texte avec un secret (clé) pour assurer le secret des informations transmises.

AIF.RU a fait une sélection de faits intéressants de l'histoire du cryptage.

Tous les secrets ont des systèmes

1. Acostich - Texte significatif (mot, phrase ou offre), plié à partir des premières lettres de chaque rangée de poème.

Ici, par exemple, un mystère poème avec un randonnant dans les premières lettres:

RÉ.ovo nommé je connais le mien;
Ravno jure à la plutte et les immatures,
W.tech dans les catastrophes, je suis juste plus grand,
J.je me demande doucement avec moi et dans la meilleure part.
B.les âmes propres peuvent servir d'autre,
MAIS entre les méchants - à ne pas être créés.
Yuri Nezynsky-fond-fond
Sergey Yesenin, Anna Akhmatova, Valentin Zaganiansky a souvent utilisé Acostili.

2. héro - Le genre de la lettre cryptée utilisée dans l'ancienne littérature manuscrite russe. Cela arrive un simple et sage. Appelez simple l'alphabétisation tarabare, il se trouve dans les éléments suivants: Mettre des lettres de consonne en deux rangées pour:

en utilisant les meilleures lettres dans la lettre au lieu du bas et au contraire, les voyelles restent sans changement; par example, talkote \u003d chaton etc.

Wise litoroe suppose plus règles complexes Substitutions.

3. "ROT1" - Cipher pour les enfants?

Peut-être que dans l'enfance, vous l'avez également utilisé. La clé du chiffrement est très simple: chaque lettre de l'alphabet est remplacée par une lettre ultérieure.

Et remplacé sur B, B est remplacé par ouc. "ROT1" signifie littéralement "Tourner 1 lettre en avant selon l'alphabet". Phrase "J'aime Borsch" se transformera en une phrase secrète "Et MST. UVS". Ce chiffre est conçu pour le divertissement, il est facile de comprendre et de déchiffrer, même si la clé est utilisée dans la direction opposée.

4. De la permutation des termes ...

Pendant la Première Guerre mondiale, des messages confidentiels ont été envoyés à l'aide des polices de permutation soignées. Ces lettres sont réarrangées en utilisant certaines règles ou touches spécifiées.

Par exemple, les mots peuvent être enregistrés dans la direction opposée, donc la phrase "Maman savon rama" se transforme en phrase "Amam Almar Umar". Une autre clé de permutation est de permuter chaque paire de lettres, de sorte que le message précédent devient "AM SHU AL AL \u200b\u200bARRIE".

Il peut sembler que les règles complexes de permutation puissent rendre ces chiffres sont très difficiles. Cependant, de nombreux messages cryptés peuvent être déchiffrés à l'aide d'anagrammes ou d'algorithmes informatiques modernes.

5. Shift Cipher César

Il se compose de 33 chiffres différents, un pour chaque lettre de l'alphabet (le nombre de chiffres varie en fonction de l'alphabet de la langue utilisée). Une personne a dû savoir ce que Cipher Julius Caesar utilise pour déchiffrer le message. Par exemple, si le chiffrement E est utilisé, alors il devient, B devient-le, en devenir з, et ainsi de suite selon l'alphabet. Si le chiffre est utilisé, alors il devient Yu, b devient i, en devenir et ainsi de suite. Cet algorithme est la base de nombreux chiffres plus complexes, mais en soi ne fournit pas protection fiable Secrets de messages, car la vérification 33 des touches de chiffrement différentes prendront relativement peu de temps.

Personne ne pouvait. Essayez vous

Les messages publics cryptés nous taquinent avec leur intrigue. Certains d'entre eux restent toujours non résolus. Les voici:

Cryptos. Sculpture créée par l'artiste Jim Sanvorne, située devant le siège du département central de renseignement à Langley, en Virginie. La sculpture contient quatre cryptes, ouvrez le quatrième code ne réussit pas jusqu'à présent. En 2010, il a été révélé que les symboles de 64-69 NYPVTT dans la quatrième partie signifient le mot Berlin.

Maintenant que vous avez lu un article, vous pourrez certainement résoudre trois chiffres simples.

Laissez vos options dans les commentaires à cet article. La réponse apparaîtra à 13h00 le 13 mai 2014.

Répondre:

1) swraleful

2) tout est fatigué de l'éléphant

3) beau temps

Avez-vous aimé l'article? Partager avec des amis: