Parametri algoritama šifriranja. Kriptografija

Među različitim metodama šifriranja mogu se razlikovati sljedeće glavne metode:

Zamjena ili algoritmi zamjene - znakovi izvornog teksta zamjenjuju se znakovima druge (ili iste) abecede u skladu s unaprijed određenom shemom, koja će biti ključ ove šifre. Zasebno, ova metoda se praktički ne koristi u modernim kriptosustavima zbog izuzetno niske kriptografske snage.

Algoritmi permutacije - znakovi izvornog teksta izmjenjuju se prema određenom principu, koji je tajni ključ. Sam algoritam permutacije ima nisku kriptografsku snagu, ali je uključen kao element u mnoge moderne kriptosustave.

Gama algoritmi - znakovi izvornog teksta dodaju se znakovima nekog slučajnog niza. Najčešći primjer je enkripcija datoteka “username.pwl” u kojima operativni sustav Microsoft Windows 95 pohranjuje lozinke za mrežne resurse određenog korisnika (lozinke za prijavu na NT poslužitelje, lozinke za DialUp pristup Internetu itd. .). Kada korisnik unese svoju zaporku za prijavu na Windows 95, on generira gamu (uvijek istu) koja se koristi za šifriranje mrežnih zaporki pomoću algoritma za šifriranje RC4. Jednostavnost odabira lozinke u ovom je slučaju posljedica činjenice da Windows uvijek preferira isti raspon.

Algoritmi temeljeni na složenim matematičkim transformacijama izvornog teksta prema nekoj formuli. Mnogi od njih koriste neriješene matematičke probleme. Na primjer, RSA enkripcijski algoritam koji se široko koristi na Internetu temelji se na svojstvima prostih brojeva.

Kombinirane metode. Sekvencijalno šifriranje izvornog teksta korištenjem dvije ili više metoda.

Algoritmi šifriranja

Pogledajmo pobliže metode kriptografske zaštite podataka

1. Algoritmi zamjene (supstitucije).

2. Algoritam permutacije

3. Gama algoritam

4. Algoritmi temeljeni na složenim matematičkim transformacijama

5. Kombinirane metode šifriranja

Algoritmi 1-4 u svom "čistom obliku" korišteni su ranije, a danas su ugrađeni u gotovo svaki, čak i najsloženiji program šifriranja. Svaka od razmatranih metoda implementira vlastiti način kriptografske zaštite informacija i ima svoje prednosti i nedostatke, ali im je zajedničko najvažniji karakteristika je trajnost. To se podrazumijeva kao minimalna količina šifriranog teksta, čija statistička analiza može otkriti izvorni tekst. Dakle, snagom šifre moguće je odrediti najveću dopuštenu količinu informacija šifriranih pomoću jednog ključa. Prilikom odabira kriptografskog algoritma za korištenje u određenom razvoju, njegova snaga jedan je od odlučujućih čimbenika.

Svi moderni kriptosustavi dizajnirani su tako da ih se ne može razbiti na učinkovitiji način nego iscrpnom pretragom cijelog ključnog prostora, tj. preko svih mogućih ključnih vrijednosti. Jasno je da je snaga takvih šifri određena veličinom ključa koji se u njima koristi.

Dat ću procjene snage metoda šifriranja o kojima smo govorili gore. Jednoabecedna zamjena je najmanje sigurna šifra, budući da njezina upotreba čuva sve statističke obrasce izvornog teksta. Već s duljinom od 20-30 znakova ti se uzorci očituju do te mjere da vam u pravilu omogućuje otvaranje izvornog teksta. Stoga se takva enkripcija smatra prikladnom samo za zatvaranje lozinki, kratkih signalnih poruka i pojedinačnih znakova.

Stabilnost jednostavne polialfabetske supstitucije (od sličnih sustava razmatrana je supstitucija prema Vigenereovoj tablici) procijenjena je na 20n, gdje je n broj različitih abeceda korištenih za zamjenu. Kada koristite Vigenereovu tablicu, broj različitih abeceda određen je brojem slova u ključnoj riječi. Komplikacija polialfabetske supstitucije značajno povećava njegovu trajnost.

Stabilnost igre je jedinstveno određena dugim razdobljem raspona. Trenutačno korištenje beskonačnog raspona postaje stvarnost, pri čijoj će upotrebi, teoretski, snaga šifriranog teksta također biti beskonačna.

Može se primijetiti da su gamutiranje i komplicirane permutacije i supstitucije najprikladnije za pouzdano zatvaranje velikih nizova informacija.

Kada se koriste kombinirane metode šifriranja, snaga šifre jednaka je umnošku snaga pojedinačnih metoda. Stoga je kombinirana enkripcija najsigurnija metoda kriptografskog zatvaranja. Upravo je ova metoda bila temelj za rad svih trenutno poznatih uređaja za šifriranje.

DES algoritam odobren je prije više od 20 godina, ali u to vrijeme računala su napravila nevjerojatan skok u brzini računanja, pa sada nije tako teško razbiti ovaj algoritam iscrpnim nabrajanjem svih mogućih ključnih opcija (a DES koristi samo 8 bajtova), što se nedavno činilo potpuno nemogućim.

GOST 28147-89 razvile su tajne službe Sovjetskog Saveza, a samo je 10 godina mlađi od DES-a; tijekom razvoja u njega je ugrađena takva granica sigurnosti da je ovaj GOST još uvijek relevantan.

Razmatrane vrijednosti jačine šifre potencijalne su vrijednosti. Mogu se implementirati uz strogo pridržavanje pravila korištenja alata za kriptografsku zaštitu. Glavna od ovih pravila su: čuvanje ključeva u tajnosti, izbjegavanje dupliciranja (tj. ponovno šifriranje istog dijela teksta korištenjem istih ključeva) i često mijenjanje ključeva.

Zaključak

Stoga je u ovom radu napravljen pregled trenutno najčešćih metoda kriptografske zaštite informacija i načina za njihovu implementaciju. Izbor za određene sustave trebao bi se temeljiti na dubokoj analizi prednosti i slabosti pojedinih metoda zaštite. Općenito, razuman izbor jednog ili drugog sustava zaštite trebao bi se temeljiti na nekim kriterijima učinkovitosti. Nažalost, još uvijek nisu razvijene odgovarajuće metode za procjenu učinkovitosti kriptografskih sustava.

Najjednostavniji kriterij za takvu učinkovitost je vjerojatnost otkrivanja ključa ili kardinalnost skupa ključeva (M). U biti, to je isto što i kriptografska snaga. Za njegovu numeričku procjenu može se koristiti i složenost dešifriranja šifre nabrajanjem svih ključeva. Međutim, ovaj kriterij ne uzima u obzir druge važne zahtjeve za kriptosustave:

nemogućnost objave ili smislene izmjene informacija na temelju analize njihove strukture,

savršenstvo korištenih sigurnosnih protokola,

minimalna količina korištenih ključnih informacija,

minimalna složenost implementacije (u broju strojnih operacija), njezina cijena,

visoka efikasnost.

Stoga je poželjno, naravno, koristiti neke integralne pokazatelje koji uzimaju u obzir te čimbenike. No, u svakom slučaju, odabrani skup kriptografskih metoda trebao bi kombinirati i pogodnost, fleksibilnost i učinkovitost korištenja, kao i pouzdanu zaštitu od uljeza informacija koje kruže u sustavu.


Praktični dio:

Vježba 1.

1) Popunite X polje izvršavanjem

1.1 Ručno postavite prvu vrijednost

1.2 Pokrenite Edit->Fill->

2) Ispunite polje vrijednosti funkcije g =

Sl.1.1 - Formula funkcije g (x)

2.1) Izračunajte vrijednosti funkcija

3) Grafički prikaz

3.1) Odaberite ćelije s vrijednostima funkcija g

3.2) Odaberite voditelja karte

Slika 1.2 - Čarobnjak za grafikone - Grafikon

Dalje ->Red

Slika 1.3 - Čarobnjak za grafikon - oznaka osi

Označavanje vrijednosti X osi

Pritisnite Enter (unesite)

3.3) Karte imenovanja

3.4) Odaberite ćeliju s formulom grafikona

3.6) Odaberite karticu -> Grid lines, set

X međuredovi, Y Glavni redovi -> Dalje

3.7) Postavljamo graf funkcije na postojeći list -> (Gotovo)

4) Kao rezultat, dobivamo (Sl.1.4)

Sl.1.4 - Grafikon funkcije g (x)

1.2.

1) U poljima tablice definirajte funkcije budućih grafikona

Slika 1.5 - Potpis funkcija budućih grafikona

2) Ispunite X polje tako što ćete pokrenuti:

2.1 Ručno postavite prvu vrijednost

2.2 Izvršite Edit->Fill->Progression (po stupcima, aritmetici, koraku, graničnoj vrijednosti) na x [-2;2]

3) Izračunajte vrijednosti funkcija y=2sin( x) - 3cos( x), z = cos²(2 x) - 2sin( x).


Slika 1.6 - Formule funkcija y(x) i z(x)

4) Iscrtavanje

4.1 Odaberite ćelije s vrijednostima funkcija y i z

Odabir čarobnjaka za grafikone

Slika 1.7 - Čarobnjak za grafikone - Grafikon

Označavanje vrijednosti X osi

Pritisnite Enter (unesite)

4.2) Karte imenovanja

4.3) Odaberite ćeliju s formulom grafikona

Pritisnite enter (enter), zatim učinite isto s drugim redom

4.5) Odaberite karticu -> Grid lines, set

X međuredovi, Y Glavni redovi -> Dalje

4.6) Postavljamo graf funkcije na postojeći list -> (Gotovo)

5) Kao rezultat, dobivamo (Sl.1.8)

Sl.1.8 - Grafikoni funkcija y(x) i z(x)

Zadatak 2.

Izrada liste "HR odjela"

Slika 2.1 Popis "HR odjela"

· Razvrstavanje

Slika 2.2 - Sortiranje po polju Naziv

Kao rezultat, dobivamo (Sl.2.3)

Slika 2.3 - Sortirana tablica "HR odjel"

·
Tražite informacije pomoću autofiltera (dobite informacije o muškarcima čije ime počinje slovom Pismo, patronim - "Ivanovich", s plaćom Plaća);

Slika 2.4 - Autofilter

Tražite informacije pomoću naprednog filtera (pronađite informacije iz odjela Odjel1 ostario Dob1 I Dob2, te o ženama s odjela Odjel2 ostario Dob3);

1) Unesite kriterije za napredni filtar 1

Kao rezultat, dobivamo (Sl.2.5)

Slika 2.5 - Napredni filtar 1

2) Unesite kriterije za napredni filter 2.

Kao rezultat, dobivamo (Sl. 2.6)

Slika 2.6 - Napredni filtar 2

Zbrajanje (odrediti broj i prosječnu dob zaposlenih u svakom odjelu);

Slika 2.7 - Rezultati

DMIN- Funkcija Vraća najmanji broj u polju (stupcu) zapisa na popisu ili bazi podataka koji zadovoljava zadane uvjete.

Slika 2.8 - Analiza popisa pomoću funkcije DMIN

Zadatak 3.

Napravite dvije povezane tablice Sjednica(sl.3.2) i učenicima(sl.3.4)

Sl.3.1- Konstruktor tablice Sjednica

Slika 3.2- Tablica Sjednica

Slika 3.3 - Konstruktor tablice učenicima


Slika 3.4 - Tablica učenicima

1) Korištenje tablice studenti, kreirati tri upita, prema kojima će se iz baze naizmjenično birati imena i prezimena studenata grupa 1-E-1, 1-E-2, 1-E-3.

Slika 3.5 - Graditelj upita 1.1


Sl.3.7 - Konstruktor upita 1.2

Slika 3.9 - Konstruktor upita 1.3

2) Korištenje tablice studenti, kreirati dva upita, prema kojima će se iz baze naizmjenično birati prezimena i imena žena, a zatim prezimena i imena muškaraca.

Slika 3.11 - Konstruktor upita 2.1

Slika 3.13 - Konstruktor upita 2.2

3) Koristim stol studenti, kreirati dva upita prema kojima će se iz baze naizmjenično birati prezimena i imena žena skupine 1-E-2, a zatim muškaraca skupine 1-E-1.

Slika 3.15 - Konstruktor upita 3.1

Sl.3.17 - Konstruktor - 3.2

4) Korištenje povezanih tablica učenicima I Sjednica, kreirati upit prema kojem će se iz baze birati prezimena, imena, kreditni brojevi i ocjene iz matematike učenika skupine 1-E-2.

Slika 3.19 - Konstruktor upita 5

5) Korištenje povezanih tablica učenicima I Sjednica, kreirati upit koji će iz baze odabrati prezimena, imena, evidencijske brojeve i ocjene iz filozofije studenata (muškaraca) skupine 1-E-2.

Slika 3.21 - Konstruktor upita 8

6) Korištenje povezanih tablica učenicima I Sjednica, kreirati upit koji će iz baze odabrati prezimena, imena, evidencione brojeve studenata koji su iz filozofije dobili ocjenu "zadovoljava" (3).

Slika 3.23 - Konstruktor upita 10

7) Korištenje povezanih tablica učenicima I Sjednica, kreirati upit koji će iz baze podataka odabrati prezimena, imena, evidenciju o broju učenika koji su dobili ocjenu "dobar" (4) istovremeno iz dva predmeta: filozofije i matematike.

Slika 3.25 - Konstruktor upita 14

8) Korištenje povezanih tablica učenicima I Sjednica, kreirati upit koji će iz baze odabrati prezimena, imena, evidenciju o broju učenika koji su dobili ocjenu “nedovoljno” (2) iz jednog od dva predmeta: matematike ili informatike.

Slika 3.27 - Konstruktor upita 18

9) Korištenje povezanih tablica učenicima I Sjednica, kreirati upit koji će iz baze podataka odabrati prezimena, imena, evidenciju o broju učenika koji su dobili ocjenu "dobar" (4) iz svih predmeta.

Slika 3.29 - Konstruktor upita 22

10) Korištenje tablice Sjednica, kreirajte upit pod nazivom Prosječni rezultat izračunati prosječnu ocjenu svakog studenta na temelju rezultata položena četiri ispita. Zahtjev mora sadržavati polje knjiga zapisa, koji će se kasnije koristiti za povezivanje više tablica.

Slika 3.31 - Konstruktor tablice sesije

11) Korištenje povezanih tablica učenicima, Sjednica i zahtjev Prosječni rezultat, kreirati upit koji će iz baze odabrati prezimena, imena, evidencijske brojeve, brojeve grupa učenika s prosječnom ocjenom 3,25.

Slika 3.33 - Konstruktor upita 25

12) Korištenje povezanih tablica učenicima, Sjednica i zahtjev Prosječni rezultat, kreirajte upit koji će iz baze odabrati ocjenu iz matematike, prosjek bodova i broj grupe učenika Ivanova.

Slika 3.35 - Konstruktor upita 29

13) Korištenje povezanih tablica učenicima, Sjednica i zahtjev Prosječni rezultat, kreirati upit koji će iz baze prezimena odabrati imena učenika s prosječnom ocjenom manjom od 3,75.

Slika 3.37 - Konstruktor upita 33

14) Korištenje tablice učenicima, odrediti prezime, ime i evidencijski broj učenice, ako se zna da je njezino patronim Viktorovna.

Slika 3.39 - Konstruktor upita 35

Zadatak 4.

Za pretvorbu broja iz decimalnog brojevnog sustava u brojevni sustav s drugom bazom, postupite na sljedeći način:

a) Za prevođenje cijelog dijela broja, on se u cijelosti dijeli s bazom sustava, fiksirajući ostatak. Ako nepotpuni kvocijent nije jednak nuli, nastavite ga dijeliti u cijelosti. Ako je jednak nuli, ostaci se pišu obrnutim redoslijedom.

b) Za prevođenje frakcijskog dijela broja, on se množi s bazom brojevnog sustava, dok se cjelobrojni dijelovi dobivenih proizvoda popravljaju. Cjelobrojni dijelovi ne sudjeluju u daljnjem množenju. Množenje se izvodi sve dok se u razlomačkom dijelu umnoška ne dobije 0 ili dok se ne postigne navedena točnost izračuna.

c) Odgovor je zapisan kao zbroj prevedenog cijelog i prevedenog razlomljenog dijela broja.

49812,22₁₀ = 1100001010010100,001₂ 49812,22₁₀ = 141224,160₈

0,
0,

49812,22₁₀ = S294, 385₁₆

0,

Zadatak 5.

Za pretvaranje broja u decimalni brojevni sustav iz brojevnog sustava s različitom bazom, svaki koeficijent prevedenog broja množi se s bazom sustava do mjere koja odgovara tom koeficijentu, a rezultati se zbrajaju.

A) 10101001,11001₂ = 1*2^7+1*2^5+1*2^3+1*2^0+1*2^(-1)+1*2^(-2)+1* 2 (-5)= 169,78125₁₀

Za pretvorbu iz binarnog u oktalni, potrebno je zadani binarni broj desno i lijevo od decimalne točke razdvojiti u trijadu (tri znamenke) i svaku trijadu predstaviti odgovarajućim oktalnim kodom. Ako je nemoguće podijeliti na trijade, dopušteno je dodati nule lijevo u cjelobrojnom zapisu broja i desno u razlomačkom dijelu broja. Za obrnuto prevođenje, svaka znamenka oktalnog broja predstavljena je odgovarajućom binarnom trijadom.

Tablica 5.1 - Prijevod brojeva

Dekadski brojevni sustav Binarni brojevni sustav Oktalni brojevni sustav Heksadekadski brojevni sustav
Trijade (0-7) Tetrade (0-15)
A
B
C
D
E
F

B) 674,7₈ = 110111100,111₂=1*2^2+1*2^3+1*2^4+1*2^5+1*2^7+1*2^8+1*2^ (- 1) +1*2^(-2) +1*2^(-3)= 443,875₁₀

110 111 100. 111₂

C) EDF,51₁₆ = 111011011111,01010001₂=1*2^0+1*2^1+1*2^2+1*2^3+1*2^4+1*2^6+ +1*2 ^ 7+1*2^9+ +1*2^10+1*2^11+1*2^(-2) 1*2^(-4) 1*2^(-8)= 3807,31640625₁₀

1110 1101 1111 . 0101 0001₂

Zadatak 6.

Zbrajanje brojeva u binarnom sustavu temelji se na tablici zbrajanja jednoznamenkastih binarnih brojeva.

0 + 0 = 0 0 + 1 = 1 1 + 0 = 1 1 + 1 = 10
Zbrajanje višeznamenkastih binarnih brojeva provodi se u skladu s ovom tablicom, uzimajući u obzir moguće prijenose s najmanjeg bita na najviše. U oktalnom brojevnom sustavu, kao iu svakom drugom položajnom sustavu, postoje vlastita pravila zbrajanja brojeva, koja su predstavljena pravilima zbrajanja znamenki s jednakim redoslijedom vezanim za dva zbrojena broja. Ova su pravila vidljiva iz tablice 6.1. Crtica koja se pojavljuje prilikom dodavanja nekih znamenki ove znamenke prikazana je simbolom "↶".
Tablica 6.1 - Zbrajanje u 8. brojevnom sustavu
+
↶0
↶0 ↶1
↶0 ↶1 ↶2
↶0 ↶1 ↶2 ↶3
↶0 ↶1 ↶2 ↶3 ↶4
↶0 ↶1 ↶2 ↶3 ↶4 ↶5
↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6

Pravila zbrajanja znamenki dvaju heksadecimalnih brojeva u iste znamenke tih brojeva vidljiva su iz tablice 6.2. Prenos koji se javlja kada se dodaju neke znamenke date znamenke prikazan je simbolom "↶".

6 8 5 . 3 2 2 A ₁₆ + 1 0 1 0 1 0 0 1 0 . 1 0 ₂ + 4 7 7 . 6 ₈

D A 4 8 5 , 4 4 6 0 ₁₆ 1 1 0 0 0 0 1 1 0 , 1 1 0 1 0₂6 5 1 , 5 6₈

D A B 0 A , 7 6 8 A₁₆ 1 0 1 1 0 1 1 0 0 1 , 0 1 0 1 0₂ 1 3 5 1 .3 6₈

Tablica 6.2 - Zbrajanje u 16. brojevnom sustavu

+ A B C D E F
A B C D E F
A B C D E F ↶0
A B C D E F ↶0 ↶1
A B C D E F ↶0 ↶1 ↶2
A B C D E F ↶0 ↶1 ↶2 ↶3
A B C D E F ↶0 ↶1 ↶2 ↶3 ↶4
A B C D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5
A B C D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6
A B C D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7
A B C D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8
A A B C D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9
B B C D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶A
C C D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶A ↶B
D D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶A ↶B ↶C
E E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶A ↶B ↶C ↶D
F F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶A ↶B ↶C ↶D ↶E

Zadatak 7.

Koristeći tablicu zbrajanja za oktalne brojeve, možete ih oduzeti. Neka je potrebno izračunati razliku dvaju oktalnih brojeva. Nalazimo u prvom stupcu tablice. 6.1 znamenka koja odgovara posljednjoj u oduzetom, au njenom retku ćemo pronaći posljednju znamenku smanjenog - ona se nalazi na sjecištu linije oduzetog i stupca razlike. Dakle, nalazimo posljednju znamenku razlike. Slično se traži svaka znamenka razlike.

a) _ 2 5 1 5 1 4 , 4 0₈

5 4 2 5 , 5 5

2 4 3 0 6 6 , 6 3₈

b) _1 0 1 1 0 1 1 0 0 0 , 1 0 0 0 0₂

1 0 1 0 0 1 0 0 1 , 1 0 0 1 1

1 0 1 1 0 0 1 0 0 1 1 , 0 0 0 0 1₂

c) _E 3 1 6 , 2 5 0₁₆

5 8 8 1 , F D C₁₆

8 A 9 4 , 2 7 4

Zadatak 8.

Množenje brojeva u binarnom sustavu temelji se na tablici množenja jednoznamenkastih binarnih brojeva.

0 0 = 0
0 1 = 0
1 0 = 0
1 1 = 1

Množenje višeznamenkastih binarnih brojeva provodi se u
prema ovoj tablici na uobičajeni način,
koji koristite u decimalnom sustavu.

Vlastita tablica množenja, kao što smo se već imali prilike uvjeriti, dostupna je u svakom pozicijskom brojevnom sustavu. U binarnom je najmanji, u oktalnom (tablica 8.1) i decimalnom već je opsežniji. Među često korištenim brojevnim sustavima od onih koje smo razmotrili, najveća tablica množenja je heksadecimalna (tablica 8.2).

tab. 8.1. – Množenje u 8. sustavu

×

a) 1 0 1 0 0 1₂

* 1 1 1 0 1 1

1 0 1 0 0 1 .

1 0 0 1 0 1 1 1 0 0 1 1₂

b) 1 0 1 1 1 0 0₂

* 1 1 0 1 1

1 0 1 1 1 0 0 .

1 0 0 1 1 0 1 1 0 1 0 0₂

c) B C D , 5₁₆

*D5A₁₆

9 D 9 3 3 E 2₁₆


Tablica 8.2 - Množenje u 16. sustavu

× A B C D E F
A B C D E F
A C E 1A 1C 1E
C F 1B 1E 2A 2D
C 1C 2C 3C
A F 1E 2D 3C 4B
C 1E 2A 3C 4E 5A
E 1C 2A 3F 4D 5B
1B 2D 3F 5A 6C 7E
A A 1E 3C 5A 6E 8C
B B 2C 4D 6E 8F 9A A5
C C 3C 6C 9C A8 B4
D D 1A 4E 5B 8F 9C A9 B6 C3
E E 1C 2A 7E 8C 9A A8 B6 C4 D2
F F 1E 2D 3C 4B 5A A5 B4 C3 D2 E1

Zadatak 9.

Izravni kod je način predstavljanja binarnih brojeva s fiksnom točkom u računalnoj aritmetici. Kod pisanja broja u izravnom kodu, najznačajnija znamenka je znamenka znaka. Ako je njegova vrijednost 0, onda je broj pozitivan, ako je 1, onda je negativan.

Obrnuti kod- metoda računalne matematike koja vam omogućuje oduzimanje jednog broja od drugog, koristeći samo operaciju zbrajanja prirodnih brojeva. Pri pisanju broja za pozitivan broj, on se podudara s izravnim kodom, a za negativan broj, sve znamenke zamjenjuju se suprotnim, osim znamenke.

Dodatni kod(Engleski) komplement dva, Ponekad dvojke komplementirati) je najčešći način predstavljanja negativnih cijelih brojeva u računalima. Omogućuje vam da zamijenite operaciju oduzimanja operacijom zbrajanja i da operacije zbrajanja i oduzimanja budu iste za brojeve s predznakom i bez predznaka, što pojednostavljuje arhitekturu računala. Kod zapisivanja broja za pozitivan broj, on se poklapa s izravnim kodom, a za negativni broj, dodatni kod se određuje dobivanjem inverznog koda i dodavanjem 1.

Zbrajanjem brojeva u dodatnom kodu, rezultirajući prijenos 1 u bit predznaka se odbacuje, au inverznom kodu se dodaje najmanje značajnom bitu zbroja kodova.

Ako je rezultat aritmetičkih operacija negativni brojčani kod, mora se pretvoriti u izravni kod. Obrnuti kod se pretvara u izravnu zamjenu znamenki u svim znamenkama osim predznaka sa suprotnim. Komplementni kod dva se pretvara u izravni dodavanjem 1.

Izravni kod:

X=0,10111 1,11110

Y=1,11110 0,10111

Obrnuti kod:

X=0,10111 0,10111

Y=1,00001 1,00001

1,11000 1,00111

Dodatni kod:

X=0,10111 0,10111

Y=1,00010 1,00010

1,11001 1,00110

Izravni kod:

Obrnuti kod:

X=0,110110 0,0110110

Y=0,101110 0,0101110

Dodatni kod:

X=0,110110 0,0110110

Y=0,101110 0,0101110

Zadatak 10.

Logički elementi

1. Logički element NE izvodi logičku negaciju. Ima jedan ulaz i jedan izlaz. Odsutnost signala (napona) označit ćemo s "0", a prisutnost signala s "1". Izlazni signal je uvijek suprotan ulaznom signalu. To se vidi iz tablice istinitosti, koja pokazuje ovisnost izlaznog signala o ulaznom.

2. Vrata ILI izvode logičko zbrajanje. Ima više ulaza i jedan izlaz. Na izlazu će biti signala ako postoji signal barem na jednom ulazu.

Konvencionalna notacija Tablica istinitosti

3. I vrata izvode logičko množenje. Signal na izlazu ovog logičkog elementa bit će samo ako postoji signal na svim ulazima.

Konvencionalna notacija Tablica istinitosti

F=(A v B) ʌ (C v D)

Tablica 10.1 - Tablica istinitosti

A B C D A B C D (A protiv B) (CvD) F=(A v B) ʌ (C v D)

U logičkoj algebri postoji niz zakona koji dopuštaju ekvivalentne transformacije logičkih izraza. Predstavimo odnose koji odražavaju te zakone.

1. Zakon dvostruke negacije: (A) = A

Dvostruka negacija isključuje negaciju.

2. Komutativni (komutativni) zakon:

Za logično zbrajanje: A V B = B V A

Za logičko množenje: A&B = B&A

Rezultat operacije nad izjavama ne ovisi o redoslijedu kojim su te izjave uzete.

3. Asocijativni (asocijacijski) zakon:

Za logično zbrajanje: (A v B) v C = A v (Bv C);

Za logičko množenje: (A&B)&C = A&(B&C).

Kod istih znakova zagrade se mogu proizvoljno staviti ili čak izostaviti.

4. Distributivni (distributivni) zakon:

Za logično zbrajanje: (A v B)&C = (A&C)v(B&C);

Za logičko množenje: (A&B) v C = (A v C)&(B v C).

Definira pravilo za stavljanje općenite izjave u zagrade.

5. Zakon opće inverzije (de Morganovi zakoni):

Za logično zbrajanje: (Av B) = A & B;

Za logičko množenje: (A& B) = A v B;

6. Zakon idempotencije

Za logično zbrajanje: A v A = A;

Za logičko množenje: A&A = A.

Zakon znači da nema eksponenata.

7. Zakoni isključivanja konstanti:

Za logično zbrajanje: A v 1 = 1, A v 0 = A;

Za logičko množenje: A&1 = A, A&0 = 0.

8. Zakon kontradikcije: A&A = 0.

Nemoguće je da proturječne izjave budu istinite u isto vrijeme.

9. Zakon isključenja sredine: A v A = 1.

10. Zakon apsorpcije:

Za logično zbrajanje: A v (A&B) = A;

Za logičko množenje: A&(A v B) = A.

11. Zakon isključenja (lijepljenja):

Za logično zbrajanje: (A&B) v (A&B) = B;

Za logičko množenje: (A v B)&(A v B) = B.

12. Zakon kontrapozicije (pravilo obrata):

(A v B) = (Bv A).

(A→B) = A&B

A&(AvB)= A&B

Formula ima normalan oblik ako ne sadrži znakove ekvivalencije, implikaciju, dvostruku negaciju, dok se znakovi negacije nalaze samo u varijablama.


Slične informacije.


Osnovne moderne metode šifriranja

Među različitim metodama šifriranja mogu se razlikovati sljedeće glavne metode:

  • - Zamjena ili algoritmi zamjene - znakovi izvornog teksta zamjenjuju se znakovima druge (ili iste) abecede u skladu s unaprijed određenom shemom, koja će biti ključ ove šifre. Zasebno, ova metoda se praktički ne koristi u modernim kriptosustavima zbog izuzetno niske kriptografske snage.
  • - Algoritmi permutacije - znakovi izvornog teksta izmjenjuju se prema određenom principu, koji je tajni ključ. Sam algoritam permutacije ima nisku kriptografsku snagu, ali je uključen kao element u mnoge moderne kriptosustave.
  • - Gama algoritmi - znakovi izvornog teksta dodaju se znakovima nekog slučajnog niza.
  • - Algoritmi temeljeni na složenim matematičkim transformacijama izvornog teksta prema nekoj formuli. Mnogi od njih koriste neriješene matematičke probleme. Na primjer, RSA enkripcijski algoritam koji se široko koristi na Internetu temelji se na svojstvima prostih brojeva.
  • - Kombinirane metode. Sekvencijalno šifriranje izvornog teksta korištenjem dvije ili više metoda.

Razmotrimo detaljnije algoritme izgrađene na složenim matematičkim transformacijama i kombiniranim metodama, kao najčešće korištene za zaštitu podataka u modernim informacijskim sustavima.

Algoritmi temeljeni na složenim matematičkim transformacijama

RSA algoritam

RSA algoritam (prema prvim slovima imena njegovih kreatora Rivest - Shamir - Adleman) temelji se na svojstvima prostih brojeva (i to vrlo velikih). Prosti brojevi su oni brojevi koji nemaju djelitelje osim sebe i jedan. Koprosti brojevi su brojevi koji nemaju zajedničkih djelitelja osim 1.

Prvo morate odabrati dva vrlo velika prosta broja (veliki početni brojevi potrebni su za izradu velikih jakih ključeva. Na primjer, Unix program ssh-keygen prema zadanim postavkama generira 1024-bitne ključeve). Kao rezultat množenja p i q, određuje se parametar n. Zatim se izabire slučajni broj e, koji mora biti istoprost s brojem (n) = (p - 1)*(q - 1). Pronađen je broj d za koji je relacija istinita

(e*d) mod (n) = 1.

Mod - ostatak dijeljenja, tj. ako se e pomnoženo s d podijeli s (n), tada bi ostatak trebao biti 1. Drugim riječima, brojevi (e * d - 1) i (n) moraju se podijeliti u cijelosti.

Javni ključ je par brojeva e i n, a privatni ključ je d i n. Prilikom šifriranja, izvorni tekst se smatra nizom brojeva, a nad svakim njegovim brojem se izvodi operacija koja mora biti manja od n

C(i) = (M(i) e) mod n. (1)

Rezultat je niz C(i), koji će činiti kriptotekst. Informacije se dekodiraju prema formuli

M(i) = (C(i) d) mod n. (2)

Kao što vidite, dešifriranje zahtijeva poznavanje tajnog ključa.

Razmotrite primjer na malim brojevima. Neka je p \u003d 3, q ​​\u003d 7. Tada je n \u003d \u003d p * q \u003d 21. Biramo e \u003d 5. Iz formule (d * 5) mod 12 \u003d 1 izračunavamo d \ u003d 17. Dakle, javni ključ je 17, 21, tajni je 5, 21.

Šifrirajmo niz "2345":

C 1 = 2 17 mod 21 = 11;

C 2 = 3 17 mod 21 = 12;

C 3 = 4 17 mod 21 = 16;

C 4 = 5 17 mod 21 = 17.

Kriptotekst - 11 12 16 17. Provjerimo dešifriranje:

M 1 = 11 5 mod 21 = 2;

M2 = 12 5 mod 21 = 3;

M3 = 16 5 mod 21 = 4;

M 4 = 17 5 mod 21 = 5;

Kao što vidite, rezultat se podudarao s izvornim otvorenim tekstom.

RSA kriptosustav se široko koristi na Internetu. Kada se korisnici spajaju na sigurni poslužitelj koristeći SSL (Secure Socket Layer) protokol, Secure Sockets Layer je protokol koji jamči sigurnu komunikaciju preko mreže; kombinira kriptografski sustav s javnim ključem i blokiranje enkripcije podataka, instalira WebMoney certifikat na vaše računalo ili se povezuje s udaljenim poslužiteljem koristeći Oren SSH ili SecureShell, većina niti ne sumnja da svi ti programi koriste enkripciju s javnim ključem koristeći ideje RSA algoritma .

Je li ovaj sustav stvarno tako pouzdan?

Od svog početka, RSA je konstantno bio izložen napadima poput brute-force napada (brute force attack (“brute force”) – napad koji se izvodi jednostavnim nabrajanjem svih mogućih ili najčešće prisutnih ključeva (lozinki). U drugom slučaju , gruba sila se često naziva "napad iz rječnika". Godine 1978. autori algoritma objavili su članak u kojem su predstavili niz šifriran metodom koju su upravo izmislili. Prva osoba koja je dešifrirala poruku dobila je nagradu od 100 dolara, ali za to je bilo potrebno 129-znamenkasti broj rastaviti na dva dijela. Ovo je bilo prvo natjecanje koje je razbilo RSA. Problem je riješen tek 17 godina nakon objave članka.

Snaga RSA-a temelji se na pretpostavci da je iznimno teško, ako ne i nemoguće, odrediti privatni ključ od javnog ključa. Za to je bilo potrebno riješiti problem postojanja djelitelja ogromnog cijelog broja. Do sada to nitko nije riješio analitičkim metodama, a RSA algoritam se može probiti samo iscrpnim nabrajanjem. Strogo govoreći, tvrdnja da je problem faktorizacije težak i da je razbijanje RSA sustava teško također nije dokazana.

Tvrtka RSA (http://www.rsa.ru) redovito održava natjecanja za razbijanje vlastitih (i ne samo svojih) šifara. Na prethodnim je natjecanjima pobijedio Distributed.net (http://www.distributed.net), mrežna zajednica volontera.

Članovi Distributed.net preuzimaju mali klijentski program na svoje računalo, koji se povezuje sa središnjim poslužiteljem i prima dio podataka za izračune. Zatim se svi podaci učitavaju na središnji poslužitelj, a klijent prima sljedeći blok početnih informacija. I tako dok se ne isprobaju sve kombinacije. Korisnici, članovi sustava, udruženi su u timove, a stranica održava rejting i timova i zemalja. Na primjer, konkurent RC5-64 (RSA-ina 64-bitna blok šifra), Distributed.net, uspio je provaliti nakon pet godina (1757 dana) rada. Za to vrijeme u projektu je sudjelovalo 327.856 korisnika i razvrstano je više od 15.268 * 10 18 ključnih opcija. Ispostavilo se da je izraz “neke stvari bolje ostaviti nepročitane” (ne bez humora) šifriran (“neke stvari je bolje ostaviti nepročitane”). Opće preporuke za šifru RC5-64 su sljedeće: algoritam je dovoljno jak za svakodnevne potrebe, ali se ne preporuča šifrirati podatke koji su ostali tajni dulje od pet godina.

Probabilistička enkripcija

Jedna od varijanti kriptosustava s javnim ključem je probabilistička enkripcija, koju su razvili Shafi Gollwasser i Silvio Minelli. Njegova je bit podrediti enkripcijski algoritam E probabilističkim modelima. Koje su prednosti takvog pristupa? Na primjer, u RSA sustavu nisu “maskirane” 0 i 1. Taj problem uspješno rješavaju probabilistički algoritmi, budući da otvoreni tekst M ne povezuju samo s kriptotekstom C, već i s nekim elementom iz skupa kriptoteksta SM. Štoviše, svaki element ovog skupa odabran je s određenom vjerojatnošću. Drugim riječima, za bilo koji otvoreni tekst M, rezultat algoritma E bit će slučajna varijabla. Može se činiti da će u ovom slučaju biti nemoguće dešifrirati informacije, ali to uopće nije slučaj. Da bi dešifriranje bilo moguće, potrebno je da se za različite otvorene tekstove M 1 i M 2 skupovi CM 1 i CM 2 ne sijeku. Također bih želio reći da su probabilistički algoritmi šifriranja pouzdaniji od determinističkih. U ovom području najzastupljenija je probabilistička enkripcija temeljena na RSA funkcijama i kriptosustavu ElGamal.

Kombinirane metode šifriranja

Jedan od najvažnijih zahtjeva za sustav šifriranja je njegova visoka kriptografska snaga. Međutim, njegovo povećanje za bilo koju metodu enkripcije dovodi, u pravilu, do značajnog kompliciranja samog procesa enkripcije i povećanja troškova resursa (vrijeme, hardver, smanjena propusnost itd.), a kao rezultat toga, vrijeme rada kriptografski sustavi.

Dovoljno učinkovito sredstvo za povećanje snage enkripcije je kombinirana uporaba nekoliko različitih metoda šifriranja, tj. sekvencijalno šifriranje otvorenog teksta korištenjem dvije ili više metoda.

Studije su pokazale da snaga kombinirane enkripcije nije manja od umnoška snage korištenih metoda.

Strogo govoreći, možete kombinirati bilo koje metode šifriranja i u bilo kojoj količini, ali u praksi su najčešće sljedeće kombinacije:

supstitucija + gama;

permutacija + gama;

kockanje + kockanje;

supstitucija + permutacija;

Tipičan primjer kombinirane šifre je US National Cryptographic Data Enclosure Standard (DES).

DES kriptografski standard

Godine 1973. američki Nacionalni ured za standarde započeo je s razvojem programa za stvaranje standarda za šifriranje računalnih podataka. Raspisan je natječaj među programerima na kojem je pobijedio IBM, koji je 1974. uveo algoritam za šifriranje, poznat kao DES (Data Encryption Standard).

U ovom algoritmu, ulazni 64-bitni vektori, koji se nazivaju blokovi otvorenog teksta, pretvaraju se u izlazne 64-bitne vektore, koji se nazivaju blokovi šifriranog teksta, koristeći 56-bitni binarni ključ K. Broj različitih ključeva u DES algoritmu je 256.

Algoritam se implementira tijekom 16 sličnih ciklusa enkripcije, gdje se u i-tom ciklusu koristi ciklički ključ K i, koji je algoritamski generiran uzorak od 48 od 56 bita ključa K i , i = 1,2,… ,16.

Algoritam pruža visoku sigurnost, ali nedavni rezultati pokazuju da trenutna tehnologija može stvoriti računalni uređaj koji košta oko 1 milijun američkih dolara, a koji može razbiti tajni ključ koristeći iscrpnu pretragu u prosjeku za 3,5 sata.

Zbog male veličine ključa, odlučeno je koristiti DES algoritam za zatvaranje komercijalnih informacija. Praktična provedba enumeracije svih ključeva pod ovim uvjetima nije ekonomski izvediva, budući da troškovi enumeracije ne odgovaraju vrijednosti informacija koje šifra zatvara.

DES algoritam bio je prvi primjer raširene proizvodnje i implementacije tehničkih sredstava u području informacijske sigurnosti. Nacionalni ured za standarde SAD-a testira hardverske implementacije DES algoritma koje su predložili programeri na posebnom ispitnom stolu. Tek nakon pozitivnih rezultata ispitivanja, proizvođač dobiva potvrdu od Nacionalnog ureda za standarde za pravo prodaje svog proizvoda. Do danas je certificirano nekoliko desetaka proizvoda izrađenih na različitim elementima.

Postignuta velika brzina šifriranja. To je 45 Mbps u najboljim proizvodima. Cijene nekih hardverskih proizvoda ispod su 100 USD.

Glavna područja primjene DES algoritma:

pohrana podataka na računala (šifriranje datoteka, lozinke);

autentifikacija poruke (imajući poruku i kontrolnu grupu, lako je provjeriti autentičnost poruke;

sustav elektroničkog plaćanja (za poslovanje sa širokom klijentelom i među bankama);

Elektronička razmjena komercijalnih informacija (razmjena podataka između kupaca, prodavatelja i bankara zaštićena je od promjena i presretanja.

Kasnije se pojavila modifikacija DES-a - Triple DES ("trostruki DES" - budući da tri puta šifrira informacije s "normalnim" DES algoritmom), bez glavnog nedostatka prethodne verzije - kratkog ključa; ovdje je dvostruko duža. Ali, kako se pokazalo, Triple DES je naslijedio druge slabosti svog prethodnika: nedostatak paralelnih računalnih mogućnosti za enkripciju i nisku brzinu.

GOST 28147-89

Godine 1989. u SSSR-u je razvijena blok šifra koja se koristila kao državni standard za šifriranje podataka. Razvoj je prihvaćen i registriran kao GOST 28147-89. Algoritam je predstavljen 1990. Iako se opseg ovog algoritma za šifriranje još uvijek precizira, početak njegove implementacije, posebice u bankarskom sustavu, već je napravljen. Algoritam je donekle spor, ali ima vrlo visoku kriptografsku snagu.

Općenito, GOST 28147-89 sličan je DES-u. Blok dijagram GOST algoritma razlikuje se od blok dijagrama DES algoritma samo u nedostatku početne permutacije i broja ciklusa šifriranja (32 u GOST naspram 16 u DES algoritmu).

Ključ GOST algoritma je niz koji se sastoji od 32-dimenzionalnih vektora X 1 , X 2 ,…X 8 . Ključ ciklusa i-tog ciklusa K i jednak je Xs, gdje niz vrijednosti i od 1 do 32 odgovara sljedećem nizu vrijednosti s:

1,2,3,4,5,6,7,8,1,2,3,4,5,6,7,8,1,2,3,4,5,6,7,8,8,7,6,5,4,3,2,1.

GOST šifra koristi 256-bitni ključ, a veličina ključeva je 2256. Nijedan od računalnih sustava opće namjene koji trenutno postoje ili se očekuju da će biti implementirani u bliskoj budućnosti ne može pokupiti ključ za manje od mnogo stotina godina. Ruski standard dizajniran je s velikom rezervom, u smislu snage je mnogo redova veličine superiorniji od američkog DES standarda sa svojom stvarnom veličinom ključa od 56 bita i veličinom prostora ključa od samo 2 56, što očito nije dovoljno. Ključ GOST kripto algoritma dugačak je 32 bajta (256 bita) i četiri puta je veći od DES ključa. Vrijeme potrebno za nabrajanje svih ključeva ne povećava se četiri puta, već za 256 32-8 = 256 24, što rezultira astronomskim brojkama). U tom smislu, DES može biti od više istraživačkog ili znanstvenog interesa nego od praktičnog interesa.

Zaključci o korištenju suvremenih algoritama šifriranja

Postoje tri glavna standarda šifriranja koji se danas najčešće koriste:

  • - DES;
  • - GOST 28147-89 - domaća metoda, karakterizirana visokom kriptografskom otpornošću;
  • - RSA - sustav u kojem se enkripcija i dešifriranje provode pomoću različitih ključeva.

Nedostatak RSA je prilično niska brzina enkripcije, ali omogućuje osobni elektronički potpis temeljen na tajnom ključu koji je jedinstven za svakog korisnika. Karakteristike najpopularnijih metoda šifriranja prikazane su u tablici 1.

Tablica 1. Karakteristike najčešćih metoda šifriranja

Pošaljite svoj dobar rad u bazu znanja jednostavno je. Koristite obrazac u nastavku

Studenti, diplomanti, mladi znanstvenici koji koriste bazu znanja u svom studiju i radu bit će vam vrlo zahvalni.

Tečajni rad

Na temu:

Algoritmi šifriranja podataka

Uvod

1. Namjena i struktura algoritama šifriranja

1.1 Pregled kriptografskih metoda

2. Simetrični algoritam šifriranja

2.1 Struktura algoritama šifriranja

3. Primjena algoritma simetričnog šifriranja

Zaključak

Bibliografija

Uvod

Problem zaštite informacija njihovim pretvaranjem, isključujući njihovo čitanje od strane osobe izvana, zabrinjava ljudski um od davnina.

Zašto je problem korištenja kriptografskih metoda u informacijskim sustavima u ovom trenutku postao posebno aktualan?

Do sada je svaki poznati oblik trgovine potencijalno podložan prijevari, od tržišnih trikova do lažnih faktura i krivotvorenja novčanica. Sheme e-trgovine nisu iznimka. Takve oblike napada može spriječiti samo jaka kriptografija.

Elektronički novac bez kriptografije neće preživjeti. Internet se postupno pretvara u informacijsku magistralu. To je zbog činjenice da broj korisnika interneta neprestano raste poput lavine. Uz uobičajenu razmjenu informacija, kroz Mrežu prodiru i poslovni odnosi koji uvijek podrazumijevaju novčane obračune. Brojni su primjeri online trgovine raznim robama i uslugama. Ovo je također tradicionalno trgovanje, pojačano mogućnostima weba, kada kupac može izabrati proizvod iz ogromnih kataloga, pa čak i pregledati taj proizvod (takva usluga koja se temelji na prijenosu trodimenzionalne slike postaje sve češća). To je pristup turističkim uslugama, kada možete unaprijed saznati sve o mjestu vašeg putovanja i razini usluge, pogledati fotografije (priroda, restorani, bazeni, oprema soba ...), rezervirati kartu i rezervirati zrakoplov ulaznice. Ima dosta takvih primjera, a mnogi od njih uključuju novčane nagodbe.

Što se tiče plaćanja kreditnom karticom, njegovi nedostaci su očiti: morate nabaviti karticu (a u Rusiji ne znaju svi što je to), postoji i bojazan da će svi na internetu saznati kodove vaše kreditne kartice, zli ljudi će ti očistiti račun. Zapravo, vjerojatnost takve prijevare nije veća od toga da će vam se pri razmjeni valute ubaciti krivotvoreni novac. I općenito, s elektroničkim novcem nema više problema nego s običnim. Razvijeno je nekoliko sustava plaćanja za plaćanje na webu. Koji ili vješto koriste postojeće kreditne kartice, ili se oslanjaju na čisti elektronički novac, odnosno na siguran datotečni sustav koji pohranjuje evidenciju o stanju vašeg računa. U svijetu postoji više od desetak takvih sustava, au Rusiji ih ima nekoliko, od kojih je najčešći CyberPlat.

1. Nagodbe na webu povezane su s prijenosom posebnih informacija koje se ne smiju otkriti neovlaštenim osobama.

2. Prilikom plaćanja potrebno je imati jamstvo da su svi akteri (kupac, prodavatelj, banka ili platni sustav) upravo oni za koje se predstavljaju.

Ova dva faktora dovoljna su da shvatimo da su bez kriptografije obračuni na webu nemogući, a sama ideja elektroničkog novca podrazumijeva pouzdanu zaštitu informacija i jamstvo da nitko ne može zamijeniti sudionika u transakciji i tako ukrasti elektronički novac .

Pojava novih moćnih računala, mrežnih i neutronskih računalnih tehnologija omogućila je diskreditaciju kriptografskih sustava koji su se donedavno smatrali neotkrivenima.

Sve to neprestano tjera istraživače da stvaraju nove kriptosustave i pažljivo analiziraju postojeće.

Relevantnost i važnost problema osiguranja informacijske sigurnosti uvjetovana je sljedećim čimbenicima:

* Suvremene razine i stope razvoja alata informacijske sigurnosti uvelike zaostaju za razinama i brzinama razvoja informacijskih tehnologija.

* Visoke stope rasta parka osobnih računala koja se koriste u različitim sferama ljudske djelatnosti.

1. Namjena i struktura algoritama šifriranja

Enkripcija je najraširenija kriptografska metoda za očuvanje povjerljivosti informacija, štiti podatke od neovlaštenog pristupa. Za početak, razmotrite glavne metode kriptografske zaštite informacija. U jednoj riječi, kriptografija- znanost o informacijskoj sigurnosti korištenjem matematičkih metoda. Postoji i znanost suprotna kriptografiji koja se bavi metodama otvaranja zaštićenih informacija - kriptoanaliza. Kombinacija kriptografije i kriptoanalize naziva se kriptologija. Kriptografske metode mogu se klasificirati na različite načine, ali najčešće se dijele ovisno o broju ključeva koji se koriste u odgovarajućim kriptografskim algoritmima (vidi sliku 1):

1. Bez ključa, koji ne koriste nikakve ključeve.

2. Jednoključni - koriste neki dodatni parametar ključa - obično je to tajni ključ.

3. Dva ključa, koristeći dva ključa u svojim izračunima: tajni i javni.

Riža. 1. Kripto algoritmi

1.1 Pregled kriptografskih metoda

Šifriranje je glavna metoda zaštite; dalje ćemo ga detaljno razmotriti.

Vrijedno je reći nekoliko riječi o drugim kriptografskim metodama:

1. Za potvrdu cjelovitosti i autorstva podataka koristi se elektronički potpis. Cjelovitost podataka znači da podaci nisu slučajno ili namjerno izmijenjeni tijekom pohrane ili prijenosa.

Algoritmi elektroničkog potpisa koriste dvije vrste ključeva:

o tajni ključ služi za izračun elektroničkog potpisa;

o Javni ključ se koristi za provjeru.

Pri korištenju kriptografski snažnog algoritma elektroničkog potpisa te uz pravilno pohranjivanje i korištenje tajnog ključa (to jest, ako ključ ne može koristiti nitko osim njegovog vlasnika), nitko drugi ne može izračunati ispravan elektronički potpis bilo kojeg elektroničkog dokument.

2. Autentifikacija vam omogućuje da potvrdite da je korisnik (ili udaljeno računalo) stvarno ono za što se predstavlja. Najjednostavnija shema provjere autentičnosti je ona sa zaporkom - ona koristi zaporku kao tajni element, koji korisnik prikazuje prilikom provjere. Dokazano je da je takav sustav slab ako se ne primijene posebne administrativne i tehničke mjere za njegovo jačanje. A na temelju enkripcije ili raspršivanja (vidi dolje), možete izgraditi stvarno jake sheme autentifikacije korisnika.

3. Postoje različite metode kriptografskog kontrolnog zbroja:

o raspršivanje s ključem i bez ključa;

o izračun imitacijskih prefiksa;

o korištenje kodova za provjeru autentičnosti poruka.

Naime, sve te metode na različite načine iz podataka proizvoljne veličine, s tajnim ključem ili bez njega, izračunavaju određeni kontrolni zbroj fiksne veličine koji jedinstveno odgovara izvornom podatku.

Takvo kriptografsko kontrolno zbrajanje naširoko se koristi u raznim metodama zaštite informacija, na primjer:

o potvrditi cjelovitost bilo kojeg podatka u slučajevima kada je uporaba elektroničkog potpisa nemoguća (primjerice, zbog velikog intenziteta resursa) ili je suvišna;

o u samim shemama elektroničkog potpisa - obično se "potpisuje" hash podataka, a ne svi podaci u cijelosti;

o u raznim shemama provjere autentičnosti korisnika.

4. Generatori nasumičnih i pseudonasumičnih brojeva omogućuju stvaranje nizova nasumičnih brojeva koji se naširoko koriste u kriptografiji, posebice:

o slučajni brojevi su potrebni za generiranje tajnih ključeva, koji bi, idealno, trebali biti potpuno slučajni;

o nasumični brojevi koriste se u mnogim algoritmima elektroničkog potpisa;

o Slučajni brojevi koriste se u mnogim shemama provjere autentičnosti.

Nije uvijek moguće dobiti apsolutno slučajne brojeve - to zahtijeva dostupnost visokokvalitetnih hardverskih generatora. Međutim, na temelju simetričnih algoritama šifriranja mogu se izgraditi visokokvalitetni generatori pseudoslučajnih brojeva.

2 Simetrični algoritam šifriranja

Šifriranje informacija je transformacija otvorene informacije u šifriranu informaciju (koja se najčešće naziva šifrirani tekst ili kriptogram), i obrnuto. Prvi dio ovog procesa zove se šifriranje, drugi - dešifriranje.

Šifriranje se može prikazati sljedećom formulom:

C=E k1(M), Gdje:

M(poruka) - otvorena informacija,

S(šifrirani tekst) - šifrirani tekst dobiven kao rezultat šifriranja,

E(enkripcija) - funkcija šifriranja koja izvodi kriptografske transformacije na M,

k1(ključ) - parametar funkcije E, nazvao ključšifriranje.

U standardu GOST 28147-89 (standard definira domaći simetrični algoritam šifriranja), koncept ključ definira se na sljedeći način: "Određeno tajno stanje nekih parametara algoritma kriptografske transformacije, koje osigurava izbor jedne transformacije iz skupa transformacija mogućih za dati algoritam."

Ključ može pripadati određenom korisniku ili grupi korisnika i biti jedinstven za njih. Informacije šifrirane pomoću određenog ključa mogu se dešifrirati samo pomoću istog ključa ili ključa koji je s njim povezan određenim omjerom.

Dešifriranje se može prikazati na sličan način:

M" = D k2(C) Gdje:

M"- poruka primljena kao rezultat dešifriranja,

D(dešifriranje) - funkcija dešifriranja; baš kao i funkcija šifriranja, izvodi kriptografske transformacije na šifriranom tekstu,

k2- ključ za dešifriranje.

Da biste dobili ispravan otvoreni tekst kao rezultat dešifriranja (to jest, onaj koji je prethodno bio šifriran: M "= M), moraju biti istovremeno ispunjeni sljedeći uvjeti:

1. Funkcija dešifriranja mora odgovarati funkciji šifriranja.

2. Ključ za dešifriranje mora odgovarati ključu za šifriranje.

U nedostatku ispravnog ključa k2 dobiti izvornu poruku M" = M s pravom funkcijom D nemoguće. Riječ "nemoguće" u ovom slučaju obično označava nemogućnost računanja u stvarnom vremenu s postojećim računalnim resursima.

Algoritmi šifriranja mogu se podijeliti u dvije kategorije (vidi sliku 1):

1. Simetrični algoritmi šifriranja.

2. Asimetrični algoritmi šifriranja.

U algoritmima simetrična enkripcija dešifriranje obično koristi isti ključ kao i kod enkripcije ili ključ povezan s njim nekim jednostavnim odnosom. Potonji je mnogo rjeđi, posebno u modernim algoritmima šifriranja. Takav ključ (zajednički za enkripciju i dešifriranje) obično se naziva jednostavno ključ za šifriranje.

U asimetrična enkripcija ključ za šifriranje k1 lako izračunati iz ključa k2 na način da obrnuti obračun nije moguć. Na primjer, ključni odnos može biti:

k1 = ak2 modp,

gdje su a i p parametri algoritma za šifriranje, koji imaju dovoljno veliku dimenziju.

Ovaj se omjer ključa također koristi u algoritmima elektroničkog potpisa.

Glavna karakteristika algoritma šifriranja je kriptografska snaga, što određuje njegovu otpornost na otkrivanje metodama kriptoanalize. Obično je ova karakteristika određena vremenskim intervalom potrebnim za otkrivanje šifre.

Simetrična enkripcija manje je prikladna zbog činjenice da prilikom prijenosa šifriranih informacija netko treba da primatelj unaprijed primi ključ za dešifriranje informacija. Asimetrična enkripcija nema taj problem (budući da se javni ključ može slobodno prenositi preko mreže), ali ima svoje probleme, posebice problem zamjene javnog ključa i sporu brzinu enkripcije. Najčešće se asimetrična enkripcija koristi u kombinaciji sa simetričnom enkripcijom - za prijenos simetričnog ključa šifriranja, koji šifrira većinu podataka. Međutim, sheme pohrane i prijenosa ključeva tema su za poseban članak. Ovdje ću si dopustiti ustvrditi da se simetrična enkripcija koristi puno češće od asimetrične enkripcije, tako da će ostatak članka biti posvećen samo simetričnoj enkripciji.

Postoje dvije vrste simetrične enkripcije:

· Blokiranje enkripcije- informacije se dijele na blokove fiksne duljine (na primjer, 64 ili 128 bita), nakon čega se ti blokovi šifriraju jedan po jedan. Štoviše, u različitim algoritmima šifriranja ili čak u različitim načinima rada istog algoritma, blokovi se mogu šifrirati neovisno jedan o drugom ili "s ulančavanjem" - kada rezultat enkripcije trenutnog bloka podataka ovisi o vrijednosti prethodnog bloka ili na rezultat enkripcije prethodnog bloka.

· Enkripcija streama- potrebno je, prije svega, u slučajevima kada se informacija ne može podijeliti u blokove - recimo, određeni tok podataka, čiji se svaki znak mora šifrirati i poslati nekamo, bez čekanja na ostatak podataka dovoljan za formiranje bloka. . Stoga algoritmi za šifriranje toka šifriraju podatke bit po bit ili znak po znak. Iako vrijedi reći da neke klasifikacije ne odvajaju blokovnu i tokovnu enkripciju, s obzirom da je tokovna enkripcija šifriranje blokova jedinične duljine.

Razmotrimo kako algoritmi blok simetrične enkripcije izgledaju iznutra.

2.1 Struktura algoritama šifriranja

Velika većina modernih algoritama za šifriranje radi na vrlo sličan način: nad šifriranim tekstom se vrši određena transformacija uz sudjelovanje ključa za šifriranje, koja se ponavlja određeni broj puta (rundi). Istodobno, prema vrsti ponovljene transformacije, algoritmi šifriranja obično se dijele u nekoliko kategorija. Ovdje također postoje razne klasifikacije, ja ću dati jednu od njih. Dakle, prema svojoj strukturi, algoritmi šifriranja su klasificirani na sljedeći način:

1. Algoritmi temeljeni na Feistelovoj mreži.

Feistelova mreža uključuje dijeljenje obrađenih blokova podataka u nekoliko podblokova (najčešće u dva), od kojih se jedan obrađuje nekom funkcijom f() i superponiran na jedan ili više drugih podblokova. Na sl. 2 prikazuje najčešću strukturu algoritama temeljenih na Feistelovoj mreži.

Riža. 2. Struktura algoritama temeljenih na Feistelovoj mreži.

Dodatni argument funkcije f(), naznačeno na sl. 2 kao Ki, Zove se okrugli ključ. Okrugli ključ je rezultat obrade ključa za šifriranje postupkom proširenja ključa čija je zadaća dobiti potreban broj ključeva. Ki od početnog ključa za šifriranje relativno male veličine (trenutačno se veličina od 128 bita smatra dovoljnom za simetrični ključ za šifriranje). U najjednostavnijim slučajevima, postupak proširenja ključa jednostavno dijeli ključ u nekoliko fragmenata, koji se redom koriste u rundama šifriranja; puno češće, postupak proširenja ključa prilično je kompliciran, a ključevi Ki ovise o vrijednostima većine bitova izvornog ključa za šifriranje.

Superpozicija obrađenog podbloka na neobrađeni najčešće se izvodi pomoću logičke operacije "isključivo ili" - XOR (kao što je prikazano na slici 2). Ovdje se često umjesto XOR koristi modulo zbrajanje 2 n, Gdje n- veličina podbloka u bitovima. Nakon preklapanja podblokovi se izmjenjuju, odnosno u sljedećem krugu algoritma obrađuje se još jedan podblok podataka.

Ova struktura algoritama za šifriranje dobila je ime po Horstu Feistelu, jednom od tvoraca algoritma za šifriranje Lucifer i algoritma DES (Data Encryption Standard) razvijenog na njegovoj osnovi, bivšeg (ali još uvijek široko korištenog) američkog standarda za šifriranje. Oba ova algoritma imaju strukturu sličnu onoj prikazanoj na Sl. 2. Među ostalim algoritmima koji se temelje na mreži Feistel, može se navesti kao primjer domaći standard šifriranja GOST 28147-89, kao i drugi poznati algoritmi: RC5, Blowfish, TEA, CAST-128 itd.

Većina modernih algoritama šifriranja temelji se na Feistelovoj mreži - zbog brojnih prednosti takve strukture, među kojima valja istaknuti sljedeće:

o Algoritmi koji se temelje na Feistelovoj mreži mogu se dizajnirati na način da se isti kod algoritma može koristiti za šifriranje i dešifriranje - razlika između ovih operacija može biti samo u redoslijedu primjene Ki ključeva; ovo svojstvo algoritma je najkorisnije kada je implementirano u hardveru ili na platformama s ograničenim resursima; Kao primjer takvog algoritma može se navesti GOST 28147-89.

o Algoritmi koji se temelje na Feistelovoj mreži su najviše proučavani - ogromna količina kriptoanalitičkih istraživanja posvećena je takvim algoritmima, što je nedvojbena prednost kako u razvoju algoritma tako iu njegovoj analizi.

Postoji i složenija struktura Feistelove mreže, čiji je primjer prikazan na sl. 3.

Riža. 3. Struktura Feistelove mreže.

Takva se struktura naziva generalizirani ili proširena Feistelova mreža i koristi se puno rjeđe od tradicionalne Feistelove mreže. Primjer takve Feistelove mreže je algoritam RC6.

2. Algoritmi temeljeni na permutacijske mreže (SP mreža- Supstitucijsko-permutacijska mreža).

Za razliku od Feistel mreže, SP mreže obrađuju cijeli šifrirani blok u jednom krugu. Obrada podataka svodi se uglavnom na zamjene (kada se npr. fragment ulazne vrijednosti zamijeni drugim fragmentom u skladu sa zamjenskom tablicom, što može ovisiti o vrijednosti ključa Ki) i permutacije ovisno o ključu Ki(pojednostavljeni dijagram prikazan je na sl. 4).

Riža. 4. Permutacija-permutacijska mreža.

Međutim, takve su operacije također karakteristične za druge vrste algoritama šifriranja, stoga je, po mom mišljenju, naziv "mreža permutacija-permutacija" prilično proizvoljan.

SP mreže su puno rjeđe nego Feistelove mreže; Kao primjer SP mreža mogu se navesti algoritmi Serpent ili SAFER+.

3. Algoritmi sa strukturom "kvadrat"(Kvadrat).

"Kvadratnu" strukturu karakterizira predstavljanje šifriranog bloka podataka u obliku dvodimenzionalnog niza bajtova. Kriptografske transformacije mogu se izvesti na pojedinačnim bajtovima niza, kao i na njegovim redovima ili stupcima.

Struktura algoritma dobila je ime po algoritmu Square koji su 1996. godine razvili Vincent Rijmen i Joan Daemen, budući autori algoritma Rijndael, koji je nakon pobjede na javnom natječaju postao novi američki standard šifriranja AES. Rijndaelov algoritam također ima kvadratnu strukturu; drugi primjeri su algoritmi Shark (raniji razvoj Ridgemana i Damena) i Crypton. Nedostatak algoritama s "kvadratnom" strukturom je njihova nepoznanica, što nije spriječilo Rijndaelov algoritam da postane novi američki standard.

Riža. 5. Rijndaelov algoritam.

Na sl. Slika 5 prikazuje primjer operacije na podatkovnom bloku koju izvodi Rijndaelov algoritam.

4. Algoritmi s nestandardnom strukturom, odnosno oni algoritmi koji se ne mogu pripisati niti jednoj od navedenih vrsta. Jasno je da domišljatost može biti neograničena, pa je teško klasificirati sve moguće varijante algoritama šifriranja. Kao primjer algoritma s nestandardnom strukturom možemo navesti algoritam FROG, jedinstven po svojoj strukturi, u čijoj se svakoj rundi modificiraju dva bajta šifriranih podataka prema prilično složenim pravilima (vidi sliku 6).

Riža. 6. Izmjena dva bajta šifriranih podataka.

Stroge granice između gore opisanih struktura nisu definirane, stoga vrlo često postoje algoritmi koje razni stručnjaci klasificiraju kao različite vrste struktura. Na primjer, algoritam CAST-256 po autoru pripada SP mreži, a mnogi ga stručnjaci nazivaju proširenom Feistelovom mrežom. Drugi primjer je HPC algoritam, kojeg je njegov autor nazvao Feistelova mreža, ali ga stručnjaci nazivaju algoritmima s nestandardnom strukturom.

3. SIM aplikacijametrički algoritam šifriranja

cryptography algoritam simetrična enkripcija

Metode simetrične enkripcije prikladne su jer za osiguranje visoke razine sigurnosti prijenosa podataka nije potrebno stvarati duge ključeve. To vam omogućuje brzo šifriranje i dešifriranje velikih količina informacija. U isto vrijeme i pošiljatelj i primatelj informacije posjeduju isti ključ, što onemogućuje autentifikaciju pošiljatelja. Osim toga, da bi započeli s korištenjem simetričnog algoritma, strane moraju sigurno razmijeniti tajni ključ, što je lako učiniti osobno, ali je vrlo teško ako je potrebno prenijeti ključ bilo kojim sredstvom komunikacije.

Shema rada pomoću simetričnog algoritma šifriranja sastoji se od sljedećih koraka:

strane instaliraju softver na svoja računala koji omogućuje šifriranje i dešifriranje podataka i početno generiranje tajnih ključeva;

generira se tajni ključ koji se distribuira između sudionika razmjene informacija. Ponekad se generira popis jednokratnih ključeva. U ovom slučaju, za svaku sesiju prijenosa informacija koristi se jedinstveni ključ. Istodobno, na početku svake sesije, pošiljatelj obavještava primatelja o serijskom broju ključa koji je primijenio u ovoj poruci;

pošiljatelj šifrira informacije pomoću instaliranog softvera koji implementira simetrični algoritam šifriranja;

šifrirane informacije prenose se primatelju putem komunikacijskih kanala;

primatelj dekriptira informacije koristeći isti ključ kao i pošiljatelj.

Slijedi pregled nekih simetričnih algoritama šifriranja:

DES (Standard šifriranja podataka). Razvio ga je IBM i široko se koristi od 1977. Sada je pomalo zastario, budući da je duljina ključa koja se u njemu koristi nedovoljna da osigura otpornost na napad iscrpnim pretraživanjem svih mogućih vrijednosti ključa. Otkriće ovog algoritma postalo je moguće zahvaljujući brzom razvoju računalne tehnologije, koja je od 1977. napravila veliki skok;

Trostruki DES. Ovo je poboljšanje DES-a koji koristi DES algoritam za šifriranje tri puta s različitim ključevima. Znatno je otporniji na hakiranje od DES-a;

Rijndael. Algoritam je razvijen u Belgiji. Radi sa 128, 192 i 256 bitnim ključevima. U ovom trenutku stručnjaci za kriptografiju nemaju pritužbi na to;

Skorojević. Algoritam je izradila i koristi američka Agencija za nacionalnu sigurnost. Duljina ključa je 80 bita. Šifriranje i dešifriranje informacija vrši se ciklički (32 ciklusa);

IDEJA. Algoritam je patentiran u SAD-u i nizu europskih zemalja. Nositelj patenta je Ascom-Tech. Algoritam koristi cikličku obradu informacija (8 ciklusa) primjenom niza matematičkih operacija na njih;

RC4. Algoritam je posebno dizajniran za brzo šifriranje velikih količina informacija. Koristi ključ promjenjive duljine (ovisno o potrebnom stupnju informacijske sigurnosti) i radi mnogo brže od ostalih algoritama. RC4 spada u tzv. stream šifre.

U skladu sa zakonima SAD-a (Sporazum o međunarodnoj trgovini oružjem), kriptografski uređaji, uključujući softver, klasificirani su kao sustavi oružja.

Stoga je pri izvozu softverskih proizvoda koji koriste kriptografiju potrebno dopuštenje State Departmenta. Zapravo, izvoz kriptografskih proizvoda kontrolira NSA (Agencija za nacionalnu sigurnost). Američka vlada vrlo nevoljko izdaje takve dozvole jer bi to moglo biti štetno za nacionalnu sigurnost SAD-a. Međutim, Hewlett-Packard je nedavno dobio dopuštenje za izvoz svog kriptografskog kompleksa Ver Secure u UK, Njemačku, Francusku, Dansku i Australiju. Sada HP može upravljati sustavima u tim zemljama koristeći 128-bitni Triple DES kripto standard, koji se smatra apsolutno pouzdanim.

ZAKLJUČAK

Odabir za određeni IS trebao bi se temeljiti na dubokoj analizi prednosti i slabosti određenih metoda zaštite. Općenito, razuman izbor jednog ili drugog sustava zaštite trebao bi se temeljiti na nekim kriterijima učinkovitosti. Nažalost, još uvijek nisu razvijene odgovarajuće metode za procjenu učinkovitosti kriptografskih sustava.

Najjednostavniji kriterij za takvu učinkovitost je vjerojatnost otkrivanja ključa ili kardinalnost skupa ključeva. U biti, to je isto što i kriptografska snaga. Za njegovu numeričku procjenu može se koristiti i složenost dešifriranja šifre nabrajanjem svih ključeva.

Međutim, ovaj kriterij ne uzima u obzir druge važne zahtjeve za kriptosustave:

* nemogućnost otkrivanja ili smislene izmjene informacija na temelju analize njihove strukture,

* savršenstvo korištenih sigurnosnih protokola,

* minimalna količina korištenih ključnih informacija,

* minimalna složenost implementacije (u broju strojnih operacija), njezina cijena,

* visoka efikasnost.

Naravno, poželjno je koristiti neke integralne pokazatelje koji uzimaju u obzir te čimbenike.

Da biste uzeli u obzir troškove, intenzitet rada i količinu ključnih informacija, možete koristiti specifične pokazatelje - omjer ovih parametara prema snazi ​​skupa ključeva šifre.

Često je učinkovitija u odabiru i procjeni kriptografskog sustava korištenje stručne prosudbe i simulacije.

U svakom slučaju, odabrani skup kriptografskih metoda trebao bi kombinirati praktičnost, fleksibilnost i učinkovitost korištenja, kao i pouzdanu zaštitu od uljeza informacija koje kruže IS-om.

Eliptične funkcije također su povezane s metodama simetričnog šifriranja.

Eliptičke krivulje su matematički objekti koje su matematičari intenzivno proučavali od 17. stoljeća. N. Koblitz i V. Miller neovisno su predložili sustave kripto-zaštite s javnim ključem koji koriste svojstva aditivne skupine točaka na eliptičkoj krivulji za šifriranje. Ovi su radovi bili osnova kriptografije koja se temelji na algoritmu eliptične krivulje.

Mnogi istraživači i programeri testirali su snagu ECC algoritma. Danas ECC nudi kraći i brži javni ključ, pružajući praktičnu i sigurnu tehnologiju koja se može primijeniti u raznim područjima. Korištenje kriptografije temeljene na ECC algoritmu ne zahtijeva dodatnu hardversku podršku u vidu kriptografskog koprocesora. Sve to već sada omogućuje korištenje kriptografskih sustava s javnim ključem za izradu jeftinih pametnih kartica.

Bibliografija

1) Chmora A.L. Moderna primijenjena kriptografija. 2. izdanje, ster. - M.: Helios ARV, 2004. - 256 str.: ilustr.

2) A.G. Rostovcev, N.V. Mikhailova Metode kriptoanalize klasičnih šifara.

3) A. Salomaa Kriptografija s javnim ključem.

4) Gerasimenko V.A. Zaštita informacija u sustavima automatizirane obrade podataka. 1.-M.: Energoatomizdat. -2004.-400s.

5) Gregory S. Smith. Programi za šifriranje podataka // PC World -2007. -Br. 3.

6) Rostovtsev A. G., Mikhailova N. V. Metode kriptoanalize klasičnih šifara. -M.: Nauka, 2005. -208 str.

Domaćin na http://www.allbest.ru/

Slični dokumenti

    Povijest nastanka algoritama simetričnog šifriranja. Uloga simetričnog ključa u osiguranju stupnja tajnosti poruke. Difuzija i konfuzija kao načini transformacije podatkovnih bitova. DES i IDEA algoritmi šifriranja, njihove glavne prednosti i nedostaci.

    laboratorijski rad, dodano 18.03.2013

    Značajke šifriranja podataka, svrha šifriranja. Pojam kriptografije kao znanosti, glavni zadaci. Analiza gama metode, metode supstitucije i permutacije. Metode simetrične enkripcije s privatnim ključem: prednosti i nedostaci.

    seminarski rad, dodan 05.09.2012

    Princip programske implementacije klasičnih kriptografskih metoda. Metoda šifriranja pomoću Vigenèreove tablice. Izrada uređivača teksta "Notepad" koji sadrži metode šifriranja. Verbalni algoritam i program za metode šifriranja.

    seminarski rad, dodan 20.01.2010

    Povijest kriptografije. Usporedba algoritama šifriranja, primjena u operacijskom sustavu. Analiza proizvoda u području prilagođene enkripcije. Omogućite ili onemogućite enkripciju na eliptičnim krivuljama. Korištenje hash funkcije. Elektronički potpis.

    seminarski rad, dodan 18.09.2016

    Pojava šifara, povijest razvoja kriptografije. Način primjene znanja o prirodnim značajkama teksta za potrebe šifriranja. Kriteriji za utvrđivanje prirodnosti. Metoda za konstruiranje simetričnih algoritama šifriranja. Kriptosustav s javnim ključem.

    sažetak, dodan 31.05.2013

    Kriptografija i enkripcija. Simetrični i asimetrični kriptosustavi. Osnovne suvremene metode šifriranja. Algoritmi šifriranja: supstitucije (supstitucije), permutacije, gama. Kombinirane metode šifriranja. softverski koderi.

    sažetak, dodan 24.05.2005

    Automatizacija procesa šifriranja temeljena na suvremenim informacijskim tehnologijama. Kriptografska sredstva zaštite. Upravljanje kriptografskim ključem. Usporedba simetričnih i asimetričnih algoritama šifriranja. Programi za šifriranje informacija.

    seminarski rad, dodan 02.12.2014

    Povijest algoritama simetrične enkripcije (enkripcija privatnim ključem). Standardi za kriptografske algoritme. Senzori slučajnih brojeva, generiranje ključeva. Područje interesa kriptoanalize. Sustavi elektroničkog potpisa. Obrnuta transformacija informacija.

    sažetak, dodan 06/12/2013

    Osnovne metode kriptografske zaštite informacija. Cezarov sustav šifriranja s numeričkim ključem. Algoritmi dvostruke permutacije i magični kvadrati. ElGamal shema šifriranja. Metoda jednostruke permutacije po ključu. RSA kriptosustav šifriranja podataka.

    laboratorijski rad, dodan 20.02.2014

    Kratka povijest razvoja kriptografskih metoda zaštite informacija. Bit enkripcije i kriptografije sa simetričnim ključevima. Opis analitičkih i aditivnih metoda šifriranja. Metode kriptografije s javnim ključem i digitalni certifikati.

Algoritmi šifriranja koriste se za promjenu povjerljivih informacija tako da ih neovlaštene osobe ne mogu pročitati.

Prve šifre korištene su u doba Starog Rima, Starog Egipta i Stare Grčke. Jedna od poznatih šifri je cezarova šifra. Ovaj algoritam je radio na sljedeći način: svako slovo ima svoj serijski broj u abecedi, koji je pomaknut za $3$ vrijednosti ulijevo. Danas takav algoritam ne pruža zaštitu kakvu je pružao u vrijeme korištenja.

Danas je razvijen veliki broj algoritama šifriranja, uključujući standardne, koji pružaju pouzdanu zaštitu povjerljivih podataka.

Algoritme šifriranja podijelite na simetričan(ovo uključuje AES, CAST, GOST, DES, Blowfish) i asimetričan(RSA, ElGamal).

Simetrični algoritmi

Napomena 1

Simetrični algoritmi šifriranja koriste isti ključ za šifriranje i dešifriranje informacija.

Prilikom prijenosa šifriranih informacija mora se poslati i ključ za dešifriranje. Slaba točka ove metode je podatkovni kanal. Ako je nesiguran ili prisluškuje, ključ za dešifriranje može postati dostupan napadaču.

Asimetrični algoritmi

Napomena 2

Asimetrični algoritmi koriste dva ključa, jedan za šifriranje i jedan za dešifriranje.

Svaki korisnik mora imati par ključeva - javni ključ i privatni ključ.

Ključ za šifriranje

Definicija 1

Ključ za šifriranje je slučajni ili posebno kreirani niz bitova, koji je varijabilni parametar algoritma za šifriranje.

Kod šifriranja istih podataka s istim algoritmom, ali korištenjem različitih ključeva, rezultati su različiti.

Programi za šifriranje (WinRAR, Rohos itd.) stvaraju ključ iz lozinke koju je odredio korisnik.

Ključ za šifriranje može biti različite duljine, mjereno u bitovima. Kako se duljina ključa povećava, teoretska snaga šifre raste. U praksi to nije uvijek slučaj.

Snaga algoritma šifriranja

Napomena 3

Algoritam šifriranja smatra se jakim dok se ne dokaže suprotno.

Algoritmi šifriranja

AES algoritam (Rijndael) trenutno američki savezni standard šifriranja. Odobreno je kao standard od strane Ministarstva trgovine u $2001$ Standard je varijanta šifre s veličinom bloka od $128$ bita. Razvijen 1997$ u Belgiji. Moguće veličine ključeva su $128, 192$ i $256$ bitova.

Algoritam GOST 28147-8 je standard Ruske Federacije za šifriranje podataka i zaštitu od imitacije. Postao službeni standard 1989. $. Razvijen 1970. $. u Glavnoj upravi KGB-a SSSR-a. Koristi bitni ključ od $256$.

Blowfish algoritam koristi složenu shemu generiranja ključeva, što značajno komplicira brute-force napad na algoritam. Neprikladno za korištenje u sustavima čestog ponovnog ključa i kod šifriranja malih količina podataka. Algoritam se najbolje koristi za sustave gdje postoji potreba za šifriranjem velikih količina podataka. Razvijeno $1993$. Koristi se veličina ključa od $32$ do $448$ bitova.

DES algoritam bio američki federalni standard šifriranja u $1977-2001$. Savezni standard usvojen je 1977. godine, a nakon uvođenja novog standarda 2001. godine izgubio je status standarda. Razvijen $1972–1975$. IBM-ov istraživački laboratorij. Koristi bitni ključ od $56$.

CAST algoritam donekle je analogan DES algoritmu. Koristi ključeve od $128$ i $256$ bitova.