Descargue la presentación sobre criptografía. Conceptos básicos de criptografía. La criptografía como ciencia.

Diapositiva 1

FUNDAMENTOS DE SEGURIDAD DE LA INFORMACIÓN Tema 6. Conceptos básicos de criptografía

Diapositiva 2

Preguntas de estudio 1. Términos básicos de criptografía. 2. El cifrado de César. 3. Cifrado Vigenère. 4. Criptosistemas simétricos 5. Criptosistemas de cifrado asimétrico. 6. Algoritmos de hash criptográfico. 7. Protocolos criptográficos.

Diapositiva 3

La criptografía es la ciencia de guardar secretos. En esencia, se puede considerar la criptografía como una forma de preservar grandes secretos (que son difíciles de mantener en secreto debido a su tamaño) con la ayuda de pequeños secretos (que son más fáciles y convenientes de ocultar). Por "grandes secretos" normalmente nos referimos al llamado texto plano, y a los "pequeños secretos" se les suele llamar claves criptográficas. 1. Términos básicos de criptografía

Diapositiva 4

Términos básicos de criptografía Un cifrado es un sistema o algoritmo que transforma un mensaje arbitrario en una forma que nadie puede leer excepto aquellos a quienes está destinado el mensaje. Al cifrar y descifrar se utiliza una clave, que es el “pequeño secreto”. El espacio de claves es el conjunto de todas las claves posibles disponibles para su uso en un algoritmo. El mensaje original sin cifrar se denomina texto sin formato (texto sin formato) y texto cifrado (texto cifrado). en consecuencia, se llama al mensaje resultante del cifrado.

Diapositiva 5

El desarrollo y uso de cifrados se llama criptografía, mientras que la ciencia de descifrar cifrados se llama criptoanálisis. Dado que probar la solidez de los cifrados es un elemento necesario de su desarrollo, el criptoanálisis también es parte del proceso de desarrollo. La criptología es una ciencia cuyo tema son los fundamentos matemáticos tanto de la criptografía como del criptoanálisis al mismo tiempo. Un ataque criptoanalítico es el uso de métodos especiales para revelar la clave de cifrado y/u obtener el texto sin formato. Se supone que el atacante ya conoce el algoritmo de cifrado y sólo necesita encontrar la clave específica. Términos básicos de criptografía

Diapositiva 6

Otro concepto importante implica la palabra "piratería". Cuando se dice que un algoritmo ha sido "roto", no significa necesariamente que se haya encontrado una forma práctica de descifrar mensajes cifrados. Esto puede significar que se ha encontrado una manera de reducir significativamente el trabajo computacional necesario para descifrar un mensaje cifrado utilizando el método de fuerza bruta, es decir, simplemente probando todas las claves posibles. Al realizar tal truco. en la práctica, el cifrado aún puede seguir siendo fuerte, ya que las capacidades informáticas necesarias seguirán estando más allá del ámbito de la realidad. Sin embargo, aunque la existencia de un método de piratería no significa que el algoritmo sea realmente vulnerable, normalmente dicho algoritmo ya no se utiliza. Términos básicos de criptografía

Diapositiva 7

GAMING es el proceso de aplicar un cifrado a datos abiertos de acuerdo con una determinada ley gamma. CIPHER GAMMA es una secuencia binaria pseudoaleatoria generada según un algoritmo determinado para cifrar datos abiertos y descifrar datos cifrados. CIFRADO DE DATOS es el proceso de cifrar y descifrar datos. EL CIFRADO DE DATOS es el proceso de convertir datos abiertos en datos cifrados mediante un cifrado. DESCRIPCIÓN DE DATOS es el proceso de convertir datos cerrados en datos abiertos mediante un cifrado. Términos básicos de criptografía

Diapositiva 8

DECRYPTION es el proceso de convertir datos privados en datos abiertos con una clave desconocida y posiblemente un algoritmo desconocido. PROTECCIÓN CONTRA IMITACIÓN – protección contra la imposición de datos falsos. Para garantizar la protección contra la suplantación de identidad, se agrega un inserto imitativo a los datos cifrados, que es una secuencia de datos de longitud fija obtenidos de acuerdo con una determinada regla a partir de datos abiertos y una clave. CLAVE es un estado secreto específico de algunos parámetros de un algoritmo de transformación de datos criptográficos, que garantiza la elección de una opción entre un conjunto de todas las posibles para un algoritmo determinado. ENVÍO SINCRONIZADO: parámetros abiertos iniciales del algoritmo de conversión criptográfica. CRYPTO STRENGTH es una característica de un cifrado que determina su resistencia al descifrado. Por lo general, está determinado por el período de tiempo necesario para el descifrado. Términos básicos de criptografía

Diapositiva 9

El cifrado César, también conocido como cifrado por desplazamiento, código César o desplazamiento César, es uno de los métodos de cifrado más simples y conocidos. Un cifrado César es un tipo de cifrado de sustitución en el que cada carácter del texto sin formato se reemplaza por un carácter que se encuentra en un número constante de posiciones a la izquierda o a la derecha del mismo en el alfabeto. Por ejemplo, en un cifrado con un desplazamiento a la derecha de 3, A se convertiría en D, B se convertiría en D, y así sucesivamente. El cifrado lleva el nombre del emperador romano Cayo Julio César, quien lo utilizó para la correspondencia secreta con sus generales. El paso de cifrado realizado por el cifrado César a menudo se incluye como parte de esquemas más complejos como el cifrado Vigenère, y todavía tiene una aplicación moderna en el sistema ROT13. Como todos los cifrados monoalfabéticos, el cifrado César es fácil de descifrar y casi no tiene uso práctico. 2. CIFRA CÉSAR

Diapositiva 10

CAESAR CIPHER Clave: 3 Texto sin formato: P HOLA CAESAR CIPHER Texto cifrado: C KNOOR FDНVDU FLSКНU

Diapositiva 11

LA CIFRA DE CÉSAR

Diapositiva 12

Un ataque de fuerza bruta es un método para descifrar un cifrado buscando en todo el espacio posible de valores clave hasta obtener un resultado significativo. Para hacer esto con un cifrado César, debe establecer el valor clave en 1 y continuar probando todos los números hasta 25 hasta obtener un texto significativo. Por supuesto, las opciones k 0 y k 26 no tendrán sentido, ya que en estos casos el texto cifrado y el texto plano serán idénticos. El programa de ejemplo Caesar Cipher Brute Force Attack es una implementación de este ataque. CAESAR CIPHER ATAQUE DE FUERZA BRUTA A CAESAR CIPHER

Diapositiva 13

Un simple cifrado de sustitución no ayudó a la reina María en algún momento. En un cifrado de sustitución, cada carácter se reemplaza por un símbolo predefinido del alfabeto comodín, que lo clasifica, al igual que el cifrado César, como un cifrado de sustitución monoalfabético. Esto significa que existe una correspondencia uno a uno entre los caracteres del texto sin formato y los caracteres del texto cifrado. Esta propiedad del cifrado lo hace vulnerable a ataques basados ​​en análisis de frecuencia. CIFRA DE SUSTITUCIÓN SIMPLE

Diapositiva 14

Clave: HTKCUOISJYARGMZNBVFPXDLWQE Texto sin formato: P HOLA SUBCIPHER SIMPLE Texto cifrado: C SURRZ FJGNRU FXT KJNSUV CIFRADO DE SUSTITUCIÓN SIMPLE

Diapositiva 15

ANÁLISIS DE FRECUENCIA: ROMPIENDO UN CIFRADO DE SUSTITUCIÓN Un ataque de análisis de frecuencia, que utiliza métodos estadísticos, se utiliza comúnmente para romper cifrados de sustitución simples. Esto aprovecha el hecho de que la probabilidad de que ciertas letras o combinaciones de letras aparezcan en texto plano depende de esas mismas letras o combinaciones de letras. Por ejemplo, en inglés las letras A y E son mucho más comunes que otras letras. Los pares de letras TH, HE, SH y CH son mucho más comunes que otros pares, y la letra Q, de hecho, sólo se puede encontrar en la combinación QU. Esta distribución desigual de probabilidades se debe a que el inglés (como todas las lenguas naturales en general) es muy redundante. Esta redundancia juega un papel importante: reduce la probabilidad de errores en la transmisión de mensajes. Pero, por otro lado, la redundancia facilita la tarea al bando atacante. El ejemplo de código del ataque de frecuencia de subcifrado simple demuestra el principio de este ataque.

Diapositiva 16

Con la invención del telégrafo a mediados del siglo XIX, el interés por la criptografía comenzó a crecer, dado que la inseguridad de los cifrados de sustitución monoalfabética ya era bien conocida. La solución encontrada en aquella época fue utilizar el cifrado de Vigenère, que, curiosamente, ya se conocía desde hacía casi 300 años. Este cifrado era conocido en Francia como el "cifrado irrompible" y fue verdaderamente un cifrado excepcional de su época. De hecho, el cifrado de Vigenère permaneció sin resolver durante casi tres siglos, desde su invención en 1586 hasta su descifrado en 1854, cuando Charles Babbage finalmente pudo descifrarlo. 3. Cifrado VIGENERE

Diapositiva 17

El cifrado Vigenère es un cifrado de sustitución polialfabética. Esto significa que se utilizan muchos alfabetos para la sustitución, de modo que las frecuencias de los caracteres del texto cifrado no se corresponden con las frecuencias de los caracteres del texto sin formato. Por lo tanto, a diferencia de los cifrados de sustitución monoalfabética como el cifrado César, el cifrado Vigenère no se presta a un simple análisis de frecuencia. En esencia, el cifrado Vigenère cambia la asignación entre símbolos simples y cifrados para cada símbolo sucesivo. Se basa en una tabla, cuyo tipo se muestra a continuación. deslizar. Cada fila de esta tabla no es más que un cifrado César, desplazado según el número de posiciones correspondientes a la posición en la fila. La fila A se desplaza 0 posiciones, la fila B se desplaza 1, y así sucesivamente. cifrado VIGENERE

Diapositiva 18

En el cifrado Vigenère, dicha tabla se utiliza en combinación con una palabra clave, que se utiliza para cifrar el texto. Supongamos, por ejemplo, que necesitamos cifrar la frase DIOS ESTÁ DE NUESTRO LADO VIVA EL REY usando la clave PROPAGANDA. Para el cifrado, repite la clave tantas veces como sea necesario para alcanzar la longitud del texto sin formato, simplemente escribiendo los caracteres debajo de los caracteres del texto sin formato. Luego, obtienes cada carácter de texto cifrado tomando la columna definida por el carácter de texto sin formato y cruzándola con la fila definida por el carácter clave correspondiente. cifrado VIGENERE

Diapositiva 19

Ejemplo: Texto sin formato: DIOS ESTÁ DE NUESTRO LADO VIVA EL REY Clave: PRO RA GA NDA PROP AGAN DAPR OPA GAND Texto cifrado: VFR XS UN BXR HZRT LUNT OIKV НWE QIAJ VIGENERE Cifrado

Diapositiva 20

Diapositiva 21

Diapositiva 22

Babbage descubrió que combinar el análisis de claves con el análisis de frecuencia del texto podría conducir al éxito. Primero, se analiza la clave para determinar su longitud. Básicamente, esto se reduce a encontrar patrones repetidos en el texto. Para hacer esto, cambia el texto con respecto a sí mismo en un carácter y cuenta el número de caracteres coincidentes. Luego debería seguir el siguiente turno y un nuevo recuento. Cuando este procedimiento se repite muchas veces, recuerdas la cantidad de turno que produjo el número máximo de coincidencias. Un cambio aleatorio produce una pequeña cantidad de coincidencias, pero un cambio de un múltiplo de la longitud de la clave maximizará la cantidad de coincidencias. EL ATAQUE DE BABBAGE: DIVULGACIÓN DE LA CIFRA VIGENÉRE

Diapositiva 23

Este hecho surge del hecho de que algunos caracteres aparecen con más frecuencia que otros y, además, la clave se repite en el texto muchas veces en un intervalo determinado. Debido a que el símbolo coincide con una copia de sí mismo cifrada con el mismo símbolo de clave, el número de coincidencias aumentará ligeramente para todos los turnos que sean múltiplos de la longitud de la clave. Obviamente, este procedimiento requiere un tamaño de texto bastante grande, ya que la distancia de unicidad para este cifrado es mucho mayor que para los cifrados de sustitución monoalfabéticos. EL ATAQUE DE BABBAGE: DIVULGACIÓN DE LA CIFRA VIGENÉRE

Diapositiva 24

Una vez que se ha determinado la longitud de la clave, el siguiente paso es el análisis de frecuencia. En este caso, se dividen los caracteres del texto cifrado en grupos correspondientes a los caracteres clave que se utilizaron para el cifrado en cada grupo, basándose en una suposición sobre la longitud de la clave. Ahora puede tratar cada grupo de caracteres como si fuera texto cifrado con un cifrado de desplazamiento simple como el cifrado César, utilizando un ataque de fuerza bruta o análisis de frecuencia. Una vez que todos los grupos se hayan descifrado individualmente, se pueden reunir para obtener el texto descifrado. EL ATAQUE DE BABBAGE: DIVULGACIÓN DE LA CIFRA VIGENÉRE

Diapositiva 25

EL ÚNICO CIFRADO INVULNERABLE: EL BLOQUEO DE CIFRADO DE UNA SOLA VEZ Sólo hay un cifrado que, en teoría, es 100% seguro. Este es el llamado "bloque de cifrado" o "bloque de un solo uso" (One Time Pad - OTP). Para lograr una seguridad perfecta, el método One-Time Pad utiliza reglas muy estrictas: las claves se generan en función de números aleatorios reales, las claves se mantienen estrictamente en secreto y nunca se reutilizan. A diferencia de otros cifrados, el método del bloc de un solo uso (OTP), al igual que sus equivalentes matemáticos, es el único sistema invulnerable a la piratería. El método OTP permite lograr una seguridad ideal, pero su uso práctico se ve obstaculizado por el problema de las claves.

Diapositiva 26

Por esta razón, el método del bloc de un solo uso se utiliza sólo en casos excepcionales, cuando lograr el secreto absoluto es más importante que cualquier otra cosa y cuando el rendimiento requerido es pequeño. Estas situaciones son bastante raras y sólo se pueden encontrar en el ámbito militar, en la diplomacia y en el espionaje. El poder del método OTP proviene del hecho de que, dado cualquier texto cifrado, cualquier variación del texto original es igualmente probable. En otras palabras, para cualquier posible variante del texto sin formato, existe una clave que, cuando se aplica, producirá ese texto cifrado. EL ÚNICO CIFRADO INVULNERABLE: EL BLOQUEO DE CIFRADO DE UNA SOLA VEZ

Diapositiva 27

Esto significa que si intenta encontrar una clave por fuerza bruta, es decir, simplemente probando todas las claves posibles, terminará con todas las variaciones posibles del texto sin formato. También habrá texto sin formato verdadero, pero junto con él todas las variantes posibles de texto significativo, y esto no le dará nada. Un ataque de fuerza bruta al cifrado OTP es inútil e inapropiado. ¡Esto es lo que debe recordar sobre el método One-Time Pad! La esperanza de descifrar el cifrado OTP surge solo en una situación en la que la clave se ha utilizado varias veces para cifrar varios mensajes, o cuando se utilizó un algoritmo que produce una secuencia predecible para generar una clave pseudoaleatoria, o cuando se logra obtener la clave mediante otros métodos no criptoanalíticos. EL ÚNICO CIFRADO INVULNERABLE: EL BLOQUEO DE CIFRADO DE UNA SOLA VEZ

Diapositiva 28

La esteganografía es el arte de ocultar información de tal forma que el hecho de ocultarla permanezca oculto. En un sentido técnico, la esteganografía no se considera un tipo de criptografía, pero aun así puede utilizarse eficazmente para garantizar el secreto de las comunicaciones. El ejemplo de esteganografía es un programa simple que ilustra una técnica típica de esteranografía que utiliza una imagen gráfica. Cada byte de 8 bits de la imagen original representa un píxel. Para cada píxel, se definen tres bytes que representan los componentes de color rojo, verde y azul del píxel. Cada byte del mensaje secreto se divide en tres campos de 3, 3 y 2 bits. Estos campos de bits de 3x y 2x reemplazan los bits menos significativos de los tres bytes de "color" del píxel correspondiente. esteganografía

Diapositiva 29

LA CONVERSIÓN DE CIFRADO puede ser SIMÉTRICA o ASIMÉTRICA con respecto a la transformación de descifrado. En consecuencia, se distinguen dos clases de criptosistemas: 1. CRIPTOSISTEMAS SIMÉTRICOS (de una sola clave); 2. CRIPTOSISTEMAS ASIMÉTRICOS (de dos claves). 4. Criptosistemas simétricos

Diapositiva 30

Criptosistemas simétricos Criptosistemas simétricos (también cifrado simétrico, cifrados simétricos) (ing. algoritmo de clave simétrica): un método de cifrado en el que se utiliza la misma clave criptográfica para el cifrado y descifrado. Antes de la invención del esquema de cifrado asimétrico, el único método que existía era el cifrado simétrico. Ambas partes deben mantener en secreto la clave del algoritmo. El algoritmo de cifrado lo seleccionan las partes antes de que comience el intercambio de mensajes. Los algoritmos de cifrado de datos se utilizan ampliamente en tecnología informática en sistemas para ocultar información confidencial y comercial del uso malicioso por parte de terceros. El principio fundamental en ellos es la condición de que el transmisor y el receptor conozcan de antemano el algoritmo de cifrado, así como la clave del mensaje, sin la cual la información es sólo un conjunto de símbolos que no tienen significado.

Diapositiva 31

Criptosistemas simétricos Ejemplos clásicos de este tipo de algoritmos son los algoritmos criptográficos simétricos que se enumeran a continuación: Permutación simple Permutación de clave única Permutación doble Permutación del cuadrado mágico Parámetros del algoritmo. Hay muchos (al menos dos docenas) de algoritmos de cifrado simétrico, cuyos parámetros esenciales son: fortaleza longitud de la clave número de rondas longitud del bloque procesado complejidad de la implementación de hardware/software complejidad de la conversión

Diapositiva 32

Tipos de cifrados simétricos cifrados de bloque AES (Advanced Encryption Standard): estándar de cifrado estadounidense GOST 28147-89: estándar de cifrado soviético y ruso, también estándar CIS DES (Data Encryption Standard): estándar de cifrado de datos en EE. UU. 3DES (Triple-DES, triple DES) RC2 (Rivest Cipher (o Ron's Cipher)) RC5 Blowfish Twofish NUSH IDEA (International Data Encryption Algorithm, algoritmo internacional de cifrado de datos) CAST (después de las iniciales de los desarrolladores Carlisle Adams y Stafford Tavares) CRAB 3-WAY Khufu y Khafre Kuznechik Criptosistemas simétricos

Diapositiva 33

cifrados de flujo RC4 (algoritmo de cifrado de longitud de clave variable) SEAL (algoritmo eficiente en software, algoritmo eficiente en software) WAKE (algoritmo de cifrado de clave automático mundial, algoritmo de cifrado de clave automático mundial) Comparación con criptosistemas asimétricos Ventajas de velocidad, facilidad de implementación (debido a operaciones más simples ) longitud de clave menor requerida para conocimientos de solidez comparables (debido a la mayor edad) Desventajas complejidad de la gestión de claves en una red grande complejidad del intercambio de claves. Para utilizarlo, es necesario resolver el problema de la transmisión confiable de claves a cada suscriptor, ya que se necesita un canal secreto para transmitir cada clave a ambas partes. Para compensar las deficiencias del cifrado simétrico, se utiliza un esquema criptográfico combinado (híbrido) Actualmente se usa ampliamente, donde la clave de sesión utilizada por las partes se transmite mediante cifrado asimétrico para el intercambio de datos mediante cifrado simétrico. Una desventaja importante de los cifrados simétricos es la imposibilidad de utilizarlos en mecanismos de generación de firmas y certificados digitales electrónicos, ya que la clave es conocida por cada parte. Criptosistemas simétricos

Diapositiva 34

Permutación simple La permutación simple sin clave es uno de los métodos de cifrado más simples. Hacen esto: el mensaje se escribe en una tabla en columnas. Después de escribir el texto sin formato en columnas, se lee línea por línea para formar el cifrado. Para utilizar este cifrado, el remitente y el destinatario deben acordar una clave compartida en forma de tamaño de tabla. por ejemplo, cifremos la frase "EL ENEMIGO SERÁ QUEBRADO", coloquemos el texto en una "tabla" - tres columnas (y no usaremos espacios en absoluto) - escribamos el texto en columnas:

Diapositiva 35

al leer línea por línea, obtenemos el cifrado (lo dividimos en grupos de 4 solo para comodidad visual; no es necesario separarlo en absoluto): VGDR BRBE AIAU TZT Es decir, obtenemos una permutación (como resultado de la acción de sustitución) del conjunto original de letras (por eso se llama así) así: ENEMIGO SERÁ TRAZ BIT VGDR BRBE AIAU TZT De hecho, para descifrar inmediatamente esta línea: ENEMIGO SERÁ TRAZ BIT Basta saber el número de columnas en la tabla fuente, es decir, el número de columnas será la clave de este criptosistema. Pero, como comprenderá, en una computadora, dicha protección se rompe muy fácilmente seleccionando el número de columnas (verificar: obtener texto coherente)

Diapositiva 36

Una permutación única usando una clave es un poco más confiable que una permutación sin clave. Cifraremos la misma frase que se cifró sin clave. Nuestra clave será la palabra Pamir. La tabla inicialmente se ve así: Veamos las dos primeras líneas:

Diapositiva 37

La palabra está escrita aquí, y debajo están los números de sus letras, en caso de que estén ordenadas alfabéticamente (el llamado "orden natural"). Ahora sólo necesitamos reorganizar las columnas en el “orden natural”, es decir, así. para que los números de la segunda línea queden alineados, obtenemos: Eso es todo, ahora podemos escribir con seguridad el cifrado línea por línea (para facilitar la escritura en grupos de 4): 1 GRDV BBFE RIUZ TTA Para descifrar, usted solo necesita saber la palabra clave (determinará el número de columnas; según el número de letras, ¡en qué orden se deben reorganizar estas columnas!)

Diapositiva 38

Doble permutación Para mayor confidencialidad, puede volver a cifrar un mensaje que ya ha sido cifrado. Este método se conoce como doble permutación. Para hacer esto, se selecciona el tamaño de la segunda tabla de modo que las longitudes de sus filas y columnas sean diferentes a las de la primera tabla. Lo mejor es que sean relativamente primos. Además, se pueden reorganizar las columnas de la primera tabla y las filas de la segunda tabla. Finalmente, puedes completar la tabla en zigzag, serpiente, espiral o de alguna otra forma. Estos métodos para completar la tabla, si no aumentan la solidez del cifrado, hacen que el proceso de cifrado sea mucho más entretenido.

Diapositiva 39

Permutación “Cuadrado mágico” Los cuadrados mágicos son tablas cuadradas con números naturales consecutivos a partir del 1 inscritos en sus celdas, que suman el mismo número para cada columna, cada fila y cada diagonal. Estos cuadrados se utilizaron ampliamente para ingresar texto cifrado según la numeración que figura en ellos. Si luego escribe el contenido de la tabla línea por línea, obtendrá cifrado al reorganizar las letras. A primera vista, parece que hay muy pocos cuadrados mágicos. Sin embargo, su número aumenta muy rápidamente a medida que aumenta el tamaño del cuadrado. Por tanto, sólo hay un cuadrado mágico de 3 x 3, si no se tienen en cuenta sus rotaciones. Ya hay 880 cuadrados mágicos de 4 x 4 y alrededor de 250.000 cuadrados mágicos de 5 x 5. Por lo tanto, los cuadrados mágicos grandes podrían ser una buena base para un sistema de cifrado confiable de esa época, porque probar manualmente todas las opciones clave para este cifrado era impensable. .

Diapositiva 40

Los números del 1 al 16 caben en un cuadrado de 4 por 4. Su magia era que la suma de los números en filas, columnas y diagonales completas era igual al mismo número: 34. Estos cuadrados aparecieron por primera vez en China, donde fueron asignados algún "poder mágico". Permutación "Cuadrado Mágico" El cifrado mediante el cuadrado mágico se realizó de la siguiente manera. Por ejemplo, debe cifrar la frase: "Llego hoy". Las letras de esta frase se escriben secuencialmente en el cuadrado según los números escritos en ellos: la posición de la letra en la oración corresponde al número ordinal. Se coloca un punto en las celdas vacías.

Diapositiva 41

Después de esto, el texto cifrado se escribe en una línea (la lectura se realiza de izquierda a derecha, línea por línea): .irdzegu Szhaoyan P Al descifrar, el texto se escribe en un cuadrado y el texto sin formato se lee en la secuencia de números de el “cuadrado mágico”. El programa debe generar "cuadrados mágicos" y seleccionar el requerido según la clave. El cuadrado es más grande que 3x3. Permutación "Cuadrado mágico"

Diapositiva 42

5. Sistemas de cifrado criptográfico asimétrico Los sistemas criptográficos asimétricos se desarrollaron en la década de 1970. La diferencia fundamental entre un criptosistema asimétrico y un criptosistema de cifrado simétrico es que se utilizan diferentes claves para cifrar la información y su posterior descifrado: para cifrar la información se utiliza la clave pública K, calculada a partir de la clave secreta k; la clave secreta k se utiliza para descifrar información cifrada utilizando su clave pública K emparejada. Estas claves difieren de tal manera que es imposible calcular la clave secreta k a partir de la clave pública K. Por lo tanto, la clave pública K se puede transmitir libremente sobre los canales de comunicación. Los sistemas asimétricos también se denominan sistemas criptográficos de dos claves o criptosistemas de clave pública. En la figura 1 se muestra un diagrama generalizado de un criptosistema de cifrado de clave pública asimétrica.

Diapositiva 43

ESQUEMA GENERALIZADO DE UN SISTEMA CRIPTO ASIMÉTRICO

Diapositiva 44

Usando UNA LLAVE para todos los suscriptores. Sin embargo, esto es inaceptable por razones de seguridad, porque... Si la clave se ve comprometida, el flujo de documentos de todos los suscriptores estará en riesgo. Utilizando una MATRIZ DE CLAVES que contiene las claves de comunicación por pares de suscriptores.

Diapositiva 45

Diapositiva 46

Cifrado simétrico Un cifrado simétrico es un método de transmisión de información cifrada en el que las claves de cifrado y descifrado son las mismas. Las partes que intercambian datos cifrados deben conocer la clave secreta compartida Ventajas: Sólo una clave de cifrado/descifrado Desventajas: El proceso de compartir información de clave secreta es un agujero de seguridad. Se requiere un canal de comunicación privado para transmitir la clave secreta.

Diapositiva 47

Cifrado asimétrico Un cifrado asimétrico es un método de transmisión de información cifrada en el que las claves de cifrado y descifrado no coinciden. El cifrado asimétrico es un proceso unidireccional. Los datos se cifran únicamente con una clave pública. Se descifran únicamente con una clave secreta. Las claves pública y secreta están relacionadas entre sí. Ventajas: No se necesita un canal de comunicación cerrado para transferir la clave. La clave pública se puede distribuir libremente, esto le permite aceptar datos de todos los usuarios. Desventajas: algoritmo de cifrado/descifrado que requiere muchos recursos

Diapositiva 48

Tipos de cifrados asimétricos RSA Rivest-Shamir-Adleman DSA Algoritmo de firma digital EGSA Algoritmo de firma El-Gamal ECC Criptografía de curva elíptica GOST R 34.10 -94 Estándar ruso similar a DSA GOST R 34.10 - 2001 Estándar ruso similar a ECC

Diapositiva 49

Algoritmo RSA RSA (1977) es un sistema criptográfico de clave pública. Proporciona mecanismos de seguridad como cifrado y firma digital. La firma digital (EDS) es un mecanismo de autenticación que permite verificar que la firma de un documento electrónico pertenece a su propietario. El algoritmo RSA se utiliza en Internet, por ejemplo en: S/MIME IPSEC (Internet Protocol Security) TLS (que se supone reemplaza a SSL) WAP WTLS.

Diapositiva 50

Algoritmo RSA: Teoría Los criptosistemas asimétricos se basan en uno de los problemas matemáticos complejos que permite la construcción de funciones unidireccionales y funciones de puerta trasera. El algoritmo RSA se basa en el problema computacional de factorizar números grandes en factores primos. Una función unidireccional es una función que se calcula sólo directamente, es decir no se aplica. Es posible encontrar f(x) dado x, pero no es posible lo contrario. La función unidireccional en RSA es la función de cifrado. Una laguna jurídica es una especie de secreto, sabiendo cuál se puede revertir una función unidireccional. La laguna jurídica en RSA es la clave secreta.

Diapositiva 56

6. ALGORITMOS HASH CRIPTOGRÁFICOS Los algoritmos hash criptográficos toman una cantidad arbitraria de datos como entrada y la reducen a un tamaño específico en la salida (generalmente 128, 160 o 256 bits). El resultado de dicho algoritmo se denomina “resumen de mensaje” o “huella digital”, y el resultado identifica en gran medida el mensaje original, del mismo modo que una huella digital identifica a una persona. Idealmente, un algoritmo hash criptográfico debería satisfacer los siguientes requisitos: es difícil recuperar datos de entrada a partir de datos de salida (es decir, el algoritmo debe ser unidireccional); es difícil seleccionar datos de entrada que den un resultado predeterminado en la salida; es difícil encontrar dos variantes de datos de entrada que den los mismos resultados de salida; cambiar un bit en los datos de entrada cambia aproximadamente la mitad de los bits de salida.

Diapositiva 57

ALGORITMOS HASH CRIPTOGRÁFICOS Un algoritmo hash genera una "huella digital" de un tamaño fijo para una cantidad arbitraria de datos de entrada. El resultado del algoritmo hash se utiliza para los siguientes fines: se puede utilizar para detectar cambios realizados en los datos de entrada; se utiliza en algoritmos que implementan firmas digitales; se puede utilizar para transformar una contraseña en una representación secreta que se puede transmitir de forma segura a través de una red o almacenar en un dispositivo desprotegido; Se puede utilizar para transformar una contraseña en una clave para usar en algoritmos de cifrado.

Diapositiva 58

ALGORITMOS HASH CRIPTOGRÁFICOS En la biblioteca. NET Security Framework proporciona las siguientes clases para trabajar con algoritmos hash: System. Seguridad. Criptografía. Algoritmo hash con clave; Sistema. Seguridad. Criptografía. MD5; Sistema. Seguridad. Criptografía. SHA1; Sistema. Seguridad. Criptografía. SHA256; Sistema. Seguridad. Criptografía. SHA384; Sistema. Seguridad. Criptografía. SHA512. La clase Keyed Our Algorithm es una clase abstracta de la que se derivan todas las clases que implementan algoritmos específicos. Un hash con clave se diferencia de un hash criptográfico normal en que requiere una clave como entrada adicional.

Diapositiva 59

ALGORITMOS HASH CRIPTOGRÁFICOS Por lo tanto, para verificar un hash, es necesario conocer la clave. Hay dos clases derivadas del algoritmo Hash con clave, estas son HMACSHAl y MACTriple DES. HMACSHA1, reciben una clave de un tamaño arbitrario y generan un “código de autenticación de mensaje” MAC (Código de autenticación de mensaje) de 20 bytes, utilizando el algoritmo SHA1. Las letras NMAC significan Keyed Hash Message Authentication Code d e (código de autenticación de mensajes mediante una clave hash). MACtriple DES genera código MAC utilizando "triple DES" como algoritmo hash. Acepta claves de 8, 16 o 24 bytes y genera un hash de 8 bytes. Los algoritmos de hash con clave son útiles en esquemas de autenticación e integridad y son efectivamente una alternativa a las firmas electrónicas.

Diapositiva 60

7. PROTOCOLOS CRIPTOGRÁFICOS Los protocolos criptográficos son un acuerdo generalmente aceptado que relaciona un conjunto de algoritmos, una secuencia de acciones y define las funciones de cada participante en el proceso. Por ejemplo, un protocolo criptográfico RSA Triple DES simple podría verse así.

Diapositiva 61

Protocolos criptográficos 1. Alice y Bob generan cada uno un par de claves RSA (claves públicas y privadas). 2. Intercambian claves públicas RSA y guardan las claves privadas para ellos mismos. H. Cada uno de ellos genera su propia clave Triple DES y cifra esta clave utilizando la clave pública RSA de su socio. Ahora puede descifrar el mensaje y obtener la clave Triple DES utilizando únicamente la clave secreta del socio. 4. Se envían claves cifradas Triple DES entre sí. 5. Ahora, si Alice o Bob necesitan enviar un mensaje secreto, cada uno lo cifra usando la clave Triple DES de su socio y lo envía. 6. El socio recibe el mensaje cifrado y lo descifra utilizando su clave Triple DES.

Diapositiva 62

Protocolos criptográficos Otro protocolo de ejemplo se basa en el algoritmo RSA asimétrico y el algoritmo hash SHA1 y proporciona una identificación confiable del remitente de un mensaje. 1. Alice y Bob generan cada uno un par de claves RSA (claves públicas y privadas). 2. Intercambian claves públicas RSA y guardan las claves privadas para ellos mismos. h. Si es necesario enviar un mensaje a su corresponsal, cada uno de ellos calcula el hash del mensaje utilizando el algoritmo SHA1, luego cifra este hash con su propia clave secreta RSA y envía el mensaje junto con el hash cifrado. 4. Cuando Alice o Bob reciben el mensaje, y si necesitan verificar que el remitente es el otro par, descifran el hash adjunto utilizando la clave pública RSA de su par. Luego vuelven a calcular los hashes del mensaje y comparan el resultado resultante con el hash descifrado. Si ambos hashes coinciden, entonces el remitente es el propietario de la clave pública RSA utilizada.

Diapositiva 63

Protocolos criptográficos A diferencia de estos escenarios simples, los protocolos criptográficos pueden involucrar a personas que no confían plenamente entre sí pero que aún necesitan comunicarse de alguna manera. Por ejemplo, pueden ser transacciones financieras, operaciones bancarias y comerciales; en todas partes se utilizan protocolos criptográficos especiales, teniendo en cuenta las características de un entorno específico. A menudo, los protocolos criptográficos se convierten en estándares o convenciones informáticas.

Diapositiva 64

Protocolos criptográficos Por ejemplo, el protocolo Kerberos se usa ampliamente para permitir que el servidor y el cliente se identifiquen entre sí de manera confiable. Otro ejemplo es el modelo de seguridad de acceso al código (CAS Co d e Access Security) en la plataforma. NET, en el que el código ejecutable está firmado digitalmente por el autor para su verificación antes de su ejecución. Otro ejemplo: SSL es el protocolo Secure Sockets Layer que se utiliza para comunicaciones seguras a través de Internet. Hay muchos otros ejemplos, incluido PGP (Pretty Good Privacy) para cifrar el correo electrónico o el "acuerdo de claves Diffie-Hellman" para intercambiar claves de sesión a través de un canal no seguro y sin intercambiar primero información confidencial.

Diapositiva 65

Ataques criptoanalíticos Ataque de solo texto cifrado: el atacante sólo tiene a su disposición algún texto cifrado seleccionado aleatoriamente. Ataque de texto plano: el atacante tiene a su disposición un texto plano seleccionado aleatoriamente y su correspondiente texto cifrado. Ataque de texto sin formato elegido: el atacante tiene un texto sin formato elegido y un texto cifrado correspondiente. Ataque de texto cifrado elegido: el atacante tiene un texto cifrado elegido y su correspondiente texto sin formato. Ataque adaptativo de texto sin formato elegido: un atacante puede obtener repetidamente un texto cifrado correspondiente a un texto sin formato determinado, basando cada selección en cálculos previos.

Cifrar - este es un sistema de condicional

señales de secreto

carta leída de

usando la llave.

Criptografía -

Palabra griega

medios traducidos

secreto, escondido

(cripto)

letra (grafía),

o escritura secreta.


Completado por: estudiante de 7mo grado

MKOU "Escuela secundaria Sonchinskaya"

Baglaeva Alina Alexandrovna


“Tarde o temprano todo correcto

una idea matemática encuentra aplicación en tal o cual asunto”.

Alexey Nikolaevich Krylov(1863-1945) - matemático soviético ruso






Cifrado "Hombres bailando"

escritor inglés Arthur Conan Doyle– el maestro de los detectives de aventuras no ignoró el tema de la criptografía


Volumen Examen de TC: cifrados y su uso.

Hipótesis: La criptografía es necesaria en la actualidad.

mundo. Trabajar con cifrados es divertido y gratificante.

Conocimiento y uso

el cifrado ayuda

clasificar información

sin intención

para forasteros


  • Familiarícese con la criptografía; cifrados, sus tipos y propiedades.
  • Muestre algunas conexiones entre las matemáticas y la criptografía.
  • Conozca a los matemáticos que contribuyeron a la historia de la criptografía.
  • Determinar la contribución de los criptógrafos rusos a la victoria sobre el fascismo.
  • Identificar mediante experimentos los métodos de cifrado más simples y efectivos.
  • Presenta los resultados de tu investigación utilizando las TIC (presentación, folleto).

Teórico

Estudio y análisis de la literatura sobre este tema.

Práctico

Cuestionario, experimento.


La historia de la criptografía se remonta a unos 4 mil años.

El criptógrafo estadounidense L. D. Smith enfatiza que

criptografía por edad

mayor que egipcio

Usado

escritura secreta y manuscrita

monumentos de la antigua

Egipto. Cifrado aquí

textos religiosos y

prescripciones médicas.


Etapas de la criptografía

  • criptografía como arte;
  • criptografía como artesanía;
  • criptografía como una ciencia independiente, basada en gran medida en las matemáticas.

Fundamentos de criptografía - Combinatoria

Elementos de combinatoria:

  • combinación,
  • permutaciones,
  • colocación.

Algoritmos combinatorios:

  • regla de multiplicación
  • muestras,
  • permutaciones.

Método: encuesta.

Participantes:

estudiantes de 6to - 8vo grado

(19 personas)


Pregunta 1:¿Sabes qué es un cifrado?

Pregunta 2;¿Sabes qué es la criptografía?


Preguntas 4 y 5:¿Le gustaría conocer diferentes métodos de cifrado y le gustaría aprender a cifrar información?

Pregunta 3:¿Alguna vez has intentado cifrar texto?


Conclusión

La mayoría de los estudiantes no saben nada sobre criptografía, aunque el concepto de cifrado les resulta familiar y les gustaría aprender más sobre las formas de cifrar información y, por supuesto, aprender a cifrarse ellos mismos.




Experimento 1

Objetivo: demostrar que escribir una carta secreta con leche y cebolla

jugo tal vez

Con la ayuda de tinta simpática (leche, jugo de cebolla), puedes escribir una carta secreta y proteger información importante.


Experimento 2

Objetivo: cifrar texto usando

Celosías Cardano.

Conclusión: Este método es fácil de usar, pero es más lento y sin una red de cifrado especial el texto no se puede leer.


Experimento 3

Objetivo: cifrar texto mediante un cifrado de sustitución simple.

ABVGDEZHZIKLMNOPRSTUFHTSCHSHSHSHYYYUYA letras escritas en un orden específico

PETSCHZhREANVOZTBSIUFGHLSCHHDYAYUKSHYM letras reorganizadas al azar

"CRIPTOGRAFÍA" - "VINSFBCHIPHNM"

Conclusión: Este método es fácil de usar, pero sin conocer la clave, el texto no se puede leer.


Experimento 4

Objetivo: cifrar texto usando un cifrado

un reemplazo simple: el cifrado POLYBIUS.

Cifrado: el texto representa

son las coordenadas de la letra

texto claro (número

número de fila y columna

o viceversa).

"POBEDA" - 55251335 312 3

Conclusión: este método es fácil de usar

uso, pero sin conocimiento

clave, el texto no se lee.


Experimento 5

Objetivo: cifrar el texto utilizando el cifrado "Fencer"

Vuelve a escribir la fila superior y luego la inferior, de modo que la inferior sea una continuación de la superior.

MTMTKTSRTSNUAEAAAAAAAAAK

Conclusión:


Experimento 6

Objetivo: cifrar texto usando un cuadrado mágico

“GRACIAS POR LA VICTORIA” – “OAPE IPOS ABOB SUDS”

Conclusión: Este método es muy fácil de usar, pero sin conocer la clave, el texto no se puede leer.


Experimento 7

Objetivo: cifrar el texto mediante el método de permutación utilizando la cita fabricada

Conclusión: este método de reordenamiento es fácil de usar y el texto no se puede leer sin un dispositivo especial.


Ventajas

Defectos- fácil de hackear



El antiguo comandante griego Eneas Tácticas en el siglo IV a.C. propuso un dispositivo llamado más tarde “disco de Eneas”.

Ventajas- simplicidad y ausencia de errores

Defectos- fácil de hackear



Invención del ingeniero Arthur Scherbius en 1918. Desde 1926, las fuerzas armadas y los servicios de inteligencia alemanes están equipados con este cifrador de disco.



Una de las mejores máquinas de cifrado domésticas para clasificar información textual es la M-125 “Violet” de 10 rotores.


El filósofo griego Aristóteles (384-322 a. C.) - autor del método para descifrar el scital


Gerolamo Cardano (1501-1576) matemático, filósofo, médico e inventor italiano.


Leonhard Euler (1707-1783)

isaac newton

(1643-1727 )


Fourier Jean Baptiste José

(1768-1837)

Carl Friedrich Gauss

(1777-1855)


El cifrado de información en Rusia se ha utilizado desde la formación del Estado, y los primeros criptógrafos aparecieron bajo Iván el Terrible (1530-1584). La criptografía adquirió especial importancia bajo Pedro I. Desde 1921, el servicio criptográfico estuvo dirigido por Gleb Ivanovich Bokiy (1879-1937). En 1924, a partir de 52 cifrados diferentes, se creó el llamado "código ruso".


Durante la Segunda Guerra Mundial se procesaron más de 1,6 millones de telegramas cifrados, aunque el servicio de inteligencia y descifrado de la URSS no estaba formado por más de 150 personas.


Andrey Andreevich Markov (1903-1979)

trabajó en problemas de lógica matemática y otros. Su teorema sobre los cifrados de distorsión no multiplicativa sigue siendo relevante hasta el día de hoy.


Andréi Nikoláievich Kolmogorov

(1903-1987)

En criptografía se utilizaron sus trabajos sobre teoría de la información y teoría de la probabilidad, sus criterios para la aleatoriedad de secuencias, el método de "adivinación" para estudiar la cantidad promedio de información transmitida por una carta de comunicación por radio en texto plano, etc.


Vladimir Alexandrovich Kotelnikov

(1908-2005)

El creador de los primeros dispositivos domésticos para cifrar señales de voz, formalizó matemáticamente los requisitos de seguridad de los cifrados. Bajo su liderazgo, se desarrolló el complejo equipo clasificado S-1 (Sobol) y, un poco más tarde, Sobol-P.


Vladimir Yakovlevich Kozlov

(1914 - 2007)

La gama de sus intereses científicos era extremadamente amplia: criptografía teórica y aplicada, métodos de codificación en criptografía, desarrollo e investigación de las propiedades de los equipos de cifrado y otras ramas de las matemáticas que se introdujeron activamente en la criptografía doméstica.


Mijail Spiridonovich Odnorobov (1910-1997)

Georgy Ivanovich Pondópulo

(1910-1996)

Mijaíl Ivánovich Sokolov

(1914-1999)

y otros.



Acróstico

Se acerca una fecha gloriosa,

¿Por qué me duele tanto el corazón?

Como si los abuelos lucharan en vano.

Si en algún lugar suena un arma.

¿Por qué queremos la paz?

Y no necesitamos la guerra en absoluto.


Acróstico

Se acerca la fecha gloriosa,

¿Por qué me duele tanto el corazón?

Como si los abuelos lucharan en vano.

Si en algún lugar suena un arma.

¿Por qué queremos la paz?

Y no necesitamos la guerra en absoluto.



La criptografía es uno de los temas más interesantes y relevantes, y los principales métodos de investigación en criptografía son matemáticos. .


Actualmente

La criptografía como ciencia.

se desarrolla alto

ritmo y moderno

Los métodos de su protección están directamente relacionados con la programación y la creación de varios.

codigos electronicos

y cifrados.


En la era del desarrollo de las tecnologías de la información y las telecomunicaciones, es muy importante que todo joven educado no sólo tenga

conocimiento en esta área,

pero también sentí un sentido de responsabilidad

por poseerlos.



"Quien posee la información es dueño del mundo".

proverbio


Parte practica

La parte práctica de este trabajo fue la publicación del folleto "Secretos de criptografía".


  • generalizar y sistematizar conocimientos de conceptos básicos: código, codificación, criptografía;
  • familiarizarse con los métodos de cifrado más simples y sus creadores;
  • Practique la capacidad de leer códigos y cifrar información.

De desarrollo:

  • desarrollar la actividad cognitiva y las habilidades creativas de los estudiantes;
  • formar pensamiento lógico y abstracto;
  • desarrollar la capacidad de aplicar los conocimientos adquiridos en situaciones atípicas;
  • Desarrollar la imaginación y la atención.

Educativo:

  • cultivar una cultura comunicativa;
  • Desarrollar el interés cognitivo.

Diapositiva 1. « Conceptos básicos de criptografía »

Recientemente, se ha prestado cada vez más atención a garantizar la seguridad de las comunicaciones, el almacenamiento de datos, la confidencialidad del acceso a los datos y aspectos similares. Se ofrecen numerosas soluciones, tanto a nivel de hardware como de software.

Tenga en cuenta que el uso de cifrado de datos no garantiza la confidencialidad de estos datos. El ejemplo más simple es interceptar un mensaje cifrado, determinar el bloque o bloques correspondientes a la hora de envío y luego utilizar el mismo mensaje cifrado, pero con una hora de envío diferente. Esta técnica puede utilizarse para falsificar mensajes entre bancos, por ejemplo para transferir sumas de dinero a la cuenta de un atacante.

La criptografía sólo proporciona algoritmos y algunas técnicas para la autenticación de clientes y el cifrado de información. ¿Cómo surgió el cifrado en primer lugar?

Diapositiva 2.

Criptografía(del griego antiguo κρυπτ?ς - oculto y γρ?φω - escribir) - (imposibilidad de leer información por parte de extraños) y autenticidad(integridad y autenticidad de la autoría, así como la imposibilidad de renunciar a la autoría) información.

Diapositiva 3.

Criptoanálisis(del griego antiguo κρυπτ?ς - oculto y análisis): la ciencia de los métodos para descifrar información cifrada sin una clave destinada a dicho descifrado.

Los cifrados más famosos son:

Diapositiva 4: La cifra del vagabundo

Licurgo fue el rey de Esparta de la familia Eurípóntida, que gobernó del 220 al 212 a.C. mi.

En criptografía vagó(o escitala del griego σκυτ?λη , varilla), también conocido como Código antiguo de Esparta, es un dispositivo utilizado para realizar cifrado de permutación, que consiste en un cilindro y una estrecha tira de pergamino enrollada en espiral, en la que se escribe un mensaje. Los antiguos griegos y los espartanos en particular utilizaban este código para comunicarse durante las campañas militares.

Diapositiva 5: Cifrado César

Cayo Julio César (100 a. C. - 44 a. C.): antiguo estadista y político romano, dictador, comandante y escritor.

Cifrado César, también conocido como cifrado de desplazamiento, código césar o El turno de César Es uno de los métodos de cifrado más simples y conocidos.

Diapositiva 6: ¿François? Vi?t

¿Francois? Vie?t (1540 - 1603) - Matemático francés, fundador del álgebra simbólica.

En la corte real, François Viète demostró ser un talentoso especialista en descifrar claves complejas (escritura secreta) utilizadas por la España inquisitorial en la guerra contra Francia. Gracias a su complejo código, la España militante podía comunicarse libremente con los oponentes del rey francés, incluso dentro de Francia, y esta correspondencia permaneció sin resolver en todo momento.

Como era de esperar, después de que los franceses descifraran los informes secretos españoles interceptados, los españoles comenzaron a sufrir una derrota tras otra. Los españoles estuvieron durante mucho tiempo perplejos por el giro desfavorable para ellos en las operaciones militares. Finalmente, de fuentes secretas supieron que su código ya no era un secreto para los franceses y que el responsable de descifrarlo era François Viête. La Inquisición española declaró apóstata a Vieta y condenó al científico in absentia a ser quemado en la hoguera, pero no pudo llevar a cabo su bárbaro plan.

Diapositiva número 7: Juan Wallis

El uso generalizado del término "criptografía" fue introducido por el matemático inglés, uno de los predecesores del análisis matemático como ciencia, John Wallis.

En 1655, Wallis publicó un gran tratado, La aritmética del infinito, donde introdujo el símbolo del infinito que inventó. En el libro, formuló una definición estricta del límite de una cantidad variable, continuó muchas de las ideas de Descartes, introdujo por primera vez abscisas negativas y calculó las sumas de series infinitas, esencialmente sumas integrales, aunque el concepto de integral aún no existía.

Diapositiva número 8: León Batista Alberti

Batista Alberti, arquitecto, escultor, teórico del arte, artista y músico italiano. Logró un avance revolucionario en la ciencia criptográfica europea en el siglo XV. En el campo de la criptografía, los méritos de Alberti fueron el "Tratado sobre cifrados" de 25 páginas: publicó el primer libro en Europa dedicado al criptoanálisis e inventó un dispositivo que implementa un cifrado de sustitución polialfabética, llamado "disco de Alberti".

Diapositiva n.º 9: William Friedman

Criptógrafo estadounidense, uno de los fundadores de la criptografía científica moderna. Durante la Primera Guerra Mundial, Friedman sirvió en el Servicio Criptográfico Estadounidense, incluso como descifrador de códigos. Además de su trabajo criptoanalítico, Friedman impartió un curso de criptografía para oficiales del ejército. En 1918, había preparado una serie de ocho conferencias para los oyentes. En total, Friedman escribió 3 libros de texto sobre criptografía militar y una serie de trabajos científicos sobre el análisis de códigos y cifrados, y también desarrolló 9 máquinas de cifrado. Friedman demostró la eficacia de los métodos de teoría de la probabilidad para resolver problemas criptográficos. Participó en el desarrollo y evaluación de la solidez de varios cifradores estadounidenses. Antes y durante la Segunda Guerra Mundial, logró importantes avances en el descifrado de mensajes japoneses.

Diapositiva No. 10: Tipos de cifrados

Así, los principales tipos de cifrados son:

  • sustitución monoalfabética
  • sustitución polialfabética

Diapositiva 11: Sustitución monoalfabética

Sustitución monoalfabética es un sistema de cifrado que utiliza un único alfabeto cifrado para ocultar las letras de un mensaje claro.

En Europa a principios del siglo XV. Los cifrados monoalfabéticos se utilizaban con mayor frecuencia como método para enmascarar información. En la sustitución monoalfabética, también se pueden utilizar caracteres especiales o números como equivalentes. En un cifrado monoalfabético, una letra no sólo puede ser reemplazada por una letra; en él, una letra puede representarse por varios equivalentes.

Diapositiva 12:

Cifrado por desplazamiento (cifrado César)

Una de las primeras y más simples variedades de cifrado que utiliza sustitución de letras es el cifrado de sustitución César. Este cifrado lleva el nombre de Cayo Julio César, quien lo utilizó para cifrar mensajes durante sus exitosas campañas militares en la Galia (un área que cubre la actual Francia, Bélgica, partes de los Países Bajos, Alemania, Suiza e Italia).

Alfabeto en texto plano: A B C D E E F G H I J K L M N O P R S T U V H C CH W SQ Y Y Y Y

Alfabeto cifrado: G D E E F G H I J K L M N O P R S T U V

Diapositiva 13: Reemplazo multialfabético

La sustitución multialfabética es un método para generar un cifrado utilizando varios alfabetos de sustitución.

Esta técnica permite a los criptógrafos ocultar las palabras y frases de su mensaje original entre los significados de varios niveles de letras.

Diapositiva 14:

Esta tabla fue una de las primeras figuras geométricas utilizadas para acomodar alfabetos, números y símbolos con fines de cifrado, y un importante paso adelante, ya que mostraba todos sus alfabetos cifrados al mismo tiempo.

Tritemio llamó a su método el "tablero cuadrado" porque las 24 letras del alfabeto estaban dispuestas en un cuadrado que contenía 24 líneas. Parte de esta tabla se muestra aquí.

La tabla se obtiene desplazando el alfabeto normal en cada línea posterior una posición hacia la izquierda. Letras i Y j, así como Y Y v, fueron considerados idénticos. Esta operación podría considerarse, con razón, la primera. clave serial, mediante el cual cada alfabeto se utiliza por turno antes de que cualquiera de ellos vuelva a aparecer.

Las ventajas criptográficas de los cifrados polialfabéticos y las claves secuenciales contribuyeron a la adopción generalizada de este método de cifrado.

Diapositiva 15:

Desde 1991 Instituto de Criptografía, Comunicaciones e Informática de la Academia FSB

La Federación de Rusia celebra anualmente Olimpiadas de criptografía y

Matemáticas para escolares de Moscú y la región de Moscú. Presentamos a su atención una de las tareas de la Olimpiada:

Se proporciona un mensaje cifrado:

Busque el mensaje original si sabe que el cifrado de transformación era el siguiente. Sean las raíces del trinomio. - . Al número de serie de cada letra del alfabeto ruso estándar (33 letras), se le añadió el valor del polinomio, calculado en o en (en un orden desconocido para nosotros), y luego el número resultante fue reemplazado por el correspondiente carta.

Diapositiva 16: La solución del problema.

Es fácil ver eso .

De ahí las raíces del polinomio.

Obtenemos

Respuesta: SIGUE ASI

Diapositiva 17. ¡GRACIAS POR SU ATENCIÓN!

Ver el contenido del documento
"fundamentos de la criptografía"


Criptografía (del griego antiguo κρυπτός - oculto y γράφω - escribo) - la ciencia de las prácticas de privacidad (imposibilidad para personas ajenas a leer la información) y autenticidad (integridad y autenticidad de la autoría, así como la imposibilidad de renunciar a la autoría) información.



La cifra del vagabundo

Licurgo - Rey de Esparta

del género Eurypontidae,

decisión

en 220 - 212 a.C. oh .


Cifrado César

Cayo Julio César

(100 - 4 4 antes de Cristo mi.) -

romano antiguo

estado y

figura politica,

dictador . , comandante,

escritor.


Francois Viet

Francois Viet (1540 – 1603) -

matemático francés

fundador

álgebra simbólica.


Juan Wallis

1616 – 1703 yy .

Inglés

matemático, uno de los predecesores

Análisis matemático


León Batista Alberti

1402 – 1470 yy .

Arquitecto, escultor, teórico del arte, pintor y músico italiano.


Guillermo Friedman

18 9 1 GRAMO ., Chisináu – 1969 GRAMO ., Washington

Criptógrafo estadounidense, llamado el "padre de la criptología estadounidense".


  • sustitución monoalfabética
  • sustitución polialfabética

Sustitución monoalfabética

La sustitución monoalfabética es un sistema de cifrado en el que se utiliza un único cifrado alfabético para ocultar las letras de un mensaje de texto sin formato.


  • Alfabeto en texto plano: A B C D E E F G H I J K L M N O P R S T U V H C CH W SQ Y Y Y Y
  • Alfabeto cifrado: G D E E F G H I J K L M N O P R S T U V

Reemplazo polialfabético

La sustitución polialfabética es un método para generar un cifrado utilizando múltiples alfabetos de sustitución.




La solución del problema:

Letra sh.s.

Número

Número

Letra o.s





¿Por qué la gente codifica información? Ocultarlo de los demás (criptografía espejo de Leonardo da Vinci, cifrado militar), escribir información más breve (taquigrafía, abreviaturas, señales de tráfico), facilitar su procesamiento y transmisión (código Morse, traducción a señales eléctricas - códigos de máquina).




La historia de la criptografía. Hace casi cuatro mil años, en la ciudad de Menet-Khufu, a orillas del Nilo, cierto escriba egipcio dibujó jeroglíficos que contaban la historia de la vida de su maestro. Al hacer esto, se convirtió en el fundador de la historia documentada de la criptografía. Para clasificar su inscripción, el escriba egipcio no utilizó ningún cifrado completo. Inscripción que ha llegado hasta nuestros días, tallada hacia el año 1900 a.C. mi. En la tumba de un hombre noble llamado Khnumhotep, sólo que en algunos lugares consta de símbolos jeroglíficos inusuales en lugar de los jeroglíficos más familiares. El escriba anónimo intentó no dificultar la lectura del texto, sino sólo darle mayor importancia. No utilizó criptografía, pero utilizó uno de los elementos esenciales del cifrado transformando deliberadamente los caracteres escritos. Este es el texto más antiguo que conocemos que ha sufrido tales cambios. Reconstrucción de un palo especial para escribir en diferentes superficies.
































Complete la tarea utilizando el código que se proporciona en los libros de texto de informática modernos: seleccione de antemano el texto "En la memoria de la computadora, la información se presenta en código binario en forma de cadenas de ceros y unos..." Esta será la frase clave . Codifiquemos el nombre de la ciudad de Tula de esta manera. Números de letras de la palabra codificada: 20,21,13,1. Números de las primeras cuatro letras de la frase clave: 3,17,1,14. Número de la primera letra del texto cifrado 23 (20+3), segundo - 38 (21 + 17), tercero -14, la cuarta letra es X, pero ¿qué pasa con la 38? Muy simplemente, después de pasar por las 33 letras, continúe contando desde el principio del alfabeto. Y la letra 38 será D. Como resultado, obtenemos: HDMN.






Cifrado vocal Este cifrado es un representante de los cifrados por sustitución y el método en sí es muy sencillo. Es similar al plano de coordenadas que usamos para encontrar puntos en matemáticas. Tomemos una tabla de 6 x 6. El orden de los símbolos en el cuadrado es la clave. aeioua aABVGDE eEZhZIYK ILMNOPR oSTUFKhTs UCHSHSHYYYAYYUYA,.-






Cifrado Atbash Este es otro representante de los cifrados de reemplazo, de ahí su nombre. El cifrado, que apareció alrededor del año 500 a.C., se basa en la sustitución de letras del alfabeto hebreo, cuando una letra corresponde a una letra del otro extremo del alfabeto, es decir, la primera se reemplaza por la última, la segunda por el penúltimo, etc. Aquí está la fórmula de cifrado usando este cifrado: n- i + 1 Aquí n es el número de letras del alfabeto con el que estás trabajando, en nuestro caso, 33. Y i es el número de la letra.


Por ejemplo: en la -3ª letra del alfabeto, entonces () se reemplaza por la 31ª letra del alfabeto ruso.









Scitalla Para el cifrado por permutación se utilizó una varita especial para cifrado, SCITALLA. Fue inventado en la antigua Esparta "bárbara" durante la época de Licurgo en el siglo V. Para cifrar el texto se utilizó un cilindro de un diámetro predeterminado. Se enrolló un cinturón delgado hecho de pergamino alrededor del cilindro y el texto se escribió línea por línea a lo largo del eje del cilindro. Avancemos NTANTA AUEAUE SPMSPM




Cifrado Mirabeau Dividamos el alfabeto en 6 grupos. En cada grupo numeramos todas las letras por separado. Reemplacemos cada letra de la letra con dos números: 1 - grupos. 2 - letras en un grupo. Escribimos ambos números en forma de fracción simple o decimal L S CH E M T SH YU FKhTs ShQYYYA ZIYK NOPR WHERE ZHE 3 3 B 56 AB //// 4


El autor del llamado libro cifrado es Aeneas Tacticus, descrito en el ensayo "Sobre la defensa de las plazas fortificadas". Eneas propuso perforar agujeros discretos en un libro u otro documento encima (o debajo) de las letras de un mensaje secreto. Un cifrado de libro en su forma moderna consiste en reemplazar letras con un número de línea y el número de esta letra en una línea y una página previamente acordada de un determinado libro. La clave para tal cifrado es el libro y la página utilizada en él. Esta es una página de un libro de texto de informática para el grado 5. Esta es la página 29, línea 17. Gráfico: utiliza imágenes o íconos; libro


CONCLUSIÓN Cada año, la información informática juega un papel cada vez más importante en nuestras vidas y los problemas de su protección son cada vez más urgentes. La información se ve amenazada por una amplia variedad de peligros, que van desde problemas puramente técnicos hasta las acciones de los atacantes. La protección contra cada tipo de peligro requiere sus propias soluciones. En mi trabajo, revisé los métodos básicos para cifrar información y comencé a comprender cifrados antiguos.