Preuzmite prezentaciju o kriptografiji. Osnove kriptografije. kriptografija kao znanost

Slajd 1

OSNOVE INFORMACIJSKE SIGURNOSTI Tema 6. Osnove kriptografije

Slajd 2

Pitanja za učenje 1. Osnovni pojmovi kriptografije. 2. Cezarova šifra. 3. Vigenèreova šifra. 4. Simetrični kriptosustavi 5. Asimetrični kriptosustavi. 6. Kriptografski algoritmi raspršivanja. 7. Kriptografski protokoli.

Slajd 3

Kriptografija je znanost o čuvanju tajni. U biti, kriptografiju možemo zamisliti kao način očuvanja velikih tajni (koje je teško čuvati u tajnosti zbog njihove veličine) uz pomoć malih tajni (koje je lakše i praktičnije sakriti). Pod “velikim tajnama” obično se misli na tzv. otvoreni tekst, a “male tajne” se obično nazivaju kriptografski ključevi. 1. Osnovni pojmovi kriptografije

Slajd 4

Osnovni pojmovi kriptografije Šifra je sustav ili algoritam koji pretvara proizvoljnu poruku u oblik koji ne može pročitati nitko osim onih kojima je poruka namijenjena. Kod enkripcije i dešifriranja koristi se ključ koji je “mala tajna”. Prostor ključeva je skup svih mogućih ključeva koji su dostupni za korištenje u algoritmu. Izvorna, nešifrirana poruka naziva se čistim tekstom (plaintext) i šifriranim tekstom (ciphertext). sukladno tome, poziva se poruka koja proizlazi iz enkripcije.

Slajd 5

Razvoj i korištenje šifara naziva se kriptografija, dok se znanost o razbijanju šifara naziva kriptoanaliza. Budući da je testiranje snage šifara nužan element njihovog razvoja, kriptoanaliza je također dio razvojnog procesa. Kriptologija je znanost čiji su predmet matematičke osnove i kriptografije i kriptoanalize u isto vrijeme. Kriptoanalitički napad je korištenje posebnih metoda za otkrivanje ključa šifre i/ili dobivanje otvorenog teksta. Pretpostavlja se da napadač već poznaje algoritam šifriranja i samo treba pronaći određeni ključ. Osnovni pojmovi kriptografije

Slajd 6

Još jedan važan koncept uključuje riječ "hakiranje". Kada se kaže da je algoritam "pokvaren", to ne znači nužno da je pronađen praktičan način za razbijanje šifriranih poruka. To može značiti da je pronađen način da se značajno smanji računalni rad potreban za probijanje šifrirane poruke metodom grube sile, to jest jednostavnim isprobavanjem svih mogućih ključeva. Prilikom provođenja takvog hakiranja. u praksi, šifra još uvijek može ostati jaka, budući da će potrebne računalne sposobnosti i dalje ostati izvan područja stvarnosti. Međutim, iako postojanje metode hakiranja ne znači da je algoritam zapravo ranjiv, takav se algoritam obično više ne koristi. Osnovni pojmovi kriptografije

Slajd 7

GAMING je proces primjene šifre na otvorene podatke prema određenom gama zakonu. CIPHER GAMMA je pseudo-slučajni binarni niz generiran prema zadanom algoritmu za šifriranje otvorenih podataka i dekriptiranje šifriranih podataka. ŠIFRIRANJE PODATAKA je proces šifriranja i dekriptiranja podataka. ŠIFRIRANJE PODATAKA je proces pretvaranja otvorenih podataka u šifrirane podatke pomoću šifre. DEKRIPTIRANJE PODATAKA je proces pretvaranja zatvorenih podataka u otvorene pomoću šifre. Osnovni pojmovi kriptografije

Slajd 8

DEKRIPTIRANJE je postupak pretvaranja privatnih podataka u otvorene podatke s nepoznatim ključem i moguće nepoznatim algoritmom. ZAŠTITA OD IMITACIJE – zaštita od nametanja lažnih podataka. Kako bi se osigurala zaštita od lažnog predstavljanja, kriptiranim podacima dodaje se imitacijski umetak, koji je niz podataka fiksne duljine dobiven prema određenom pravilu iz otvorenih podataka i ključa. KEY je određeno tajno stanje nekih parametara algoritma za kriptografsku transformaciju podataka, koje osigurava izbor jedne opcije iz skupa svih mogućih za dati algoritam. SYNC SEND – početni otvoreni parametri algoritma kriptografske konverzije. KRIPTO SNAGA je karakteristika šifre koja određuje njenu otpornost na dešifriranje. Obično se određuje vremenskim razdobljem potrebnim za dešifriranje. Osnovni pojmovi kriptografije

Slajd 9

Cezarova šifra, poznata i kao šifra pomaka, Cezarov kod ili Cezarov pomak, jedna je od najjednostavnijih i najpoznatijih metoda šifriranja. Cezarova šifra je vrsta supstitucijske šifre u kojoj se svaki znak u otvorenom tekstu zamjenjuje znakom koji je na nekom konstantnom broju mjesta lijevo ili desno od njega u abecedi. Na primjer, u šifri s desnim pomakom od 3, A bi postalo D, B bi postalo D, i tako dalje. Šifra je dobila ime po rimskom caru Gaju Juliju Cezaru, koji ju je koristio za tajno dopisivanje sa svojim generalima. Korak šifriranja koji izvodi Cezarova šifra često je uključen kao dio složenijih shema kao što je Vigenèreova šifra, a još uvijek ima modernu primjenu u sustavu ROT13. Kao i sve monoalfabetske šifre, Cezarovu šifru je lako razbiti i nema gotovo nikakvu praktičnu upotrebu. 2. CEZAROVA ŠIFRA

Slajd 10

CAESAR CIPHER Ključ: 3 Čisti tekst: P HELLO CAESAR CIPHER Tekst šifre: C KNOOR FDNVDU FLSKNU

Slajd 11

CEZAROVA ŠIFRA

Slajd 12

Napad brutalnom silom je metoda razbijanja šifre pretraživanjem cijelog mogućeg prostora ključnih vrijednosti dok se ne dobije smisleni rezultat. Kako biste to učinili s Caesar šifrom, trebate postaviti vrijednost ključa na 1 i nastaviti isprobavati sve brojeve do 25 dok ne dobijete smisleni tekst. Naravno, opcije k 0 i k 26 bit će besmislene, jer će u tim slučajevima šifrirani i otvoreni tekst biti identični. Primjer programa Caesar Cipher Brute Force Attack implementacija je ovog napada. CAESAR CIPHER BRUTE FORCE NAPAD NA CAESAR CIPHER

Slajd 13

Jednostavna zamjenska šifra nije pomogla Queen Mary u jednom trenutku. U supstitucijskoj šifri svaki je znak zamijenjen unaprijed definiranim simbolom zamjenske abecede, što je, poput Cezarove šifre, svrstava u monoalfabetsku supstitucijsku šifru. To znači da postoji podudarnost jedan na jedan između znakova u otvorenom tekstu i znakova u šifriranom tekstu. Ovo svojstvo šifre čini je ranjivom na napade temeljene na analizi frekvencije. JEDNOSTAVNA SUPSTITUCIJSKA ŠIFRA

Slajd 14

Ključ: HTKCUOISJYARGMZNBVFPXDLWQE Čisti tekst: P HELLO JEDNOSTAVNA PODŠIFRA Šifrirani tekst: C SURRZ FJGNRU FXT KJNSUV JEDNOSTAVNA SUPSTITUTACIJSKA ŠIFRA

Slajd 15

FREKVENCIJSKA ANALIZA: RAZBIJANJE ZAMJENSKE ŠIFRE Napad frekvencijskom analizom, koji koristi statističke metode, obično se koristi za razbijanje jednostavnih zamjenskih šifri. Ovo koristi činjenicu da vjerojatnost pojavljivanja određenih slova ili kombinacija slova u otvorenom tekstu ovisi o tim istim slovima ili kombinacijama slova. Na primjer, u engleskom jeziku slova A i E mnogo su češća od ostalih slova. Parovi slova TH, HE, SH i CH puno su češći od ostalih parova, a slovo Q, naime, nalazimo samo u kombinaciji QU. Ova neravnomjerna distribucija vjerojatnosti je zbog činjenice da je engleski (kao i svi prirodni jezici općenito) vrlo suvišan. Ova redundancija ima važnu ulogu: smanjuje vjerojatnost pogrešaka u prijenosu poruka. Ali, s druge strane, redundancija olakšava zadatak napadačkoj strani. Primjer koda Simple Sub Cipher Frequency Attack pokazuje princip ovog napada.

Slajd 16

S izumom telegrafa sredinom 1800-ih, interes za kriptografiju je počeo rasti, budući da je nesigurnost jednoalfabetskih zamjenskih šifri već bila dobro poznata. Rješenje pronađeno u to doba bilo je korištenje Vigenèreove šifre, koja je, začudo, do tada bila poznata već gotovo 300 godina. Ova šifra je u Francuskoj bila poznata kao "neraskidiva šifra", i bila je doista izvanredna šifra svog vremena. Zapravo, Vigenèreova šifra ostala je neriješena gotovo tri stoljeća, od svog izuma 1586. do razbijanja 1854., kada ju je Charles Babbage konačno uspio razbiti. 3. VIGENEREOVA šifra

Slajd 17

Vigenèreova šifra je polialfabetska supstitucijska šifra. To znači da se za zamjenu koriste mnoge abecede, tako da učestalosti znakova u šifriranom tekstu ne odgovaraju učestalosti znakova u otvorenom tekstu. Stoga, za razliku od monoalfabetskih supstitucijskih šifri poput Cezarove šifre, Vigenèreova šifra nije podložna jednostavnoj analizi frekvencija. U biti, Vigenèreova šifra mijenja preslikavanje između običnih i šifriranih simbola za svaki sljedeći simbol. Temelji se na tablici čiji je tip prikazan u nastavku. tobogan. Svaki red ove tablice nije ništa više od Cezarove šifre, pomaknute za broj pozicija koje odgovaraju poziciji u retku. Red A je pomaknut za 0 pozicija, red B je pomaknut za 1, i tako dalje. VIGENERE šifra

Slajd 18

U Vigenèreovoj šifri takva se tablica koristi u kombinaciji s ključnom riječi koja se koristi za šifriranje teksta. Pretpostavimo, na primjer, da trebamo šifrirati frazu BOG JE NA NAŠOJ STRANI ŽIVIO KRALJ pomoću ključa PROPAGANDA. Za enkripciju, ponavljate ključ onoliko puta koliko je potrebno da postignete duljinu otvorenog teksta, jednostavno upisujući znakove ispod znakova otvorenog teksta. Zatim redom dobivate svaki znak šifriranog teksta uzimajući stupac definiran znakom otvorenog teksta i presijecajući ga s retkom definiranim odgovarajućim ključnim znakom. VIGENERE šifra

Slajd 19

Primjer: Čisti tekst: BOG JE NA NAŠOJ STRANI ŽIVIO KRALJ Ključ: PRO RA GA NDA PROP AGAN DAPR OPA GAND šifrirani tekst: VFR XS UN BXR HZRT LUNT OIKV NWE QIAJ VIGENERE Šifra

Slajd 20

Slajd 21

Slajd 22

Babbage je otkrio da kombiniranje ključne analize s frekvencijskom analizom teksta može dovesti do uspjeha. Prvo se ključ analizira kako bi se saznala duljina ključa. To se u osnovi svodi na pronalaženje ponavljajućih uzoraka u tekstu. Da biste to učinili, pomaknite tekst u odnosu na sebe za jedan znak i prebrojite broj odgovarajućih znakova. Zatim bi trebala uslijediti sljedeća smjena i novo brojanje. Kada se ovaj postupak ponavlja mnogo puta, sjećate se količine pomaka koji je proizveo maksimalan broj podudaranja. Slučajni pomak proizvodi mali broj podudaranja, ali pomak za višestruku duljinu ključa će povećati broj podudaranja. BABBAGEOV NAPAD: OTKRIVANJE VIGENÉREOVE ŠIFRE

Slajd 23

Ova činjenica proizlazi iz činjenice da se neki znakovi pojavljuju češće od drugih, a osim toga, ključ se ponavlja u tekstu mnogo puta u određenom intervalu. Budući da se simbol podudara sa svojom kopijom šifriranom istim simbolom ključa, broj podudaranja malo će se povećati za sve pomake koji su višekratnik duljine ključa. Očito, ovaj postupak zahtijeva prilično veliku veličinu teksta, budući da je udaljenost jedinstvenosti za ovu šifru mnogo veća nego za jednoalfabetske šifre zamjene. BABBAGEOV NAPAD: OTKRIVANJE VIGENÉREOVE ŠIFRE

Slajd 24

Nakon što je duljina ključa vjerojatno određena, sljedeći korak je analiza frekvencije. U ovom slučaju dijelite šifrirane znakove u grupe koje odgovaraju ključnim znakovima koji su korišteni za šifriranje u svakoj grupi, na temelju pretpostavke o duljini ključa. Sada možete tretirati svaku grupu znakova kao da je riječ o tekstu šifriranom jednostavnom šifrom pomaka poput Cezarove šifre, koristeći brute force napad ili analizu frekvencije. Nakon što su sve grupe pojedinačno dešifrirane, mogu se prikupiti zajedno kako bi se dobio dešifrirani tekst. BABBAGEOV NAPAD: OTKRIVANJE VIGENÉREOVE ŠIFRE

Slajd 25

JEDINA NERANJIVA ŠIFRA: JEDNOKRATNA ŠIFRA Postoji samo jedna šifra koja je teoretski 100% sigurna. To je tzv. “pločica za šifre” ili “jednokratna tablica” (One Time Pad - OTP). Kako bi se postigla savršena sigurnost, metoda One-Time Pad koristi vrlo stroga pravila: ključevi se generiraju na temelju stvarnih nasumičnih brojeva, ključevi se čuvaju u strogoj tajnosti i ključevi se nikada ne koriste ponovno. Za razliku od drugih šifara, metoda jednokratnog unosa (OTP), kao i njeni matematički ekvivalenti, jedini je sustav koji je neranjiv na hakiranje. OTP metoda omogućuje postizanje idealne sigurnosti, ali njezinu praktičnu primjenu otežava problem ključeva.

Slajd 26

Iz tog razloga, metoda jednokratnog podmetača koristi se samo u rijetkim slučajevima, kada je postizanje apsolutne tajnosti važnije od bilo čega drugog i kada je potrebna propusnost mala. Takve situacije su prilično rijetke, mogu se naći samo na vojnom polju, u diplomaciji i u špijunaži. Snaga OTP metode proizlazi iz činjenice da je, s obzirom na bilo koji šifrirani tekst, svaka varijacija izvornog otvorenog teksta jednako vjerojatna. Drugim riječima, za svaku moguću varijantu otvorenog teksta postoji ključ koji će, kada se primijeni, proizvesti taj šifrirani tekst. JEDINA NERAVLJIVA ŠIFRA: JEDNOKRATNA ŠIFRA

Slajd 27

To znači da ako pokušate pronaći ključ brutalnom silom, to jest jednostavnim isprobavanjem svih mogućih ključeva, završit ćete sa svim mogućim varijacijama otvorenog teksta. Bit će i pravog otvorenog teksta, ali uz njega i svih mogućih varijanti smislenog teksta, a to vam neće dati ništa. Napad brutalnom silom na OTP šifru je beskoristan i neprikladan, evo što trebate zapamtiti o metodi Jednokratnog bloka! Nada u razbijanje OTP šifre javlja se samo u situaciji kada je ključ korišten nekoliko puta za šifriranje nekoliko poruka, ili kada je algoritam koji proizvodi predvidljivi niz korišten za generiranje pseudoslučajnog ključa, ili kada uspijete dobiti ključ nekim drugim, nekriptoanalitičkim metodama. JEDINA NERAVLJIVA ŠIFRA: JEDNOKRATNA ŠIFRA

Slajd 28

Steganografija je umijeće skrivanja informacija na način da činjenica skrivanja ostane skrivena. U tehničkom smislu, steganografija se ne smatra vrstom kriptografije, ali se ipak može učinkovito koristiti za osiguranje tajnosti komunikacije. Primjer steganografije jednostavan je program koji ilustrira tipičnu tehniku ​​steranografije koja koristi grafičku sliku. Svaki 8-bitni bajt izvorne slike predstavlja jedan piksel. Za svaki piksel definirana su tri bajta koja predstavljaju komponente crvene, zelene i plave boje piksela. Svaki bajt tajne poruke podijeljen je u tri polja od 3, 3 i 2 bita. Ova 3x i 2x bitna polja zatim zamjenjuju najmanje bitne bitove od tri bajta "boje" odgovarajućeg piksela. Steganografija

Slajd 29

KONVERZIJA ŠIFRIRANJA može biti SIMETRIČNA ili ASIMETRIČNA u odnosu na transformaciju dešifriranja. Sukladno tome, razlikuju se dvije klase kriptosustava: 1. SIMETRIČNI KRIPTOSUSTAVI (s jednim ključem); 2. ASIMETRIČNI KRIPTOSUSTAVI (s dva ključa). 4. Simetrični kriptosustavi

Slajd 30

Simetrični kriptosustavi Simetrični kriptosustavi (također i simetrična enkripcija, simetrične šifre) (eng. symmetric-key algorithm) - metoda šifriranja u kojoj se isti kriptografski ključ koristi za šifriranje i dešifriranje. Prije izuma sheme asimetrične enkripcije, jedina metoda koja je postojala bila je simetrična enkripcija. Obje strane moraju čuvati ključ algoritma u tajnosti. Algoritam šifriranja odabiru strane prije početka razmjene poruka. Algoritmi za šifriranje podataka naširoko se koriste u računalnoj tehnologiji u sustavima za skrivanje povjerljivih i komercijalnih informacija od zlonamjerne upotrebe trećih strana. Glavno načelo u njima je uvjet da odašiljač i primatelj unaprijed znaju algoritam šifriranja, kao i ključ poruke, bez kojeg je informacija samo skup simbola koji nemaju nikakvo značenje.

Slajd 31

Simetrični kriptosustavi Klasični primjeri takvih algoritama su dolje navedeni simetrični kriptografski algoritmi: Jednostavna permutacija Permutacija jednog ključa Dvostruka permutacija Permutacija magičnog kvadrata Parametri algoritma. Postoji mnogo (najmanje dva tuceta) algoritama simetrične šifre, čiji su bitni parametri: snaga ključa duljina broj krugova duljina obrađenog bloka složenost hardverske/softverske implementacije složenost pretvorbe

Slajd 32

Vrste simetričnih šifri blok šifre AES (Advanced Encryption Standard) - američki standard šifriranja GOST 28147-89 - sovjetski i ruski standard šifriranja, također CIS standard DES (Data Encryption Standard) - standard šifriranja podataka u SAD-u 3DES (Triple- DES, triple DES) RC2 (Rivest Cipher (ili Ron's Cipher)) RC5 Blowfish Twofish NUSH IDEA (International Data Encryption Algorithm, međunarodni algoritam za šifriranje podataka) CAST (nakon inicijala programera Carlislea Adamsa i Stafforda Tavaresa) CRAB 3-WAY Khufu i Khafre Kuznechik simetrični kriptosustavi

Slajd 33

stream šifre RC4 (algoritam šifriranja promjenjive duljine ključa) SEAL (Softverski učinkovit algoritam, softverski učinkovit algoritam) WAKE (Algoritam svjetske automatske šifriranja ključa, svjetski algoritam šifriranja automatskog ključa) Usporedba s asimetričnim kriptosustavima Prednosti Brzina, jednostavnost implementacije (zbog jednostavnijih operacija ) manja potrebna duljina ključa za usporedivo znanje o snazi ​​(zbog veće starosti) Nedostaci složenost upravljanja ključem u velikoj mreži složenost razmjene ključeva. Za njegovu uporabu potrebno je riješiti problem pouzdanog prijenosa ključeva do svakog pretplatnika, jer je potreban tajni kanal za prijenos svakog ključa do obje strane.Da bi se nadoknadili nedostaci simetrične enkripcije, kombinirana (hibridna) kriptografska shema trenutno se široko koristi, gdje se ključ sesije koji koriste strane prenosi pomoću asimetrične enkripcije za razmjenu podataka pomoću simetrične enkripcije. Važan nedostatak simetričnih šifara je nemogućnost njihove uporabe u mehanizmima za generiranje elektroničkih digitalnih potpisa i certifikata, budući da je ključ poznat svakoj strani. Simetrični kriptosustavi

Slajd 34

Jednostavna permutacija Jednostavna permutacija bez ključa jedna je od najjednostavnijih metoda šifriranja. Oni čine sljedeće: Poruka se upisuje u tablicu u stupcima. Nakon što je otvoreni tekst napisan u stupcima, čita se red po red kako bi se formirala enkripcija. Da bi koristili ovu šifru, pošiljatelj i primatelj trebaju se dogovoriti oko zajedničkog ključa u obliku veličine tablice. na primjer, šifrirajmo izraz "NEPRIJATELJ ĆE BITI SLOMLJEN", smjestimo tekst u "tablicu" - tri stupca (i uopće nećemo koristiti razmake) - napiši tekst u stupce:

Slajd 35

kada čitamo redak po redak, dobivamo šifriranje (dijelimo ga u grupe od 4 samo radi vizualne pogodnosti - uopće ga ne morate odvajati): VGDR BRBE AIAU TZT To jest, dobivamo permutaciju (kao rezultat radnje zamjene) izvornog skupa slova (zato se tako zove) ovako: NEPRIJATELJ ĆE BITI TRAZ BIT VGDR BRBE AIAU TZT Zapravo, da odmah dešifriramo ovaj redak: NEPRIJATELJ ĆE BITI TRAZ BIT Dovoljno je znati broj stupaca u izvornoj tablici, odnosno broj stupaca bit će ključ ovog kriptosustava. Ali, kao što razumijete na računalu, takva se zaštita vrlo lako razbija odabirom broja stupaca (provjerite - dobivanje koherentnog teksta)

Slajd 36

Jedna permutacija pomoću ključa malo je pouzdanija od permutacije bez ključa. Šifrirat ćemo istu frazu koja je bila šifrirana bez ključa. Naš ključ će biti riječ Pamir. Tablica u početku izgleda ovako; Pogledajmo prva dva retka:

Slajd 37

Ovdje je zapisana riječ - a ispod su brojevi njezinih slova, u slučaju da su poredana abecednim redom (tzv. “prirodni red”). Sada samo trebamo presložiti stupce u “prirodni redoslijed”, odnosno ovako. tako da se brojevi u drugom retku poredaju redom, dobivamo: To je sve, sada možemo sa sigurnošću zapisivati ​​enkripciju red po red (radi lakšeg pisanja u grupama od 4): 1 GRDV BBFE RIUZ TTA Za dešifriranje, morate samo treba znati ključnu riječ (ona će odrediti broj stupaca - prema broju svojih slova, kojim bi redoslijedom te stupce trebalo presložiti!)

Slajd 38

Dvostruka permutacija Za dodatnu tajnost, možete ponovno šifrirati poruku koja je već bila šifrirana. Ova metoda je poznata kao dvostruka permutacija. Da biste to učinili, veličina druge tablice je odabrana tako da su duljine njezinih redaka i stupaca drugačije nego u prvoj tablici. Najbolje je ako su relativno prvoklasne. Osim toga, stupci u prvoj tablici mogu se preuređivati, a reci u drugoj tablici. Na kraju, tablicu možete ispuniti cik-cak, zmijom, spiralno ili na neki drugi način. Takve metode popunjavanja tablice, ako ne povećavaju snagu šifre, čine proces šifriranja mnogo zabavnijim.

Slajd 39

Permutacija “Magični kvadrat” Magični kvadrati su kvadratne tablice u čije ćelije su upisani uzastopni prirodni brojevi od 1, koji zbrojem daju isti broj za svaki stupac, svaki red i svaku dijagonalu. Takvi su se kvadrati naširoko koristili za unos šifriranog teksta prema numeriranju koje je u njima navedeno. Ako zatim napišete sadržaj tablice redak po redak, dobit ćete šifriranje preuređivanjem slova. Na prvi pogled čini se da ima vrlo malo čarobnih kvadrata. Međutim, njihov se broj vrlo brzo povećava kako se povećava veličina kvadrata. Dakle, postoji samo jedan magični kvadrat dimenzija 3 x 3, ako se ne računaju njegove rotacije. Već sada postoji 880 magičnih kvadrata 4 x 4, a oko 250.000 magičnih kvadrata 5 x 5. Stoga su veliki magični kvadrati mogli biti dobra osnova za pouzdan sustav šifriranja tog vremena, jer je ručno isprobavanje svih ključnih opcija za ovu šifru bilo nezamislivo. .

Slajd 40

Brojevi od 1 do 16 stanu u kvadrat dimenzija 4 puta 4. Njegova je magija bila u tome što je zbroj brojeva u recima, stupcima i punim dijagonalama bio jednak istom broju - 34. Ti su se kvadrati prvi put pojavili u Kini, gdje su im dodijeljeni neka "magična moć". Permutacija "Magični kvadrat" Šifriranje korištenjem magičnog kvadrata provedeno je na sljedeći način. Na primjer, trebate šifrirati izraz: "Stižem danas." Slova ove fraze upisuju se redom u kvadrat prema brojevima koji su u njima upisani: položaj slova u rečenici odgovara rednom broju. U prazne ćelije stavlja se točka.

Slajd 41

Nakon toga se šifrirani tekst upisuje u redak (čitanje se vrši slijeva na desno, redak po redak): .irdzegu Szhaoyan P Prilikom dešifriranja tekst se upisuje u kvadrat, a otvoreni tekst se čita u nizu brojeva od “magični kvadrat”. Program bi trebao generirati "magične kvadrate" i odabrati željeni na temelju ključa. Kvadrat je veći od 3x3. Permutacija "Magični kvadrat"

Slajd 42

5. Asimetrični kriptografski sustavi šifriranja Asimetrični kriptografski sustavi razvijeni su 1970-ih. Temeljna razlika između asimetričnog kriptosustava i kriptosustava simetrične enkripcije je u tome što se za šifriranje informacija i njihovo kasnije dešifriranje koriste različiti ključevi: javni ključ K koristi se za šifriranje informacija, izračunat iz tajnog ključa k; tajni ključ k koristi se za dešifriranje informacija šifriranih korištenjem uparenog javnog ključa K. ​​Ti se ključevi razlikuju na takav način da je nemoguće izračunati tajni ključ k iz javnog ključa K. ​​Stoga se javni ključ K može slobodno prenositi preko komunikacijskih kanala. Asimetrični sustavi nazivaju se i kriptografski sustavi s dva ključa ili kriptosustavi s javnim ključem. Generalizirani dijagram kriptosustava asimetrične enkripcije s javnim ključem prikazan je na slici.

Slajd 43

GENERALIZIRANA SHEMA ASIMETRIČNOG KRIPTOSUSTAVA

Slajd 44

Korištenje JEDNOG KLJUČA za sve pretplatnike. Međutim, to je nedopustivo iz sigurnosnih razloga, jer... Ako je ključ ugrožen, tijek dokumenata svih pretplatnika bit će ugrožen. Korištenje MATRICE KLJUČEVA koja sadrži ključeve uparene komunikacije pretplatnika.

Slajd 45

Slajd 46

Simetrična šifra Simetrična šifra je metoda prijenosa šifriranih informacija u kojoj su ključevi za šifriranje i dekriptiranje isti. Strane koje razmjenjuju šifrirane podatke moraju znati dijeljeni tajni ključ Prednosti: Samo jedan ključ za šifriranje/dešifriranje Nedostaci: Proces dijeljenja informacija o tajnom ključu sigurnosna je rupa. Za prijenos tajnog ključa potreban je privatni komunikacijski kanal.

Slajd 47

Asimetrična šifra Asimetrična šifra je metoda prijenosa šifriranih informacija u kojoj se ključevi za šifriranje i dekriptiranje ne podudaraju. Asimetrična enkripcija je jednosmjerni proces. Podaci se šifriraju samo s javnim ključem. Dešifriraju se samo s tajnim ključem. Javni i tajni ključ međusobno su povezani. Prednosti: Za prijenos ključa nije potreban zatvoreni komunikacijski kanal. Javni ključ može se slobodno distribuirati, što vam omogućuje prihvaćanje podataka od svih korisnika. Nedostaci: Algoritam za šifriranje/dešifriranje koji zahtijeva velike resurse

Slajd 48

Vrste asimetričnih šifara RSA Rivest-Shamir-Adleman DSA algoritam digitalnog potpisa EGSA El-Gamal algoritam potpisa ECC kriptografija eliptične krivulje GOST R 34.10 -94 ruski standard sličan DSA GOST R 34.10 - 2001 ruski standard sličan ECC-u

Slajd 49

RSA algoritam RSA (1977.) je kriptografski sustav s javnim ključem. Pruža sigurnosne mehanizme kao što su enkripcija i digitalni potpis. Digitalni potpis (EDS) mehanizam je provjere autentičnosti koji vam omogućuje da potvrdite da potpis elektroničkog dokumenta pripada njegovom vlasniku. RSA algoritam se koristi na Internetu, npr. u: S / MIME IPSEC (Internet Protocol Security) TLS (koji bi trebao zamijeniti SSL) WAP WTLS.

Slajd 50

RSA algoritam: Teorija Asimetrični kriptosustavi temelje se na jednom od složenih matematičkih problema koji dopuštaju konstrukciju jednosmjernih funkcija i backdoor funkcija. RSA algoritam temelji se na računskom problemu rastavljanja velikih brojeva na proste faktore. Jednosmjerna funkcija je funkcija koja se izračunava samo izravno, tj. ne primjenjuje. Moguće je pronaći f(x) za dani x, ali obrnuto nije moguće. Jednosmjerna funkcija u RSA je funkcija za šifriranje. Rupa je neka vrsta tajne, znajući koju možete preokrenuti jednosmjernu funkciju. Rupa u RSA je tajni ključ.

Slajd 56

6. ALGORITMI ZA KRIPTOGRAFSKO HIŠIRANJE Kriptografski algoritmi za raspršivanje uzimaju proizvoljnu količinu podataka kao ulaz i smanjuju ga na određenu veličinu na izlazu (obično 128, 160 ili 256 bita). Izlaz takvog algoritma naziva se "sažetak poruke" ili "otisak prsta", a rezultat visoko identificira izvornu poruku, baš kao što otisak prsta identificira osobu. U idealnom slučaju, algoritam za kriptografsko raspršivanje trebao bi zadovoljiti sljedeće zahtjeve: teško je oporaviti ulazne podatke iz izlaznih podataka (to jest, algoritam mora biti jednosmjeran); teško je odabrati ulazne podatke koji bi na izlazu dali unaprijed zadani rezultat; teško je pronaći dvije varijante ulaznih podataka koje bi dale iste izlazne rezultate; promjena jednog bita u ulaznom podatku mijenja približno polovicu izlaznih bitova.

Slajd 57

KRIPTOGRAFSKI ALGORITMI ZA HIŠIRANJE Algoritam za raspršivanje generira "otisak prsta" fiksne veličine za proizvoljnu količinu ulaznih podataka. Rezultat hash algoritma koristi se u sljedeće svrhe: može se koristiti za otkrivanje promjena napravljenih na ulaznim podacima; koristi se u algoritmima koji implementiraju digitalne potpise; može se koristiti za transformaciju lozinke u tajni prikaz koji se može sigurno prenijeti preko mreže ili pohraniti na nezaštićeni uređaj; Može se koristiti za transformaciju lozinke u ključ za korištenje u algoritmima šifriranja.

Slajd 58

KRIPTOGRAFSKI ALGORITMI ZA HIŠIRANJE U knjižnici. NET Security Framework pruža sljedeće klase za rad s algoritmima raspršivanja: Sustav. Sigurnost. Kriptografija. Keyed Hash algoritam; Sustav. Sigurnost. Kriptografija. MD5; Sustav. Sigurnost. Kriptografija. SHA1; Sustav. Sigurnost. Kriptografija. SHA256; Sustav. Sigurnost. Kriptografija. SHA384; Sustav. Sigurnost. Kriptografija. SHA512. Klasa Keyed Our Algorithm je apstraktna klasa iz koje su izvedene sve klase koje implementiraju specifične algoritme. Hash s ključem razlikuje se od običnog kriptografskog hash-a po tome što uzima ključ kao dodatni unos.

Slajd 59

KRIPTOGRAFSKI ALGORITMI ZA HIŠIRANJE Stoga, da biste potvrdili hash, trebate znati ključ. Postoje dvije izvedene klase izvedene iz Keyed Hash algoritma, to su HMACSHAl i MACTriple DES. HMACSHA1, primaju ključ proizvoljne veličine i generiraju 20-bajtni “kod za provjeru autentičnosti poruke” MAC (Message Authentication Code), koristeći SHA1 algoritam. Slova NMAC označavaju Keyed Hash Message Authentication Co d e (kod za provjeru autentičnosti poruke pomoću hash ključa). MACtriple DES generira MAC kod koristeći "triple DES" kao algoritam raspršivanja. Prihvaća ključeve od 8, 16 ili 24 bajta i generira hash od 8 bajta. Algoritmi raspršivanja s ključem korisni su u shemama provjere autentičnosti i integriteta te su zapravo alternativa elektroničkim potpisima.

Slajd 60

7. KRIPTOGRAFSKI PROTOKOLI Kriptografski protokoli su općeprihvaćeni sporazum koji se odnosi na skup algoritama, slijed radnji i definiranje funkcija svakog sudionika u procesu. Na primjer, jednostavan RSA Triple DES kriptografski protokol može izgledati ovako.

Slajd 61

Kriptografski protokoli 1. Alice i Bob svaki generiraju par RSA ključeva (javni i privatni ključevi). 2. Razmjenjuju RSA javne ključeve dok privatne ključeve zadržavaju za sebe. H. Svaki od njih generira vlastiti Triple DES ključ i šifrira taj ključ pomoću RSA javnog ključa koji pripada njegovom partneru. Sada možete dešifrirati poruku i dobiti Triple DES ključ samo koristeći tajni ključ partnera. 4. Oni šalju Triple DES šifrirane ključeve jedni drugima. 5. Sada, ako Alice ili Bob trebaju poslati tajnu poruku, svaki će je šifrirati pomoću trostrukog DES ključa svog partnera i poslati je. 6. Partner prima šifriranu poruku i dešifrira je koristeći svoj Triple DES ključ.

Slajd 62

Kriptografski protokoli Još jedan primjer protokola temelji se na asimetričnom RSA algoritmu i SHA1 hash algoritmu i pruža pouzdanu identifikaciju pošiljatelja poruke. 1. Alice i Bob svaki generiraju par RSA ključeva (javni i privatni ključevi). 2. Razmjenjuju RSA javne ključeve dok privatne ključeve zadržavaju za sebe. h. Ako je potrebno poslati poruku svom dopisniku, svaki od njih izračunava hash poruke koristeći SHA1 algoritam, zatim šifrira taj hash vlastitim RSA tajnim ključem i šalje poruku zajedno s šifriranim hashom. 4. Kada Alice ili Bob prime poruku, i ako trebaju potvrditi da je pošiljatelj drugi peer, oni dešifriraju priloženi hash korištenjem svog ravnopravnog RSA javnog ključa. Zatim ponovno izračunavaju hash poruke i uspoređuju rezultirajući rezultat s dešifriranim hashom. Ako se oba hash-a podudaraju, tada je pošiljatelj vlasnik korištenog RSA javnog ključa.

Slajd 63

Kriptografski protokoli Za razliku od ovih jednostavnih scenarija, kriptografski protokoli mogu uključivati ​​ljude koji ne vjeruju u potpunosti jedni drugima, ali ipak moraju na neki način komunicirati. Na primjer, to mogu biti financijske transakcije, bankarske i trgovačke operacije - posvuda se koriste posebni kriptografski protokoli, uzimajući u obzir karakteristike određenog okruženja. Često kriptografski protokoli postaju računalni standardi ili konvencije.

Slajd 64

Kriptografski protokoli Na primjer, protokol Kerberos naširoko se koristi kako bi se poslužitelju i klijentu omogućilo pouzdano međusobno identificiranje. Drugi primjer je model sigurnosti pristupa kodu (CAS Co d e Access Security) na platformi. NET, u kojem je izvršni kod digitalno potpisan od strane autora za provjeru prije izvršenja. Drugi primjer: SSL je protokol sloja sigurnih utičnica koji se koristi za sigurnu komunikaciju putem interneta. Postoje mnogi drugi primjeri, uključujući PGP (Pretty Good Privacy) za šifriranje e-pošte ili "Diffie-Hellman ključ sporazum" za razmjenu ključeva sesije preko nezaštićenog kanala i bez prethodne razmjene osjetljivih informacija.

Slajd 65

Kriptoanalitički napadi Napad samo šifriranim tekstom: napadač ima na raspolaganju samo neki nasumično odabrani šifrirani tekst. Napad otvorenim tekstom: Napadač ima na raspolaganju nasumično odabran otvoreni tekst i odgovarajući šifrirani tekst. Napad odabranim otvorenim tekstom: Napadač ima odabrani otvoreni tekst i odgovarajući šifrirani tekst. Napad odabranim šifriranim tekstom: Napadač ima odabrani šifrirani tekst i odgovarajući otvoreni tekst. Adaptivni napad izabranim otvorenim tekstom: Napadač može više puta dobiti šifrirani tekst koji odgovara danom otvorenom tekstu, temeljeći svaki odabir na prethodnim izračunima.

Šifra - ovo je sustav kondicionala

znakovi za tajnu

pismo pročitano iz

pomoću ključa.

Kriptografija -

grčka riječ

prevedeno znači

tajno, skriveno

(kripto)

pismo (grafika),

ili tajno pisanje.


Izradio: učenik 7.r

MKOU "Sončinska srednja škola"

Baglaeva Alina Aleksandrovna


“Prije ili kasnije svaki ispravan

matematička ideja nalazi primjenu u ovoj ili onoj stvari.”

Aleksej Nikolajevič Krilov(1863-1945) - ruski sovjetski matematičar






Šifra "Muškarci koji plešu"

engleski pisac Arthur Conan Doyle– majstor pustolovnih detektiva nije zaobišao temu kriptografije


Volumen CT pregled: šifre i njihova upotreba.

Hipoteza: kriptografija je neophodna u modernom

svijet. Rad sa šiframa je zabavan i koristan.

Poznavanje i korištenje

šifra pomaže

klasificirati informacije

nenamjerno

za autsajdere


  • Upoznati kriptografiju; šifre, njihove vrste i svojstva.
  • Pokažite neke veze između matematike i kriptografije.
  • Upoznajte matematičare koji su pridonijeli povijesti kriptografije.
  • Odredite doprinos ruskih kriptografa pobjedi nad fašizmom.
  • Kroz pokuse identificirajte najjednostavnije i najučinkovitije metode šifriranja.
  • Predstavite rezultate svog istraživanja koristeći IKT (prezentacija, knjižica).

Teorijski

Proučavanje i analiza literature na ovu temu

Praktično

Upitnik, eksperiment


Povijest kriptografije seže unatrag oko 4 tisuće godina.

To naglašava američki kriptograf L. D. Smith

kriptografija prema dobi

stariji od egipatskog

korišteno

tajnopis i rukopis

spomenici antičkog doba

Egipat. Šifrirano ovdje

vjerski tekstovi i

medicinski recepti.


Faze kriptografije

  • kriptografija kao umjetnost;
  • kriptografija kao zanat;
  • kriptografija kao samostalna znanost, velikim dijelom utemeljena na matematici.

Osnove kriptografije – kombinatorika

Elementi kombinatorike:

  • kombinacija,
  • permutacije,
  • plasman.

Kombinatorski algoritmi:

  • pravilo množenja
  • uzorci,
  • permutacije.

Metoda: anketa.

Sudionici:

učenici 6.-8.r

(19 osoba)


Pitanje 1: Znate li što je šifra?

Pitanje 2; Znate li što je kriptografija?


Pitanja 4 i 5:Želite li naučiti o različitim metodama šifriranja i želite li naučiti kako šifrirati informacije?

pitanje 3: Jeste li ikada pokušali šifrirati tekst?


Zaključak

Većina učenika ne zna ništa o kriptografiji, iako im je koncept šifre poznat i željeli bi naučiti više o načinima šifriranja informacija i, naravno, naučiti kako sami šifrirati.




Eksperiment 1

Cilj: dokazati pisanje tajnog pisma s mlijekom i lukom

sok možda

Uz pomoć simpatične tinte (mlijeko, sok od luka) možete napisati tajno pismo i zaštititi važne informacije.


Eksperiment 2

Cilj: šifrirati tekst pomoću

Cardano rešetke.

Zaključak: Ova metoda je jednostavna za korištenje, ali je sporija i bez posebne šifarske rešetke tekst se ne može pročitati.


Eksperiment 3

Cilj: šifrirati tekst pomoću jednostavne šifre zamjene.

ABVGDEZHZIKLMNOPRSTUFHTSCHSHSHSHYYYUYA slova napisana određenim redoslijedom

PETSCHZhREANVOZTBSIUFGHLSHCHDYAYUKSHYM nasumično preuređena slova

"KRIPTOGRAFIJA" - "VINSFBCHIPHNM"

Zaključak: Ova metoda je jednostavna za korištenje, ali bez poznavanja ključa tekst se ne može pročitati.


Eksperiment 4

Cilj: šifrirati tekst pomoću šifre

jednostavna zamjena – POLIBIJEVA šifra.

Šifra – tekst predstavlja

su koordinate slova

čist tekst (broj

broj retka i stupca

ili obrnuto).

"POBEDA" - 55251335 312 3

Zaključak: ova metoda je jednostavna za korištenje

koristiti, ali bez znanja

ključ, tekst se ne čita.


Eksperiment 5

Cilj: šifrirati tekst pomoću šifre “Fencer”.

Prepišite gornji red, a zatim donji, tako da dno bude nastavak gornjeg.

MTMTKTSRTSNUAEAAAAAAAAK

Zaključak:


Eksperiment 6

Cilj: šifrirati tekst pomoću čarobnog kvadrata

“HVALA NA POBJEDI” – “OAPE IPOS ABOB SUDS”

Zaključak: Ova metoda je vrlo jednostavna za korištenje, ali bez poznavanja ključa, tekst se ne može pročitati.


Eksperiment 7

Cilj: šifrirati tekst metodom permutacije pomoću proizvedenog citata

Zaključak: ova metoda preslagivanja jednostavna je za korištenje i tekst se ne može čitati bez posebnog uređaja.


Prednosti

Mane- lako hakirati



Starogrčki zapovjednik Eneja Taktika u 4. st. pr. predložio uređaj koji je kasnije nazvan "Aeneas disk".

Prednosti- jednostavnost i odsutnost grešaka

Mane- lako hakirati



Izum inženjera Arthura Scherbiusa iz 1918. Od 1926. njemačke oružane snage i obavještajne službe opremljene su ovim diskovnim kriptorom.



Jedan od najboljih domaćih strojeva za šifriranje za klasificiranje tekstualnih informacija je 10-rotor M-125 "Violet"


Grčki filozof Aristotel (384-322 pr. Kr.) - autor metode dešifriranja scitala


Gerolamo Cardano (1501-1576) talijanski matematičar, filozof, liječnik i izumitelj.


Leonhard Euler (1707.-1783.)

Isaac Newton

(1643-1727 )


Fourier Jean Baptiste Joseph

(1768-1837)

Carl Friedrich Gauss

(1777-1855)


Šifriranje informacija u Rusiji se koristi od nastanka države, a prvi kriptografi pojavili su se pod Ivanom Groznim (1530–1584). Kriptografija je dobila posebnu važnost za Petra I. Od 1921. kriptografsku službu vodio je Gleb Ivanovič Bokij (1879–1937). Godine 1924. na temelju 52 različite šifre stvoren je takozvani “ruski kod”.


Tijekom Drugog svjetskog rata obrađeno je više od 1,6 milijuna šifriranih telegrama, iako se dešifrirajuća i obavještajna služba SSSR-a sastojala od ne više od 150 ljudi


Andrej Andrejevič Markov (1903-1979)

radio na problemima matematičke logike i dr. Njegov teorem o nemnožećim šiframa iskrivljenja ostaje relevantan do danas.


Andrej Nikolajevič Kolmogorov

(1903-1987)

U kriptografiji su korišteni njegov rad na teoriji informacija i teoriji vjerojatnosti, njegovi kriteriji za slučajnost nizova, metoda "pogađanja" za proučavanje prosječne količine informacija koje se prenose pismom otvorenog teksta radijske komunikacije i drugi.


Vladimir Aleksandrovič Kotelnikov

(1908-2005)

tvorac prvih domaćih uređaja za šifriranje govornih signala, matematički je formalizirao zahtjeve za čvrstoćom šifri. Pod njegovim vodstvom razvijena je složena tajna oprema S-1 (Sobol), a nešto kasnije i Sobol-P.


Vladimir Jakovljevič Kozlov

(1914 - 2007)

Raspon njegovih znanstvenih interesa bio je iznimno širok: teorijska i primijenjena kriptografija, metode kodiranja u kriptografiji, razvoj i istraživanje svojstava opreme za šifriranje te druge grane matematike koje su se aktivno uvodile u domaću kriptografiju.


Mihail Spiridonovič Odnorobov (1910-1997)

Georgij Ivanovič Pondopulo

(1910-1996)

Mihail Ivanovič Sokolov

(1914-1999)

i drugi.



Akrostih

Približava se veličanstveni datum,

Zašto me srce toliko boli?

Kao da su se djedovi borili uzalud.

Ako negdje zazvecka puška.

Zašto želimo mir?

I rat nam uopće ne treba.


Akrostih

Slavni datum se približava,

Zašto me srce toliko boli?

Kao da su se djedovi borili uzalud.

Ako negdje zvecka puška.

Zašto želimo mir?

I rat nam uopće ne treba.



Kriptografija je jedna od najzanimljivijih i najrelevantnijih tema, a glavne metode istraživanja u kriptografiji su matematičke .


Trenutno

kriptografija kao znanost

razvija visoko

tempo i moderan

metode njegove zaštite izravno su povezane s programiranjem i stvaranjem raznih

elektronički kodovi

i šifre.


U eri razvoja informacijsko-telekomunikacijskih tehnologija vrlo je važno da svaka obrazovana mlada osoba ima ne samo

znanja iz ove oblasti,

ali i osjećao osjećaj odgovornosti

za njihovo posjedovanje.



"Tko posjeduje informacije, posjeduje svijet."

poslovica


Praktični dio

Praktični dio ovog rada bilo je izdavanje knjižice “Tajne kriptografije”.


  • generalizirati i usustaviti znanja o temeljnim pojmovima: kod, kodiranje, kriptografija;
  • upoznati najjednostavnije načine šifriranja i njihove kreatore;
  • vježbati sposobnost čitanja kodova i šifriranja informacija.

Razvojni:

  • razvijati kognitivnu aktivnost i kreativne sposobnosti učenika;
  • formirati logično i apstraktno mišljenje;
  • razvijati sposobnost primjene stečenog znanja u nestandardnim situacijama;
  • razvijati maštu i pažnju.

Edukativni:

  • njegovati komunikativnu kulturu;
  • razvijati spoznajni interes.

Slajd 1. « Osnove kriptografije »

U posljednje vrijeme sve se više pozornosti posvećuje sigurnosti komunikacije, pohrani podataka, povjerljivosti pristupa podacima i sličnim aspektima. U ponudi su brojna rješenja, kako na hardverskoj tako i na softverskoj razini.

Imajte na umu da korištenje enkripcije podataka ne jamči povjerljivost ovih podataka. Najjednostavniji primjer je presresti kriptiranu poruku, odrediti blok/blokove koji odgovaraju vremenu slanja, a zatim koristiti istu kriptiranu poruku, ali s drugim vremenom slanja. Ova se tehnika može koristiti za lažiranje poruka između banaka, na primjer za prijenos novčanih iznosa na račun napadača.

Kriptografija pruža samo algoritme i neke tehnike za provjeru autentičnosti klijenta i šifriranje informacija. Kako je uopće došlo do enkripcije?

Slajd 2.

Kriptografija(od starogrčkog κρυπτ?ς - skriven i γρ?φω - pisati) - (nemogućnost čitanja informacija od strane osoba izvana) i autentičnost(integritet i vjerodostojnost autorstva, kao i nemogućnost odricanja od autorstva) informacija.

Slajd 3.

Kriptoanaliza(od starogrčkog κρυπτ?ς - skriveno i analiza) - znanost o metodama dešifriranja šifriranih informacija bez ključa namijenjenog takvom dešifriranju.

Najpoznatije šifre su:

Slajd 4: Šifra lutalice

Likurg je bio kralj Sparte iz obitelji Euripontida, koji je vladao od 220. do 212. pr. e.

U kriptografiji lutao(ili scitala iz grčkog σκυτ?λη , štap), također poznat kao Kod stare Sparte, je uređaj koji se koristi za izvođenje permutacijske enkripcije, a sastoji se od cilindra i uske trake pergamenta omotane oko njega u spiralu, na kojoj je bila ispisana poruka. Posebno su stari Grci i Spartanci koristili ovaj kod za komunikaciju tijekom vojnih pohoda.

Slajd 5: Cezarova šifra

Gaj Julije Cezar (100. pr. Kr. - 44. pr. Kr.) - starorimski državnik i političar, diktator, zapovjednik, pisac.

Cezarova šifra, također poznat kao šifra pomaka, Cezarov zakonik ili Cezarova smjena je jedna od najjednostavnijih i najpoznatijih metoda šifriranja.

Slajd 6: Francois? Vie?t

Francois? Vie?t (1540. - 1603.) - francuski matematičar, utemeljitelj simboličke algebre.

François Viète pokazao se na kraljevskom dvoru kao talentirani stručnjak za dešifriranje složenih šifri (tajnog zapisa) koje je inkvizicijska Španjolska koristila u ratu protiv Francuske. Zahvaljujući svom složenom kodu, militantna Španjolska mogla je nesmetano komunicirati s protivnicima francuskog kralja, čak i unutar Francuske, a ta je prepiska cijelo vrijeme ostala neriješena.

Kao što se i moglo očekivati, nakon što su Francuzi dešifrirali presretnuta španjolska tajna izvješća, Španjolci su počeli trpjeti jedan poraz za drugim. Španjolci su dugo bili zbunjeni nepovoljnim obratom u vojnim operacijama za njih. Na kraju su iz tajnih izvora saznali da njihov kod više nije tajna za Francuze i da je osoba odgovorna za njegovo dešifriranje François Viête. Španjolska inkvizicija proglasila je Vietu otpadnikom i osudila znanstvenika u odsutnosti na spaljivanje na lomači, ali nije mogla provesti svoj barbarski plan.

Slajd br. 7: John Wallis

Pojam “kriptografija” u široku je upotrebu uveo engleski matematičar, jedan od prethodnika matematičke analize kao znanosti, John Wallis.

Godine 1655. Wallis je objavio veliku raspravu, Aritmetika beskonačnog, gdje je predstavio simbol beskonačnosti koji je izmislio. U knjizi je formulirao strogu definiciju limita varijabilne količine, nastavio mnoge Descartesove ideje, prvi put uveo negativne apscise i izračunao zbrojeve beskonačnih nizova - u biti integralne zbrojeve, iako koncept integrala još nije postojao.

Slajd broj 8: Leon Batista Alberti

Batista Alberti, talijanski arhitekt, kipar, teoretičar umjetnosti, umjetnik i glazbenik. Napravio je revolucionarni iskorak u europskoj kriptografskoj znanosti u 15. stoljeću. Na polju kriptografije, Albertijeve zasluge bile su “Traktat o šiframa” na 25 stranica - objavio je prvu knjigu u Europi posvećenu kriptoanalizi i izumio uređaj koji implementira polialfabetsku zamjensku šifru, nazvan “Albertijev disk”.

Slajd #9: William Friedman

Američki kriptograf, jedan od utemeljitelja moderne znanstvene kriptografije. Tijekom Prvog svjetskog rata Friedman je služio u Američkoj kriptografskoj službi, uključujući i razbijač šifri. Uz svoj kriptoanalitički rad, Friedman je držao tečaj kriptografije za vojne časnike. Do 1918. za slušatelje je pripremio niz od osam predavanja. Friedman je ukupno napisao 3 udžbenika o vojnoj kriptografiji i niz znanstvenih radova o analizi kodova i šifri, a razvio je i 9 strojeva za šifriranje. Friedman je pokazao učinkovitost metoda teorije vjerojatnosti u rješavanju kriptografskih problema. Sudjelovao je u razvoju i procjeni snage niza američkih šifratora. Prije i tijekom Drugog svjetskog rata značajno je napredovao u dešifriranju japanskih poruka.

Slajd br. 10: Vrste šifri

Dakle, glavne vrste šifri su:

  • jednoabecedna zamjena
  • polialfabetska zamjena

Slajd 11: Jednoabecedna zamjena

Jednoabecedna zamjena je sustav šifriranja koji koristi jednu šifriranu abecedu za skrivanje slova jasne poruke.

U Europi do početka 15.st. Jednoabecedne šifre najčešće su se koristile kao metoda maskiranja informacija. U jednoabecednoj zamjeni, posebni znakovi ili brojevi također se mogu koristiti kao ekvivalenti. U jednoabecednoj šifri, slovo se ne može zamijeniti samo slovom; u njemu slovo može biti predstavljeno s nekoliko ekvivalenata.

Slajd 12:

Šifra pomaka (Cezarova šifra)

Jedna od najranijih i najjednostavnijih vrsta šifre koja koristi zamjenu slova je Cezarova šifra za zamjenu. Ova šifra je dobila ime po Gaju Juliju Cezaru, koji ju je koristio za šifriranje poruka tijekom svojih uspješnih vojnih kampanja u Galiji (područje koje pokriva modernu Francusku, Belgiju, dijelove Nizozemske, Njemačke, Švicarske i Italije).

Abeceda običnog teksta: A B C D E E F G H I J K L M N O P R S T U V H C CH W SQ Y Y Y Y

Abeceda šifre: G D E E F G H I J K L M N O P R S T U V

Slajd 13: Višeabecedna zamjena

Višeabecedna zamjena je metoda generiranja šifre pomoću nekoliko zamjenskih abeceda.

Ova tehnika omogućuje kriptografima da sakriju riječi i rečenice svoje izvorne poruke među značenjima nekoliko razina slova.

Slajd 14:

Ova tablica bila je jedan od prvih geometrijskih likova koji su se koristili za smještaj abecede, brojeva i simbola u svrhu šifriranja, te važan korak naprijed, budući da je prikazivala sve svoje abecede šifri u isto vrijeme.

Trithemius je svoju metodu nazvao "kvadratnom pločom" jer su 24 slova abecede bila raspoređena u kvadrat koji je sadržavao 24 retka. Ovdje je prikazan dio ove tablice.

Tablica se dobiva pomicanjem normalne abecede u svakom sljedećem retku za jedno mjesto ulijevo. pisma ja I j, kao i I I v, smatrani identičnima. Ova operacija bi se s pravom mogla nazvati prvom serijski ključ, pri čemu se svaka abeceda koristi redom prije nego što se bilo koja od njih ponovno pojavi.

Kriptografske prednosti polialfabetskih šifri i sekvencijalnih ključeva pridonijele su širokom prihvaćanju ove metode šifriranja.

Slajd 15:

Od 1991. Institut za kriptografiju, komunikacije i informatiku Akademije FSB

Ruska Federacija održava godišnje olimpijade iz kriptografije i

matematika za školsku djecu u Moskvi i Moskovskoj regiji. Predstavljamo vam jedan od zadataka olimpijade:

Daje se šifrirana poruka:

Pronađite izvornu poruku ako znate da je šifra transformacije bila sljedeća. Neka su korijeni trinoma - . Rednom broju svakog slova u standardnoj ruskoj abecedi (33 slova) dodana je vrijednost polinoma, izračunata na ili na (nama nepoznatim redoslijedom), a zatim je dobiveni broj zamijenjen odgovarajućim pismo.

Slajd 16: Rješenje problema.

To je lako vidjeti .

Otuda korijeni polinoma

Dobivamo

Odgovor: TAKO NASTAVITE

Slide 17. HVALA NA PAŽNJI!

Pogledajte sadržaj dokumenta
"osnove kriptografije"


Kriptografija (od starogrčkog κρυπτός - skriven i γράφω - pišem) - znanost o praksama privatnosti (nemogućnost strancima da pročitaju informacije) i autentičnost (integritet i vjerodostojnost autorstva, kao i nemogućnost odricanja od autorstva) informacija.



Šifra lutalice

Likurg – kralj Sparte

iz roda Eurypontidae,

vladajući

u 220. - 212. pr uh .


Cezarova šifra

Gaj Julije Cezar

(100 - 4 4 PRIJE KRISTA e.) -

starorimski

stanje i

politička ličnost,

diktator . , zapovjednik,

pisac.


Francois Viet

Francois Viet (1540 – 1603) -

francuski matematičar

osnivač

simbolička algebra.


John Wallis

1616 – 1703 yy .

Engleski

matematičar, jedan od prethodnika

matematička analiza


Leon Batista Alberti

1402 – 1470 yy .

Talijanski arhitekt, kipar, teoretičar umjetnosti, slikar i glazbenik


William Friedman

18 9 1 G ., Kišinjev – 1969 G ., Washington

Američki kriptograf, nazvan "ocem američke kriptologije"


  • jednoabecedna zamjena
  • polialfabetska zamjena

Jednoabecedna zamjena

Jednoabecedna zamjena je sustav šifriranja u kojem se jedna abecedna šifra koristi za skrivanje slova otvorene tekstualne poruke.


  • Abeceda običnog teksta: A B C D E E F G H I J K L M N O P R S T U V H C CH W SQ Y Y Y Y
  • Abeceda šifre: G D E E F G H I J K L M N O P R S T U V

Polialfabetska zamjena

Polialfabetska zamjena je metoda generiranja šifre korištenjem više zamjenskih abeceda.




Rješenje problema:

Slovo š.s.

Broj

Broj

Slovo o.s





Zašto ljudi kodiraju informacije? Sakriti ih od drugih (zrcalna kriptografija Leonarda da Vincija, vojna enkripcija), kraće pisati informacije (stenopis, kratice, putokazi), lakše ih obraditi i prenijeti (Morseov kod, prevođenje u električne signale – strojne kodove).




Povijest kriptografije. Prije gotovo četiri tisuće godina, u gradu Menet-Khufu na obalama Nila, izvjesni je egipatski pisar nacrtao hijeroglife koji su pričali priču o životu njegova gospodara. Time je postao utemeljitelj dokumentirane povijesti kriptografije. Kako bi klasificirao svoj natpis, egipatski pisar nije koristio nikakvu potpunu šifru. Natpis koji je preživio do danas, uklesan oko 1900. pr. e. na grobu plemenitog čovjeka po imenu Khnumhotep, samo se na nekim mjestima sastoji od neobičnih hijeroglifskih simbola umjesto poznatijih hijeroglifa. Bezimeni pisar nastojao je ne otežati čitanje teksta, već mu samo dati veću važnost. Nije koristio kriptografiju, ali je koristio jedan od bitnih elemenata šifriranja namjernom transformacijom pisanih znakova. Ovo je najstariji nama poznati tekst koji je doživio takve izmjene. Rekonstrukcija posebnog štapića za pisanje po različitim površinama
































Ispunite zadatak pomoću koda koji se nalazi u modernim udžbenicima informatike: Odaberite unaprijed tekst "U računalnoj memoriji informacije su prikazane u binarnom kodu u obliku lanaca nula i jedinica..." To će biti ključna fraza . Kodirajmo na ovaj način ime grada Tule. Brojevi slova kodirane riječi: 20,21,13,1 Brojevi prva četiri slova ključne fraze: 3,17,1,14 Broj prvog slova šifriranog teksta 23 (20+3), drugo - 38 (21 + 17), treće -14, četvrto slovo je X, a što je s 38. Vrlo jednostavno, nakon što prođete sva 33 slova, nastavite brojati od početka abecede. A 38. slovo bit će D. Kao rezultat, dobivamo: HDMN.






Samoglasnička šifra Ova šifra je predstavnik supstitucijskih šifri.Sama metoda je vrlo jednostavna. Slično je koordinatnoj ravnini koju koristimo za pronalaženje točaka u matematici. Uzmimo tablicu 6x6. Redoslijed simbola u kvadratu je ključan. aeioua aABVGDE eEZhZIYK ILMNOPR oSTUFKhTs UCHSHSHYYYAYYUYA,.-






Atbash šifra Ovo je još jedan predstavnik zamjenskih šifri.Po tome je ova šifra dobila ime. Šifra, koja se pojavila oko 500. godine prije Krista, temelji se na zamjeni slova hebrejske abecede, kada jedno slovo odgovara slovu s drugog kraja abecede, odnosno prvo se zamjenjuje posljednjim, drugo slovom pretposljednji itd. Ovdje je formula šifriranja koja koristi ovu šifru: n- i + 1 Ovdje je n broj slova u abecedi s kojom radite, u našem slučaju 33. A i je broj slova.


Na primjer: u -3. slovu abecede, tada () se zamjenjuje 31. slovom ruske abecede









Scitala Za permutacijsku šifru korišten je poseban štapić za šifriranje - SCITALLA. Izumljen je u staroj "barbarskoj" Sparti za vrijeme Likurga u 5. stoljeću. Za šifriranje teksta korišten je cilindar unaprijed određenog promjera. Oko valjka je bio omotan tanki remen od pergamenta, a tekst je bio ispisan red po red duž osi valjka. Idemo unaprijed NTANTA AUEAUE SPMSPM




Mirabeauova šifra Podijelimo abecedu u 6 skupina. U svakoj skupini sva slova zasebno numeriramo. Zamijenimo svako slovo u slovu s dva broja: 1 - grupe. 2 - slova u skupini. Oba broja zapisujemo u obliku prostog ili decimalnog razlomka L S CH E M T SH YU FKhTs ShQYYYA ZIYK NOPR WHERE ZHE 3 3 B 56 AB //// 4


Knjižna šifra Eneja Taktik smatra se autorom tzv. Eneja je predložio da se probuše neupadljive rupe u knjizi ili drugom dokumentu iznad (ili ispod) slova tajne poruke. Knjižna šifra u svom suvremenom obliku sastoji se od zamjene slova brojem retka i broja tog slova u retku i unaprijed dogovorene stranice određene knjige. Ključ takve šifre je knjiga i stranica koja se u njoj koristi. Ovo je stranica iz udžbenika informatike za 5. razred Ovo je stranica 29, red 17 Grafika - korištenje slika ili ikona; knjiga


ZAKLJUČAK Svake godine računalne informacije igraju sve važniju ulogu u našim životima, a problemi njihove zaštite postaju sve hitniji. Informacije su ugrožene raznim opasnostima, od čisto tehničkih problema do djelovanja napadača. Zaštita od svake vrste opasnosti zahtijeva svoja rješenja. U svom radu pregledao sam osnovne metode šifriranja informacija i počeo razumijevati drevne šifre.