Arten der Verschlüsselung

MINISTERIUM FÜR BILDUNG UND WISSENSCHAFT DES RUSSISCHEN BUNDESSTAATS BILDUNGSINSTITUT FÜR HOCHSCHULBILDUNG

"SÜDLICHE BUNDESUNIVERSITÄT"

TECHNOLOGISCHES INSTITUT DER SÜDLICHEN BUNDESUNIVERSITÄT IN TAGANROG Fakultät für Informationssicherheit Abteilung des BIT Abstract on

"Kryptographie und Verschlüsselungsarten"

art. gr. I-21

Abgeschlossen: V. I. Mischtschenko Geprüft: E. A. Maro Taganrog - 2012

Einleitung

1. Geschichte der Kryptographie

1.1 Erscheinungsbild der Chiffre

1.2 Evolution der Kryptographie

2. Kryptoanalyse

2.1 Eigenschaften  Beiträge

2.2 Natürliche Texteigenschaften

2.3 Kriterien zur Bestimmung der Natürlichkeit

3. Symmetrische Verschlüsselung

4. Asymmetrische Verschlüsselung

Fazit

Einleitung Im Rahmen der Schulung habe ich das Thema „Kryptographie und Verschlüsselungsarten“ gewählt. Im Verlauf der Arbeit wurden Themen wie die Entstehungsgeschichte der Kryptographie, ihre Entwicklung und die Arten der Verschlüsselung berücksichtigt. Ich habe die vorhandenen Verschlüsselungsalgorithmen überprüft, wodurch festgestellt werden kann, dass die Menschheit nicht stillsteht und ständig verschiedene Möglichkeiten zum Speichern und Schützen von Informationen vorfindet.

Die Frage des Schutzes wertvoller Informationen durch Änderung, die das Lesen durch eine unbekannte Person ausschließt, beschäftigt die besten menschlichen Köpfe seit jeher. Die Geschichte der Verschlüsselung ist fast so alt wie die Geschichte der menschlichen Sprache. Darüber hinaus war der Brief selbst ein kryptografisches System, da in alten Gesellschaften nur einige wenige solche Kenntnisse besaßen. Die heiligen Handschriften verschiedener antiker Staaten sind Beispiele dafür.

Seit der Verbreitung des Schreibens ist die Kryptographie eine völlig eigenständige Wissenschaft. Die ersten kryptografischen Systeme befinden sich zu Beginn unserer Ära. Zum Beispiel verwendete Julius Caesar einen systematischen Code in seiner persönlichen Korrespondenz, die später nach ihm benannt wurde.
Verschlüsselungssysteme wurden in der Zeit des Ersten und Zweiten Weltkriegs ernsthaft weiterentwickelt. Von der frühen Nachkriegszeit bis zur Gegenwart hat das Aufkommen moderner Computergeräte die Entwicklung und Verbesserung von Verschlüsselungsmethoden beschleunigt.
Warum ist die Frage der Verwendung von Verschlüsselungsmethoden in Computersystemen (VS) in unserer Zeit besonders relevant geworden?
Erstens wurde der Anwendungsbereich von Computernetzwerken wie dem World Wide Web erweitert, mit dessen Hilfe riesige Mengen von Informationen staatlicher, militärischer, kommerzieller und persönlicher Art übertragen werden, die den Zugriff Dritter verhindern.
Zweitens ermöglicht das Aufkommen moderner Super-Power-Computer, fortschrittlicher Netzwerk- und neuronaler Computertechnologien die Unterscheidung von Verschlüsselungssystemen, die gestern als absolut sicher galten.

1. Die Geschichte der Kryptographie Mit dem Aufkommen der menschlichen Zivilisation selbst ist das Bedürfnis entstanden, Informationen an die richtigen Personen weiterzuleiten, damit sie Außenstehenden nicht bekannt werden. Zuerst verwendeten die Leute nur Sprache und Gesten, um Nachrichten zu senden.

Mit dem Aufkommen des Schreibens ist das Problem der Gewährleistung der Geheimhaltung und Authentizität von Rundfunknachrichten besonders wichtig geworden. Infolgedessen entstand nach der Erfindung des Schreibens die Kunst der Kryptographie, die Methode des „geheimen Schreibens“ - eine Reihe von Techniken, die entwickelt wurden, um aufgezeichnete Nachrichten von einer eingeweihten Person an eine andere zu übertragen.

Die Menschheit hat eine beträchtliche Anzahl geheimer Schreibtechniken erfunden, insbesondere sympathische Tinte, die bald nach dem Schreiben des Textes verschwand oder von Anfang an unsichtbar war. Sie löste wertvolle Informationen in großem Text mit einer völlig „fremden“ Bedeutung auf und bereitete Nachrichten mit merkwürdigen unverständlichen Symbolen vor.

Verschlüsselung entstand genau als praktisches Thema, das Methoden zur Verschlüsselung von Informationen studiert und entwickelt, dh während der Nachrichtenübertragung die Tatsache der Übertragung nicht verbirgt, sondern den Nachrichtentext für das Lesen durch nicht eingeweihte Personen unzugänglich macht. Aus diesem Grund sollte der Text der Nachricht so niedergeschrieben werden, dass niemand außer den Adressaten selbst mit dem Inhalt vertraut werden kann.

Das Aufkommen der ersten Computer Mitte des 20. Jahrhunderts veränderte die Situation erheblich - die praktische Verschlüsselung machte einen großen Sprung in ihrer Entwicklung, und ein Begriff wie „Kryptographie“ ging weit über seine ursprüngliche Bedeutung hinaus - „geheimes Schreiben“, „geheimer Brief“. In diesem Fach werden heute Methoden zum Schutz von Informationen absolut heterogener Natur kombiniert, die auf der Transformation von Daten mithilfe geheimer Algorithmen basieren, einschließlich Algorithmen, die verschiedene geheime Parameter verwenden.

1.1 Das Erscheinen von Chiffren Einige der kryptografischen Systeme sind aus der dichtesten Antike auf uns zurückzuführen. Höchstwahrscheinlich wurden sie gleichzeitig mit dem Schreiben im 4. Jahrtausend vor Christus geboren. Methoden der geheimen Korrespondenz wurden in vielen alten Staaten, wie Ägypten, Griechenland und Japan, unabhängig erfunden, aber die detaillierte Zusammensetzung der Kryptologie in ihnen ist jetzt unbekannt. Kryptogramme gibt es schon in der Antike, obwohl sie aufgrund der in der Antike verwendeten ideografischen Schrift in Form von stilisierten Piktogrammen eher primitiv waren. Die Sumerer benutzten offenbar die Kunst des geheimen Schreibens.

Eine Reihe von keilförmigen Tontafeln wurde von Archäologen gefunden, bei denen die erste Aufzeichnung häufig mit einer dicken Tonschicht bestrichen wurde, auf der die zweite Aufzeichnung angefertigt wurde. Das Erscheinen derart seltsamer Tabletten könnte durchaus gerechtfertigt und heimlich und recycelbar sein. Da die Anzahl der Zeichen in einem ideografischen Buchstaben mehr als tausend betrug, war es immer noch eine schwierige Aufgabe, sie sich zu merken - es lag nicht an der Verschlüsselung. Codes, die zur gleichen Zeit wie Wörterbücher erschienen, waren in Babylon und im assyrischen Staat sehr bekannt, und die alten Ägypter verwendeten mindestens drei Verschlüsselungssysteme. Mit dem Ursprung der phonetischen Schrift wurde das Schreiben sofort vereinfacht. Im altsemitischen Alphabet des II. Jahrtausends v. Chr. Gab es nur etwa 30 Zeichen. Sie bezeichneten Konsonanten sowie einige Vokale und Silben. Die Vereinfachung des Schreibens führte zur Entwicklung der Kryptographie und Verschlüsselung.

Sogar in den Büchern der Bibel finden wir Beispiele für Verschlüsselung, obwohl sie fast niemand bemerkt. Im Buch des Propheten Jeremia (22,23) lesen wir: "... und der König von Sessah wird nach ihnen trinken." Dieser König und ein solches Königreich existierten nicht - war es wirklich ein Fehler des Verfassers? Nein, es ist nur so, dass manchmal die heiligen jüdischen Manuskripte mit einem regelmäßigen Ersatz verschlüsselt wurden. Anstelle des ersten Buchstabens des Alphabets wurde der letzte geschrieben, anstelle des zweiten der vorletzte und so weiter. Diese alte Art der Kryptographie heißt atbash. Wenn wir das Wort CESSAH lesen, haben wir in der Originalsprache das Wort BABYLON, und die ganze Bedeutung des biblischen Manuskripts kann auch von denen verstanden werden, die nicht blind an die Wahrheit der Schrift glauben.

1.2 Entwicklung der Kryptographie Die Entwicklung der Verschlüsselung im 20. Jahrhundert war sehr schnell, aber völlig ungleichmäßig. Betrachtet man die Geschichte seiner Entwicklung als einen bestimmten Bereich menschlicher Tätigkeit, so lassen sich drei grundlegende Perioden unterscheiden.

Die Initiale. Ich habe mich nur mit Handchiffren befasst. Es begann in der Antike und endete erst Ende der dreißiger Jahre des zwanzigsten Jahrhunderts. In dieser Zeit hat das geheime Schreiben einen langen Weg zurückgelegt, von der magischen Kunst prähistorischer Priester bis zum alltäglichen Beruf der Geheimagenturen.

Eine weitere Periode kann durch die Schaffung und umfassende Einführung mechanischer, dann elektromechanischer und am Ende elektronischer Kryptographiegeräte in die Entwicklung ganzer Netze verschlüsselter Kommunikation verzeichnet werden.

Als Geburtsstunde der dritten Entwicklungsperiode der Verschlüsselung wird üblicherweise das Jahr 1976 angesehen, in dem die amerikanischen Mathematiker Diffie und Hellman eine grundlegend neue Art der Organisation der verschlüsselten Kommunikation erfanden, die keine vorherige Bereitstellung geheimer Schlüssel für die Teilnehmer erfordert - die sogenannte Verschlüsselung mit öffentlichen Schlüsseln. In der Folge entstanden kryptografische Systeme, die auf dem in den 1940er Jahren von Shannon erfundenen Verfahren basierten. Er schlug vor, eine Verschlüsselung so zu erstellen, dass ihre Entschlüsselung der Lösung eines komplexen mathematischen Problems gleichkam, das die Durchführung von Berechnungen erfordert, die die Fähigkeiten moderner Computersysteme übersteigen würden. Diese Periode der Entwicklung der Verschlüsselung ist gekennzeichnet durch die Entstehung vollständig automatisierter verschlüsselter Kommunikationssysteme, in denen jeder Benutzer sein persönliches Passwort zur Verifizierung besitzt, es beispielsweise auf einer Magnetkarte oder an einem anderen Ort speichert und es bei der Autorisierung im System vorlegt, und alles andere geschieht automatisch.

2. Kryptoanalyse Es gibt eine große Lücke zwischen manuellen und Computerverschlüsselungsmethoden. Handchiffren sind sehr vielfältig und können die erstaunlichsten sein. Darüber hinaus sind die von ihnen verschlüsselten Nachrichten ziemlich knapp und kurz. Daher wird ihr Hacking von Menschen viel effizienter ausgeführt als von Maschinen. Computerchiffren sind stereotypischer, mathematisch sehr komplex und sollen Nachrichten von beträchtlicher Länge verschlüsseln. Natürlich lohnt es sich nicht einmal, manuell zu versuchen, sie zu lösen. Trotzdem spielen Kryptoanalytiker in diesem Bereich eine führende Rolle und sind Kommandeure eines kryptografischen Angriffs, obwohl der Kampf selbst nur von Hardware und Software geführt wird. Die Unterschätzung dieses Phänomens hat im Zweiten Weltkrieg zum Fiasko der Chiffren der Enigma-Verschlüsselungsmaschine geführt.

Die Art der Verschlüsselung und die Sprache der Nachricht sind fast immer bekannt. Sie können das Alphabet und die statistischen Merkmale der Kryptographie gut beschreiben. Informationen über die Sprache und die Art der Verschlüsselung werden jedoch häufig aus Agentenquellen gelernt. Diese Situation ist ein bisschen wie ein Einbruch in einen Safe: Wenn der „Einbrecher“ das Design des zu knackenden Safes nicht im Voraus kennt, was ziemlich unwahrscheinlich erscheint, erkennt er es dennoch schnell an seinem Erscheinungsbild, dem Firmenlogo. In dieser Hinsicht ist der einzige Unbekannte der Schlüssel, der enträtselt werden muss. Die Schwierigkeit liegt in der Tatsache, dass nicht alle Krankheiten auf die gleiche Weise mit dem gleichen Medikament geheilt werden können, und für jeden von ihnen gibt es spezifische Mittel, und bestimmte Arten von Chiffren werden nur mit ihren eigenen Methoden geknackt.

2.1 Eigenschaften von Nachrichten Nachrichten, egal wie komplex sie sind, können durchaus in Form einer beliebigen Reihenfolge von Zeichen dargestellt werden. Diese Symbole müssen einem voreingestellten Satz entnommen werden, beispielsweise dem russischen Alphabet oder einer Farbpalette (rot, gelb, grün). In Nachrichten können unterschiedliche Zeichen mit unterschiedlicher Häufigkeit vorkommen. In dieser Hinsicht kann die Informationsmenge, die von verschiedenen Zeichen gesendet wird, unterschiedlich sein. In dem von Shannon vorgeschlagenen Sinne wird die Informationsmenge durch den Durchschnittswert der Anzahl möglicher Fragen mit den Antworten JA und NEIN bestimmt, um das nachfolgende Vorzeichen in der Nachricht vorherzusagen. Wenn die Zeichen im Text in einer Reihenfolge angeordnet sind, die nicht voneinander abhängt, beträgt die durchschnittliche Informationsmenge in einer solchen Nachricht pro Symbol:

dabei ist Pi die Häufigkeit des Auftretens des i-Zeichens und Ld der binäre Logarithmus. Drei Phänomene einer solchen Informationsverteilung sollten beachtet werden.

Es ist völlig unabhängig von der Semantik und der Bedeutung der Nachricht und kann auch in Situationen verwendet werden, in denen die genaue Bedeutung nicht vollständig klar ist. Dies impliziert die Abwesenheit einer Abhängigkeit der Wahrscheinlichkeit der Manifestation von Symbolen von ihrer vorläufigen Geschichte.

Das Zeichensystem, in das die Nachricht übersetzt wird, dh die Sprache, das Verschlüsselungsverfahren, ist bekannt.

In welchen Einheiten wird der Wert des Shannon-Informationsvolumens gemessen? Höchstwahrscheinlich kann die Antwort auf eine solche Frage durch den Verschlüsselungssatz gegeben werden, der besagt, dass jede Nachricht mit den Symbolen 0 und 1 so verschlüsselt werden kann, dass die resultierende Informationsmenge beliebig nahe an N liegt. Mit diesem Satz können wir eine Informationseinheit angeben - das ist ein bisschen.

2.2 Eigenschaften von natürlichem Text Lassen Sie uns nun eine Möglichkeit sehen, das Wissen über natürliche Textfunktionen auf Verschlüsselungsanforderungen anzuwenden. Es ist notwendig, durch einen Text zu bestimmen, was es für sich ist - eine Nachricht, die eine Bedeutung oder nur eine Folge von zufälligen Zeichen enthält. Eine Reihe von Kryptografiemethoden müssen auf einem Computer mithilfe einer banalen Suche nach Schlüsseln gehackt werden, und es ist einfach unmöglich, täglich mehr als tausend Textstücke manuell zu versuchen. Die Suchgeschwindigkeit ist sehr gering. Daher ist es notwendig, eine solche Aufgabe unter Verwendung eines Computers zu implementieren.

Angenommen, wir müssen ungefähr eine Milliarde Schlüssel auf einem Computer mit einer Geschwindigkeit von tausend Schlüsseln pro Sekunde sortieren. Wir werden ungefähr zehn Tage brauchen. In diesem Fall besteht die Gefahr, dass wir in zwei Extreme geraten. Wenn wir bei unseren Einschätzungen zu vorsichtig sind, wird ein Teil der nicht intelligenten Textfragmente als Nachrichten definiert und an die Person zurückgegeben. Ein solcher Fehler wird oft als "falscher Alarm" oder als Fehler der ersten Art bezeichnet.

Wenn das Volumen solcher Fehler mehr als eintausend pro Tag beträgt, wird die am Computer sitzende Person müde und kann weiterhin Textfragmente unaufmerksam prüfen. Dies bedeutet, dass pro 100.000 Schecks maximal ein Fehler dieser Art gemacht werden kann. Wenn man im anderen Extremfall den Test nicht beachtet, ist es durchaus möglich, einen aussagekräftigen Text zu überspringen und am Ende einer vollständigen Suche erneut zu wiederholen. Um nicht zu riskieren, dass der gesamte Arbeitsumfang wiederholt werden muss, können Fehler der zweiten Art, auch „Fragment-Passes“ genannt, nur in einem von 100 oder 1000 Fällen zugelassen werden.

2.3 Kriterien zur Bestimmung der Natürlichkeit Das einfachste auf den ersten Blick in den Sinn kommende Kriterium ist die Verwendung des Alphabets des Nachrichtenfragments. Wenn man bedenkt, dass im Text theoretisch nur Interpunktionszeichen, Zahlen, russische Groß- und Kleinbuchstaben vorkommen, darf im Text eines Nachrichtenfragments nicht mehr als die Hälfte der ASCII-Codetabelle vorkommen.

Das heißt, wenn Sie in einem Text auf ein ungültiges Zeichen stoßen, können Sie definitiv erklären, dass es nicht aussagekräftig ist - Fehler der zweiten Art sind bei einem gut funktionierenden Kommunikationskanal praktisch ausgeschlossen.

Um die theoretische Möglichkeit von „Fehlalarmen“ auf den im vorherigen Artikel angegebenen Wert zu reduzieren, muss das Nachrichtenfragment aus mindestens dreiundzwanzig Zeichen bestehen. Die Frage wird komplizierter, wenn der verwendete Buchstabencode nicht redundant ist, wie die ASCII-Darstellung des russischen Textes, sondern genau so viele Zeichen enthält, wie es im Alphabet gibt.

In diesem Fall müssen wir die Bewertung der theoretischen Möglichkeiten, die Zeichen im Text zu treffen, eingeben. Um die Möglichkeit von Fehlern erster und zweiter Art, die von uns akzeptiert werden, bei der Bewertung der maximal möglichen Plausibilität zu gewährleisten, müssen etwa 100 Zeichen analysiert werden, und die Analyse der Möglichkeit, die Digramme zu erfüllen, verringert diesen Wert nur geringfügig.

Daher ist es im Allgemeinen praktisch unmöglich, kurze Fragmente von Nachrichten mit einer großen Schlüsselgröße eindeutig zu decodieren, da die sich manifestierenden zufälligen Fragmente des Textes durchaus mit aussagekräftigen Phrasen zusammenfallen können. Das gleiche Problem muss gelöst werden, wenn die Qualität der Kryptographie kontrolliert werden soll. In diesem Fall kann die Wahrscheinlichkeit eines Fehlalarms jedoch vollständig erhöht werden, indem er auf höchstens ein Tausendstel erhöht wird, wobei ein Fragment einer Nachricht ebenfalls ignoriert werden kann. Dadurch können wir uns auf die Prüfung von Texten mit nur 30 Zeichen beschränken.

3. Symmetrische Verschlüsselung Symmetrische Kryptosysteme (auch symmetrische Verschlüsselung, symmetrische Chiffren) sind ein Verschlüsselungsverfahren, bei dem derselbe kryptografische Schlüssel für die Ver- und Entschlüsselung verwendet wird. Vor der Erfindung asymmetrischer Verschlüsselungsschemata war die symmetrische Verschlüsselung das einzige existierende Verfahren. Der Algorithmusschlüssel muss von beiden Parteien geheim gehalten werden. Der Verschlüsselungsalgorithmus wird von den Parteien vor dem Austausch von Nachrichten ausgewählt.

Gegenwärtig sind symmetrische Chiffren:

Block Chiffren. Sie verarbeiten Informationen in Blöcken einer bestimmten Länge (normalerweise 64, 128 Bit) und wenden den Schlüssel auf den Block in der vorgeschriebenen Reihenfolge an, in der Regel mit mehreren Zyklen des Mischens und Ersetzens, die als Runden bezeichnet werden. Das Ergebnis der Wiederholung von Runden ist ein Lawineneffekt - ein zunehmender Verlust der Korrespondenz von Bits zwischen Blöcken offener und verschlüsselter Daten.

Streame Chiffren, bei denen die Verschlüsselung über jedes Bit oder Byte des ursprünglichen (offenen) Texts mittels Gamming ausgeführt wird. Die Stream-Verschlüsselung kann auf einfache Weise auf der Grundlage eines Blocks (z. B. GOST 28 147-89 im Gamming-Modus) erstellt werden, der in einem speziellen Modus gestartet wurde.

Die meisten symmetrischen Chiffren verwenden eine komplexe Kombination einer großen Anzahl von Permutationen und Permutationen. Viele solcher Chiffren werden in mehreren (manchmal bis zu 80) Durchläufen ausgeführt, wobei bei jedem Durchlauf der „Pass-Schlüssel“ verwendet wird. Der Satz von "Schlüsselübergaben" für alle Übergaben wird als "Schlüsselplan" (Schlüsselplan) bezeichnet. In der Regel wird es aus einem Schlüssel erstellt, indem bestimmte Vorgänge ausgeführt werden, einschließlich Permutationen und Ersetzungen.

Eine typische Methode zum Erstellen symmetrischer Verschlüsselungsalgorithmen ist das Feistel-Netzwerk. Der Algorithmus erstellt ein Verschlüsselungsschema basierend auf der Funktion F (D, K), wobei D ein Teil der Daten ist, die Hälfte der Größe des Verschlüsselungsblocks und K der "Pass-Schlüssel" für diesen Pass ist. Für die Funktion ist keine Reversibilität erforderlich - die Umkehrfunktion ist möglicherweise nicht bekannt. Die Vorteile des Feistel-Netzwerks liegen in der nahezu vollständigen Übereinstimmung von Entschlüsselung und Verschlüsselung (der einzige Unterschied ist die umgekehrte Reihenfolge der Pass-Keys im Zeitplan), was die Hardware-Implementierung erheblich erleichtert.

Die Permutationsoperation mischt die Bits der Nachricht gemäß einem Gesetz. In Hardware-Implementierungen wird es einfach als Verschränkung von Leitern implementiert. Es sind die Permutationsoperationen, die es ermöglichen, den "Lawineneffekt" zu erzielen. Die Permutationsoperation ist linear - f (a) x oder f (b) == f (a x oder b)

Substitutionsoperationen werden ausgeführt, indem der Wert eines bestimmten Teils der Nachricht (häufig 4, 6 oder 8 Bits) durch eine Standardnummer ersetzt wird, die fest in den Algorithmus integriert ist, indem auf ein konstantes Array verwiesen wird. Die Substitutionsoperation führt Nichtlinearität in den Algorithmus ein.

Häufig hängt die Robustheit eines Algorithmus, insbesondere gegenüber der differentiellen Kryptoanalyse, von der Auswahl der Werte in den Nachschlagetabellen (S-Blöcken) ab. Zumindest das Vorhandensein von festen Elementen S (x) = x sowie die Abwesenheit des Einflusses eines Bits des Eingangsbytes auf ein beliebiges Bit des Ergebnisses - dh, wenn das Ergebnisbit für alle Paare von Eingangswörtern gleich ist, die sich nur in einem gegebenen unterscheiden bisschen

Abbildung 1. Arten von Schlüsseln

4. Asymmetrische Verschlüsselung Ein kryptografisches System mit einem öffentlichen Schlüssel (oder asymmetrische Verschlüsselung, asymmetrische Verschlüsselung) ist ein Verschlüsselungs- und / oder elektronisches digitales Signatursystem, bei dem der öffentliche Schlüssel über einen offenen (d. H. Ungeschützten, beobachtbaren) Kanal übertragen und zur Überprüfung der digitalen Signatur verwendet wird und um die Nachricht zu verschlüsseln. Ein geheimer Schlüssel wird verwendet, um das EDS zu generieren und die Nachricht zu entschlüsseln. Kryptografische Systeme mit öffentlichem Schlüssel werden heutzutage häufig in verschiedenen Netzwerkprotokollen verwendet, insbesondere in TLS-Protokollen und deren Vorgänger-SSL (zugrunde liegendes HTTPS) in SSH.

Die Idee der Kryptographie mit öffentlichen Schlüsseln ist sehr eng mit der Idee der Einwegfunktionen verwandt, d. H. Solchen Funktionen, dass es für den Bekannten ziemlich einfach ist, den Wert zu finden, während die Definition von in angemessener Zeit unmöglich ist.

Die Einwegfunktion selbst ist jedoch in ihrer Anwendung unbrauchbar: Sie kann eine Nachricht verschlüsseln, aber nicht entschlüsseln. Daher verwendet die Kryptografie mit öffentlichen Schlüsseln Einwegfunktionen mit einer Lücke. Eine Lücke ist ein Geheimnis, das bei der Entschlüsselung hilft. Das heißt, es gibt solche, die wissen und berechnet werden können. Wenn Sie beispielsweise eine Uhr in viele Teile zerlegen, ist es sehr schwierig, die Arbeitsstunden wieder zusammenzusetzen.

Das folgende Beispiel hilft beim Verständnis der Ideen und Methoden der Kryptografie mit öffentlichen Schlüsseln - Speichern von Kennwörtern in einem Computer. Jeder Benutzer im Netzwerk hat ein Passwort. Bei der Eingabe gibt er einen Namen an und gibt ein geheimes Passwort ein. Wenn Sie das Kennwort jedoch auf einer Computerfestplatte speichern, kann es jemand lesen (dies ist für den Administrator dieses Computers besonders einfach) und auf geheime Informationen zugreifen. Um das Problem zu lösen, wird eine Einwegfunktion verwendet. Beim Erstellen eines geheimen Kennworts auf einem Computer wird nicht das Kennwort selbst gespeichert, sondern das Ergebnis der Berechnung der Funktion dieses Kennworts und des Benutzernamens. Zum Beispiel hat Benutzer Alice das Passwort "Gladiolus" eingegeben. Beim Speichern dieser Daten wird das Ergebnis der Funktion berechnet (BITTE), das Ergebnis sei der CAMOMILE-String, der im System gespeichert wird. Infolgedessen sieht die Kennwortdatei folgendermaßen aus:

Das Login sieht jetzt so aus:

Wenn Alice ein "geheimes" Passwort eingibt, prüft der Computer, ob die auf den GLADIOLUS angewendete Funktion das korrekte Daisy-Ergebnis liefert, das auf der Computerdiskette gespeichert ist. Es ist notwendig, mindestens einen Buchstaben im Namen oder im Passwort zu ändern, und das Ergebnis der Funktion wird völlig anders ausfallen. Das "geheime" Passwort wird in keiner Weise auf dem Computer gespeichert. Die Passwortdatei kann nun von anderen Benutzern ohne Verlust der Privatsphäre eingesehen werden, da die Funktion nahezu irreversibel ist.

Im vorherigen Beispiel wird eine Einwegfunktion ohne eine Lücke verwendet, da es nicht erforderlich ist, die ursprüngliche Funktion unter Verwendung einer verschlüsselten Nachricht zu empfangen. Im folgenden Beispiel wird ein Schema betrachtet, mit dem die ursprüngliche Nachricht mithilfe einer "Lücke" wiederhergestellt werden kann, dh Informationen, auf die nicht zugegriffen werden kann. Um Text zu verschlüsseln, können Sie ein großes Abonnentenverzeichnis verwenden, das aus mehreren dicken Volumes besteht (es ist sehr einfach, die Nummer eines Bewohners der Stadt zu finden, aber es ist fast unmöglich, einen Abonnenten anhand einer bekannten Nummer zu finden). Für jeden Buchstaben aus der verschlüsselten Nachricht wird ein Name ausgewählt, der mit demselben Buchstaben beginnt. Somit ist der Brief der Telefonnummer des Teilnehmers zugeordnet. Die gesendete Nachricht, zum Beispiel "BOX", wird wie folgt verschlüsselt:

Die Nachricht

Ausgewählter Name

Kryptotext

Kirsanova

Arsenyev

Der Kryptotext ist eine Zahlenkette, die in der Reihenfolge geschrieben wird, in der sie im Verzeichnis ausgewählt wurden. Um die Entschlüsselung zu erschweren, sollten Sie zufällige Namen wählen, die mit dem gewünschten Buchstaben beginnen. Somit kann die Originalnachricht mit vielen verschiedenen Nummernlisten (Cryptotext) verschlüsselt werden.

Beispiele für einen solchen Kryptotext:

Kryptotext 1

Kryptotext 2

Kryptotext 3

Um den Text zu entschlüsseln, müssen Sie ein Verzeichnis haben, das entsprechend der Zunahme der Zahlen kompiliert wird. Dieses Handbuch ist eine Lücke (ein Geheimnis, das dazu beiträgt, den Ausgangstext zu erhalten), die nur legalen Benutzern bekannt ist. Ohne eine Kopie des Verzeichnisses verbringt der Kryptoanalytiker viel Zeit mit dem Entschlüsseln.

Das Verschlüsselungsschema für öffentliche Schlüssel Sei der Schlüsselraum und und sind die Verschlüsselungs- bzw. Entschlüsselungsschlüssel. - Verschlüsselungsfunktion für einen beliebigen Schlüssel, so dass:

Hier, wo ist der Chiffretextraum und wo ist der Nachrichtenraum.

Die Entschlüsselungsfunktion, mit der Sie die Originalnachricht unter Kenntnis des Chiffretexts finden können:

(:) ist der Verschlüsselungssatz und (:) ist der entsprechende Entschlüsselungssatz. Jedes Paar hat die Eigenschaft: zu wissen, dass es unmöglich ist, die Gleichung zu lösen, das heißt, dass es für einen bestimmten beliebigen Chiffretext unmöglich ist, eine Nachricht zu finden. Dies bedeutet, dass es unmöglich ist, den entsprechenden Entschlüsselungsschlüssel zu bestimmen. ist eine Einwegfunktion und - eine Lücke.

Unten ist ein Diagramm der Informationsübertragung durch eine Person und an Person B. Sie können sowohl Einzelpersonen als auch Organisationen sein und so weiter. Zur einfacheren Wahrnehmung ist es jedoch üblich, Teilnehmer mit Personen zu identifizieren, die am häufigsten als Alice und Bob bezeichnet werden. Der Teilnehmer, der die Nachrichten von Alice und Bob abfangen und entschlüsseln möchte, wird am häufigsten Eva genannt.

Abbildung 2. Asymmetrische Verschlüsselung Bob wählt ein Paar aus und sendet den Verschlüsselungsschlüssel (öffentlicher Schlüssel) über den offenen Kanal an Alice. Der Entschlüsselungsschlüssel (privater Schlüssel) ist geschützt und geheim (er sollte nicht über den offenen Kanal übertragen werden).

Um eine Nachricht an Bob zu senden, verwendet Alice die Verschlüsselungsfunktion, die durch den öffentlichen Schlüssel definiert ist:, - den empfangenen Chiffretext.

Bob entschlüsselt den Chiffretext mit der durch den Wert eindeutig bestimmten inversen Transformation.

Wissenschaftliche Grundlagen Den Beginn der asymmetrischen Chiffrierung legten die 1976 erschienenen Arbeiten „New Directions in Modern Cryptography“ von Whitfield Diffie und Martin Hellman. Beeinflusst durch die Arbeit von Ralph Merkle zur Verteilung des öffentlichen Schlüssels schlugen sie eine Methode zur Erlangung privater Schlüssel über den öffentlichen Kanal vor. Diese Methode des exponentiellen Schlüsselaustauschs, die als Diffie-Hellman-Schlüsselaustausch bekannt wurde, war die erste veröffentlichte praktische Methode, um die Trennung eines geheimen Schlüssels zwischen authentifizierten Kanalbenutzern herzustellen. Im Jahr 2002 schlug Hellman vor, diesen Algorithmus "Diffie - Hellman - Merkle" zu nennen, um den Beitrag von Merkle zur Erfindung der Public-Key-Kryptographie zu würdigen. Das gleiche Schema wurde von Malcolm Williamson in den 1970er Jahren entwickelt, aber bis 1997 geheim gehalten. Die Merkle-Methode zur Verteilung öffentlicher Schlüssel wurde 1974 erfunden und 1978 veröffentlicht. Sie wird auch als Merkle-Mysterium bezeichnet.

1977 entwickelten die Wissenschaftler Ronald Rivest, Adi Shamir und Leonard Adleman vom Massachusetts Institute of Technology einen Verschlüsselungsalgorithmus, der auf dem Faktorisierungsproblem basiert. Das System wurde nach den ersten Buchstaben ihres Nachnamens benannt (RSA - Rivest, Shamir, Adleman). Das gleiche System wurde 1973 von Clifford Cox erfunden, der im Regierungskommunikationszentrum (GCHQ) arbeitete, aber diese Arbeit wurde nur in den internen Dokumenten des Zentrums aufbewahrt, so dass seine Existenz erst 1977 bekannt wurde. RSA war der erste Algorithmus, der sowohl für die Verschlüsselung als auch für die digitale Signatur geeignet war.

Im Allgemeinen ist die Basis bekannter asymmetrischer Kryptosysteme eines der komplexen mathematischen Probleme, die es ermöglichen, Einwegfunktionen und Lückenfunktionen zu konstruieren. So stützen sich beispielsweise die Kryptosysteme Merkle-Hellman und Hora-Rivesta auf das sogenannte Problem der Rucksackverpackung.

Grundprinzipien für den Aufbau von Kryptosystemen mit öffentlichem Schlüssel Wir beginnen mit einer schwierigen Aufgabe. Es sollte schwierig sein, im Sinne einer Theorie zu lösen: Es sollte keinen Algorithmus geben, mit dem man alle Lösungen für ein Problem in Polynomzeit relativ zur Größe des Problems aufzählen könnte. Richtiger ist zu sagen: Es sollte keinen bekannten Polynomalgorithmus geben, der dieses Problem löst - da noch nicht für jedes Problem bewiesen wurde, dass es prinzipiell keinen geeigneten Algorithmus dafür gibt.

Sie können eine einfache Unteraufgabe aus auswählen. Es sollte in Polynomialzeit und besser linear gelöst werden.

Mit „Shuffle and Shake“ erhalten Sie eine Aufgabe, die sich grundlegend von der ursprünglichen unterscheidet. Die Aufgabe sollte mindestens so aussehen wie die ursprüngliche nicht zu bewerkstelligende Aufgabe.

wird mit einer Beschreibung geöffnet, wie es als Verschlüsselungsschlüssel verwendet werden kann. Wie kommt man davon, geheim gehalten wie eine geheime Lücke.

Das Kryptosystem ist so organisiert, dass die Entschlüsselungsalgorithmen für den legalen Benutzer und den Kryptoanalytiker erheblich voneinander abweichen. Während der zweite das Problem löst, nutzt der erste die geheime Lücke und löst das Problem.

Kryptografie mit mehreren öffentlichen Schlüsseln Das folgende Beispiel zeigt ein Schema, in dem Alice eine Nachricht verschlüsselt, damit nur Bob sie lesen kann, und umgekehrt, Bob die Nachricht verschlüsselt, damit nur Alice sie entschlüsseln kann.

Angenommen, es sind 3 Schlüssel wie in der Tabelle gezeigt verteilt.

kryptografie-Verschlüsselungsschlüssel symmetrisch

Dann kann Alice die Nachricht mit einem Schlüssel verschlüsseln, und Ellen kann die Schlüssel entschlüsseln, Carol kann den Schlüssel verschlüsseln, und Dave kann die Schlüssel entschlüsseln. Wenn Dave die Nachricht mit einem Schlüssel verschlüsselt, kann Ellen die Nachricht lesen. Wenn er den Schlüssel verwendet, kann Frank sie lesen. Wenn beide Schlüssel vorhanden sind, kann Carol die Nachricht lesen. Analog dazu gibt es andere Teilnehmer. Wenn also eine Untergruppe von Schlüsseln zur Verschlüsselung verwendet wird, werden die verbleibenden Schlüssel der Gruppe zur Entschlüsselung benötigt. Dieses Schema kann für n Schlüssel verwendet werden.

Jetzt können Sie Nachrichten an Gruppen von Agenten senden, ohne die Zusammensetzung der Gruppe im Voraus zu kennen.

Stellen Sie sich zunächst drei Agenten vor: Alice, Bob und Carol. Alice holt die Schlüssel und, Bob und, Carol und. Wenn die gesendete Nachricht nun mit einem Schlüssel verschlüsselt ist, kann nur Alice sie lesen und dabei die Schlüssel und konsistent anwenden. Wenn Sie eine Nachricht an Bob senden möchten, wird die Nachricht mit einem Schlüssel und Carol mit einem Schlüssel verschlüsselt. Wenn Sie eine Nachricht an Alice und Carol senden möchten, werden die Schlüssel und für die Verschlüsselung verwendet.

Der Vorteil dieses Schemas besteht darin, dass für seine Implementierung nur eine Nachricht und n Schlüssel erforderlich sind (im Schema mit n Agenten). Wenn einzelne Nachrichten übertragen werden, dh für jeden Agenten (insgesamt n Schlüssel) und jede Nachricht separate Schlüssel verwendet werden, sind Schlüssel erforderlich, um Nachrichten an alle verschiedenen Teilmengen zu senden.

Der Nachteil dieses Schemas ist, dass auch eine Untergruppe von Agenten gesendet werden muss (die Liste der Namen kann beeindruckend sein), die eine Nachricht senden müssen. Andernfalls muss jeder von ihnen alle Tastenkombinationen durchlaufen, um eine geeignete zu finden. Außerdem müssen Agenten eine beträchtliche Menge an Informationen über die Schlüssel speichern.

Kryptoanalyse von Public-Key-Algorithmen Es scheint, dass ein Public-Key-Kryptosystem ein ideales System ist, das keinen sicheren Kanal zur Übertragung eines Verschlüsselungsschlüssels benötigt. Dies würde bedeuten, dass zwei legitime Benutzer über einen offenen Kanal kommunizieren könnten, ohne sich zu treffen, um Schlüssel auszutauschen. Leider ist es nicht. Die Abbildung zeigt, wie Eva, die die Rolle eines aktiven Abfangjägers spielt, das System erfassen kann (die für Bob bestimmte Nachricht entschlüsseln), ohne das Verschlüsselungssystem zu knacken.

Abbildung 3. Ein Kryptosystem mit öffentlichem Schlüssel und aktivem Interceptor In diesem Modell fängt Eve den von Bob Alice gesendeten öffentlichen Schlüssel ab. Anschließend wird ein Schlüsselpaar erstellt und als Bob "getarnt" der öffentliche Schlüssel an Alice gesendet, der, wie Alice denkt, der von Bob an sie gesendete öffentliche Schlüssel ist. Eve fängt die verschlüsselten Nachrichten von Alice an Bob ab, entschlüsselt sie mit dem geheimen Schlüssel, verschlüsselt Bobs öffentlichen Schlüssel erneut und sendet die Nachricht an Bob. Somit erkennt keiner der Teilnehmer, dass es einen Dritten gibt, der die Nachricht entweder nur abfangen oder durch eine falsche Nachricht ersetzen kann. Dies unterstreicht die Notwendigkeit einer öffentlichen Schlüsselauthentifizierung. Verwenden Sie dazu in der Regel Zertifikate. Die verteilte Schlüsselverwaltung in PGP löst das Problem mithilfe von Garanten.

Eine andere Form des Angriffs ist die Berechnung des privaten Schlüssels unter Kenntnis des offenen Schlüssels (Abbildung unten). Ein Kryptoanalytiker kennt den Verschlüsselungsalgorithmus, analysiert ihn und versucht, ihn zu finden. Dieser Vorgang wird vereinfacht, wenn der Kryptoanalytiker mehrere von Person A an Person B gesendete Kryptoteks abfängt.

Abbildung 4. Asymmetrisches Kryptosystem mit passivem Interceptor.

Die meisten Kryptosysteme mit öffentlichem Schlüssel basieren auf dem Problem der Faktorisierung großer Zahlen. Beispielsweise verwendet RSA das Produkt aus zwei großen Zahlen als öffentlichen Schlüssel n. Die Schwierigkeit, einen solchen Algorithmus zu unterbrechen, besteht in der Schwierigkeit, die Zahl n in Faktoren zu zerlegen. Aber diese Aufgabe ist real. Und jedes Jahr beschleunigt sich der Zersetzungsprozess. Das Folgende sind die Faktorisierungen unter Verwendung des Quadratic Sieve-Algorithmus.

Das Zerlegungsproblem kann möglicherweise auch unter Verwendung des Shor-Algorithmus unter Verwendung eines ausreichend leistungsfähigen Quantencomputers gelöst werden.

Bei vielen asymmetrischen Verschlüsselungsmethoden unterscheidet sich die kryptografische Resistenz, die durch Kryptoanalyse erhalten wird, erheblich von den Werten, die von den Entwicklern von Algorithmen angegeben wurden, die auf theoretischen Schätzungen basieren. Daher liegt in vielen Ländern das Problem der Verwendung von Datenverschlüsselungsalgorithmen im Bereich der gesetzlichen Vorschriften. Insbesondere in Russland dürfen nur solche Datenverschlüsselungssoftware-Tools in staatlichen und kommerziellen Organisationen verwendet werden, die von den staatlichen Behörden, insbesondere dem FSB, zertifiziert wurden.

Fazit Im Zuge der Durchführung von Arbeiten zum gewählten Thema im Rahmen der pädagogischen Praxis habe ich durchgeführt: einen Rückblick auf die Entwicklungsgeschichte der Kryptographie und Kryptoanalyse; Analyse vorhandener Arten von kryptografischen Algorithmen (symmetrische und asymmetrische Chiffren werden berücksichtigt) und Methoden zur Bewertung ihrer Stärke. Ich hoffe, dass die Entwicklung der Kryptographie nur der Menschheit zugute kommt.

Referenzen Gatchin Yu. A., Korobeinikov A. G. Grundlagen kryptographischer Algorithmen. Studienführer. - SPb .: SPbGITMO (TU), 2002.

Kohn P. Universalalgebra. - M .: Mir. - 1968

Korobeynikov A. G. Mathematische Grundlagen der Kryptographie. Studienführer. St. Petersburg: St. Petersburg Hitnam (TU), 2002.

Schneier B. Angewandte Kryptographie. Protokolle, Algorithmen, Quelltexte in C = Applied Cryptography. Protokolle, Quellcode in C. - M .: Triumf, 2002.

Thema: "Kryptographie. Chiffren, ihre Typen und Eigenschaften"


Einleitung

1. Geschichte der Kryptographie

2. Chiffren, ihre Typen und Eigenschaften

Fazit

Referenzliste


  Einleitung

Die Tatsache, dass Information einen Wert hat, wurde schon sehr lange erkannt - nicht umsonst war die Korrespondenz der Mächtigen dieser Welt seit langem Gegenstand enger Aufmerksamkeit ihrer Feinde und Freunde. Es war dann die Aufgabe, diese Korrespondenz vor übermäßig neugierigen Augen zu schützen. Die Alten versuchten, dieses Problem mit verschiedenen Methoden zu lösen, und eine davon war das geheime Schreiben - die Fähigkeit, Nachrichten so zu verfassen, dass ihre Bedeutung für niemanden außer den Eingeweihten des Geheimnisses zugänglich war. Es gibt Hinweise darauf, dass die Kunst des geheimen Schreibens in der Vorzeit entstanden ist. Während ihrer jahrhundertealten Geschichte bis in die jüngste Vergangenheit diente diese Kunst einigen wenigen, vor allem der Spitze der Gesellschaft, ohne über die Residenzen der Staatsoberhäupter, Botschaften und - natürlich - Aufklärungsmissionen hinauszugehen. Und noch vor wenigen Jahrzehnten änderte sich alles grundlegend - Informationen erlangten einen unabhängigen kommerziellen Wert und wurden zu einer weit verbreiteten, fast gewöhnlichen Ware. Es wird produziert, gelagert, transportiert, verkauft und gekauft, das heißt es wird gestohlen und gefälscht - und deshalb muss es geschützt werden. Die moderne Gesellschaft wird zunehmend informationsgetrieben. Der Erfolg jeder Art von Tätigkeit hängt zunehmend vom Besitz bestimmter Informationen und vom Mangel an Informationen bei den Wettbewerbern ab. Und je stärker sich dieser Effekt manifestiert, desto größer sind die potenziellen Verluste durch Missbrauch im Informationsbereich und desto größer ist das Bedürfnis nach Informationssicherheit.

Der weit verbreitete Einsatz von Computertechnologie und die stetige Zunahme des Informationsflusses führen zu einem stetig wachsenden Interesse an der Kryptographie. In letzter Zeit nimmt die Rolle von Informationssicherheitssoftware zu, die im Vergleich zu Hardware-Kryptosystemen keinen großen finanziellen Aufwand erfordert. Moderne Verschlüsselungsmethoden garantieren einen nahezu absoluten Datenschutz.

Der Zweck dieses Artikels ist es, sich mit Kryptographie vertraut zu machen. Chiffren, ihre Typen und Eigenschaften.

Kryptographie anzeigen

Betrachten Sie die Chiffren, ihre Typen und Eigenschaften


  1. Geschichte der Kryptographie

Bevor wir zur eigentlichen Geschichte der Kryptographie übergehen, müssen einige Definitionen kommentiert werden, da ohne diese alle folgenden Punkte „etwas“ schwer zu verstehen sind:

Mit Vertraulichkeit ist die Unmöglichkeit gemeint, Informationen aus dem konvertierten Array zu erhalten, ohne die zusätzlichen Informationen (Schlüssel) zu kennen.

Authentizität von Informationen besteht in Authentizität von Urheberschaft und Integrität.

Die Kryptoanalyse kombiniert mathematische Methoden zur Verletzung der Vertraulichkeit und Authentizität von Informationen, ohne die Schlüssel zu kennen.

Das Alphabet ist die endliche Menge von Zeichen, die zum Codieren von Informationen verwendet werden.

Text ist ein geordneter Satz von Alphabetelementen. Beispiele für Alphabete sind:

alphabet Z 33 - 32 Buchstaben des russischen Alphabets (ohne "e") und ein Leerzeichen;

alphabet Z 256 - die in den Standardcodes ASCII und KOI-8 enthaltenen Zeichen;

binäres Alphabet - Z 2 = (0, 1);

oktales oder hexadezimales Alphabet

Eine Chiffre ist eine Sammlung reversibler Transformationen eines Satzes offener Daten in einen Satz verschlüsselter Daten, die von einem kryptografischen Konvertierungsalgorithmus definiert werden. Die Chiffre unterscheidet immer zwei Elemente: einen Algorithmus und einen Schlüssel. Der Algorithmus ermöglicht die Verwendung eines relativ kurzen Schlüssels zum Verschlüsseln von beliebig großem Text.

Ein kryptografisches System oder eine Verschlüsselung ist eine Familie von T reversiblen Konvertierungen von Klartext in verschlüsselten Text. Mitgliedern dieser Familie kann eine Eins-zu-Eins-Nummer k zugewiesen werden, die als Schlüssel bezeichnet wird. Die Transformation Tk wird durch den entsprechenden Algorithmus und den Schlüsselwert k bestimmt.

Der Schlüssel ist der spezifische geheime Zustand einiger Parameter des Algorithmus zur Transformation kryptografischer Daten, der die Auswahl einer Option aus einer Reihe aller Arten für diesen Algorithmus sicherstellt. Die Geheimhaltung des Schlüssels sollte sicherstellen, dass der ursprüngliche Text nicht verschlüsselt wiederhergestellt werden kann.

Der Schlüsselraum K ist eine Menge möglicher Schlüsselwerte.

In der Regel ist der Schlüssel eine Folge von Buchstaben des Alphabets. Es ist notwendig, zwischen dem Begriff "Schlüssel" und "Passwort" zu unterscheiden. Das Passwort ist ebenfalls eine geheime Folge von Buchstaben des Alphabets. Es wird jedoch nicht zur Verschlüsselung (als Schlüssel), sondern zur Authentifizierung von Betreffs verwendet.

Die elektronische (digitale) Signatur ist eine kryptografische Umwandlung, die an den Text angehängt wird und es Ihnen ermöglicht, die Urheberschaft und Integrität der Nachricht zu überprüfen, wenn ein Text von einem anderen Benutzer empfangen wird.

Datenverschlüsselung bezieht sich auf den Prozess des Konvertierens offener Daten in verschlüsselte Daten unter Verwendung einer Verschlüsselung und das Entschlüsseln von Daten auf den Prozess des Konvertierens privater Daten in offene Daten unter Verwendung einer Verschlüsselung.

Entschlüsselung bezieht sich auf den Prozess des Konvertierens von privaten Daten in öffentliche Daten mit einem unbekannten Schlüssel und möglicherweise einem unbekannten Algorithmus, d. H. Kryptoanalyse-Methoden.

Bei der Verschlüsselung werden Daten verschlüsselt oder entschlüsselt. Der Begriff Verschlüsselung wird auch als Synonym für Verschlüsselung verwendet. Es ist jedoch falsch, den Begriff "Codierung" als Synonym für Verschlüsselung (und anstelle von "Chiffre" - "Code") zu verwenden, da unter Codierung üblicherweise die Darstellung von Informationen in Form von Zeichen (Buchstaben des Alphabets) verstanden wird.

Die Kryptoresistenz ist eine Eigenschaft einer Chiffre, die ihre Entschlüsselungsresistenz bestimmt. In der Regel wird dieses Merkmal durch die für die Entschlüsselung erforderliche Zeit bestimmt.

Mit der Verbreitung des Schreibens in der menschlichen Gesellschaft bestand die Notwendigkeit, Briefe und Mitteilungen auszutauschen, was es erforderlich machte, den Inhalt schriftlicher Mitteilungen von Außenstehenden zu verbergen. Methoden zum Ausblenden des Inhalts geschriebener Nachrichten können in drei Gruppen unterteilt werden. Die erste Gruppe umfasst die Methoden der Maskierung oder Steganographie, die die Anwesenheit der Nachricht verbergen. Die zweite Gruppe besteht aus verschiedenen Methoden der Kryptographie oder Kryptographie (von den griechischen Wörtern ktyptos - secret und grapho - I write); Methoden der dritten Gruppe konzentrieren sich auf die Erstellung spezieller technischer Geräte, die Informationen klassifizieren.

In der Geschichte der Kryptographie kann in vier Stufen unterteilt werden: naiv, formal, wissenschaftlich, Computer.

1. In der naiven Kryptographie (vor Beginn des 16. Jahrhunderts) werden üblicherweise primitive Methoden angewendet, um den Feind in Bezug auf den Inhalt verschlüsselter Texte zu verwickeln. In der Anfangsphase wurden zum Schutz von Informationen Codierungs- und Steganografiemethoden verwendet, die mit der Kryptografie verwandt, aber nicht identisch sind.

Die meisten verwendeten Chiffren wurden auf Permutation oder monoalphabetische Substitution reduziert. Eines der ersten bekannten Beispiele ist Caesars Chiffre, bei der jeder Buchstabe des Ausgangstextes durch einen anderen Buchstaben ersetzt wird, der im Alphabet durch eine bestimmte Anzahl von Stellen voneinander getrennt ist. Eine andere Chiffre, das polybische Quadrat, dessen Urheberschaft dem griechischen Schriftsteller Polybius zugeschrieben wird, ist eine übliche monoalphabetische Substitution, die unter Verwendung einer quadratischen Tabelle durchgeführt wird, die zufällig mit einem Alphabet gefüllt ist (die Größe für das griechische Alphabet beträgt 5 × 5). Jeder Buchstabe des Ausgangstextes wird durch einen Buchstaben im darunter stehenden Quadrat ersetzt.

2. Das Stadium der formalen Kryptographie (Ende des XV. - Anfang des XX. Jahrhunderts) ist mit der Entstehung von Chiffren verbunden, die formalisiert und relativ widerstandsfähig gegen manuelle Kryptoanalyse sind. In den europäischen Ländern geschah dies in der Renaissance, als die Entwicklung von Wissenschaft und Handel die Nachfrage nach verlässlichen Wegen zum Schutz von Informationen weckte. Eine wichtige Rolle in dieser Phase spielt der italienische Architekt Leon Battista Alberti, der als einer der Ersten eine Substitution durch mehrere Buchstaben vorschlug. Dieser Code, benannt nach dem Diplomaten des 16. Jahrhunderts. Blaze Vizhinera bestand aus der sequentiellen "Addition" der Buchstaben des Ausgangstextes mit dem Schlüssel (der Vorgang kann mit Hilfe einer speziellen Tabelle erleichtert werden). Seine Arbeit "Treatise on Cipher" gilt als die erste wissenschaftliche Arbeit zur Kryptologie. Eines der ersten Druckwerke, in dem die damals bekannten Verschlüsselungsalgorithmen zusammengefasst und formuliert wurden, ist das Werk "Polygraphy" des deutschen Abtes Johann Tristemus. Er besitzt zwei kleine, aber wichtige Entdeckungen: die Methode zum Füllen des polybischen Quadrats (die ersten Positionen werden mit einem leicht zu merkenden Schlüsselwort gefüllt, der Rest wird mit den restlichen Buchstaben des Alphabets gefüllt) und die Verschlüsselung von Buchstabenpaaren (Digrammen). Eine einfache, aber beständige Methode zur Ersetzung mehrerer Buchstaben (Bigram-Ersetzung) ist die Playfer-Chiffre, die zu Beginn des 19. Jahrhunderts eröffnet wurde. Charles Wheatstone. Wheatstone besitzt auch eine wichtige Verbesserung - die Double-Square-Verschlüsselung. Die Chiffren von Playfer und Wheatstone wurden bis zum Ersten Weltkrieg verwendet, da es schwierig war, sie der manuellen Kryptoanalyse zu überlassen. Im XIX Jahrhundert. Der Niederländer Kerkhoff formulierte die Hauptanforderung für Kryptografiesysteme, die bis heute aktuell bleibt: Die Geheimhaltung von Chiffren sollte auf der Geheimhaltung des Schlüssels beruhen, nicht aber auf dem Algorithmus.

Schließlich wurde das letzte Wort in der vorwissenschaftlichen Kryptographie, das eine noch höhere kryptografische Stärke bot und auch die Automatisierung des Verschlüsselungsprozesses ermöglichte, Rotorkryptosysteme.

Eines der ersten derartigen Systeme war die mechanische Maschine, die 1790 von Thomas Jefferson erfunden wurde. Die mehralphabetische Ersetzung mit Hilfe einer Rotormaschine wird durch Variation der relativen Position der rotierenden Rotoren realisiert, wobei jeder die Ersetzung "genäht" darin vornimmt.

Praktische Verteilung von Rotationsmaschinen erst zu Beginn des XX Jahrhunderts erhalten. Eine der ersten praktisch eingesetzten Maschinen war die deutsche Enigma, die 1917 von Edward Hebern entwickelt und von Arthur Kirch verbessert wurde. Rotationsmaschinen wurden im Zweiten Weltkrieg aktiv eingesetzt. Neben dem deutschen Auto Enigma wurden auch Geräte von Sigaba (USA), Turech (UK), Red, Orange und Purple (Japan) eingesetzt. Rotorsysteme sind der Inbegriff der formalen Kryptographie, da sich sehr starke Chiffren relativ einfach implementieren lassen. Erfolgreiche Kryptoangriffe auf Rotorsysteme wurden erst mit dem Aufkommen von Computern in den frühen 40er Jahren möglich.

3. Das Hauptunterscheidungsmerkmal der wissenschaftlichen Kryptographie (1930–60er Jahre) ist die Entstehung von Kryptosystemen mit einer strengen mathematischen Begründung für die Kryptoresistenz. Anfang der 30er Jahre. Schließlich bildete sich die Mathematik heraus, die die wissenschaftliche Grundlage der Kryptologie bildet: Wahrscheinlichkeitstheorie und mathematische Statistik, allgemeine Algebra, Zahlentheorie, Algorithmentheorie, Informationstheorie und Kybernetik begannen sich aktiv zu entwickeln. Eine Art Wendepunkt war die Arbeit von Claude Shannon "Kommunikationstheorie in geheimen Systemen", die die wissenschaftlichen Grundlagen für Kryptographie und Kryptoanalyse zusammenfasste. Von dieser Zeit an beschäftigten sie sich mit Kryptologie (von griechischen Kryptos - Geheimnissen und Logos - Botschaften) - der Wissenschaft, Informationen zu transformieren, um ihre Geheimhaltung zu gewährleisten. Das Entwicklungsstadium der Kryptographie und Kryptoanalyse bis 1949 wurde als vorwissenschaftliche Kryptologie bezeichnet.

Shannon führte das Konzept von "Dispersion" und "Mischen" ein und begründete die Möglichkeit, willkürlich starke Kryptosysteme zu erzeugen. In den 1960er Jahren Führende Kryptografieschulen haben Blockchiffren entwickelt, die im Vergleich zu Rotorkryptosystemen noch robuster sind, aber eine praktische Implementierung nur in Form digitaler elektronischer Geräte ermöglichen.

4. Die Computerkryptografie (seit den 1970er Jahren) beruht auf dem Aufkommen von Computertools mit einer Kapazität, die ausreicht, um Kryptosysteme zu implementieren, die mit einer hohen Verschlüsselungsgeschwindigkeit eine um mehrere Größenordnungen höhere kryptografische Stärke als "manuelle" und "mechanische" Chiffren bieten.

Die erste Klasse von Kryptosystemen, deren praktische Anwendung mit dem Aufkommen leistungsfähiger und kompakter Rechenwerkzeuge möglich wurde, wurden zu Blockchiffren. In den 70er Jahren. Der amerikanische DES-Verschlüsselungsstandard wurde entwickelt. Einer seiner Autoren, Horst Feistel, beschrieb ein Blockchiffremodell, auf dessen Grundlage andere robustere symmetrische Kryptosysteme aufgebaut wurden, einschließlich des nationalen Verschlüsselungsstandards GOST 28147-89.

Mit dem Aufkommen von DES wurde auch die Kryptoanalyse bereichert: Es wurden mehrere neue Arten der Kryptoanalyse (linear, differentiell usw.) entwickelt, um den amerikanischen Algorithmus anzugreifen, dessen praktische Implementierung wiederum nur mit dem Aufkommen leistungsfähiger Computersysteme möglich war. Mitte der 70er Jahre. Im zwanzigsten Jahrhundert gab es einen echten Durchbruch in der modernen Kryptographie - die Entstehung asymmetrischer Kryptosysteme, die keine Übertragung des geheimen Schlüssels zwischen den Parteien erforderten. Ausgangspunkt ist das 1976 von Whitfield Diffie und Martin Hellman unter dem Titel „New Directions in Modern Cryptography“ veröffentlichte Werk. Es formulierte zunächst die Prinzipien des Austauschs verschlüsselter Informationen ohne den Austausch eines geheimen Schlüssels. Trotzdem näherte sich Ralph Merkley der Idee asymmetrischer Kryptosysteme. Einige Jahre später entdeckten Ron Rivest, Adi Shamir und Leonard Adleman das RSA-System, das erste praktische asymmetrische Kryptosystem, dessen Belastbarkeit auf dem Problem der Faktorisierung großer Primzahlen beruhte. Die asymmetrische Kryptographie hat mehrere neue Anwendungsbereiche auf einmal eröffnet, insbesondere die elektronische digitale Signatur (EDS) und elektronische Geldsysteme.

In den 1980er-90er Jahren. Es erschienen völlig neue Richtungen der Kryptographie: probabilistische Verschlüsselung, Quantenkryptographie und andere. Das Bewusstsein für ihren praktischen Wert ist immer noch in Sicht. Die Aufgabe der Verbesserung symmetrischer Kryptosysteme bleibt relevant. Im gleichen Zeitraum wurden Nephystel-Chiffren (SAFER, RC6 usw.) entwickelt, und im Jahr 2000 wurde nach einem offenen internationalen Wettbewerb ein neuer nationaler US-Verschlüsselungsstandard, AES, verabschiedet.

Also haben wir folgendes gelernt:

Kryptologie ist die Wissenschaft, Informationen zu transformieren, um ihre Geheimhaltung zu gewährleisten. Sie besteht aus zwei Zweigen: Kryptographie und Kryptoanalyse.

Kryptoanalyse ist die Wissenschaft (und Praxis ihrer Anwendung) über die Methoden und Methoden zum Öffnen von Chiffren.

Kryptografie ist die Wissenschaft, wie Informationen transformiert (verschlüsselt) werden, um sie vor illegalen Benutzern zu schützen. In der Vergangenheit bestand die erste Aufgabe der Kryptografie darin, übertragene Textnachrichten vor unbefugtem Zugriff auf ihren Inhalt zu schützen, der nur dem Absender und dem Empfänger bekannt ist. Alle Verschlüsselungsmethoden sind nur eine Weiterentwicklung dieser philosophischen Idee. Mit der zunehmenden Komplexität der Informationsinteraktionen in der menschlichen Gesellschaft sind immer neue Aufgaben zu deren Schutz entstanden, von denen einige im Rahmen der Kryptographie gelöst wurden und die die Entwicklung neuer Ansätze und Methoden erforderten.


  2. Chiffren, ihre Typen und Eigenschaften

In der Kryptographie werden kryptographische Systeme (oder Chiffren) wie folgt klassifiziert:

symmetrische Kryptosysteme

asymmetrische Kryptosysteme

2.1 Symmetrische Kryptografiesysteme

Unter symmetrischen Kryptografiesystemen werden Kryptosysteme verstanden, bei denen derselbe Schlüssel zur Ver- und Entschlüsselung verwendet wird, der geheim gehalten wird. Die ganze Vielfalt symmetrischer Kryptosysteme basiert auf folgenden Basisklassen:

I. Mono- und Mehralphabetensubstitutionen.

Monoalphabetische Substitutionen sind die einfachste Art der Transformation. Sie bestehen darin, die Symbole des Ausgangstextes durch andere (desselben Alphabets) nach einer mehr oder weniger komplexen Regel zu ersetzen. Bei monoalphabetischen Ersetzungen wird jedes Symbol des Ausgangstextes nach demselben Gesetz in ein Symbol des Chiffretextes umgewandelt. Bei einer mehralphabetischen Substitution ändert sich das Transformationsgesetz von Zeichen zu Zeichen. Dieselbe Chiffre kann je nach festgelegtem Alphabet sowohl als mono als auch als multi-alphanumerisch betrachtet werden.

Die einfachste Variante ist beispielsweise die direkte (einfache) Ersetzung, wenn die Buchstaben der zu verschlüsselnden Nachricht durch andere Buchstaben desselben oder eines anderen Alphabets ersetzt werden. Die Ersatztabelle kann folgende Form haben:


Die Quellzeichen des verschlüsselten Texts a b in der g d e na ja s und zu l m n über n p mit t bei f
Ersatz s p x l r z ich m a y e d w t b g v n j o

Anhand dieser Tabelle verschlüsseln wir das Wort win. Wir bekommen folgendes: btpzrs

Ii. Permutationen sind auch eine einfache Methode der kryptografischen Transformation, die darin besteht, die Symbole des Quelltextes nach bestimmten Regeln neu anzuordnen. Die Permutations-Chiffren werden derzeit nicht in ihrer reinen Form verwendet, da ihre kryptografische Stärke unzureichend ist, sie sind jedoch in sehr vielen modernen Kryptosystemen als Element enthalten.

Die einfachste Möglichkeit besteht darin, den Quelltext in umgekehrter Reihenfolge zu schreiben und gleichzeitig die Chiffre in fünf Buchstaben aufzuteilen. Zum Beispiel aus der Phrase

WIR WERDEN WIE WIR WOLLTEN

es wird sich herausstellen, wie Chiffretext:

ILET KHIMKA CCATT EDUB TSUP

In den letzten fünf fehlte ein Buchstabe. Bevor der ursprüngliche Ausdruck verschlüsselt wird, sollte er mit einem unbedeutenden Buchstaben (z. B. O) zu einer Zahl ergänzt werden, die ein Vielfaches von fünf ist. Dann sieht die Verschlüsselung trotz dieser geringfügigen Änderungen anders aus:

ÖL OKHYMK AKKAT TEDUB TTSUP

Iii. Blockchiffren sind eine Familie reversibler Transformationen von Blöcken (Teilen fester Länge) des Quelltextes. Tatsächlich ist eine Blockchiffre ein Substitutionssystem für das Alphabet von Blöcken. Je nach Modus der Blockchiffre kann es sich um ein oder mehrere Buchstaben handeln. Mit anderen Worten, bei der Blockverschlüsselung werden Informationen in Blöcke fester Länge unterteilt und blockweise verschlüsselt. Es gibt zwei Haupttypen von Blockchiffren: Permutationschiffren (Transposition, Permutation, P-Blöcke) und Substitutionschiffren (Substitutionen, Substitutionen, S-Blöcke). Derzeit sind Blockchiffren in der Praxis am häufigsten.

Der 1978 verabschiedete amerikanische Standard für kryptografische Datenverschlüsselung DES (Data Encryption Standard) ist ein typisches Mitglied der Blockverschlüsselungsfamilie und einer der in den USA am häufigsten verwendeten kryptografischen Standards für die Datenverschlüsselung. Diese Verschlüsselung ermöglicht eine effiziente Hardware- und Software-Implementierung und es können Verschlüsselungsgeschwindigkeiten von bis zu mehreren Megabyte pro Sekunde erreicht werden. Die diesem Standard zugrunde liegende Methode wurde ursprünglich von IBM für eigene Zwecke entwickelt. Es wurde von der US National Security Agency verifiziert, die keine statistischen oder mathematischen Mängel feststellte.

DES verfügt über 64-Bit-Blöcke, basiert auf einer 16-fachen Datenpermutation und verwendet einen 56-Bit-Schlüssel für die Verschlüsselung. Es gibt verschiedene DES-Modi: Electronic Code Book (ECB) und Cipher Block Chaining (CBC) .56 Bits sind 8 Sieben-Bit-Zeichen, d.h. Das Passwort darf nicht länger als acht Buchstaben sein. Wenn Sie nicht nur Buchstaben und Zahlen verwenden, ist die Anzahl der möglichen Optionen erheblich geringer als das maximal mögliche 2 56. Dieser Algorithmus, der die erste Erfahrung mit dem Verschlüsselungsstandard darstellt, weist jedoch mehrere Nachteile auf. In der Zeit, die seit der Gründung von DES vergangen ist, hat sich die Computertechnologie so schnell entwickelt, dass es möglich war, eine umfassende Suche nach Schlüsseln durchzuführen und dabei die Chiffre aufzudecken. 1998 wurde ein Auto gebaut, mit dem ein Schlüssel in durchschnittlich drei Tagen restauriert werden kann. Daher ist DES, wenn es auf standardmäßige Weise verwendet wird, bei weitem nicht die optimale Wahl, um die Anforderungen des Datengeheimnisses zu erfüllen. Später tauchten DESa-Modifikationen auf, darunter Triple DES ("Triple DES" - weil es Informationen dreimal mit gewöhnlichem DES verschlüsselt). Es ist frei von dem Hauptnachteil der alten Version - dem kurzen Schlüssel: Es ist hier doppelt so lang. Wie sich herausstellte, hat Triple DES jedoch andere Schwächen seines Vorgängers geerbt: die fehlenden Möglichkeiten für paralleles Rechnen bei Verschlüsselung und niedriger Geschwindigkeit.

Iv. Gamming ist eine Transformation des Quelltextes, bei der die Symbole des Quelltextes zu den Zeichen einer nach einer bestimmten Regel erzeugten Pseudozufallsfolge (Gamma) addiert werden. Als Bereich kann eine beliebige Folge von Zufallszeichen verwendet werden. Das Verfahren zum Überlagern eines Gammas mit dem Quelltext kann auf zwei Arten durchgeführt werden. Bei der ersten Methode werden die Symbole des Quelltextes und des Gammas durch digitale Äquivalente ersetzt, die dann modulo k hinzugefügt werden, wobei k die Anzahl der Zeichen im Alphabet ist. Bei der zweiten Methode werden Quellensymbole und Gamma-Zeichen als Binärcode dargestellt, dann werden die entsprechenden Bits zu Modulo 2 addiert. Anstelle der Modulo 2-Addition können andere logische Operationen verwendet werden.

Symmetrische Kryptografiesysteme sind also Kryptosysteme, bei denen derselbe Schlüssel für die Ver- und Entschlüsselung verwendet wird. Ein sehr wirksames Mittel zur Verbesserung der Verschlüsselungsstärke ist die kombinierte Verwendung mehrerer unterschiedlicher Verschlüsselungsmethoden. Der Hauptnachteil der symmetrischen Verschlüsselung besteht darin, dass der geheime Schlüssel sowohl dem Absender als auch dem Empfänger bekannt sein muss.

2.2 Asymmetrische Kryptografiesysteme

Eine weitere umfangreiche Klasse von Kryptografiesystemen sind die sogenannten asymmetrischen Systeme oder Systeme mit zwei Schlüsseln. Diese Systeme zeichnen sich dadurch aus, dass zur Ver- und Entschlüsselung unterschiedliche Schlüssel verwendet werden, die durch eine gewisse Abhängigkeit miteinander verbunden sind. Die Verwendung solcher Chiffren wurde von K. Shannon ermöglicht, der vorschlug, eine Chiffre so zu erstellen, dass ihre Offenbarung der Lösung eines mathematischen Problems gleichkam, das die Ausführung von Rechenvolumina erforderte, die die Fähigkeiten moderner Computer übertrafen (zum Beispiel Operationen mit großen Primzahlen und deren Produkten). Einer der Schlüssel (z. B. ein Verschlüsselungsschlüssel) kann öffentlich zugänglich gemacht werden. In diesem Fall entfällt das Problem, einen gemeinsamen geheimen Schlüssel für die Kommunikation zu erhalten. Wenn Sie den Entschlüsselungsschlüssel öffentlich verfügbar machen, können Sie auf der Grundlage des resultierenden Systems ein Authentifizierungssystem für die übertragenen Nachrichten aufbauen. Da in den meisten Fällen ein Schlüssel eines Paares öffentlich zugänglich gemacht wird, werden solche Systeme auch als Public-Key-Kryptosysteme bezeichnet. Der erste Schlüssel ist nicht geheim und kann zur Verwendung durch alle Benutzer des Systems veröffentlicht werden, die die Daten verschlüsseln. Die Entschlüsselung von Daten mit einem bekannten Schlüssel ist nicht möglich. Um Daten zu entschlüsseln, verwendet der Empfänger der verschlüsselten Informationen den zweiten geheimen Schlüssel. Natürlich kann der Entschlüsselungsschlüssel nicht aus dem Verschlüsselungsschlüssel bestimmt werden.

Das zentrale Konzept in asymmetrischen kryptografischen Systemen ist das Konzept einer Einwegfunktion.

Mit einer Einwegfunktion ist eine effektiv berechenbare Funktion gemeint, für deren Inversion (d. H. Zur Suche nach mindestens einem Argumentwert durch einen gegebenen Funktionswert) es keine effizienten Algorithmen gibt.

Eine Trap-Funktion ist eine Einwegfunktion, für die die Umkehrfunktion einfach berechnet werden kann, wenn zusätzliche Informationen vorhanden sind, und es schwierig ist, wenn keine solchen Informationen vorhanden sind.

Alle Chiffren dieser Klasse basieren auf den sogenannten Trap-Funktionen. Ein Beispiel für eine solche Funktion ist die Multiplikationsoperation. Es ist sehr einfach, das Produkt zweier ganzer Zahlen zu berechnen, aber es gibt keine effektiven Algorithmen für die Durchführung einer inversen Operation (Zerlegung einer Zahl in ganzzahlige Faktoren). Die inverse Transformation ist nur möglich, wenn einige zusätzliche Informationen bekannt sind.

In der Kryptographie werden sehr häufig sogenannte Hash-Funktionen verwendet. Hash-Funktionen sind Einwegfunktionen zur Steuerung der Datenintegrität. Beim Übertragen von Informationen auf der Seite des Absenders wird diese gehasht, der Hash wird zusammen mit der Nachricht an den Empfänger übertragen, und der Empfänger berechnet den Hash dieser Informationen erneut. Wenn beide Hashes übereinstimmen, bedeutet dies, dass die Informationen ohne Verzerrung übertragen wurden. Das Thema Hash-Funktionen ist recht umfangreich und interessant. Und sein Anwendungsbereich ist viel mehr als nur Kryptographie.

Derzeit ist die fortschrittlichste Methode zum Schutz kryptografischer Informationen mit einem bekannten Schlüssel RSA, benannt nach den Anfangsbuchstaben der Namen seiner Erfinder (Rivest, Shamir und Adleman) und ein Kryptosystem darstellend, dessen Stabilität auf der Komplexität der Lösung des Problems der Zerlegung von Zahlen in einfache Faktoren beruht. Einfach sind jene Zahlen, die keine Teiler haben, außer für sich und für sich. Und Zahlen, die außer 1 keine gemeinsamen Teiler haben, heißen coprime.

Wählen Sie beispielsweise zwei sehr große Primzahlen (große Quellnummern sind erforderlich, um große, kryptoresistente Schlüssel zu erstellen). Wir definieren den Parameter n als Ergebnis der Multiplikation von p und q. Wir wählen eine große Zufallszahl und nennen sie d, und sie sollte mit dem Ergebnis der Multiplikation (p - 1) * (q - 1) einfach sein. Finden Sie die Zahl e, für die die Beziehung wahr ist:

(e * d) mod ((p - 1) * (q - 1)) = 1

(mod ist der Rest der Division, dh wenn e multipliziert mit d dividiert wird durch ((p - 1) * (q - 1)), ergibt der Rest 1).

Der öffentliche Schlüssel ist ein Zahlenpaar e und n und der private Schlüssel ist d und n. Bei der Verschlüsselung wird der Ausgangstext als Zahlenreihe behandelt, und wir führen die Operation für jede seiner Zahlen durch:

C (i) = (M (i) e) mod n

Das Ergebnis ist eine Sequenz C (i), die einen Kryptotext erstellt. Die Dokumentation der Informationen erfolgt nach der Formel

M (i) = (C (i) d) mod n

Wie Sie sehen, müssen Sie bei der Entschlüsselung den geheimen Schlüssel kennen.

Versuchen wir es mit kleinen Zahlen. Setze p = 3, q ​​= 7. Dann ist n = p * q = 21. Wählen Sie d als 5. Aus der Formel (e * 5) mod 12 = 1 berechnen wir e = 17. Der öffentliche Schlüssel ist 17, 21, der geheime Schlüssel ist 5, 21.

Verschlüssle die Sequenz "2345":

C (2) = 2 17 mod 21 = 11

C (3) = 317 mod21 = 12

C (4) = 4 17 mod 21 = 16

C (5) = 5 17 mod 21 = 17

Kryptotext - 11 12 16 17.

Überprüfen Sie die Dekodierung:

M (2) = 11 5 mod 21 = 2

M (3) = 125 mod 21 = 3

M (4) = 16 5 mod 21 = 4

M (5) = 17 5 mod 21 = 5

Wie Sie sehen, stimmte das Ergebnis überein.

Das RSA-Kryptosystem ist im Internet weit verbreitet. Wenn ein Benutzer eine Verbindung zu einem sicheren Server herstellt, wird hier die Verschlüsselung mit öffentlichem Schlüssel unter Verwendung der Ideen des RSA-Algorithmus angewendet. Die kryptografische Stärke von RSA beruht auf der Annahme, dass es äußerst schwierig, wenn nicht unmöglich ist, den privaten Schlüssel aus dem öffentlichen Schlüssel zu ermitteln. Dazu musste das Problem der Existenz von Teilern einer riesigen ganzen Zahl gelöst werden. Bis jetzt wurde es nicht durch seine analytischen Methoden gelöst, und der RSA-Algorithmus kann nur durch umfassende Suche geknackt werden.

Asymmetrische Kryptografiesysteme sind also Systeme, bei denen unterschiedliche Schlüssel zur Ver- und Entschlüsselung verwendet werden. Einer der Schlüssel kann sogar öffentlich zugänglich gemacht werden. In diesem Fall ist die Entschlüsselung von Daten mit einem bekannten Schlüssel nicht möglich.


  Fazit

Kryptographie ist die Wissenschaft der mathematischen Methoden zur Gewährleistung der Vertraulichkeit (Unmöglichkeit, dass Fremde Informationen lesen) und der Authentizität (Integrität und Authentizität der Urheberschaft sowie Unmöglichkeit, die Urheberschaft abzulehnen) von Informationen. Anfänglich untersuchte die Kryptografie Methoden zur Informationsverschlüsselung - eine reversible Umwandlung von offenem (Quell-) Text basierend auf einem geheimen Algorithmus und einem Schlüssel in einen verschlüsselten Text. Die traditionelle Kryptographie bildet einen Abschnitt symmetrischer Kryptosysteme, in denen die Ver- und Entschlüsselung mit demselben geheimen Schlüssel durchgeführt wird. Zusätzlich zu diesem Abschnitt umfasst die moderne Kryptografie asymmetrische Kryptosysteme, digitale Signatursysteme (EDS), Hash-Funktionen, Schlüsselverwaltung, das Erhalten verborgener Informationen und Quantenkryptografie.

Die Kryptographie ist eines der wirksamsten Mittel zur Gewährleistung der Vertraulichkeit und Integrität von Informationen. In vielerlei Hinsicht nimmt es einen zentralen Platz unter den Sicherheitsaufsichtsbehörden für Software und Hardware ein. Bei tragbaren Computern, die physikalisch schwer zu schützen sind, gewährleistet beispielsweise nur die Kryptografie die Vertraulichkeit von Informationen, selbst bei Diebstahl.


Referenzliste

1. Zlatopolsky D.M. Die einfachsten Methoden zur Textverschlüsselung. / D.M. Zlatopolsky - Moskau: Chistye Prudy, 2007

2. Kryptographie nach Moldovyan A. / A. Moldovyan, N.A. Moldovyan, B.Ya. Sowjets - St. Petersburg: Lan, 2001

3. Yakovlev A. V., Bezbogov A. A., Rodin V. V., Shamkin V. N. Kryptografischer Schutz von Informationen. / Studienführer - Tambow: Verlag Tamb. Zustand tech. Universität, 2006

4. http: // ru. wikipedia.org

5. http://cryptoblog.ru

6. http://Stfw.ru

7. http: //www.contrterror. tsure.ru


Moldovyan A. Kryptographie. / A. Moldovian, N. A. Moldovyan, B. Ya. Sowjets - St. Petersburg: Lan, 2001

Maßnahmen im Bereich der Informationstechnologie. Somit kann das Studium des Wahlfachs „Computer- und Informationssicherheit“ im Bildungsbereich „Informatik“ als relevant und aussagekräftig bewertet werden. Der Kurs konzentriert sich auf die Vorbereitung der jüngeren Generation auf das Leben und Arbeiten unter völlig neuen Bedingungen der Informationsgesellschaft, in denen ...

Die Lösung für das Problem der Bestimmung des Schlüssels durch einfaches Durchlaufen aller möglichen Optionen ist normalerweise unpraktisch, mit Ausnahme der Verwendung eines sehr kurzen Schlüssels. Wenn der Kryptoanalytiker eine echte Chance haben möchte, die Chiffre zu knacken, muss er daher die "frontalen" Brute-Force-Methoden aufgeben und eine andere Strategie anwenden. Beim Öffnen vieler Verschlüsselungsschemata kann eine statistische Analyse anhand der Häufigkeit des Auftretens einzelner Zeichen oder ihrer Kombinationen durchgeführt werden. Um die Lösung des Problems des Öffnens einer Chiffre mithilfe statistischer Analysen zu erschweren, schlug K. Shannon zwei Verschlüsselungskonzepte vor, die so genannten durcheinander bringen (verwirrung) und verbreitung (verbreitung). Mischen ist die Verwendung einer Substitution, bei der die Beziehung zwischen einem Schlüssel und einem Chiffretext so komplex wie möglich wird. Die Anwendung dieses Konzepts erschwert die Anwendung der statistischen Analyse, die den Schlüsselsuchbereich einschränkt, und das Entschlüsseln selbst einer sehr kurzen Kryptogrammsequenz erfordert das Aussortieren einer großen Anzahl von Schlüsseln. Die Diffusion ist wiederum die Anwendung solcher Transformationen, die die statistischen Unterschiede zwischen Symbolen und ihren Kombinationen ausgleichen. Infolgedessen kann die Verwendung statistischer Analysen durch einen Kryptoanalytiker nur dann zu einem positiven Ergebnis führen, wenn eine ausreichend große Länge von Chiffretext abgefangen wird.

Die Verwirklichung der mit diesen Konzepten proklamierten Ziele wird durch den wiederholten Einsatz elementarer Verschlüsselungsmethoden wie der Substitutions-, Transpositions- und Verschlüsselungsmethode erreicht.

10.4.1. Substitutionsmethode

Die einfachste und größte Historie ist die Substitutionsmethode, deren Kern darin besteht, dass das Quelltext-Symbol durch ein anderes ersetzt wird, das aus diesem oder einem anderen Alphabet gemäß der durch den Verschlüsselungsschlüssel festgelegten Regel ausgewählt wird. Die Position des Zeichens im Text ändert sich nicht. Eines der frühesten Beispiele für die Verwendung der Staging-Methode ist caesars Chiffredie von Guy Julius Caesar während seiner gallischen Kampagnen verwendet wurde. Dabei wurde jeder Buchstabe des Klartextes durch einen anderen ersetzt, der aus demselben Alphabet stammt, jedoch zyklisch um eine bestimmte Anzahl von Zeichen verschoben wurde. Die Verwendung dieser Verschlüsselungsmethode wird anhand des in Abbildung 10.3 dargestellten Beispiels veranschaulicht, in dem die Verschlüsselungstransformation auf der Verwendung eines Alphabets mit einer zyklischen Verschiebung um fünf Positionen basiert.

Abb. 10.3, a )

Quellcode

Kryptogramm

Abb. 10.3, b )

Offensichtlich ist der Chiffrierschlüssel der Betrag der zyklischen Verschiebung. Wenn Sie einen anderen als den im Beispiel angegebenen Schlüssel auswählen, ändert sich die Verschlüsselung.

Ein weiteres Beispiel für ein klassisches Schema auf Substitutionsbasis ist ein so genanntes Verschlüsselungssystem polybius Platz. Mit Bezug auf das russische Alphabet kann dieses Schema wie folgt beschrieben werden. Ursprünglich in einem Buchstaben E, E vereint; Und nd und b, b, deren wahrer Wert im entschlüsselten Text leicht aus dem Kontext wiederhergestellt werden kann. Dann werden 30 Buchstaben des Alphabets in eine Tabelle mit einer Größe von 6 bis 5 eingegeben, von denen ein Beispiel in Fig. 4 dargestellt ist. 10.4.

Abb. 10.4.

Die Verschlüsselung eines beliebigen Klartextbuchstabens erfolgt durch Einstellen seiner Adresse (d. H. Zeilen- und Spaltennummern oder umgekehrt) in der Tabelle. So wird beispielsweise das Wort CEASAR unter Verwendung des Polybius-Quadrats als 52 21 23 11 41 61 verschlüsselt. Es ist klar, dass die Codeänderung aufgrund von Permutationen der Buchstaben in der Tabelle vorgenommen werden kann. Es sollte auch beachtet werden, dass diejenigen, die die Besichtigung der Dungeons der Peter- und Paul-Festung besuchten, sich an die Worte des Führers erinnern sollten, die besagten, wie Gefangene zusammengeschlagen wurden. Offensichtlich fällt ihre Kommunikationsmethode vollständig unter diese Verschlüsselungsmethode.

Ein Beispiel für eine Polyalphabet-Chiffre ist ein Schema, das auf einem sogenannten basiert. progressiver Trithemius. Grundlage dieser Verschlüsselungsmethode ist die in Abb. 10.5, deren Zeilen Kopien des ursprünglichen Alphabets sind, die zyklisch um eine Position verschoben sind. Die erste Zeile hat also eine Nullpunktverschiebung, die zweite Zeile wird zyklisch um eine Position nach links verschoben, die dritte um zwei Positionen relativ zur ersten Zeile usw.

Abb. 10.5.

Eine der Verschlüsselungsmethoden, die eine solche Tabelle verwenden, besteht darin, anstelle des ersten Klartextsymbols ein Symbol aus der ersten zyklischen Verschiebung des ursprünglichen Alphabets unter dem zu verschlüsselnden Symbol, das zweite Klartextsymbol aus der Zeile, die der zweiten zyklischen Verschiebung entspricht, usw. zu verwenden. Ein Beispiel für die Nachrichtenverschlüsselung wird im Folgenden ähnlich dargestellt (Abb. 10.6).

Klartext

Chiffriertext

Abb. 10.6.

Es gibt mehrere interessante Verschlüsselungsvarianten, die auf dem progressiven Trithemius-Schlüssel basieren. In einem von ihnen genannt viginers SchlüsselmethodeEs wird ein Schlüsselwort verwendet, das die Zeilen zum Verschlüsseln und Entschlüsseln jedes nachfolgenden Zeichens des Klartextes angibt: Der erste Buchstabe des Schlüssels gibt die Zeile der Tabelle in Abbildung an. 10.5, mit dem das erste Zeichen der Nachricht verschlüsselt wird, der zweite Buchstabe des Schlüssels definiert die Zeile der Tabelle, die das zweite Zeichen des Klartextes usw. verschlüsselt. Wenn Sie das Wort „THROMB“ als Schlüssel auswählen, kann die mit dem Viginer-Schlüssel verschlüsselte Nachricht wie folgt dargestellt werden (Abb. 10.7). Offensichtlich kann das Öffnen des Schlüssels auf der Grundlage einer statistischen Analyse der Chiffre ausgeführt werden.

Klartext

Chiffriertext

Abb. 10.7.

Eine Variante dieser Methode ist die sogenannte. automatische Methode (offen) schlüssel Viginerain welcher als schlüsselgenerator  Ein einzelner Buchstabe oder ein einzelnes Wort wird verwendet. Dieser Schlüssel gibt die Startzeile oder die Startzeilen an, um das erste oder mehrere erste Zeichen des Klartextes auf dieselbe Weise wie im vorherigen Beispiel zu verschlüsseln. Dann werden Klartextzeichen als Schlüssel zum Auswählen der Verschlüsselungszeichenfolge verwendet. Im folgenden Beispiel wird der Buchstabe „AND“ als Schlüsselgenerator verwendet (Abb. 10.8):

Klartext

Chiffriertext

Abb. 10.8.

Wie das Beispiel zeigt, wird die Wahl der Verschlüsselungszeilen vollständig durch den Klartextinhalt bestimmt, d.h. Klartext-Feedback wird in den Verschlüsselungsprozess eingeführt.

Eine andere Art der Vizhinera-Methode ist automatische Methode (verschlüsselt) viginer-Schlüssel. Ebenso wie die Verschlüsselung mit öffentlichen Schlüsseln werden auch der Schlüsselgenerator und das Feedback verwendet. Der Unterschied besteht darin, dass nach der Verschlüsselung mit dem Schlüsselgenerator jedes nachfolgende Schlüsselsymbol in der Sequenz nicht aus dem Klartext, sondern aus dem resultierenden Kryptogramm entnommen wird. Nachfolgend finden Sie ein Beispiel, in dem das Prinzip der Verwendung dieser Verschlüsselungsmethode erläutert wird. Dabei wird nach wie vor der Buchstabe „I“ als Generierungsschlüssel verwendet (Abb. 10.9):

Klartext

Chiffriertext

Abb. 10.9.

Wie aus dem obigen Beispiel ersichtlich ist, hängt jedes nachfolgende Schlüsselsymbol, obwohl es durch das vorhergehende Kryptogrammsymbol bestimmt wird, funktionell von allen vorhergehenden Symbolen der offenen Nachricht und des Schlüsselgenerators ab. Folglich gibt es einen Streueffekt auf die statistischen Eigenschaften des Quelltextes, was es schwierig macht, eine statistische Analyse eines Kryptoanalytikers zu verwenden. Das schwache Glied bei dieser Methode ist, dass der Chiffretext Schlüsselzeichen enthält.

Nach den aktuellen Standards wird die Viginer-Verschlüsselung nicht als sicher angesehen, aber der Hauptbeitrag ist die Entdeckung, dass nicht wiederkehrende Schlüsselsequenzen entweder unter Verwendung der Nachrichten selbst oder der Funktionen aus den Nachrichten gebildet werden können.

Eine Variante der Implementierung der Substitutionstechnologie, die das Konzept des Mischens ausreichend implementiert, ist das folgende Beispiel, das auf einer nichtlinearen Transformation basiert. Der Strom von Informationsbits ist in Längenblöcke vorgeteilt mwobei jeder Block durch eines von verschiedenen Symbolen dargestellt wird. Dann viel
zeichen werden gemischt, sodass jedes Zeichen durch ein anderes Zeichen aus dieser Gruppe ersetzt wird. Nach dem Mischen wird das Symbol wieder zu m-Bit Block Ein Gerät, das den beschriebenen Algorithmus mit implementiert
dargestellt durch Zeichnung. 10.10, wobei in der Tabelle die Regel des Mischens der Symbole der Menge von
gegenstände.

Abb. 10.10.

Es ist nicht schwer zu zeigen, dass es gibt
verschiedene Substitutionen oder damit verbundene mögliche Modelle. In Verbindung mit was mit großen Werten m  Die Aufgabe des Kryptoanalytikers wird rechnerisch nahezu unmöglich. Zum Beispiel, wenn
die Anzahl der möglichen Substitutionen ist definiert als
d.h. ist eine astronomische Zahl. Offensichtlich mit einer ähnlichen Bedeutung m  Diese Konvertierung mit substitutionsblock (substitution blockieren, S-Block) kann als praktische Geheimhaltung angesehen werden. Eine praktische Umsetzung ist jedoch kaum möglich, da von deren Existenz ausgegangen wird
verbindungen.

Das sehen wir jetzt S–Block dargestellt in Abb. 10.10 führt wirklich eine nichtlineare Transformation durch, für die wir das Prinzip der Überlagerung verwenden: Transformation
ist linear wenn. Angenommen
und
. Dann, na ja, woraus folgt das? S–Block ist nicht linear.

10.4.2. Permutationsmethode

Mit   Permutation  (oder umsetzung) entsprechend dem Schlüssel wird die Reihenfolge der Zeichen des Klartextes geändert und der Wert des Symbols bleibt erhalten. Die Permutations-Chiffren sind Block, dh der Quelltext ist zuvor in Blöcke unterteilt, in denen die durch den Schlüssel festgelegte Permutation durchgeführt wird.

Die einfachste Version der Implementierung dieses Verschlüsselungsverfahrens kann als der zuvor diskutierte Verschachtelungsalgorithmus dienen, dessen Kern darin besteht, den Strom von Informationssymbolen in Längenblöcke aufzuteilen
zeilenweises Schreiben in eine Speichermatrix der Größe reihen und spalten und von Spalten gelesen. Dieser Algorithmus wird durch ein Beispiel mit veranschaulicht
in fig. 10.11, in dem die Phrase aufgenommen wird X= "Die Prüfung beginnt in Kürze." Am Ausgang der Permutationsvorrichtung wird dann ein Kryptogramm des Formulars erhalten.

Abb. 10.11.

Die in Betracht gezogene Variante des Permutationsverfahrens kann durch die Einführung von Schlüsseln kompliziert werden.
und
Diese bestimmen die Reihenfolge, in der die Zeilen geschrieben bzw. die Spalten gelesen werden, wie in der Tabelle in Fig. 4 dargestellt. 10.12. Das Ergebnis der Konvertierung lautet wie folgt

Abb. 10.12.

In Abb. 10.13 zeigt ein Beispiel für eine binäre Datenpermutation (lineare Operation), aus der hervorgeht, dass die Daten einfach gemischt oder neu angeordnet werden. Die Konvertierung erfolgt mit einem Permutationsblock ( permutation blockieren, P-Block). Die von dieser Einheit implementierte Permutationstechnologie weist einen Hauptfehler auf: Sie ist anfällig für betrügerische Nachrichten. Die betrügerische Nachricht ist in Abb. 2 dargestellt. 10.13 und besteht darin, eine einzelne Einheit mit den verbleibenden Nullen an den Eingang zu senden, um einen der internen Links zu erkennen. Wenn der Kryptoanalytiker ein solches Schema mit einem Klartextangriff analysieren muss, sendet er eine Folge solcher betrügerischen Nachrichten, wobei er bei jeder Übertragung eine einzelne Einheit um eine Position verschiebt. Infolge dieses Angriffs werden alle Eingangs- und Ausgangsverbindungen hergestellt. Dieses Beispiel zeigt, warum die Sicherheit einer Schaltung nicht von ihrer Architektur abhängen sollte.

10.4.3. Gamming-Methode.

F versuche, der absoluten Geheimhaltung näher zu kommen, werden von vielen modernen Telekommunikationssystemen unter Verwendung der Verschlüsselungsoperation demonstriert. Unter krabbeln  bezieht sich auf den Vorgang des Überlagerns von Zufallscodes von Zahlen auf Klartextsymbole, der auch als Gamma bezeichnet wird (nach dem Buchstaben  des griechischen Alphabets, das in mathematischen Formeln zur Bezeichnung eines Zufallsvorgangs verwendet wird). Gamming  bezieht sich auf Stream-Verschlüsselungsmethoden, wenn aufeinanderfolgende Klartextzeichen nacheinander in Chiffretextzeichen umgewandelt werden, wodurch die Konvertierungsgeschwindigkeit erhöht wird. So wird beispielsweise der Strom von Informationsbits einem Eingang des Addierermoduls 2 zugeführt, wie in Fig. 3 gezeigt. 10.14, während auf der zweiten - die Verwürfelung der binären Sequenz
. Idealerweise die Reihenfolge
muss eine zufällige Folge mit gleichwahrscheinlichen Werten von Nullen und Einsen sein. Dann verschlüsselt die Ausgabe den Stream
wird statistisch unabhängig von der Informationssequenz sein
so wird die hinreichende Bedingung der vollkommenen Privatsphäre erfüllt. In der Tat absoluter Zufall
ist nicht erforderlich, da der Empfänger sonst den Klartext nicht wiederherstellen kann. In der Tat sollte die Wiederherstellung von Klartext auf der Empfangsseite gemäß der Regel erfolgen
so dass auf der Empfängerseite genau die gleiche Verwürfelungssequenz mit der gleichen Phase erzeugt werden sollte. Allerdings aufgrund absoluter Zufälligkeit
dieser Vorgang wird unmöglich.

In der Praxis hat sich gezeigt, dass Pseudozufallssequenzen (Pseudo-Random Sequences, PSPs) häufig zum Verwürfeln verwendet werden, die auf der Empfangsseite reproduziert werden können. In der Stream-Verschlüsselungstechnik basiert ein Generator auf lineares Schieberegister mit Rückmeldung (linear rückmeldung verschieben registrieren  (LFSR)). Der typische Aufbau des Generators PSP, dargestellt in Abb. 10.15 enthält das Schieberegister, das aus - Verzögerungsglieder oder Entladungen mit mögliche Zustände und Speichern eines Feldelements
während des Taktintervalls wird das Rückkopplungsschema einschließlich der Multiplikatoren der in den Bits gespeicherten Elemente (Zustände) durch Konstanten und Addierer. Die PSP-Bildung wird durch die Wiederholungsrelation der Form beschrieben

wo sind die Koeffizienten?
- Zugehörige feste Konstanten
, nach denen jedes nächste Element der Folge berechnet wird n  vorhergehend.

Da die Anzahl der verschiedenen Registerzustände endlich ist (nicht mehr als ) Die Situation ist unvermeidlich, wenn sich der Zustand nach einer bestimmten Anzahl von Ticks als eines der früheren Vorkommen wiederholt. Beginnen wir jedoch mit einer anfänglichen Belastung, d.h. Festzustandsdiagramm in Abb. 10.15 generiert nur eine einzige Sequenz, die durch die erwähnte Rekursion definiert wird. Folglich führt die Wiederholung des Zustands des Registers zur Wiederholung aller nachfolgenden erzeugten Symbole, was bedeutet, dass jede Speicherbandbreite periodisch ist. Darüber hinaus wird im Fall des Nullregisterzustands (das Vorhandensein von Nullen in allen Ziffern) immer eine unendliche entartete Folge gebildet, die nur aus Nullen besteht. Es liegt auf der Hand, dass ein solcher Fall absolut aussichtslos ist, so dass der Nullzustand des Registers ausgeschlossen werden sollte. Infolgedessen nicht mehr als
zulässige Registerzustände, die die maximal mögliche Dauer einer Sequenz auf einen Wert begrenzen, der nicht größer als
.

Beispiel 10.4.1.   In Abb. 10.16, apräsentiert die Implementierung eines Generators basierend auf einem linearen Rückkopplungsschieberegister, das eine binäre Pseudozufallssequenz einer Periode bildet
. Beachten Sie, dass im Fall einer binären PSP die Multiplikation mit Eins gleichbedeutend damit ist, den Entladungsausgang einfach mit einem Addierer zu verbinden. Abb. 10.16, bzeigt den folgenden Registerinhalt (Zustand der Bits) sowie den Zustand des Rückkopplungsausgangs (den Punkt des Betriebssystems im Diagramm), wenn der Takt pulsiert. Die Sequenz wird als aufeinanderfolgende Zustände des Extremums n gelesen. gleiche Entladung. Das Lesen des Status anderer Ziffern führt dazu, dass Kopien derselben Sequenz um ein oder zwei Zyklen verschoben werden.

Auf den ersten Blick ist davon auszugehen, dass die Nutzung der Langzeitspeicherbandbreite ein ausreichend hohes Sicherheitsniveau bieten kann. Beispielsweise wird in dem zellularen Mobilkommunikationssystem des IS-95-Standards die PSP-Periode als das Verwürfeln verwendet
in der Anzahl der Elementarchips. Bei einer Chipgeschwindigkeit von 1.2288 × 10 6 Zeichen / s beträgt die Periode:

Daher kann davon ausgegangen werden, dass die Sequenz, da sie sich über einen so langen Zeitraum nicht wiederholt, als zufällig angesehen werden kann und eine perfekte Geheimhaltung gewährleistet. Es gibt jedoch einen grundlegenden Unterschied zwischen einer Pseudozufallsfolge und einer wirklich zufälligen Folge: Eine Pseudozufallsfolge wird nach einem Algorithmus gebildet. Wenn also der Algorithmus bekannt ist, ist die Sequenz selbst bekannt. Infolge dieser Funktion ist ein Verschlüsselungsschema, das ein lineares Schieberegister mit Rückkopplung verwendet, anfällig für den Angriff von bekanntem Klartext.

Um Rückkopplungsabgriffe, den Anfangszustand des Registers und die gesamte Sequenz zu bestimmen, benötigt ein Kryptoanalytiker lediglich
bit-Klartext und der zugehörige Chiffretext. Offensichtlich ist der Wert 2 n  deutlich weniger als die PSP-Zeit
. Wir veranschaulichen diese Sicherheitsanfälligkeit anhand eines Beispiels.

Beispiel 10.4.2.   Lassen Sie die Periodenbandbreite als Verschlüsselung verwendet werden.
wird mit der Rekursionsansicht generiert

infolgedessen wird eine Sequenz gebildet. Angenommen, der Kryptoanalytiker, der nichts über die Rückkopplungsstruktur des SRP-Generators weiß, hat es geschafft, diese zu erhalten
bit des Kryptogramms und sein offenes Äquivalent:

Wenn der Kryptoanalytiker dann beide Sequenzen modulo 2 addiert, verfügt er über ein Fragment der Verwürfelungssequenz, das den Zustand des Schieberegisters zu verschiedenen Zeitpunkten anzeigt. Beispielsweise entsprechen die ersten vier Bits der Tastenfolge zu einem bestimmten Zeitpunkt dem Zustand des Registers. . Wenn wir nun das Fenster, das vier Bits zuweist, um eine Position nach rechts verschieben, werden die Zustände des Schieberegisters zu aufeinanderfolgenden Zeiten erhalten
. Aufgrund der linearen Struktur der Rückkopplungsschaltung können wir das schreiben

wo symbol PSP, das von der Rückkopplungsschaltung erzeugt und dem Eingang der ersten Ziffer des Registers zugeführt wird, und
bestimmt die Abwesenheit oder Anwesenheit ich- Die Verbindung zwischen dem Ausgang der Schieberegisterentladung und dem Addierer, d.h. Feedback-Schema.

Wenn Sie den Zustand des Schieberegisters zu vier aufeinander folgenden Zeitpunkten analysieren, können Sie das folgende System aus vier Gleichungen mit vier Unbekannten erstellen:

Die Lösung dieses Gleichungssystems liefert die folgenden Werte der Koeffizienten:

Somit ist der Verbindungskreis des Linearregisters ermittelt und dessen Zustand zum Zeitpunkt bekannt der Kryptoanalytiker ist in der Lage, die Verwürfelungssequenz zu einem beliebigen Zeitpunkt wiederzugeben, und ist daher in der Lage, das abgefangene Kryptogramm zu entschlüsseln

Zusammenfassen des betrachteten Beispiels für ein beliebiges Speicherschieberegister nkann die ursprüngliche Gleichung dargestellt werden als

,

und das Gleichungssystem ist in der folgenden Matrixform geschrieben

,

wo
und
.

Es kann gezeigt werden, dass die Spalten der Matrix linear unabhängig und daher gibt es eine inverse Matrix
. Deshalb

.

Matrixumkehrung erfordert Bestellung operationen also, wenn
wir haben
dass für einen Computer mit einer Geschwindigkeit von einer Operation für 1 μs 1 Sekunde benötigt wird, um die Matrix umzukehren. Offensichtlich ist die Schwäche des Schieberegisters auf die Linearität der Rückkopplung zurückzuführen.

Um die analytische Berechnung der Elemente der SRP beim Vergleich von Klartext- und Verschlüsselungsfragmenten zu erschweren, werden Ausgabe- und Chiffretext-Feedback verwendet. In Abb. 10.17 erklärt das Prinzip der Einführung von Rückmeldungen zum Chiffretext.

Abb. 10.17.  Stream-Verschlüsselung mit Feedback.

Zunächst wird die Präambel übertragen, die Informationen über die Parameter des generierten SRP enthält, einschließlich des Werts der Anfangsphase Z  00 Von jedem n  Generierte Zeichen der Chiffrierroutine werden berechnet und im Generator ein neuer Phasenwert gesetzt
. Durch Rückkopplung wird die Gamming-Methode empfindlich gegenüber Kryptogrammverzerrungen. Aufgrund von Störungen im Kommunikationskanal können einige der empfangenen Symbole verzerrt sein, was zur Berechnung des fehlerhaften Wertes der Phase der Bandbreite und zur Komplikation einer weiteren Decodierung, jedoch nach dem Empfang, führt n  Das korrekte Chiffretextsystem wird wiederhergestellt. Gleichzeitig lässt sich eine solche Verzerrung durch den Versuch des Angreifers erklären, falsche Daten aufzuerlegen.

Die Tatsache, dass Information einen Wert hat, wurde schon sehr lange erkannt - nicht umsonst war die Korrespondenz der Mächtigen dieser Welt seit langem Gegenstand enger Aufmerksamkeit ihrer Feinde und Freunde. Es war dann die Aufgabe, diese Korrespondenz vor übermäßig neugierigen Augen zu schützen. Die Alten versuchten, dieses Problem mit verschiedenen Methoden zu lösen, und eine davon war das geheime Schreiben - die Fähigkeit, Nachrichten so zu verfassen, dass ihre Bedeutung für niemanden außer den Eingeweihten des Geheimnisses zugänglich war. Es gibt Hinweise darauf, dass die Kunst des geheimen Schreibens in der Vorzeit entstanden ist. Während ihrer jahrhundertealten Geschichte bis in die jüngste Vergangenheit diente diese Kunst einigen wenigen, vor allem der Spitze der Gesellschaft, ohne über die Residenzen der Staatsoberhäupter, Botschaften und - natürlich - Aufklärungsmissionen hinauszugehen. Und noch vor wenigen Jahrzehnten änderte sich alles grundlegend - Informationen erlangten einen unabhängigen kommerziellen Wert und wurden zu einer weit verbreiteten, fast gewöhnlichen Ware. Es wird produziert, gelagert, transportiert, verkauft und gekauft, das heißt es wird gestohlen und gefälscht - und deshalb muss es geschützt werden. Die moderne Gesellschaft wird zunehmend informationsgetrieben. Der Erfolg jeder Art von Tätigkeit hängt zunehmend vom Besitz bestimmter Informationen und vom Mangel an Informationen bei den Wettbewerbern ab. Und je stärker sich dieser Effekt manifestiert, desto größer sind die potenziellen Verluste durch Missbrauch im Informationsbereich und desto größer ist das Bedürfnis nach Informationssicherheit.

Der weit verbreitete Einsatz von Computertechnologie und die stetige Zunahme des Informationsflusses führen zu einem stetig wachsenden Interesse an der Kryptographie. In letzter Zeit nimmt die Rolle von Informationssicherheitssoftware zu, die im Vergleich zu Hardware-Kryptosystemen keinen großen finanziellen Aufwand erfordert. Moderne Verschlüsselungsmethoden garantieren einen nahezu absoluten Datenschutz.

Zweck   Diese Arbeit ist Vertrautheit mit Kryptographie; Chiffren, ihre Typen und Eigenschaften.

Aufgaben:

Kryptographie anzeigen

Betrachten Sie die Chiffren, ihre Typen und Eigenschaften

1. Geschichte der Kryptographie

Bevor wir zur eigentlichen Geschichte der Kryptographie übergehen, müssen einige Definitionen kommentiert werden, da ohne diese alle folgenden Punkte „etwas“ schwer zu verstehen sind:

Unter vertraulichkeit   die Unmöglichkeit verstehen, Informationen aus dem konvertierten Array ohne Kenntnis zusätzlicher Informationen (Schlüssel) zu erhalten.

Authentizität   Information ist die Authentizität von Urheberschaft und Integrität.

Kryptoanalyse   kombiniert mathematische Methoden zur Verletzung der Vertraulichkeit und Authentizität von Informationen, ohne die Schlüssel zu kennen.

Das alphabet -   die endliche Menge von Zeichen, die zum Codieren von Informationen verwendet werden.

Text -   geordnete Reihe von Alphabet-Elementen. Beispiele für Alphabete sind:

das alphabet Z   33 - 32 Buchstaben des russischen Alphabets (ohne "e") und ein Leerzeichen;

das alphabet Z   256 - Zeichen in den Standardcodes ASCII und KOI-8 enthalten;

binäres Alphabet - Z 2 = {0, 1};

oktales oder hexadezimales Alphabet

Unter chiffre Der Satz reversibler Transformationen eines Satzes offener Daten in einen Satz verschlüsselter Daten, der durch den kryptografischen Umwandlungsalgorithmus definiert ist, wird verstanden. Die Chiffre unterscheidet immer zwei Elemente: einen Algorithmus und einen Schlüssel. Der Algorithmus ermöglicht die Verwendung eines relativ kurzen Schlüssels zum Verschlüsseln von beliebig großem Text.

Kryptographisches System   oder chiffre   ist eine Familie T   Reversible Umwandlung von Klartext in verschlüsselt. Mitgliedern dieser Familie kann eine Eins-zu-Eins-Nummer zugewiesen werden. k   genannt der Schlüssel.   Transformation Tk   bestimmt durch den entsprechenden Algorithmus und Schlüsselwert k .

Schlüssel   - ein spezifischer geheimer Zustand einiger Parameter des Algorithmus zur Transformation kryptografischer Daten, der die Auswahl einer Option aus einer Reihe aller Arten für diesen Algorithmus sicherstellt. Die Geheimhaltung des Schlüssels sollte sicherstellen, dass der ursprüngliche Text nicht verschlüsselt wiederhergestellt werden kann.

Schlüsselraum K   ist eine Menge möglicher Schlüsselwerte.

In der Regel ist der Schlüssel eine Folge von Buchstaben des Alphabets. Es ist notwendig, zwischen dem Begriff "Schlüssel" und "Passwort" zu unterscheiden. Passwort   Es ist auch eine geheime Folge von Buchstaben des Alphabets, wird jedoch nicht zur Verschlüsselung (als Schlüssel), sondern zur Authentifizierung von Personen verwendet.

Elektronisch (digital) durch Unterschrift   Dies wird als kryptografische Transformation bezeichnet, die an den Text angehängt wird und es ermöglicht, die Urheberschaft und Integrität der Nachricht zu überprüfen, wenn ein anderer Benutzer den Text empfängt.

Verschlüsselung   Daten werden als der Prozess der Konvertierung offener Daten in verschlüsselte Daten unter Verwendung einer Verschlüsselung bezeichnet entschlüsselung   Daten - Der Prozess der Konvertierung von privaten Daten in offene Daten unter Verwendung einer Verschlüsselung.

Entschlüsselung   ist der Prozess des Konvertierens von privaten Daten zum Öffnen mit einem unbekannten Schlüssel und möglicherweise einem unbekannten Algorithmus, d.h. Kryptoanalyse-Methoden.

Verschlüsselung   bezeichnet den Vorgang des Ver- oder Entschlüsselns von Daten. Der Begriff Verschlüsselung wird auch als Synonym für Verschlüsselung verwendet. Es ist jedoch falsch, den Begriff "Codierung" als Synonym für Verschlüsselung (und anstelle von "Chiffre" - "Code") zu verwenden, da unter Codierung üblicherweise die Darstellung von Informationen in Form von Zeichen (Buchstaben des Alphabets) verstanden wird.

Krypta-Resistenz   wird die Eigenschaft der Chiffre genannt, die ihre Entschlüsselungsbeständigkeit bestimmt. In der Regel wird dieses Merkmal durch die für die Entschlüsselung erforderliche Zeit bestimmt.

Mit der Verbreitung des Schreibens in der menschlichen Gesellschaft bestand die Notwendigkeit, Briefe und Mitteilungen auszutauschen, was es erforderlich machte, den Inhalt schriftlicher Mitteilungen von Außenstehenden zu verbergen. Methoden zum Ausblenden des Inhalts geschriebener Nachrichten können in drei Gruppen unterteilt werden. Die erste Gruppe umfasst die Methoden der Maskierung oder Steganographie, die die Anwesenheit der Nachricht verbergen. Die zweite Gruppe besteht aus verschiedenen Methoden der Kryptographie oder Kryptographie. (  von griechischen Wörtern ktyptos  - geheim und grapho  - Ich schreibe); Methoden der dritten Gruppe konzentrieren sich auf die Erstellung spezieller technischer Geräte, die Informationen klassifizieren.

In der Geschichte der Kryptographie kann in vier Stufen unterteilt werden: naiv, formal, wissenschaftlich, Computer.

1. Für naive Kryptographie (   vor dem Beginn von XVI c) ist es charakteristisch, irgendwelche, gewöhnlich primitiven Methoden zu verwenden, um einen Gegner in Bezug auf den Inhalt von verschlüsselten Texten zu verwickeln. In der Anfangsphase wurden zum Schutz von Informationen Codierungs- und Steganografiemethoden verwendet, die mit der Kryptografie verwandt, aber nicht identisch sind.

Die meisten verwendeten Chiffren wurden auf Permutation oder monoalphabetische Substitution reduziert. Eines der ersten bekannten Beispiele ist Caesars Chiffre, bei der jeder Buchstabe des Ausgangstextes durch einen anderen Buchstaben ersetzt wird, der im Alphabet durch eine bestimmte Anzahl von Stellen voneinander getrennt ist. Eine andere Chiffre, das polybische Quadrat, dessen Urheberschaft dem griechischen Schriftsteller Polybius zugeschrieben wird, ist eine übliche monoalphabetische Substitution, die unter Verwendung einer quadratischen Tabelle durchgeführt wird, die zufällig mit einem Alphabet gefüllt ist (die Größe für das griechische Alphabet beträgt 5 × 5). Jeder Buchstabe des Ausgangstextes wird durch einen Buchstaben im darunter stehenden Quadrat ersetzt.

2. Bühne formale Kryptographie ( Das Ende des XV. - Anfang des XX. Jahrhunderts) ist mit dem Auftreten von Chiffren verbunden, die formalisiert und relativ resistent gegen manuelle Kryptoanalyse sind. In den europäischen Ländern geschah dies in der Renaissance, als die Entwicklung von Wissenschaft und Handel die Nachfrage nach verlässlichen Wegen zum Schutz von Informationen weckte. Eine wichtige Rolle in dieser Phase spielt der italienische Architekt Leon Battista Alberti, der als einer der Ersten eine Substitution durch mehrere Buchstaben vorschlug. Dieser Code, benannt nach dem Diplomaten des 16. Jahrhunderts. Blaze Vizhinera bestand aus der sequentiellen "Addition" der Buchstaben des Ausgangstextes mit dem Schlüssel (der Vorgang kann mit Hilfe einer speziellen Tabelle erleichtert werden). Seine Arbeit "Treatise on Cipher" gilt als die erste wissenschaftliche Arbeit zur Kryptologie. Eines der ersten Druckwerke, in dem die damals bekannten Verschlüsselungsalgorithmen zusammengefasst und formuliert wurden, ist das Werk "Polygraphy" des deutschen Abtes Johann Tristemus. Er besitzt zwei kleine, aber wichtige Entdeckungen: die Methode zum Füllen des polybischen Quadrats (die ersten Positionen werden mit einem leicht zu merkenden Schlüsselwort gefüllt, der Rest wird mit den restlichen Buchstaben des Alphabets gefüllt) und die Verschlüsselung von Buchstabenpaaren (Digrammen). Eine einfache, aber beständige Methode zur Ersetzung mehrerer Buchstaben (Bigram-Ersetzung) ist die Playfer-Chiffre, die zu Beginn des 19. Jahrhunderts eröffnet wurde. Charles Wheatstone. Wheatstone besitzt auch eine wichtige Verbesserung - die Double-Square-Verschlüsselung. Die Chiffren von Playfer und Wheatstone wurden bis zum Ersten Weltkrieg verwendet, da es schwierig war, sie der manuellen Kryptoanalyse zu überlassen. Im XIX Jahrhundert. Der Niederländer Kerkhoff formulierte die Hauptanforderung für Kryptografiesysteme, die bis heute aktuell bleibt: die Geheimhaltung der Verschlüsselung sollte auf der Geheimhaltung des Schlüssels beruhen, nicht jedoch auf dem Algorithmus .

Schließlich wurde das letzte Wort in der vorwissenschaftlichen Kryptographie, das eine noch höhere kryptografische Stärke bot und auch die Automatisierung des Verschlüsselungsprozesses ermöglichte, Rotorkryptosysteme.

Methoden:  erklärende und illustrative Teilrecherche.

  • Schaffen Sie Bedingungen, um das kognitive Interesse an dem Thema zu steigern.
  • Förderung der Entwicklung des analytisch-synthetisierenden Denkens.
  • Förderung der Ausbildung von Fähigkeiten und Gewohnheiten allgemeiner wissenschaftlicher und allgemeiner intellektueller Natur.

Aufgaben:

pädagogisch:

  • verallgemeinern und systematisieren Sie das Wissen über grundlegende Konzepte: Code, Codierung, Kryptographie;
  • machen Sie sich mit den einfachsten Verschlüsselungsmethoden und ihren Erstellern vertraut.
  • erarbeiten Sie die Fähigkeit, Verschlüsselung zu lesen und Informationen zu verschlüsseln.

entwickeln:

  • entwicklung der kognitiven Aktivität und der kreativen Fähigkeiten der Schüler;
  • logisches und abstraktes Denken bilden;
  • die Fähigkeit entwickeln, dieses Wissen in nicht standardmäßigen Situationen anzuwenden;
  • fantasie und Aufmerksamkeit entwickeln;

pädagogisch:

  • eine kommunikative Kultur pflegen;
  • kognitives Interesse entwickeln.

Die vorgeschlagene Entwicklung kann für Schüler der Klassen 7-9 verwendet werden. Die Präsentation hilft, das Material visuell und zugänglich zu machen.

Die Gesellschaft, in der ein Mensch lebt, befasst sich während seiner Entwicklung mit Informationen. Es wird akkumuliert, recycelt, gespeichert, übertragen. (Folie 2. Präsentation)

Und sollte jeder immer alles wissen?

Natürlich nicht.

Die Menschen haben immer versucht, ihre Geheimnisse zu verbergen. Heute lernen Sie die Geschichte der Entwicklung des geheimen Schreibens kennen, lernen die einfachsten Methoden der Verschlüsselung. Sie können Nachrichten entschlüsseln.

Einfache Verschlüsselungstechniken wurden bereits in der Zeit der alten Königreiche und in der Antike eingesetzt und verbreiteten sich.

Geheimschrift - Kryptographie - ist genauso alt wie das Schreiben. Die Geschichte der Kryptographie hat mehr als ein Jahrtausend. Die Idee, Texte mit geheimer Bedeutung und verschlüsselten Nachrichten zu erstellen, ist fast so alt wie die Kunst des Schreibens. Dafür gibt es viele Belege. Tontafel aus Ugarit (Syrien) - Übungen zur Entschlüsselung der Kunst (1200 v. Chr.). Die babylonische Theodizee aus dem Irak ist ein Beispiel für einen Akrostichon (Mitte des 2. Jahrtausends v. Chr.).

Eine der ersten systematischen Chiffren wurde von den alten Juden entwickelt; Diese Methode nennt man Tempura - "Austausch".

Das einfachste von ihnen ist "Atbash", das Alphabet wurde in der Mitte geteilt, so dass die ersten beiden Buchstaben A und B mit den letzten beiden Buchstaben T und S zusammenfielen. Die Verwendung der Temur-Chiffre ist in der Bibel zu finden. Diese Prophezeiung von Jeremia, die zu Beginn des 6. Jahrhunderts v. Chr. Gemacht wurde, enthält einen Fluch für alle Herrscher der Welt und endet mit „dem König von Sesah“, der sich als König von Babylon herausstellt, wenn er aus der Atbash-Chiffre entschlüsselt wird.

(Folie 3) Eine ausgeklügeltere Verschlüsselungsmethode wurde im antiken Sparta während der Zeit von Lykurg (V. Jahrhundert v. Chr.) Erfunden. Stsitalla wurde verwendet, um den Text zu verschlüsseln - eine Stange mit zylindrischer Form, auf die ein Pergamentband gewickelt wurde. Der Text wurde zeilenweise entlang der Zylinderachse niedergeschrieben, das Klebeband von der Stange abgewickelt und an den Empfänger von Scitalla mit dem gleichen Durchmesser weitergeleitet. Diese Methode führte die Permutation der Buchstaben der Nachricht durch. Der Chiffrierschlüssel war der Durchmesser der Scitalla. ARISTOTLE hat eine Methode zum Öffnen einer solchen Chiffre erfunden. Er erfand das "Anti-Cittal" -Entschlüsselungsgerät.

(Folie 4) Quest „Überprüfe dich selbst“

(Folie 5) Der griechische Schriftsteller POLYBII verwendete ein Signalsystem, das als Verschlüsselungsmethode verwendet wurde. Damit können Sie absolut beliebige Informationen übermitteln. Er schrieb die Buchstaben des Alphabets in eine quadratische Tabelle und ersetzte sie durch Koordinaten. Die Stabilität dieser Chiffre war großartig. Der Hauptgrund dafür war die Möglichkeit, die Reihenfolge der Buchstaben im Quadrat ständig zu ändern.

(Folie 6) Quest „Überprüfe dich selbst“

(Folie 7) Die von YULI ZEZAREM vorgeschlagene und von ihm in den "Notes on the Gallic War" beschriebene Verschlüsselungsmethode spielte eine besondere Rolle bei der Geheimhaltung.

(Folie 8) Quest „Überprüfe dich selbst“

(Folie 9) Es gibt verschiedene Modifikationen der Caesar-Chiffre. Einer von ihnen ist der Verschlüsselungsalgorithmus von Gronsfeld (1734 von dem Belgier Jose de Bronkhor, dem Comte de Gronsfeld, einem Militär und einem Diplomaten erstellt). Verschlüsselung ist, dass die Größe der Verschiebung nicht konstant ist, sondern durch einen Schlüssel (Gamma) definiert wird.

(Folie 10) Für die Person, die die Verschlüsselung überträgt, ist die Entschlüsselungsbeständigkeit wichtig. Diese Eigenschaft der Chiffre wird als kryptografische Stärke bezeichnet. Durch die Verbesserung der Kryptoresistenz können Chiffren durch viele alphabetische oder mehrwertige Substitutionen ersetzt werden. In solchen Chiffren werden jedem Zeichen des offenen Alphabets nicht ein, sondern mehrere Verschlüsselungssymbole zugewiesen.

(Folie 11) Wissenschaftliche Methoden der Kryptographie tauchten erstmals in arabischen Ländern auf. Arabischer Ursprung und das Wort selbst verschlüsseln (von der arabischen "Figur"). Die Araber waren die ersten, die Buchstaben durch Zahlen ersetzten, um den Quelltext zu schützen. Auch in Märchen wird „Tausend und eine Nacht“ über das geheime Schreiben und seine Bedeutung gesprochen. Das erste Buch, das speziell der Beschreibung einiger Chiffren gewidmet war, erschien im Jahr 855 und hieß "Ein Buch über das große Streben eines Mannes, die Rätsel der alten Schrift zu lösen".

(Folie 12) Der italienische Mathematiker und Philosoph DZHEROLAMO CARDANO hat ein Buch über Feinheiten geschrieben, in dem es einen Abschnitt über Kryptographie gibt.

Sein Beitrag zur Wissenschaft der Kryptographie enthält zwei Sätze:

Das erste ist, Klartext als Schlüssel zu verwenden.

Zweitens schlug er eine Chiffre vor, die nun als "Cardano Grid" bezeichnet wird.

Zusätzlich zu diesen Vorschlägen liefert Cardano einen "Beweis" für die Stärke der Chiffren, basierend auf der Anzahl der Schlüssel.

Cardano-Gitter ist eine Platte aus festem Material, in der in unregelmäßigen Abständen rechteckige Ausschnitte für die Höhe einer Linie und für verschiedene Längen hergestellt werden. Indem man dieses Gitter auf ein Blatt Schreibpapier legte, war es möglich, eine geheime Nachricht in den Ausschnitten aufzuzeichnen. Die verbleibenden Stellen waren mit beliebigem Text gefüllt, der die geheime Nachricht maskierte. Diese Maskierungsmethode wurde von vielen berühmten historischen Persönlichkeiten, Kardinal Richelieu in Frankreich und dem russischen Diplomaten A. Griboedov, angewendet. Auf der Grundlage eines solchen Gitters erstellte Cardano eine Permutations-Chiffre.

(Folie 13) Quest „Überprüfe dich selbst“

(Folie 14) Fundus der Kryptographie in Russland. Die verwendeten Chiffren sind die gleichen wie in westlichen Ländern - eine symbolische Ersetzung, Permutation.

Das Datum des Erscheinens des Kryptografiedienstes in Russland sollte als das Jahr 1549 (die Regierungszeit von Iwan IV.) Ab dem Zeitpunkt der Bildung der „Botschaftsordnung“ angesehen werden, in der es eine „digitale Niederlassung“ gab.

Peter I hat den Kryptografiedienst komplett neu organisiert und das "Botschaftsbüro" eingerichtet. Derzeit werden Codes zur Verschlüsselung als Anwendungen für das "Chiffralphabet" verwendet. Im berühmten "Fall von Zarewitsch Alexei" tauchten in den Anklagematerialien auch "digitale Alphabete" auf.

(Folie 15) Quest „Überprüfe dich selbst“

(Folie 16) Das 19. Jahrhundert brachte viele neue Ideen in der Kryptographie. THOMAS JEFFERSON hat ein Verschlüsselungssystem geschaffen, das einen besonderen Platz in der Geschichte der Kryptographie einnimmt - die "Disk-Chiffre". Diese Verschlüsselung wurde mit einem speziellen Gerät implementiert, das später als Jefferson-Encoder bezeichnet wurde.

Im Jahr 1817 entwarf DESIUS WODSWORT ein kryptografisches Gerät, das ein neues Prinzip für die Kryptografie einführte. Eine Neuerung war, dass er Alphabete aus offenen und verschlüsselten Texten unterschiedlicher Länge anfertigte. Das Gerät, mit dem er dies bewerkstelligte, war eine Scheibe mit zwei beweglichen Ringen mit Buchstaben. Die Buchstaben und Zahlen des Außenrings waren abnehmbar und konnten in beliebiger Reihenfolge zusammengesetzt werden. Dieses Verschlüsselungssystem implementiert ein periodisches Ersetzen durch mehrere Buchstaben.

(Folie 17) Es gibt viele Möglichkeiten, Informationen zu codieren.

Der Hauptmann der französischen Armee, CHARLES BARBIER, entwickelte 1819 ein elektronisches Noctrume-Codierungssystem - einen Nachtbrief. Das System verwendete konvexe Punkte und Striche, das Fehlen eines Systems ist seine Komplexität, da nicht Buchstaben codiert wurden, sondern Töne.

LOUIS BRILE hat das System verbessert und eine eigene Chiffre entwickelt. Die Grundlagen dieses Systems werden heute angewendet.

(Folie 18) SAMUEL MORZE entwickelte 1838 ein Zeichenkodierungssystem mit einem Punkt und einem Strich. Er ist auch der Erfinder des Telegraphen (1837) - der Vorrichtung, in der dieses System verwendet wurde. Das Wichtigste bei dieser Erfindung ist der Binärcode, der nur zwei Zeichen zum Codieren von Buchstaben verwendet.

(Folie 19) Quest „Überprüfe dich selbst“

(Folie 20) Ende des 19. Jahrhunderts begann die Kryptographie, die Merkmale der exakten Wissenschaft zu erlernen, und nicht nur die Künste, sondern auch das Studium an Militärakademien. Einer von ihnen entwickelte eine eigene militärische Vorwahl namens „Saint-Cyr-Linie“. Dadurch wurde es möglich, die Effizienz der Arbeit des Chiffrierers erheblich zu verbessern und den Algorithmus für die Implementierung der Vigenère-Chiffre zu vereinfachen. In dieser Mechanisierung der Verschlüsselungs- und Entschlüsselungsprozesse tragen die Autoren des Lineals zur praktischen Kryptographie bei.

In der Geschichte der Kryptographie des 19. Jahrhunderts der Name OGUSTA KERKGOFFFS wurde hell geätzt. In den 80er Jahren des 19. Jahrhunderts veröffentlichte er das Buch "Military Cryptography" mit insgesamt 64 Seiten, die jedoch seinen Namen in der Geschichte der Kryptographie verewigten. Es enthält 6 spezifische Anforderungen für Chiffren, von denen sich zwei auf die starke Verschlüsselung und der Rest auf die betrieblichen Eigenschaften beziehen. Einer von ihnen („der Kompromiss des Systems sollte den Korrespondenten keine Unannehmlichkeiten bereiten“) wurde als „Kirkgoffs-Regel“ bekannt. All diese Anforderungen sind bis heute aktuell.

Im 20. Jahrhundert wurde die Kryptographie elektromechanisch, dann elektronisch. Dies bedeutet, dass elektromechanische und elektronische Geräte das primäre Mittel zur Informationsübertragung geworden sind.

(Folie 21) In der zweiten Hälfte des 20. Jahrhunderts entstanden nach der Entwicklung der Elementbasis der Computertechnologie elektronische Encoder. Heute machen elektronische Verschlüsseler den überwiegenden Teil der Verschlüsselung aus. Sie erfüllen die ständig wachsenden Anforderungen an Zuverlässigkeit und Verschlüsselungsgeschwindigkeit.

In den siebziger Jahren gab es zwei Ereignisse, die die weitere Entwicklung der Kryptographie stark beeinflussten. Zunächst wurde der erste Datenverschlüsselungsstandard (DES) verabschiedet (und veröffentlicht!), Der das Kerkgoffs-Prinzip in der Kryptographie „legalisierte“. Zweitens wurde nach der Arbeit der amerikanischen Mathematiker W. Diffie und M. Hellman eine „neue Kryptographie“ geboren - eine Kryptographie mit öffentlichem Schlüssel.

(Folie 22) Quest „Überprüfe dich selbst“

(Folie 23) Die Rolle der Kryptographie wird aufgrund der Erweiterung ihrer Anwendungsbereiche zunehmen:

  • digitale Signatur
  • authentifizierung und Bestätigung der Authentizität und Integrität elektronischer Dokumente,
  • e-Business-Sicherheit
  • schutz von Informationen, die über das Internet usw. übertragen werden

Die Kenntnis der Kryptografie wird für jeden Benutzer elektronischer Informationsaustauschmittel erforderlich sein, daher wird die Kryptografie in Zukunft neben der zweiten auch zur „dritten Kompetenz“ - Computerkenntnisse und Informationstechnologie.

Fortsetzung des Themas:
Geräte

Die Registrierungsdatenbank des Windows-Betriebssystems hat eine Baumstruktur, die aus Abschnitten, Unterabschnitten ("Büschen"), "Zweigen" usw. besteht. Das unterste Element dieses ...