دانلود ارائه در مورد رمزنگاری. مبانی رمزنگاری. رمزنگاری به عنوان یک علم

اسلاید 1

مبانی امنیت اطلاعات مبحث 6. مبانی رمزنگاری

اسلاید 2

سوالات مطالعه 1. اصطلاحات اساسی رمزنگاری. 2. رمز سزار. 3. رمز ویژنر. 4. سیستم های رمزنگاری متقارن 5. سیستم های رمزگذاری نامتقارن. 6. الگوریتم های هش رمزنگاری. 7. پروتکل های رمزنگاری.

اسلاید 3

رمزنگاری علم حفظ اسرار است. در اصل، رمزنگاری را می توان راهی برای حفظ اسرار بزرگ (که به دلیل اندازه آنها مخفی نگه داشتن آنها دشوار است) با کمک اسرار کوچک (که پنهان کردن آنها راحت تر و راحت تر است) در نظر گرفت. منظور ما از "رازهای بزرگ" معمولاً متن ساده است و "رازهای کوچک" معمولاً کلیدهای رمزنگاری نامیده می شوند. 1. اصطلاحات اساسی رمزنگاری

اسلاید 4

اصطلاحات اساسی رمزنگاری رمز، سیستم یا الگوریتمی است که یک پیام دلخواه را به شکلی تبدیل می‌کند که برای کسی غیر از کسانی که پیام برای آنها در نظر گرفته شده است قابل خواندن نباشد. هنگام رمزگذاری و رمزگشایی، از یک کلید استفاده می شود که "راز کوچک" است. فضای کلید مجموعه ای از تمام کلیدهای ممکن برای استفاده در یک الگوریتم است. پیام اصلی و رمزگذاری نشده، متن ساده (متن ساده) و متن رمزی (متن رمز) نامیده می شود. بر این اساس، پیام حاصل از رمزگذاری فراخوانی می شود.

اسلاید 5

توسعه و استفاده از رمزها رمزنگاری نامیده می شود، در حالی که علم شکستن رمزها را تحلیل رمزی می نامند. از آنجایی که آزمایش رمز برای استحکام یک عنصر ضروری برای توسعه آنهاست، تحلیل رمز نیز بخشی از فرآیند توسعه است. رمز شناسی علمی است که موضوع آن مبانی ریاضی رمزنگاری و تحلیل رمزی همزمان است. حمله رمزنگاری استفاده از روش‌های ویژه برای آشکار کردن کلید رمز و/یا به دست آوردن متن ساده است. فرض بر این است که مهاجم از قبل الگوریتم رمزگذاری را می‌داند و فقط باید کلید خاصی را پیدا کند. اصطلاحات اساسی رمزنگاری

اسلاید 6

مفهوم مهم دیگر شامل کلمه "هک" است. وقتی گفته می‌شود الگوریتمی "شکسته" شده است، لزوماً به این معنی نیست که راهی عملی برای شکستن پیام‌های رمزگذاری شده پیدا شده است. این ممکن است به این معنی باشد که راهی برای کاهش قابل توجهی از کار محاسباتی مورد نیاز برای شکستن یک پیام رمزگذاری شده با استفاده از روش brute force پیدا شده است، یعنی فقط با آزمایش تمام کلیدهای ممکن. هنگام انجام چنین هکی. در عمل، رمز همچنان می تواند قوی باقی بماند، زیرا قابلیت های محاسباتی مورد نیاز همچنان فراتر از قلمرو واقعیت باقی خواهند ماند. با این حال، اگرچه وجود یک روش هک به معنای آسیب پذیری واقعی الگوریتم نیست، اما معمولاً از چنین الگوریتمی دیگر استفاده نمی شود. اصطلاحات اساسی رمزنگاری

اسلاید 7

GAMING فرآیند اعمال یک رمز برای باز کردن داده ها بر اساس قانون گامای خاص است. گاما CIPHER یک توالی باینری شبه تصادفی است که بر اساس یک الگوریتم مشخص برای رمزگذاری داده های باز و رمزگشایی داده های رمزگذاری شده ایجاد می شود. DATA ENCRYPTION فرآیند رمزگذاری و رمزگشایی داده ها است. DATA ENCRYPTION فرآیند تبدیل داده های باز به داده های رمزگذاری شده با استفاده از یک رمز است. DATA DECRYPTION فرآیند تبدیل داده های بسته به داده های باز با استفاده از یک رمز است. اصطلاحات اساسی رمزنگاری

اسلاید 8

DECRYPTION فرآیند تبدیل داده های خصوصی به داده های باز با یک کلید ناشناخته و احتمالاً یک الگوریتم ناشناخته است. حفاظت تقلید - محافظت در برابر تحمیل داده های نادرست. برای اطمینان از محافظت از جعل هویت، یک درج تقلیدی به داده های رمزگذاری شده اضافه می شود که دنباله ای از داده ها با طول ثابت است که طبق قانون خاصی از داده های باز و یک کلید به دست می آید. KEY یک حالت مخفی خاص از برخی پارامترهای یک الگوریتم تبدیل داده رمزنگاری است که انتخاب یک گزینه را از مجموعه ای از همه موارد ممکن برای یک الگوریتم معین تضمین می کند. SYNC SEND – پارامترهای باز اولیه الگوریتم تبدیل رمزنگاری. CRYPTO STRENGTH مشخصه یک رمز است که مقاومت آن را در برابر رمزگشایی تعیین می کند. معمولاً با بازه زمانی مورد نیاز برای رمزگشایی تعیین می شود. اصطلاحات اساسی رمزنگاری

اسلاید 9

رمز سزار که با نام‌های شیفت، کد سزار یا شیفت سزار نیز شناخته می‌شود، یکی از ساده‌ترین و شناخته‌شده‌ترین روش‌های رمزگذاری است. رمز سزار نوعی رمز جایگزین است که در آن هر کاراکتر در متن ساده با نویسه‌ای جایگزین می‌شود که تعدادی موقعیت ثابت در سمت چپ یا راست آن در الفبا است. به عنوان مثال، در رمزی با شیفت راست 3، A تبدیل به D، B تبدیل به D و غیره می شود. این رمز از نام امپراتور روم گایوس جولیوس سزار نامگذاری شده است که از آن برای مکاتبات مخفیانه با ژنرال های خود استفاده می کرد. مرحله رمزگذاری که توسط رمز سزار انجام می شود اغلب به عنوان بخشی از طرح های پیچیده تر مانند رمز Vigenère گنجانده می شود و هنوز در سیستم ROT13 کاربرد مدرن دارد. مانند همه رمزهای تک الفبایی، رمز سزار به راحتی شکسته می شود و تقریباً هیچ کاربرد عملی ندارد. 2. CAESAR CIPHER

اسلاید 10

CAESAR CIPHER کلید: 3 متن ساده: P HELLO CAESAR CIPHER متن رمز: C KNOOR FDНVDU FLSКНU

اسلاید 11

رمز سزار

اسلاید 12

حمله brute force روشی برای شکستن رمز با جستجوی کل فضای ممکن مقادیر کلیدی تا رسیدن به یک نتیجه معنادار است. برای انجام این کار با رمز سزار، باید مقدار کلید را روی 1 تنظیم کنید و تمام اعداد را تا 25 امتحان کنید تا به یک متن معنی دار برسید. البته گزینه‌های k 0 و k 26 بی‌معنی خواهند بود، زیرا در این موارد متن رمزی و متن ساده یکسان خواهند بود. نمونه برنامه Caesar Cipher Brute Force Attack پیاده سازی این حمله است. CAESAR CIPHER BRUTE FORCE ATTACK ON CAESAR CIPHER

اسلاید 13

یک رمز جایگزین ساده در یک زمان به ملکه مری کمک نکرد. در یک رمز جایگزین، هر کاراکتر با یک نماد از پیش تعریف شده از الفبای حروف عام جایگزین می شود، که آن را مانند رمز سزار، به عنوان رمز جایگزینی تک الفبایی طبقه بندی می کند. این بدان معنی است که بین کاراکترهای متن ساده و کاراکترهای متن رمزی مطابقت یک به یک وجود دارد. این ویژگی رمز آن را در برابر حملات مبتنی بر تجزیه و تحلیل فرکانس آسیب پذیر می کند. رمز جایگزینی ساده

اسلاید 14

کلید: HTKCUOISJYARGMZNBVFPXDLWQE متن ساده: P HELLO SIMPLE SUB CIPHER متن رمز: C SURRZ FJGNRU FXT KJNSUV SIMPLE SUBSTITUTATION CIPHER

اسلاید 15

تجزیه و تحلیل فرکانس: شکستن یک رمز جایگزین حمله تجزیه و تحلیل فرکانس، که از روش های آماری استفاده می کند، معمولا برای شکستن رمزهای جایگزین ساده استفاده می شود. این از این واقعیت استفاده می کند که احتمال ظاهر شدن حروف خاص یا ترکیبی از حروف در متن ساده به همان حروف یا ترکیب حروف بستگی دارد. به عنوان مثال، در زبان انگلیسی حروف A و E بسیار بیشتر از حروف دیگر رایج است. جفت حروف TH، HE، SH و CH بسیار رایج تر از جفت های دیگر هستند و حرف Q در واقع فقط در ترکیب QU یافت می شود. این توزیع نابرابر احتمالات به این دلیل است که انگلیسی (مانند همه زبان های طبیعی به طور کلی) بسیار زائد است. این افزونگی نقش مهمی ایفا می کند: احتمال خطا در انتقال پیام را کاهش می دهد. اما از سوی دیگر، افزونگی کار را برای تیم مهاجم آسان‌تر می‌کند. مثال کد ساده زیر رمز حمله فرکانس حمله اصل این حمله را نشان می دهد.

اسلاید 16

با اختراع تلگراف در اواسط دهه 1800، علاقه به رمزنگاری شروع به رشد کرد، زیرا ناامنی رمزهای جایگزین تک الفبایی قبلاً به خوبی شناخته شده بود. راه حلی که در آن دوران یافت شد استفاده از رمز ویژنر بود که به طرز عجیبی تقریباً 300 سال در آن زمان شناخته شده بود. این رمز در فرانسه به عنوان "رمز نشکن" شناخته می شد و واقعاً رمز برجسته ای در زمان خود بود. در واقع، رمز ویژنر برای تقریباً سه قرن حل نشده باقی ماند، از زمان اختراع آن در سال 1586 تا شکستن آن در سال 1854، زمانی که چارلز بابیج سرانجام توانست آن را بشکند. 3. رمز VIGENERE

اسلاید 17

رمز ویژنر یک رمز جایگزین چند الفبایی است. این بدان معنی است که بسیاری از حروف الفبا برای جایگزینی استفاده می شود، به طوری که فرکانس کاراکترهای موجود در متن رمزی با فرکانس کاراکترهای موجود در متن ساده مطابقت ندارد. بنابراین، بر خلاف رمزهای جانشینی تک الفبایی مانند رمز سزار، رمز ویژنر خود را به تجزیه و تحلیل فرکانس ساده نمی رساند. در اصل، رمز Vigenère نگاشت بین نمادهای ساده و رمزگذاری شده را برای هر نماد متوالی تغییر می دهد. بر اساس جدولی است که نوع آن در زیر نشان داده شده است. اسلاید هر ردیف از این جدول چیزی بیش از یک رمز سزار نیست که با تعداد موقعیت های مربوط به موقعیت در ردیف جابه جا می شود. ردیف A با 0 موقعیت، ردیف B با 1 جابجا می شود و غیره. رمز VIGENERE

اسلاید 18

در رمز Vigenère، چنین جدولی در ترکیب با یک کلمه کلیدی استفاده می شود که برای رمزگذاری متن استفاده می شود. برای مثال، فرض کنید که باید عبارت GOD IS ON OUR LONG LIVE THE KING را با استفاده از کلید PROPAGANDA رمزگذاری کنیم. برای رمزگذاری، کلید را هر چند بار که لازم است تکرار کنید تا به طول متن ساده برسید، به سادگی کاراکترها را زیر کاراکترهای متن ساده بنویسید. سپس با گرفتن ستون تعریف شده توسط کاراکتر متن ساده و تقاطع آن با ردیفی که توسط کاراکتر کلید مربوطه تعریف شده است، هر کاراکتر متن رمزی را دریافت می کنید. رمز VIGENERE

اسلاید 19

مثال: متن ساده: خدا در کنار ماست زنده باد شاه کلید: PRO RA GA NDA PROP AGAN DAPR OPA GAND متن رمز: VFR XS UN BXR HZRT LUNT OIKV НWE QIAJ VIGENERE رمز

اسلاید 20

اسلاید 21

اسلاید 22

بابیج کشف کرد که ترکیب تحلیل کلید با تحلیل فرکانس متن می تواند به موفقیت منجر شود. ابتدا کلید آنالیز می شود تا طول کلید مشخص شود. این اساساً به یافتن الگوهای تکرار شونده در متن مربوط می شود. برای انجام این کار، متن را با یک کاراکتر به خودش تغییر می‌دهید و تعداد کاراکترهای مطابقت را می‌شمارید. سپس شیفت بعدی و شمارش جدید باید دنبال شود. هنگامی که این روش چندین بار تکرار می شود، مقدار جابجایی را به یاد می آورید که حداکثر تعداد مسابقات را ایجاد کرده است. یک جابجایی تصادفی تعداد کمی منطبق را ایجاد می کند، اما جابجایی مضربی از طول کلید، تعداد مطابقت ها را به حداکثر می رساند. حمله بابیج: افشای رمز ویجنیر

اسلاید 23

این واقعیت از آنجا ناشی می شود که برخی از کاراکترها بیشتر از دیگران رخ می دهند و علاوه بر این، کلید بارها در متن در یک فاصله زمانی مشخص تکرار می شود. از آنجایی که نماد با یک کپی از خودش که با همان نماد کلید رمزگذاری شده مطابقت دارد، تعداد موارد مطابق برای همه جابجایی‌هایی که مضربی از طول کلید هستند کمی افزایش می‌یابد. بدیهی است که این روش به اندازه متن نسبتاً بزرگی نیاز دارد، زیرا فاصله منحصر به فرد برای این رمز بسیار بیشتر از رمزهای جایگزین تک الفبایی است. حمله بابیج: افشای رمز ویجنیر

اسلاید 24

هنگامی که طول کلید احتمالاً تعیین شد، مرحله بعدی تجزیه و تحلیل فرکانس است. در این حالت، بر اساس فرضی در مورد طول کلید، کاراکترهای متن رمز را به گروه های مربوط به کاراکترهای کلیدی که برای رمزگذاری در هر گروه استفاده می شد، تقسیم می کنید. اکنون می‌توانید با هر گروه از کاراکترها به‌گونه‌ای رفتار کنید که انگار متنی با یک رمز شیفت ساده مانند رمز سزار، با استفاده از حمله brute force یا تجزیه و تحلیل فرکانس رمزگذاری شده است. پس از اینکه همه گروه ها به صورت جداگانه رمزگشایی شدند، می توان آنها را با هم جمع کرد تا متن رمزگشایی شده را به دست آورد. حمله بابیج: افشای رمز ویجنیر

اسلاید 25

تنها رمز آسیب ناپذیر: صفحه رمز یکبار مصرف تنها یک رمز وجود دارد که از نظر تئوری 100٪ ایمن است. این به اصطلاح "پد رمز" یا "پد یک بار مصرف" (One Time Pad - OTP) است. برای دستیابی به امنیت کامل، روش One-Time Pad از قوانین بسیار سختگیرانه ای استفاده می کند: کلیدها بر اساس اعداد تصادفی واقعی تولید می شوند، کلیدها کاملاً مخفی نگه داشته می شوند و کلیدها هرگز دوباره استفاده نمی شوند. بر خلاف سایر رمزنگارها، روش یکبار مصرف (OTP) مانند معادل های ریاضی آن تنها سیستمی است که در برابر هک آسیب ناپذیر است. روش OTP امکان دستیابی به امنیت ایده آل را فراهم می کند، اما استفاده عملی از آن به دلیل مشکل کلیدها با مشکل مواجه می شود.

اسلاید 26

به همین دلیل، روش پد یک بار مصرف تنها در موارد نادری استفاده می شود، زمانی که دستیابی به رازداری مطلق مهمتر از هر چیز دیگری است و زمانی که توان عملیاتی مورد نیاز کم است. چنین موقعیت هایی بسیار نادر است، آنها را فقط در زمینه نظامی، در دیپلماسی و جاسوسی می توان یافت. قدرت روش OTP از این واقعیت ناشی می شود که با توجه به هر متن رمزی داده شده، هر گونه تغییر در متن اصلی به همان اندازه محتمل است. به عبارت دیگر، برای هر نوع ممکنی از متن ساده، کلیدی وجود دارد که با اعمال آن، آن متن رمزی را تولید می کند. تنها رمز آسیب ناپذیر: صفحه رمز یکبار مصرف

اسلاید 27

این بدان معناست که اگر بخواهید کلیدی را با نیروی بی رحمانه پیدا کنید، یعنی به سادگی تمام کلیدهای ممکن را امتحان کنید، در نهایت با تمام تغییرات ممکن متن ساده مواجه خواهید شد. متن ساده واقعی نیز وجود خواهد داشت، اما در کنار آن، همه انواع ممکن از متن معنادار وجود خواهد داشت، و این چیزی به شما نمی دهد. حمله brute force به رمز OTP بی فایده و نامناسب است، در اینجا چیزی است که باید در مورد روش One-Time Pad به خاطر بسپارید! امید به شکستن رمز OTP تنها در شرایطی به وجود می آید که از کلید چندین بار برای رمزگذاری چندین پیام استفاده شده باشد، یا زمانی که از الگوریتمی که یک دنباله قابل پیش بینی تولید می کند برای تولید یک کلید شبه تصادفی استفاده شده باشد، یا زمانی که شما موفق به بدست آوردن آن می شوید. کلید توسط برخی روش های غیر رمزنگاری دیگر. تنها رمز آسیب ناپذیر: صفحه رمز یکبار مصرف

اسلاید 28

استگانوگرافی هنر پنهان کردن اطلاعات است به گونه ای که حقیقت پنهان ماندن پنهان بماند. از نظر فنی، استگانوگرافی نوعی رمزنگاری در نظر گرفته نمی شود، اما همچنان می توان از آن به طور موثر برای اطمینان از محرمانه بودن ارتباطات استفاده کرد. مثال Steganography یک برنامه ساده است که یک تکنیک استرانوگرافی معمولی را نشان می دهد که از یک تصویر گرافیکی استفاده می کند. هر بایت 8 بیتی از تصویر اصلی نشان دهنده یک پیکسل است. برای هر پیکسل، سه بایت تعریف شده است که نشان دهنده اجزای رنگ قرمز، سبز و آبی پیکسل است. هر بایت پیام مخفی به سه فیلد 3، 3 و 2 بیتی تقسیم می شود. سپس این فیلدهای بیتی 3x و 2x جایگزین بیت‌های کم‌اهمیت از سه بایت رنگی پیکسل مربوطه می‌شوند. استگانوگرافی

اسلاید 29

تبدیل رمزگذاری می تواند متقارن یا نامتقارن با توجه به تبدیل رمزگشایی باشد. بر این اساس، دو دسته از سیستم های رمزنگاری متمایز می شوند: 1. CRYPTOSYSTEMS SYMMETRICAL (با یک کلید). 2. کریپتوسیستم های نامتقارن (با دو کلید). 4. سیستم های رمزنگاری متقارن

اسلاید 30

سیستم های رمز متقارن سیستم های رمزگذاری متقارن (همچنین رمزگذاری متقارن، رمزهای متقارن) (انگلیسی: الگوریتم کلید متقارن) - یک روش رمزگذاری که در آن از همان کلید رمزنگاری برای رمزگذاری و رمزگشایی استفاده می شود. قبل از اختراع طرح رمزگذاری نامتقارن، تنها روشی که وجود داشت رمزگذاری متقارن بود. کلید الگوریتم باید توسط هر دو طرف مخفی نگه داشته شود. الگوریتم رمزگذاری قبل از شروع تبادل پیام توسط طرفین انتخاب می شود. الگوریتم های رمزگذاری داده ها به طور گسترده در فناوری رایانه در سیستم هایی برای پنهان کردن اطلاعات محرمانه و تجاری از استفاده مخرب توسط اشخاص ثالث استفاده می شود. اصل اصلی در آنها شرطی است که فرستنده و گیرنده از قبل الگوریتم رمزگذاری و همچنین کلید پیام را بدانند که بدون آن اطلاعات فقط مجموعه ای از نمادها هستند که معنایی ندارند.

اسلاید 31

سیستم‌های رمزنگاری متقارن نمونه‌های کلاسیک این الگوریتم‌ها، الگوریتم‌های رمزنگاری متقارن هستند که در زیر فهرست شده‌اند: جایگشت ساده جایگشت تک کلیدی جایگشت دوگانه جایگشت مربع جادویی پارامترهای الگوریتم. الگوریتم های رمز متقارن زیادی (حداقل دوجین) وجود دارد که پارامترهای اساسی آنها عبارتند از: طول کلید قدرت تعداد دور طول بلوک پردازش شده پیچیدگی پیاده سازی سخت افزار/نرم افزار پیچیدگی تبدیل

اسلاید 32

انواع رمزهای متقارن رمزهای بلوکی AES (استاندارد رمزگذاری پیشرفته) - استاندارد رمزگذاری آمریکایی GOST 28147-89 - استاندارد رمزگذاری شوروی و روسی، همچنین یک استاندارد CIS DES (استاندارد رمزگذاری داده ها) - استاندارد رمزگذاری داده در ایالات متحده آمریکا 3DES (Triple- DES، DES سه گانه) RC2 (رمز Rivest (یا رمز رون)) RC5 Blowfish Twofish NUSH IDEA (الگوریتم رمزگذاری بین المللی داده ها، الگوریتم رمزگذاری بین المللی داده ها) CAST (پس از حروف اول توسعه دهندگان Carlisle Adams و Stafford Tavares) CRAB 3-WAY سیستم های رمزنگاری متقارن Kuznechik

اسلاید 33

رمزهای جریانی RC4 (الگوریتم رمزگذاری با طول کلید متغیر) SEAL (الگوریتم کارآمد نرم افزار، الگوریتم کارآمد نرم افزار) WAKE (الگوریتم رمزگذاری کلید خودکار جهانی، الگوریتم رمزگذاری کلید خودکار در سراسر جهان) مقایسه با سیستم های رمزنگاری نامتقارن، مزایای اجرای ساده (سرعت تا مزایای اجرای عملیات، ) طول کلید مورد نیاز کمتر برای دانش قدرت قابل مقایسه (به دلیل سن بیشتر) معایب پیچیدگی مدیریت کلید در پیچیدگی شبکه بزرگ تبادل کلید. برای استفاده از آن، حل مشکل انتقال مطمئن کلیدها به هر مشترک ضروری است، زیرا برای انتقال هر کلید به هر دو طرف به یک کانال مخفی نیاز است. برای جبران کاستی های رمزگذاری متقارن، یک طرح رمزنگاری ترکیبی (ترکیبی) در حال حاضر به طور گسترده استفاده می شود، جایی که کلید جلسه مورد استفاده طرفین با استفاده از رمزگذاری نامتقارن برای تبادل داده با استفاده از رمزگذاری متقارن منتقل می شود. یکی از معایب مهم رمزهای متقارن، عدم امکان استفاده از آنها در مکانیسم های تولید امضاها و گواهی های دیجیتال الکترونیکی است، زیرا کلید برای هر یک از طرفین شناخته شده است. سیستم های رمزنگاری متقارن

اسلاید 34

جایگشت ساده جایگشت ساده بدون کلید یکی از ساده ترین روش های رمزگذاری است. آنها این کار را انجام می دهند: پیام در یک جدول در ستون ها نوشته می شود. پس از اینکه متن ساده در ستون ها نوشته شد، خط به خط خوانده می شود تا رمزگذاری شکل بگیرد. برای استفاده از این رمز، فرستنده و گیرنده باید روی یک کلید مشترک به شکل اندازه جدول توافق کنند. برای مثال، بیایید عبارت "دشمن شکسته خواهد شد" را رمزگذاری کنیم، متن را در یک "جدول" قرار دهیم - سه ستون (و ما اصلاً از فاصله استفاده نخواهیم کرد) - متن را در ستون ها بنویسیم:

اسلاید 35

هنگام خواندن خط به خط، رمزگذاری را دریافت می کنیم (فقط برای راحتی بصری آن را به گروه های 4 تایی تقسیم می کنیم - اصلاً لازم نیست آن را از هم جدا کنید): VGDR BRBE AIAU TZT یعنی یک جایگشت (در نتیجه) از عمل جایگزینی) مجموعه اصلی حروف (به همین دلیل به آن می گویند) به این ترتیب: ENEMY WILL BE TRAZ BIT VGDR BRBE AIAU TZT در واقع، برای رمزگشایی فوری این خط: ENEMY WILL TRAZ BIT کافی است بدانید تعداد ستون‌های جدول منبع، یعنی تعداد ستون‌ها کلید این سیستم رمزنگاری خواهد بود. اما، همانطور که در رایانه متوجه شدید، چنین حفاظتی با انتخاب تعداد ستون ها به راحتی شکسته می شود (بررسی - به دست آوردن متن منسجم)

اسلاید 36

یک جایگشت با استفاده از یک کلید کمی قابل اعتمادتر از جایگشت بدون کلید است. ما همان عبارتی را که بدون کلید رمزگذاری شده بود رمزگذاری می کنیم. کلید ما کلمه Pamir خواهد بود. جدول در ابتدا به این شکل است. بیایید به دو خط اول نگاه کنیم:

اسلاید 37

این کلمه در اینجا نوشته شده است - و در زیر شماره حروف آن وجود دارد، در صورتی که آنها به ترتیب حروف الفبا مرتب شده اند (به اصطلاح "ترتیب طبیعی"). اکنون ما فقط باید ستون ها را به "ترتیب طبیعی" دوباره مرتب کنیم، یعنی به این صورت. به طوری که اعداد در خط دوم به ترتیب ردیف شوند، دریافت می کنیم: همین، اکنون می توانیم با خیال راحت رمزگذاری را خط به خط بنویسیم (برای سهولت در نوشتن در گروه های 4 تایی): 1 GRDV BBFE RIUZ TTA برای رمزگشایی، شما فقط باید کلمه کلیدی را بدانید (تعداد ستون ها را تعیین می کند - با توجه به تعداد حروف آن، این ستون ها به چه ترتیبی باید دوباره مرتب شوند!)

اسلاید 38

جایگشت دوگانه برای حفظ محرمانه بودن، می توانید پیامی را که قبلاً رمزگذاری شده است، دوباره رمزگذاری کنید. این روش به جایگشت دوگانه معروف است. برای این کار اندازه جدول دوم طوری انتخاب می شود که طول سطرها و ستون های آن با جدول اول متفاوت باشد. بهتر است آنها نسبتاً اولیه باشند. علاوه بر این، ستون‌های جدول اول و ردیف‌ها در جدول دوم قابل تنظیم مجدد هستند. در نهایت، می توانید جدول را به صورت زیگزاگ، مار، مارپیچ یا روش دیگری پر کنید. چنین روش هایی برای پر کردن جدول، اگر قدرت رمز را افزایش ندهند، فرآیند رمزگذاری را بسیار سرگرم کننده تر می کنند.

اسلاید 39

جایگشت "مربع جادویی" مربع‌های جادویی جداول مربعی هستند که اعداد طبیعی متوالی از 1 در خانه‌های آنها حک شده است، که برای هر ستون، هر ردیف و هر مورب به یک عدد می‌رسد. چنین مربع هایی به طور گسترده ای برای وارد کردن متن رمزگذاری شده با توجه به شماره گذاری داده شده در آنها استفاده می شد. اگر محتوای جدول را خط به خط بنویسید، با مرتب کردن مجدد حروف رمزگذاری می‌شوید. در نگاه اول، به نظر می رسد که مربع های جادویی بسیار کمی وجود دارد. با این حال، تعداد آنها به سرعت با افزایش اندازه مربع افزایش می یابد. بنابراین، اگر چرخش های آن را در نظر نگیرید، تنها یک مربع جادویی به اندازه 3×3 وجود دارد. در حال حاضر 880 مربع جادویی 4 در 4 و حدود 250000 مربع جادویی 5 در 5 وجود دارد. بنابراین، مربع های جادویی بزرگ می تواند پایه خوبی برای یک سیستم رمزگذاری قابل اعتماد آن زمان باشد، زیرا آزمایش دستی همه گزینه های کلیدی برای این رمز غیر قابل تصور بود. .

اسلاید 40

اعداد از 1 تا 16 در مربعی به ابعاد 4 در 4 قرار می گیرند. جادوی آن این بود که مجموع اعداد در ردیف ها، ستون ها و مورب های کامل برابر با یک عدد - 34 بود. این مربع ها برای اولین بار در چین ظاهر شدند، جایی که به آنها اختصاص داده شد. مقداری "قدرت جادویی". جایگشت "مربع جادویی" رمزگذاری با استفاده از مربع جادویی به شرح زیر انجام شد. به عنوان مثال، باید عبارت: "I'm arriving today" را رمزگذاری کنید. حروف این عبارت با توجه به اعداد نوشته شده در آنها به ترتیب در مربع نوشته می شوند: موقعیت حرف در جمله با عدد ترتیبی مطابقت دارد. یک نقطه در سلول های خالی قرار می گیرد.

اسلاید 41

پس از این، متن رمزی به صورت خطی نوشته می شود (خواندن از چپ به راست، سطر به خط انجام می شود): .irdzegu Szhaoyan P هنگام رمزگشایی، متن به صورت مربع نوشته می شود و متن ساده به ترتیب اعداد خوانده می شود. "مربع جادویی". این برنامه باید "مربع جادویی" تولید کند و بر اساس کلید مورد نیاز را انتخاب کند. مربع بزرگتر از 3x3 است. جایگشت "مربع جادویی"

اسلاید 42

5. سیستم های رمزگذاری رمزنگاری نامتقارن سیستم های رمزنگاری نامتقارن در دهه 1970 توسعه یافتند. تفاوت اساسی بین یک سیستم رمزنگاری نامتقارن و یک سیستم رمزگذاری متقارن این است که از کلیدهای مختلف برای رمزگذاری اطلاعات و رمزگشایی بعدی آن استفاده می شود: کلید عمومی K برای رمزگذاری اطلاعات استفاده می شود که از کلید مخفی k محاسبه می شود. کلید مخفی k برای رمزگشایی اطلاعات رمزگذاری شده با استفاده از کلید عمومی جفت شده آن K استفاده می شود. این کلیدها به گونه ای متفاوت هستند که محاسبه کلید مخفی k از کلید عمومی K غیرممکن است. بنابراین، کلید عمومی K می تواند آزادانه منتقل شود. از طریق کانال های ارتباطی به سیستم های نامتقارن، سیستم های رمزنگاری دو کلیدی یا سیستم های رمزنگاری کلید عمومی نیز گفته می شود. یک نمودار کلی از یک سیستم رمزگذاری نامتقارن کلید عمومی در شکل نشان داده شده است.

اسلاید 43

طرح کلی یک سیستم کریپتو نامتقارن

اسلاید 44

استفاده از یک کلید برای همه مشترکین. با این حال، این امر به دلایل امنیتی غیرقابل قبول است، زیرا ... اگر کلید به خطر بیفتد، جریان اسناد همه مشترکین در خطر خواهد بود. با استفاده از یک ماتریس کلیدی حاوی کلیدهای ارتباط زوجی مشترکین.

اسلاید 45

اسلاید 46

رمز متقارن رمز متقارن روشی برای انتقال اطلاعات رمزگذاری شده است که در آن کلیدهای رمزگذاری و رمزگشایی یکسان هستند. طرف هایی که داده های رمزگذاری شده را مبادله می کنند باید کلید مخفی مشترک را بدانند مزایا: فقط یک کلید رمزگذاری/رمزگشایی معایب: فرآیند به اشتراک گذاری اطلاعات کلید مخفی یک حفره امنیتی است. یک کانال ارتباطی خصوصی برای انتقال کلید مخفی مورد نیاز است.

اسلاید 47

رمز نامتقارن یک رمز نامتقارن روشی برای انتقال اطلاعات رمزگذاری شده است که در آن کلیدهای رمزگذاری و رمزگشایی با هم مطابقت ندارند. رمزگذاری نامتقارن یک فرآیند یک طرفه است. داده ها فقط با یک کلید عمومی رمزگذاری می شوند فقط با یک کلید مخفی رمزگشایی می شوند.کلیدهای عمومی و مخفی به یکدیگر مرتبط هستند. مزایا: برای انتقال کلید نیازی به کانال ارتباطی بسته نیست. کلید عمومی را می توان آزادانه توزیع کرد، این به شما امکان می دهد داده های همه کاربران را بپذیرید. معایب: الگوریتم رمزگذاری/رمزگشایی با منابع فشرده

اسلاید 48

انواع رمزهای نامتقارن RSA Rivest-Shamir-Adleman DSA الگوریتم امضای دیجیتال EGSA El-Gamal الگوریتم امضای ECC رمز نگاری منحنی بیضوی GOST R 34.10 -94 استاندارد روسی مشابه DSA GOST R 34.10 - 2001 مشابه استاندارد روسی

اسلاید 49

الگوریتم RSA RSA (1977) یک سیستم رمزنگاری کلید عمومی است. مکانیزم های امنیتی مانند رمزگذاری و امضای دیجیتال را فراهم می کند. امضای دیجیتال (EDS) یک مکانیسم احراز هویت است که به شما امکان می دهد تأیید کنید که امضای یک سند الکترونیکی متعلق به صاحب آن است. الگوریتم RSA در اینترنت استفاده می شود، به عنوان مثال در: S / MIME IPSEC (امنیت پروتکل اینترنت) TLS (که قرار است جایگزین SSL شود) WAP WTLS.

اسلاید 50

الگوریتم RSA: نظریه سیستم های رمزنگاری نامتقارن بر اساس یکی از مسائل پیچیده ریاضی است که امکان ساخت توابع یک طرفه و توابع در پشتی را فراهم می کند. الگوریتم RSA بر اساس مسئله محاسباتی فاکتورگیری اعداد بزرگ به فاکتورهای اول است. تابع یک طرفه تابعی است که فقط مستقیماً محاسبه می شود. صدق نمی کند. یافتن f(x) با x ممکن است، اما عکس آن ممکن نیست. تابع یک طرفه در RSA تابع رمزگذاری است. حفره نوعی راز است که با دانستن آن می توانید یک تابع یک طرفه را معکوس کنید. حفره در RSA کلید مخفی است.

اسلاید 56

6. الگوریتم های درهم سازی رمزنگاری الگوریتم های درهم سازی رمزنگاری مقدار دلخواه داده را به عنوان ورودی می گیرند و آن را به اندازه مشخصی در خروجی کاهش می دهند (معمولاً 128، 160 یا 256 بیت). خروجی چنین الگوریتمی «خلاصه پیام» یا «اثرانگشت» نامیده می‌شود و نتیجه، پیام اصلی را به خوبی شناسایی می‌کند، همانطور که اثر انگشت یک شخص را شناسایی می‌کند. در حالت ایده آل، یک الگوریتم هش رمزنگاری باید شرایط زیر را برآورده کند: بازیابی داده های ورودی از داده های خروجی دشوار است (یعنی الگوریتم باید یک طرفه باشد). انتخاب داده‌های ورودی که نتیجه از پیش تعیین‌شده‌ای را در خروجی به دست می‌آورند دشوار است. یافتن دو نوع داده ورودی که نتایج خروجی یکسانی داشته باشند دشوار است. تغییر یک بیت در داده های ورودی تقریباً نیمی از بیت های خروجی را تغییر می دهد.

اسلاید 57

الگوریتم‌های درهم‌سازی رمزنگاری یک الگوریتم هش یک «اثر انگشت» با اندازه ثابت برای مقدار دلخواه داده‌های ورودی تولید می‌کند. نتیجه الگوریتم هش برای اهداف زیر استفاده می شود: می توان از آن برای تشخیص تغییرات ایجاد شده در داده های ورودی استفاده کرد. از آن در الگوریتم هایی استفاده می شود که امضاهای دیجیتال را پیاده سازی می کنند. می توان از آن برای تبدیل رمز عبور به یک نمایش مخفی استفاده کرد که می تواند به طور ایمن از طریق شبکه منتقل شود یا در یک دستگاه محافظت نشده ذخیره شود. می توان از آن برای تبدیل رمز عبور به کلیدی برای استفاده در الگوریتم های رمزگذاری استفاده کرد.

اسلاید 58

الگوریتم های درهم سازی رمزنگاری در کتابخانه. NET Security Framework کلاس های زیر را برای کار با الگوریتم های هش ارائه می دهد: System. امنیت. رمزنگاری. الگوریتم هش کلیدی؛ سیستم. امنیت. رمزنگاری. MD5; سیستم. امنیت. رمزنگاری. SHA1; سیستم. امنیت. رمزنگاری. SHA256; سیستم. امنیت. رمزنگاری. SHA384; سیستم. امنیت. رمزنگاری. SHA512. کلاس Keyed Our Algorithm یک کلاس انتزاعی است که تمام کلاس هایی که الگوریتم های خاصی را پیاده سازی می کنند از آن مشتق می شوند. یک هش کلیددار با یک هش رمزنگاری معمولی تفاوت دارد زیرا یک کلید را به عنوان ورودی اضافی می گیرد.

اسلاید 59

الگوریتم های درهم سازی رمزنگاری بنابراین، برای تأیید هش، باید کلید را بدانید. دو کلاس مشتق شده از الگوریتم Keyed Hash وجود دارد که اینها HMACSHAl و MACTriple DES هستند. HMACSHA1، آنها یک کلید با اندازه دلخواه دریافت می کنند و با استفاده از الگوریتم SHA1 یک "کد احراز هویت پیام" 20 بایتی MAC (کد احراز هویت پیام) تولید می کنند. حروف NMAC مخفف Keyed Hash Message Authentication Co d e (کد احراز هویت پیام با استفاده از هش کلید) است. MACtriple DES کد MAC را با استفاده از "DES سه‌گانه" به عنوان یک الگوریتم هش تولید می‌کند. کلیدهای 8، 16 یا 24 بایتی را می پذیرد و هش 8 بایتی ایجاد می کند. الگوریتم‌های درهم‌سازی کلیدی در طرح‌های احراز هویت و یکپارچگی مفید هستند و به طور موثر جایگزینی برای امضای الکترونیکی هستند.

اسلاید 60

7. پروتکل های رمزنگاری پروتکل های رمزنگاری یک توافق پذیرفته شده کلی در مورد مجموعه ای از الگوریتم ها، دنباله ای از اقدامات و تعریف عملکرد هر یک از شرکت کنندگان در فرآیند هستند. به عنوان مثال، یک پروتکل رمزنگاری ساده RSA Triple DES ممکن است شبیه به این باشد.

اسلاید 61

پروتکل های رمزنگاری 1. آلیس و باب هر کدام یک جفت کلید RSA (کلیدهای عمومی و خصوصی) تولید می کنند. 2. آنها کلیدهای عمومی RSA را رد و بدل می کنند در حالی که کلیدهای خصوصی را برای خود نگه می دارند. H. هر یک از آنها کلید DES سه گانه خود را تولید می کند و این کلید را با استفاده از کلید عمومی RSA متعلق به شریک خود رمزگذاری می کند. اکنون می توانید پیام را رمزگشایی کنید و کلید DES سه گانه را فقط با استفاده از کلید مخفی شریک دریافت کنید. 4. کلیدهای رمزگذاری شده Triple DES را برای یکدیگر ارسال می کنند. 5. حال، اگر آلیس یا باب نیاز به ارسال یک پیام مخفی داشته باشند، هر کدام با استفاده از کلید سه گانه DES شریک خود آن را رمزگذاری کرده و ارسال می کنند. 6. شریک پیام رمزگذاری شده را دریافت کرده و با استفاده از کلید DES سه گانه خود آن را رمزگشایی می کند.

اسلاید 62

پروتکل های رمزنگاری نمونه دیگر پروتکل مبتنی بر الگوریتم RSA نامتقارن و الگوریتم هش SHA1 است و شناسایی قابل اعتماد فرستنده پیام را فراهم می کند. 1. آلیس و باب هر کدام یک جفت کلید RSA (کلیدهای عمومی و خصوصی) تولید می کنند. 2. آنها کلیدهای عمومی RSA را رد و بدل می کنند در حالی که کلیدهای خصوصی را برای خود نگه می دارند. ساعت در صورت نیاز به ارسال پیام به خبرنگار خود، هر کدام از آنها هش پیام را با استفاده از الگوریتم SHA1 محاسبه کرده، سپس این هش را با کلید مخفی RSA خود رمزگذاری کرده و پیام را همراه با هش رمزگذاری شده ارسال می کند. 4. هنگامی که آلیس یا باب پیام را دریافت می کنند، و در صورتی که باید تأیید کنند که فرستنده همتای دیگر است، هش پیوست شده را با استفاده از کلید عمومی RSA همتای خود رمزگشایی می کنند. سپس آنها هش پیام را مجدداً محاسبه می کنند و نتیجه حاصل را با هش رمزگشایی شده مقایسه می کنند. اگر هر دو هش مطابقت داشته باشند، فرستنده مالک کلید عمومی RSA استفاده شده است.

اسلاید 63

پروتکل‌های رمزنگاری بر خلاف این سناریوهای ساده، پروتکل‌های رمزنگاری می‌توانند افرادی را درگیر کنند که کاملاً به یکدیگر اعتماد ندارند، اما همچنان نیاز به برقراری ارتباط دارند. به عنوان مثال، اینها می توانند معاملات مالی، عملیات بانکی و تجاری باشند - پروتکل های رمزنگاری ویژه در همه جا با در نظر گرفتن ویژگی های یک محیط خاص استفاده می شود. اغلب، پروتکل های رمزنگاری به استانداردها یا قراردادهای کامپیوتری تبدیل می شوند.

اسلاید 64

پروتکل های رمزنگاری به عنوان مثال، پروتکل Kerberos به طور گسترده ای استفاده می شود تا سرور و کلاینت را قادر سازد تا یکدیگر را به طور قابل اعتماد شناسایی کنند. مثال دیگر مدل امنیتی دسترسی به کد (CAS Co d e Access Security) در پلتفرم است. NET که در آن کد اجرایی به صورت دیجیتالی توسط نویسنده برای تأیید قبل از اجرا امضا می شود. مثال دیگر: SSL پروتکل لایه سوکت های امن است که برای ارتباطات ایمن از طریق اینترنت استفاده می شود. مثال‌های بسیار دیگری نیز وجود دارد، از جمله PGP (Pretty Good Privacy) برای رمزگذاری ایمیل، یا «توافقنامه کلید Diffie-Hellman» برای تبادل کلیدهای جلسه در یک کانال ناامن و بدون مبادله اطلاعات حساس.

اسلاید 65

حملات Cryptanalytic حمله فقط متن رمزی: مهاجم فقط متن رمزی انتخاب شده تصادفی را در اختیار دارد. حمله متن ساده: مهاجم یک متن ساده انتخاب شده و یک متن رمز مربوطه را در اختیار دارد. حمله متن ساده انتخاب شده: مهاجم دارای یک متن ساده انتخابی و یک متن رمزی مربوطه است. حمله متن رمزی انتخاب شده: مهاجم یک متن رمزی انتخابی و متن ساده مربوط به آن دارد. حمله متن ساده انتخاب شده تطبیقی: یک مهاجم می تواند مکرراً متن رمزی مربوط به متن ساده داده شده را بدست آورد و هر انتخاب را بر اساس محاسبات قبلی قرار دهد.

رمز - این یک سیستم مشروط است

نشانه هایی برای راز

نامه خوانده شده از

با استفاده از کلید

رمزنگاری -

کلمه یونانی

ترجمه شده یعنی

راز، پنهان

(کریپتو)

حرف (گرافیک)،

یا مخفی نویسی


تکمیل شده توسط: دانش آموز پایه هفتم

MKOU "مدرسه متوسطه Sonchinskaya"

باگلوا آلینا الکساندرونا


دیر یا زود همه چیز درست می شود

یک ایده ریاضی در این یا آن موضوع کاربرد پیدا می کند.»

الکسی نیکولاویچ کریلوف(1863-1945) - ریاضیدان روسی شوروی






رمز "مردان رقصنده"

نویسنده انگلیسی آرتور کانن دویل– استاد کارآگاهان ماجراجویی موضوع رمزنگاری را نادیده نگرفت


جلد معاینه سی تی: رمز و استفاده از آنها

فرضیه: رمزنگاری در مدرن ضروری است

جهان کار با رمزها سرگرم کننده و مفید است.

دانش و استفاده

رمز کمک می کند

طبقه بندی اطلاعات

در نظر گرفته نشده است

برای خارجی ها


  • با رمزنگاری آشنا شوید. رمزها، انواع و خواص آنها.
  • برخی از ارتباطات بین ریاضیات و رمزنگاری را نشان دهید.
  • با ریاضیدانانی که در تاریخ رمزنگاری نقش داشته اند آشنا شوید.
  • سهم رمزنگاران روسی در پیروزی بر فاشیسم را تعیین کنید.
  • از طریق آزمایش ساده ترین و مؤثرترین روش های رمزگذاری را شناسایی کنید.
  • نتایج تحقیق خود را با استفاده از فناوری اطلاعات و ارتباطات (ارائه، جزوه) ارائه دهید.

نظری

مطالعه و تحلیل ادبیات در این زمینه

کاربردی

پرسشنامه، آزمایش


تاریخچه رمزنگاری به حدود 4 هزار سال قبل باز می گردد.

رمزنگار آمریکایی ال دی اسمیت بر این نکته تأکید می کند

رمزنگاری بر اساس سن

مسن تر از مصری

استفاده شده

راز نوشته و دست نوشته

بناهای تاریخی دوران باستان

مصر. اینجا رمزگذاری شده است

متون دینی و

نسخه های پزشکی


مراحل رمزنگاری

  • رمزنگاری به عنوان هنر؛
  • رمزنگاری به عنوان یک کاردستی؛
  • رمزنگاری به عنوان یک علم مستقل که عمدتاً مبتنی بر ریاضیات است.

مبانی رمزنگاری - ترکیبیات

عناصر ترکیبی:

  • ترکیبی،
  • جایگشت،
  • تعیین سطح.

الگوریتم های ترکیبی:

  • قانون ضرب
  • نمونه ها،
  • جایگشت.

روش: نظرسنجی

شركت كنندگان:

دانش آموزان پایه ششم تا هشتم

(19 نفر)


سوال 1:آیا می دانید رمز چیست؟

سوال 2؛آیا می دانید رمزنگاری چیست؟


سوالات 4 و 5:آیا می خواهید در مورد روش های مختلف رمزگذاری اطلاعات کسب کنید و دوست دارید نحوه رمزگذاری اطلاعات را یاد بگیرید؟

سوال 3:آیا تا به حال سعی کرده اید متن را رمزگذاری کنید؟


نتیجه

بیشتر دانش‌آموزان چیزی در مورد رمزنگاری نمی‌دانند، اگرچه مفهوم رمز برای آنها آشناست و دوست دارند در مورد روش‌های رمزگذاری اطلاعات بیشتر بیاموزند و البته یاد بگیرند که چگونه خودشان را رمزگذاری کنند.




آزمایش 1

هدف: اثبات نوشتن نامه محرمانه با شیر و پیاز

آبمیوه شاید

با کمک جوهر دلسوز (شیر، آب پیاز) می توانید یک نامه مخفی بنویسید و از اطلاعات مهم محافظت کنید.


آزمایش 2

هدف: رمزگذاری متن با استفاده از

مشبک کاردانو.

نتیجه:استفاده از این روش آسان است، اما کندتر است و بدون شبکه رمزگذاری خاص، متن قابل خواندن نیست.


آزمایش 3

هدف: رمزگذاری متن با استفاده از یک رمز جایگزین ساده.

ABVGDEZHZIKLMNOPRSTUFHTSCHSHSHSHYYYUYA نامه هایی که به ترتیب خاصی نوشته شده اند

PETSCHZhREANVOZTBSIUFGHLSHCHDYAYUKSHYM حروف به طور تصادفی مرتب شده اند

"CRYPTOGRAPHY" - "VINSFBCHIPHNM"

نتیجه:استفاده از این روش آسان است، اما بدون دانستن کلید، متن قابل خواندن نیست.


آزمایش کنید 4

هدف: رمزگذاری متن با استفاده از رمز

یک جایگزین ساده - رمز POLYBIUS.

رمز - متن نشان دهنده

مختصات نامه هستند

متن واضح (شماره

شماره سطر و ستون

یا برعکس).

"POBEDA" - 55251335 312 3

نتیجه:استفاده از این روش آسان است

استفاده کنید، اما بدون دانش

کلید، متن خوانده نمی شود.


آزمایش کنید 5

هدف: متن را با استفاده از رمز "Fencer" رمزگذاری کنید

ردیف بالا و سپس پایین را دوباره بنویسید، به طوری که پایین ادامه بالا باشد.

MTKTSRTSNUAEAAAAAAAAK

نتیجه:


آزمایش کنید 6

هدف: رمزگذاری متن با استفاده از یک مربع جادویی

"متشکرم برای پیروزی" - "OAPE IPOS ABOB SUDS"

نتیجه:استفاده از این روش بسیار آسان است، اما بدون دانستن کلید، متن قابل خواندن نیست.


آزمایش کنید 7

هدف: رمزگذاری متن با استفاده از روش جایگشت با استفاده از سیتال ساخته شده

نتیجه گیری: استفاده از این روش بازآرایی آسان است و بدون دستگاه خاصی نمی توان متن را خواند.


مزایای

ایرادات- هک آسان



تاکتیک های فرمانده یونان باستان Aeneas در قرن چهارم قبل از میلاد. بعدها دستگاهی به نام "دیسک Aeneas" را پیشنهاد کرد.

مزایای- سادگی و عدم وجود خطا

ایرادات- هک آسان



اختراع مهندس آرتور شربیوس در سال 1918. از سال 1926 نیروهای مسلح و سرویس های اطلاعاتی آلمان به این رمزگذار دیسک مجهز شده اند.



یکی از بهترین ماشین های رمزگذاری داخلی برای طبقه بندی اطلاعات متنی M-125 "Violet" 10 روتور است.


فیلسوف یونانی ارسطو (384-322 قبل از میلاد) - نویسنده روش رمزگشایی سیتال


جرولامو کاردانو (1501-1576) ریاضیدان، فیلسوف، پزشک و مخترع ایتالیایی.


لئونارد اویلر (1707-1783)

اسحاق نیوتن

(1643-1727 )


فوریه ژان باپتیست ژوزف

(1768-1837)

کارل فردریش گاوس

(1777-1855)


رمزگذاری اطلاعات در روسیه از زمان تشکیل دولت مورد استفاده قرار گرفته است و اولین رمزنگاران در زمان ایوان وحشتناک (1530-1584) ظاهر شدند. رمزنگاری در دوران پیتر اول اهمیت ویژه‌ای پیدا کرد. از سال 1921، این سرویس رمزنگاری توسط گلب ایوانوویچ بوکی (1879–1937) رهبری شد. در سال 1924، بر اساس 52 رمز مختلف، به اصطلاح "کد روسی" ایجاد شد.


در طول جنگ جهانی دوم، بیش از 1.6 میلیون تلگرام رمزی پردازش شد، اگرچه سرویس رمزگشایی و اطلاعاتی اتحاد جماهیر شوروی متشکل از 150 نفر بیشتر نبود.


آندری آندریویچ مارکوف (1903-1979)

روی مسائل منطق ریاضی و غیره کار کرد. قضیه او در مورد رمزهای اعوجاج غیر ضرب تا به امروز مرتبط است.


آندری نیکولاویچ کولموگروف

(1903-1987)

در رمزنگاری، کار او بر روی تئوری اطلاعات و نظریه احتمال، معیارهای او برای تصادفی بودن دنباله ها، روش "حدس زدن" برای مطالعه مقدار متوسط ​​اطلاعات ارسال شده توسط یک نامه متنی ساده از ارتباطات رادیویی و موارد دیگر استفاده شد.


ولادیمیر الکساندرویچ کوتلنیکوف

(1908-2005)

خالق اولین دستگاه های داخلی برای رمزگذاری سیگنال های گفتاری، الزامات قدرت رمزها را از نظر ریاضی رسمی کرد. تحت رهبری او، تجهیزات طبقه بندی شده پیچیده S-1 (Sobol) و کمی بعد Sobol-P توسعه یافت.


ولادیمیر یاکولویچ کوزلوف

(1914 - 2007)

دامنه علایق علمی او بسیار گسترده بود: رمزنگاری نظری و کاربردی، روش‌های رمزگذاری در رمزنگاری، توسعه و تحقیق در مورد ویژگی‌های تجهیزات رمزنگاری، و سایر شاخه‌های ریاضیات که به طور فعال در رمزنگاری داخلی معرفی شدند.


میخائیل اسپیریدونوویچ اودنوروبوف (1910-1997)

گئورگی ایوانوویچ پوندوپولو

(1910-1996)

میخائیل ایوانوویچ سوکولوف

(1914-1999)

و دیگران.



آکروستیک

یک تاریخ باشکوه نزدیک است،

چرا قلبم اینقدر درد می کند؟

انگار پدربزرگ ها بیهوده دعوا کردند.

اگر در جایی یک تفنگ جغجغه کند.

چرا ما صلح می خواهیم؟

و ما اصلاً به جنگ نیاز نداریم.


آکروستیک

تاریخ باشکوه نزدیک است

چرا قلبم اینقدر درد می کند؟

انگار پدربزرگ ها بیهوده دعوا کردند.

اگر جایی اسلحه در حال تقش است.

چرا ما صلح می خواهیم؟

و ما اصلاً به جنگ نیاز نداریم.



رمزنگاری یکی از موضوعات جالب و مرتبط است و روش های اصلی تحقیق در رمزنگاری ریاضی است. .


در حال حاضر

رمزنگاری به عنوان یک علم

بالا توسعه می یابد

سرعت و مدرن

روش های حفاظت از آن به طور مستقیم با برنامه نویسی و ایجاد انواع مختلف مرتبط است

کدهای الکترونیکی

و رمزها


در عصر توسعه فناوری اطلاعات و مخابرات، بسیار مهم است که هر جوان تحصیل کرده نه تنها

دانش در این زمینه،

بلکه احساس مسئولیت می کرد

برای داشتن آنها



"هر کسی که صاحب اطلاعات است صاحب جهان است."

ضرب المثل


بخش عملی

بخش عملی این کار انتشار کتابچه «اسرار رمزنگاری» بود.


  • تعمیم و نظام مند کردن دانش مفاهیم اساسی: کد، کدگذاری، رمزنگاری.
  • با ساده ترین روش های رمزگذاری و سازندگان آنها آشنا شوید.
  • توانایی خواندن کدها و رمزگذاری اطلاعات را تمرین کنید.

رشدی:

  • توسعه فعالیت های شناختی و توانایی های خلاق دانش آموزان؛
  • تشکیل تفکر منطقی و انتزاعی؛
  • توانایی به کارگیری دانش کسب شده در شرایط غیر استاندارد را توسعه دهید.
  • تخیل و توجه را توسعه دهید.

آموزشی:

  • پرورش فرهنگ ارتباطی؛
  • توسعه علاقه شناختی

اسلاید 1. « مبانی رمزنگاری »

اخیراً توجه بیشتری به تضمین امنیت ارتباطات، ذخیره سازی داده ها، محرمانه بودن دسترسی به داده ها و جنبه های مشابه شده است. راه حل های متعددی هم در سطح سخت افزار و هم در سطح نرم افزار ارائه می شود.

لطفاً توجه داشته باشید که استفاده از رمزگذاری داده ها محرمانه بودن این داده ها را تضمین نمی کند. ساده‌ترین مثال، رهگیری یک پیام رمزگذاری‌شده، تعیین بلوک/بلوک‌های مربوط به زمان ارسال، و سپس استفاده از همان پیام رمزگذاری‌شده، اما با زمان ارسال متفاوت است. از این تکنیک می توان برای جعل پیام ها بین بانک ها، به عنوان مثال برای انتقال مبالغی به حساب مهاجم استفاده کرد.

رمزنگاری فقط الگوریتم ها و برخی تکنیک ها را برای احراز هویت مشتری و رمزگذاری اطلاعات ارائه می دهد. رمزگذاری در وهله اول چگونه به وجود آمد؟

اسلاید 2.

رمزنگاری(از یونانی باستان κρυπτ?ς - پنهان و γρ?φω - نوشتن) - (عدم امکان خواندن اطلاعات توسط افراد خارجی) و اصالت(صحت و اصالت تالیف و همچنین عدم امکان انصراف از تألیف) اطلاعات

اسلاید 3.

رمزنگاری(از یونانی باستان κρυπτ?ς - پنهان و تجزیه و تحلیل) - علم روش هایی برای رمزگشایی اطلاعات رمزگذاری شده بدون کلید در نظر گرفته شده برای چنین رمزگشایی.

معروف ترین رمزها عبارتند از:

اسلاید 4: رمز سرگردان

لیکورگوس پادشاه اسپارت از خانواده Eurypontid بود که از 220 تا 212 قبل از میلاد سلطنت کرد. ه.

در رمزنگاری سرگردان شد(یا سیتالااز یونانی σκυτ?λη ، میله)، همچنین به عنوان شناخته شده است کد اسپارت باستان، وسیله ای است که برای انجام رمزگذاری جایگشت استفاده می شود، متشکل از یک استوانه و یک نوار باریک پوستی که به صورت مارپیچی به دور آن پیچیده شده است که روی آن پیامی نوشته شده است. به ویژه یونانیان باستان و اسپارت ها از این رمز برای برقراری ارتباط در طول لشکرکشی های نظامی استفاده می کردند.

اسلاید 5: رمز سزار

گایوس جولیوس سزار (100 قبل از میلاد - 44 قبل از میلاد) - دولتمرد و سیاستمدار روم باستان، دیکتاتور، فرمانده، نویسنده.

رمز سزار، همچنین به عنوان شناخته شده است شیفت رمز, کد سزاریا شیفت سزاریکی از ساده ترین و شناخته شده ترین روش های رمزگذاری است.

اسلاید 6: فرانسوا؟ مشاهده کنید

فرانسوا؟ Vie?t (1540 - 1603) - ریاضیدان فرانسوی، بنیانگذار جبر نمادین.

در دربار سلطنتی، فرانسوا ویته خود را به عنوان یک متخصص با استعداد در رمزگشایی رمزهای پیچیده (مخفی نویسی) نشان داد که توسط اسپانیای تفتیش عقاید در جنگ علیه فرانسه استفاده می شد. به لطف کد پیچیده خود، اسپانیا مبارز می توانست آزادانه با مخالفان پادشاه فرانسه حتی در داخل فرانسه ارتباط برقرار کند و این مکاتبات همیشه حل نشده باقی می ماند.

همانطور که انتظار می رفت، پس از رمزگشایی فرانسوی ها از گزارش های محرمانه اسپانیایی، اسپانیایی ها شروع به متحمل شدن یکی پس از دیگری کردند. اسپانیایی ها برای مدت طولانی در مورد چرخش نامطلوب در عملیات نظامی برای آنها گیج بودند. سرانجام، از منابع مخفی دریافتند که رمز آنها دیگر برای فرانسوی‌ها مخفی نیست و فرد مسئول رمزگشایی آن فرانسوا ویته است. تفتیش عقاید اسپانیا ویتا را مرتد اعلام کرد و دانشمند را به طور غیابی به سوزاندن در آتش محکوم کرد، اما نتوانست نقشه وحشیانه خود را اجرا کند.

اسلاید شماره 7: جان والیس

اصطلاح رمزنگاری توسط ریاضیدان انگلیسی، یکی از پیشینیان تجزیه و تحلیل ریاضی به عنوان یک علم، جان والیس به طور گسترده به کار گرفته شد.

در سال 1655، والیس رساله بزرگی به نام «حساب بینهایت» منتشر کرد که در آن نماد بی نهایتی را که اختراع کرده بود معرفی کرد. او در این کتاب تعریف دقیقی از حد کمیت متغیر ارائه کرد، بسیاری از ایده‌های دکارت را ادامه داد، برای اولین بار ابسیساهای منفی را معرفی کرد و مجموع سری‌های نامتناهی را محاسبه کرد - اساساً مجموع انتگرال، اگرچه مفهوم یک انتگرال. هنوز وجود نداشت

اسلاید شماره 8: لئون باتیستا آلبرتی

باتیستا آلبرتی، معمار، مجسمه‌ساز، نظریه‌پرداز هنر، هنرمند و موسیقی‌دان ایتالیایی. او در قرن پانزدهم پیشرفتی انقلابی در علم رمزنگاری اروپا ایجاد کرد. در زمینه رمزنگاری، شایستگی های آلبرتی 25 صفحه "رساله در مورد رمزها" بود - او اولین کتاب را در اروپا منتشر کرد که به تجزیه و تحلیل رمزنگاری اختصاص داشت و دستگاهی را اختراع کرد که یک رمز جایگزین چند الفبایی به نام "دیسک آلبرتی" را اجرا می کند.

اسلاید شماره 9: ویلیام فریدمن

رمزنگار آمریکایی، یکی از بنیانگذاران رمزنگاری علمی مدرن. در طول جنگ جهانی اول، فریدمن در سرویس رمزنگاری آمریکا خدمت کرد، از جمله به عنوان یک رمز شکن. فریدمن علاوه بر کار رمزنگاری خود، دوره ای را در زمینه رمزنگاری برای افسران ارتش تدریس کرد. تا سال 1918، او مجموعه‌ای از هشت سخنرانی را برای شنوندگان آماده کرده بود. فریدمن در مجموع 3 کتاب درسی در زمینه رمزنگاری نظامی و تعدادی کار علمی در مورد تجزیه و تحلیل رمزها و رمزها نوشت و همچنین 9 ماشین رمز را توسعه داد. فریدمن اثربخشی روش های نظریه احتمال را در حل مسائل رمزنگاری نشان داد. او در توسعه و ارزیابی قدرت تعدادی از رمزگذارهای آمریکایی شرکت کرد. قبل و در طول جنگ جهانی دوم، او در رمزگشایی پیام های ژاپنی پیشرفت چشمگیری داشت.

اسلاید شماره 10: انواع رمز

بنابراین، انواع اصلی رمزها عبارتند از:

  • جایگزینی تک الفبایی
  • جایگزینی چند الفبایی

اسلاید 11: جایگزینی تک الفبایی

جایگزینی تک الفبایی یک سیستم رمزگذاری است که از یک الفبای رمز استفاده می کند تا حروف یک پیام واضح را پنهان کند.

در اروپا در آغاز قرن پانزدهم. رمزهای تک الفبایی اغلب به عنوان روشی برای پنهان کردن اطلاعات استفاده می شد. در جایگزینی تک الفبایی، کاراکترها یا اعداد خاص نیز می توانند به عنوان معادل استفاده شوند. در یک رمز تک الفبایی، یک حرف نه تنها می تواند با یک حرف جایگزین شود. در آن، یک حرف را می توان با چندین معادل نشان داد.

اسلاید 12:

Shift Cipher (Caesar Cipher)

یکی از قدیمی ترین و ساده ترین انواع رمز که از جایگزینی حروف استفاده می کند، رمز جایگزین سزار است. این رمز به نام گایوس جولیوس سزار نامگذاری شده است که از آن برای رمزگذاری پیام ها در طول مبارزات نظامی موفق خود در گال (منطقه ای که فرانسه، بلژیک، بخش هایی از هلند، آلمان، سوئیس و ایتالیا مدرن را پوشش می دهد) استفاده می کرد.

الفبای متن ساده: A B C D E E F G H I J K L M N O P R S T U V H C CH W SQ Y Y Y Y Y

الفبای رمز: G D E E F G H I J K L M N O P R S T U V

اسلاید 13: جایگزینی چند الفبایی

جایگزینی چند الفبایی روشی برای تولید رمز با استفاده از چندین الفبای جایگزین است.

این تکنیک به رمزنگاران اجازه می دهد تا کلمات و جملات پیام اصلی خود را در میان معانی چندین سطح از حروف پنهان کنند.

اسلاید 14:

این جدول یکی از اولین اشکال هندسی بود که برای قرار دادن حروف، اعداد و نمادها به منظور رمزگذاری استفاده شد و یک گام مهم رو به جلو بود، زیرا همه الفبای رمزی خود را همزمان نشان داد.

تریتمیوس روش خود را "تخته مربع" نامید زیرا 24 حرف الفبا در مربعی حاوی 24 خط مرتب شده بودند. بخشی از این جدول در اینجا نشان داده شده است.

جدول با جابجایی الفبای عادی در هر خط بعدی یک موقعیت به سمت چپ به دست می آید. نامه ها منو j, همچنین وو v, یکسان در نظر گرفته شدند. این عملیات را به درستی می توان اولین نامید شماره سریال،به موجب آن هر الفبا به نوبه خود قبل از ظاهر شدن مجدد هر یک از آنها استفاده می شود.

مزایای رمزنگاری رمزهای چندالفبایی و کلیدهای متوالی به پذیرش گسترده این روش رمزگذاری کمک کرد.

اسلاید 15:

از سال 1991 موسسه رمزنگاری، ارتباطات و انفورماتیک آکادمی FSB

فدراسیون روسیه سالانه المپیادهای رمزنگاری و

ریاضیات برای دانش آموزان مدرسه در مسکو و منطقه مسکو. یکی از وظایف المپیاد را مورد توجه شما قرار می دهیم:

یک پیام رمزگذاری شده داده می شود:

اگر می دانید که رمز تبدیل به صورت زیر است، پیام اصلی را پیدا کنید. اجازه دهید ریشه های سه جمله ای - . به شماره سریال هر حرف در الفبای استاندارد روسی (33 حرف)، مقدار چند جمله ای محاسبه شده در یا در (به ترتیب ناشناخته برای ما) اضافه شد و سپس عدد حاصل با عدد مربوطه جایگزین شد. حرف.

اسلاید 16: راه حل مشکل.

دیدن آن آسان است .

از این رو ریشه های چند جمله ای است

ما گرفتیم

پاسخ: ادامه دهید

اسلاید 17. از توجه شما متشکرم!

مشاهده محتویات سند
"مبانی رمزنگاری"


رمزنگاری (از یونانی باستان κρυπτός - پنهان و γράφω - من می نویسم) - علم شیوه های حفظ حریم خصوصی (عدم امکان خواندن اطلاعات برای افراد خارجی) و اصالت (صحت و اصالت تالیف و همچنین عدم امکان انصراف از تألیف) اطلاعات



رمز سرگردان

لیکورگوس - پادشاه اسپارت

از جنس Eurypontidae،

حکم می کند

در 220 - 212 ق.م اوه .


رمز سزار

گایوس جولیوس سزار

(100 - 4 4 قبل از میلاد مسیح ه.) -

روم باستان

ایالت و

شخصیت سیاسی،

دیکتاتور . ، فرمانده

نویسنده


فرانسوا ویت

فرانسوا ویت (1540 – 1603) -

ریاضیدان فرانسوی

موسس

جبر نمادین


جان والیس

1616 – 1703 yy .

انگلیسی

ریاضیدان، یکی از پیشینیان

تجزیه و تحلیل ریاضی


لئون باتیستا آلبرتی

1402 – 1470 yy .

معمار، مجسمه ساز، نظریه پرداز هنر، نقاش و موسیقیدان ایتالیایی


ویلیام فریدمن

18 9 1 جی .، کیشینو – 1969 جی .، واشنگتن

رمزنگار آمریکایی، به نام "پدر رمزنگاری آمریکایی"


  • جایگزینی تک الفبایی
  • جایگزینی چند الفبایی

جایگزینی تک الفبایی

جایگزینی تک الفبایی یک سیستم رمزگذاری است که در آن از یک رمز الفبای واحد برای پنهان کردن حروف یک پیام متنی ساده استفاده می شود.


  • الفبای متن ساده: A B C D E E F G H I J K L M N O P R S T U V H C CH W SQ Y Y Y Y Y
  • الفبای رمز: G D E E F G H I J K L M N O P R S T U V

جایگزینی چند الفبایی

جایگزینی چند الفبایی روشی برای تولید رمز با استفاده از الفبای جایگزین چندگانه است.




راه حل مشکل:

نامه ش.ص.

عدد

عدد

نامه o.s





چرا مردم اطلاعات را رمزگذاری می کنند؟ برای پنهان کردن آن از دیگران (رمز نگاری آینه ای لئوناردو داوینچی، رمزگذاری نظامی)، نوشتن اطلاعات کوتاه تر (خلص، مخفف، علائم جاده)، برای آسان تر کردن پردازش و انتقال (کد مورس، ترجمه به سیگنال های الکتریکی - کدهای ماشین).




تاریخچه رمزنگاری. تقریباً چهار هزار سال پیش، در شهر منت خوفو در ساحل نیل، یک کاتب مصری هیروگلیف هایی کشید که داستان زندگی استادش را روایت می کرد. با این کار او بنیانگذار تاریخ مستند رمزنگاری شد. کاتب مصری برای طبقه بندی کتیبه خود از رمز تمام عیار استفاده نکرده است. کتیبه ای که تا به امروز باقی مانده است، حکاکی شده در حدود 1900 قبل از میلاد. ه. بر روی مقبره مردی نجیب به نام Khnumhotep ، فقط در برخی مکان ها به جای هیروگلیف های آشناتر از نمادهای هیروگلیف غیر معمول تشکیل شده است. کاتب بی نام سعی می کرد خوانش متن را سخت نکند، بلکه فقط به آن اهمیت بیشتری بدهد. او از رمزنگاری استفاده نکرد، اما از یکی از عناصر ضروری رمزگذاری با تغییر عمدی کاراکترهای نوشته شده استفاده کرد. این قدیمی ترین متن شناخته شده برای ما است که دستخوش چنین تغییراتی شده است. بازسازی چوب مخصوص نوشتن روی سطوح مختلف
































با استفاده از کدی که در کتاب های درسی علوم کامپیوتر مدرن آمده است، کار را کامل کنید: از قبل متن "در حافظه کامپیوتر، اطلاعات به صورت کد باینری در قالب زنجیره های صفر و یک ارائه می شود" را انتخاب کنید. این عبارت کلیدی خواهد بود. . اجازه دهید نام شهر تولا را به این صورت رمزگذاری کنیم. اعداد حروف کلمه رمزگذاری شده: 20،21،13،1. اعداد چهار حرف اول عبارت کلیدی: 3،17،1،14. شماره حرف اول متن رمزگذاری شده 23 (20+3)، دوم - 38 (21 + 17)، سوم -14، حرف چهارم X است، اما 38 چه می شود؟ خیلی ساده، پس از گذر از تمام 33 حرف، از ابتدای الفبا به شمارش ادامه دهید. و حرف 38 D خواهد بود. در نتیجه، ما دریافت می کنیم: HDMN.






رمز حروف صدادار این رمز نماینده رمزهای جایگزین است.خود روش بسیار ساده است. این شبیه به صفحه مختصاتی است که برای یافتن نقاط در ریاضیات از آن استفاده می کنیم. بیایید یک جدول 6x6 را در نظر بگیریم ترتیب علامت ها در مربع کلید است. aeioua aABVGDE eEZhZIYK ILMNOPR oSTUFKhTs UCHSHSHYYYAYYUYA،.-






رمز اتباش این یکی دیگر از نمایندگان رمزهای جایگزین است که نام این رمز به این صورت است. رمزی که در حدود 500 سال قبل از میلاد ظاهر شد، بر اساس جایگزینی حروف الفبای عبری است، زمانی که یک حرف با حرفی از انتهای دیگر الفبا مطابقت دارد، یعنی حرف اول با آخری جایگزین می شود، حرف دوم با حرف آخر جایگزین می شود. ماقبل آخر و غیره در اینجا فرمول رمزگذاری با استفاده از این رمز آمده است: n-i + 1 در اینجا n تعداد حروف الفبای مورد نظر شما در مورد ما 33 است. و i تعداد حرف است.


به عنوان مثال: در حرف سوم الفبا، سپس () با حرف 31 الفبای روسی جایگزین می شود.









Scitalla یک گرز مخصوص برای رمزگذاری - SCITALLA، برای رمز جایگشت استفاده شد. این در زمان لیکورگوس در قرن پنجم در اسپارت "بربر" باستان اختراع شد. برای رمزگذاری متن، از یک استوانه با قطر از پیش تعیین شده استفاده شد. کمربند نازکی که از پوست پوست ساخته شده بود به دور استوانه پیچیده شده بود و متن خط به خط در امتداد محور استوانه نوشته می شد. بیایید NTANTA AUEAUE SPMSPM را پیش ببریم




رمز Mirabeau اجازه دهید الفبا را به 6 گروه تقسیم کنیم. در هر گروه همه حروف را جداگانه شماره گذاری می کنیم. بیایید هر حرف را با دو عدد جایگزین کنیم: 1 - گروه. 2 - حروف در گروه. هر دو عدد را به صورت کسری ساده یا اعشاری می نویسیم L S CH E M T SH YU FKhTs ShQYYYA ZIYK NOPR WHERE ZHE 3 3 B 56 AB //// 4


رمز کتاب Aeneas Tacticus نویسنده به اصطلاح رمز کتاب در نظر گرفته می شود؛ این رمز در مقاله "در مورد دفاع از مکان های مستحکم" توضیح داده شده است. Aeneas پیشنهاد کرد که سوراخ های نامحسوسی را در یک کتاب یا سند دیگر در بالای (یا زیر) حروف یک پیام مخفی ایجاد کند. رمز کتاب در شکل مدرن خود شامل جایگزینی حروف با شماره خط و شماره این حرف در یک خط و صفحه از پیش توافق شده یک کتاب خاص است. کلید چنین رمزی کتاب و صفحه استفاده شده در آن است. این صفحه ای از کتاب درسی علوم کامپیوتر برای کلاس پنجم است. کتاب


نتیجه‌گیری هر سال اطلاعات رایانه‌ای نقش مهمی را در زندگی ما ایفا می‌کند و مشکلات حفاظت از آن به طور فزاینده‌ای فوری می‌شوند. اطلاعات توسط طیف گسترده ای از خطرات، از مشکلات صرفا فنی گرفته تا اقدامات مهاجمان تهدید می شود. حفاظت در برابر هر نوع خطری راه حل های خاص خود را می طلبد. در کارم، روش‌های اساسی رمزگذاری اطلاعات را مرور کردم و شروع به درک رمزهای باستانی کردم.