Введение в криптографию. Криптографические методы защиты информации Цифровые водяные знаки

Классификация шифров и их особенности

Криптография

Работу выполнила: Артамонова Екатерина гр.6409-ок

Предмет исследования – криптографические системы и разновидности шифров

Цель исследования: изучение криптографических методов шифрования информации

Задачи исследования:

  • Изучить особенности различных криптографических систем;
  • Исследовать разновидности шифров.
  • Методы исследования: анализ литературы, сравнение, обобщение.

Криптография как инструмент для обеспечения конфиденциальности

Криптогра́фия (от др.-греч. κρυπτός - скрытый и γράφω - пишу) - наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.

История развития науки криптографии

Формально криптография (с греческого - «тайнопись») определяется как наука, обеспечивающая секретность сообщения.

История криптографии насчитывает около 4 тысяч лет. В качестве основного критерия периодизации криптографии возможно использовать технологические характеристики используемых методов шифрования:

1.Первый период (3 тыс. до н. э. )

Моноалфавитные шифры

Основной принцип - замена алфавита исходного текста другим алфавитом через замену букв другими буквами или символами

2.Второй период (IX век на Ближнем Востоке (Ал-Кинди) и XV век в Европе (Леон Баттист Альберти) - начало XX века ) -полиалфавитные шифры.

Леон Баттист Альберти

3.Третий период (с начала и до середины XX века ) - внедрение электромеханических устройств в работу шифровальщиков.

Продолжение использования полиалфавитных шифров.

4.Четвертый период -с 50-х до 70-х годов XX века - переход к математической криптографии. В работе Шеннона появляются строгие математические определения количества информации, передачи данных, энтропии, функций шифрования.

Клод Шеннон

5.Современный период (с конца 1970-х годов по наше время ) зарождение и развитие нового направления -криптография с открытым ключом.

Также известна другая периодизация истории криптографии:

1.Эней Тактик написал первый научный труд о криптографии .

Широко известен шифр «Скитала» - Спартой против Афин в V веке до н. э .

2. Средние века

-Кодекс Copiale - изящно оформленную рукопись с водяными знаками, не расшифрованную полностью до сих пор.

Кодекс Copiale

3.Эпоха Возрождения -золотой век криптографии : ее изучением занимался Фрэнсис Бэкон, предложивший двоичный способ шифрования.

Фрэнсис Бэкон

4.Появление телеграфа - факт передачи данных перестал быть секретным.

5.Первая мировая война -криптография стала признанным боевым инструментом.

6.Вторая мировая война -развитие компьютерных систем. Использованные шифровальные машины ясно показали жизненную важность информационного контроля.

Wehrmacht Enigma («Энигма»)-

Шифровальная машина Третьего рейха.

Turing Bombe («Бомба Тьюринга»)

Разработанный под руководством Алана Тьюринга дешифратор.

Классификация криптографических систем

Криптосистемы общего использования

Криптосистемы ограниченного использования

1. По области применения

2. По особенностям алгоритма шифрования

Одноключевые

Двухключевые

Замены (подстановки)

Перестановки

Аддитивные (гаммирования)

Детерминированные

Вероятностные

Квантовые

Комбинированные(составные)

3. По количеству символов сообщения

Потоковые

4. По стойкости шифра

нестойкие

практически стойкие

совершенные

Основные требования, предъявляемые к криптосистемам

  • Сложность и трудоёмкость процедур шифрования и дешифрования;
  • Временные и стоимостные затраты на защиту информации;
  • Процедуры шифрования и дешифрования;
  • Количество всех возможных ключей шифра;
  • Избыточность сообщений;
  • Любой ключ из множества возможных;
  • Незначительное изменение ключа;
  • Зашифрованное сообщение.

Шифр (от фр. chiffre «цифра» от араб. صِفْر‎‎, sifr «ноль») - какая-либо система преобразования текста с секретом (ключом) для обеспечения секретности передаваемой информации.

Классификация шифров

Перестановки

Композиционные

Многозначные

Однозначные

Симметричные

Асимметричные

Поточные

Одноалфавитные

Многоалфавитные

Шифры гаммирования

Аффинный шифр

Аффинный шифр - шифр простой замены, использующий в качестве ключа два числа. Линейная зависимость аффинного шифра может быть такой:

Шифр Цезаря

Замена символов открытого текста согласно формуле, например такой:

N-номер символа в алфавите

INFORMATION LRISUQDWMDSR

Шифр пляшущих человечков

Преимущество - благодаря стенографическим свойствам шифровки может написан где угодно. Недостаток - не обеспечивает ни достаточной конфиденциальности, ни аутентичности.

П Р О Т И В О Я Д И Е

Шифр Виженера

За ключ шифра Виженера берут слово (фразу), удобное для запоминания, слово (кодовая фраза) повторяется до тех пор, пока не станет равным длине сообщения.

Таблица Виженера

Для зашифрования сообщения шифром Виженера при помощи таблицы Виженера, выберите столбец, начинающийся с первого символа открытого текста и строку, начинающуюся с первого символа ключа. На пересечении этих столбца и строки будет находиться первый символ шифровки.

Штриховые коды

Линейный штрихкод

Штрихово́й код (штрихко́д) - графическая информация, наносимая на поверхность, маркировку или упаковку изделий, представляющая возможность считывания её техническими средствами - последовательность чёрных и белых полос либо других геометрических фигур.

Способы кодирования информации:

1.Линейные

2.Двухмерные

Сферы применения

  • Увеличение скорости прохождения документооборота платежных систем;
  • Минимизация ошибок считывания данных за счет автоматизации процесса;
  • Идентификация сотрудников;
  • Организация систем регистрации времени;
  • Унификация бланков для сбора разного вида данных;
  • Упрощение складской инвентаризации;
  • Контроль за наличием и продвижением товаров в магазинах, обеспечение их сохранности.

Основное достоинство QR-кода - это лёгкое распознавание сканирующим оборудованием.

Заключение

1.Существует единая классификация криптографических систем по разным параметрам, каждая из которых имеет свои отличительные особенности, преимущества и недостатки.

2.В мире огромное количество шифров, которые в свою очередь могут объединяться в группы по отдельным характеристикам.

3.Криптография сейчас актуальна, потому что защита информации на сегодняшний день является одной из самых серьезных проблем человечества в информационном обществе.

Источники

http://shifr-online-ru.1gb.ru/vidy-shifrov.htm

http://studopedia.org/3-18461.html

Слайд 1

ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Тема 6. Основы криптографии

Слайд 2

Учебные вопросы 1. Основные термины криптографии. 2. Шифр Цезаря. 3. Шифр Виженера. 4. Симметричные криптосистемы 5. Асимметричные криптосистемы шифрования. 6. Криптографические хеширующие алгоритмы. 7. Криптографические протоколы.

Слайд 3

Криптография - это наука о сохранении секретов. В сущности, криптографию можно рассматривать как способ сохранения больших секретов (которые неудобно хранить в тайне из-за их размеров) при помощи секретов малых (которые прятать проще и удобней). Под «большими секретами» имеется в виду, как правило, так называемый открытый текст, а «малые секреты» обычно называют кpиптoграфическими ключами. 1. Основные термины криптографии

Слайд 4

Основные термины криптографии Шифром называют систему или алгоритм, трансформирующий произвольное сообщение в такую форму, которую не сможет прочитать никто кроме тех, кому это сообщение предназначено. При шифровании и расшифровке используется ключ (key), который и есть тот «маленький секрет». Пространством ключей называют множество всех возможных ключей, доступных для использования в алгоритме. Исходное, незашифрованное сообщение называют открытым тeкстом (plaiпtext) Зашифрованным текстом (ciphertext). соответственно, называют сообщение, полученное в результате шифрования.

Слайд 5

Разработку и применение шифров называют криптографией, в то время как науку о раскрытии шифров - криптоанализом. Поскольку проверка шифров на стойкость является обязательным элементом их разработки, криптоанализ также является частью процесса разработки. Криптология - это наука, предметом которой являются математические основания как криптографии, так и криптоанализа одновременно. Криптоаналитической атакой называют использование специальных методов для раскрытия ключа шифра и/или получения открытого текста. Предполагается, что атакующей стороне уже известен алгоритм шифрования, и ей требуется только найти конкретный ключ. Основные термины криптографии

Слайд 6

Другая важная концепция связана со словом «взлом». Когда говорят, что некоторый алгоритм был «взломан» , это не обязательно означает, что найден практический способ раскрытия шифрованных сообщений. Может иметься в виду в виду, что найден способ существенно уменьшить ту вычислительную работу, которая требуется для раскрытия шифрованного сообщения методом «грубой силы», то есть простым перебором всех возможных ключей. При осуществлении такого взлома. практически шифр все же может оставаться стойким, поскольку требуемые вычислительные возможности будут все еще оставаться за гранью реального. Однако, хотя существование метода взлома не означает еще реальной уязвимости алгоритма, обычно такой алгоритм более не используют. Основные термины криптографии

Слайд 7

ГАММИРОВАНИЕ – процесс наложения по определенному закону гаммы шифра на открытые данные. ГАММА ШИФРА – псевдослучайная двоичная последовательность, вырабатываемая по заданному алгоритму, для шифрования открытых данных и расшифрования зашифрованных данных. ШИФРОВАНИЕ ДАННЫХ – процесс зашифрования и расшифрования данных. ЗАШИФРОВАНИЕ ДАННЫХ – процесс преобразования открытых данных в зашифрованные с помощью шифра. РАСШИФРОВАНИЕ ДАННЫХ – процесс преобразования закрытых данных в открытые с помощью шифра. Основные термины криптографии

Слайд 8

ДЕШИФРОВАНИЕ – процесс преобразования закрытых данных в открытые при неизвестном ключе и, возможно, неизвестном алгоритме. ИМИТОЗАЩИТА – защита от навязывания ложных данных. Для обеспечения имитозащиты к зашифрованным данным добавляется имитовставка, которая представляет собой последовательность данных фиксированной длины, полученную по определенному правилу из открытых данных и ключа. КЛЮЧ – конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного варианта из совокупности всевозможных для данного алгоритма. СИНХРОПОСЫЛКА – исходные открытые параметры алгоритма криптографического преобразования. КРИПТОСТОЙКОСТЬ – характеристика шифра, определяющая его стойкость к дешифрованию. Обычно она определяется периодом времени, необходимым для дешифрования. Основные термины криптографии

Слайд 9

Шифр Цезаря, также известный как шифр сдвига, код Цезаря или сдвиг Цезаря - один из самых простых и наиболее широко известных методов шифрования. Шифр Цезаря - это вид шифра подстановки, в котором каждый символ в открытом тексте заменяется символом, находящимся на некотором постоянном числе позиций левее или правее него в алфавите. Например, в шифре со сдвигом вправо на 3, А была бы заменена на Г, Б станет Д, и так далее. Шифр назван в честь римского императора Гая Юлия Цезаря, использовавшего его для секретной переписки со своими генералами. Шаг шифрования, выполняемый шифром Цезаря, часто включается как часть более сложных схем, таких как шифр Виженера, и всё ещё имеет современное приложение в системе ROT13 . Как и все моноалфавитные шифры, шифр Цезаря легко взламывается и не имеет почти никакого применения на практике. 2. ШИФР ЦЕЗАРЯ

Слайд 10

ШИФР ЦЕЗАРЯ Ключ: 3 Oткрытый текст: Р HELLO CAESAR CIPНER Зашифрованный текст: С КНООR FDНVDU FLSКНU

Слайд 11

ШИФР ЦЕЗАРЯ

Слайд 12

Атакой методом «грубой силы» называют способ раскрытия шифра, при котором поиск ведется во всем возможном пространстве значений ключа до тех пор, пока не будет получен осмысленный результат. Для тoгo чтобы проделать это с шифром Цезаря, вам необходимо задаться значением ключа 1 и продолжать перебирать все числа до 25, пока не будет получен осмысленный текст. Конечно варианты k 0 и k 26 будут бессмысленными, поскольку в этих случаях зашифрованный и открытый тексты будут идентичными. Пример прогpаммы Caesar Cipher Brute Force Attack представляет собой реализацию этой атаки. ШИФР ЦЕЗАРЯ АТАКА «ГРУБОЙ СИЛЫ» НА ШИФР ЦЕЗАРЯ

Слайд 13

Простой подстановочный шифр в свое время не помог королеве Марии. В подстановочном шифре каждый символ заменяется заранее определенным символом подстановочного алфавита, что относит eгo, как и шифр Цезаря, к моноалфавитным подстановочным шифрам. Это означает, что существует однозначное соответствие между символами в открытом тексте и символами в тексте зашифрованном. Такое свойство шифра делает eгo уязвимым для атаки, основанной на частотном анализе. ПРОСТОЙ ПОДСТАНОВОЧНЫЙ ШИФР

Слайд 14

Ключ: HTKCUOISJYARGMZNBVFPXDLWQE Открытый текст: P HELLO SIMPLE SUB CIPHER Зашифрованный текст: C SURRZ FJGNRU FXT KJNSUV ПРОСТОЙ ПОДСТАНОВОЧНЫЙ ШИФР

Слайд 15

ЧАСТОТНЫЙ АНАЛИЗ: РАСКРЫТИЕ ПОДСТАНОВОЧНОГО ШИФРА Для раскрытия простых подстановочных шифров обычно используют атаку на основе частотного анализа, в которой используются статистические методы. Здесь используется тот факт, что вероятность появления в открытом тексте определенных букв или сочетаний букв зависит от этих самых букв или сочетаний букв. Например, в английском языке буквы А и Е встречаются гораздо чаще других букв. Пары букв ТН, НЕ, SH и СН встречаются гораздо чаще других пар, а буква Q, фактически, может встретиться только в сочетании QU. Это неравномерное распределение вероятностей связано с тем, что английский язык (как и вообще все естественные языки) весьма избыточен. Эта избыточность играет важную роль: она уменьшает вероятность ошибок при передаче сообщений. Но, с другой стороны избыточность облегчает задачу атакующей стороне. Пример кода Simple Sub Cipher Frequency Attack демонстрирует принцип этой атаки.

Слайд 16

С изобретением телеграфа в середине 1800x годов интерес к криптографии стал расти, поскольку ненадежность моноалфавитных подстановочных шифров была уже хорошо известна. Решение, найденное в ту эпоху, заключалось в использовании шифра Виженера, который, как это ни странно, к тому моменту был известен уже на протяжении почти 300 лет. Этот шифр был известен во Франции, как «нераскрываемый шифр), и это был действительно выдающийся шифр cвoeгo времени. Фактически, шифр Виженера оставался нераскрытым почти три столетия, с момента его изобретения в 1586 г. и до момента его взлома в 1854, когда Чарльз Бэббидж сумел, наконец, раскрыть его. 3. Шифр ВИЖЕНЕРА

Слайд 17

Шифр Виженера представляет собой полиалфавитный подстановочный шифр. Это означает, что для подстановки используются многие алфавиты, благодаря чему частоты символов в зашифрованном тексте не соответствуют частотам символов в тексте открытом. Следовательно, в отличие от моноалфавитных подстановочных шифров наподобие шифра Цезаря, шифр Виженера не поддается простому частотному анализу. В сущности, шифр Виженера меняет соответствие между открытыми и зашифрованными символами для каждого очередногo символа. Он Основывается на таблице, вид которой приведен на след. слайде. Каждая строка этой таблицы не что иное, как шифр Цезаря, сдвинутый на число позиций, соответствующее позиции в строке. Строка А сдвинута на 0 позиций, строка В - на 1, и так далее. Шифр ВИЖЕНЕРА

Слайд 18

В шифре Виженера такая таблица используется в сочетании с ключевым словом, при помощи котopoгo шифруется текст. Предположим, например, что нам требуется зашифровать фразу GOD IS ON OUR SIDE LONG LIVE ТНЕ KING при помощи ключа PROPAGANDA. Для шифрования вы повторяете ключ столько раз, сколько необходимо для достижения длины открытoro текста, просто записывая символы под символами открытого текста. Затем вы получаете поочередно каждый символ зашифрованноrо текста, беря столбец, определенный по символу открытого текста, и пересекая eгo со строкой, определенной по соответствующему символу ключа. Шифр ВИЖЕНЕРА

Слайд 19

Пример: Открытый текст: GOD IS ON OUR SIDE LONG LIVE ТНЕ KING Ключ: PRO РА GA NDA PROP AGAN DAPR ОРА GAND зашифрованный текст: VFR XS UN BXR HZRT LUNТ OIКV НWE QIAJ Шифр ВИЖЕНЕРА

Слайд 20

Слайд 21

Слайд 22

Бэббидж обнаружил, что сочетание aнaлиза ключа с частотным анализом текста способно привести к успеху. Прежде вceгo производится aнaлиз ключа с целью выяснить длину ключа. В основном это сводится к поиску повторяющихся образцов в тексте. Для этого вы сдвиrаете текст относительно caмoгo себя на один символ и подсчитываете число совпавших символов. Затем должен следовать следующий сдвиг и новый подсчет. Когда эта процедура будет повторена много раз, вы запоминаете величину сдвига, давшую максимальное число совпадений. Случайный сдвиг дает небольшое число совпадений, но сдвиг на величину, кратную длине ключа приведет число совпадений к максимуму. АТАКА БЭББИДЖА: РАСКРЫТИЕ ШИФРА ВИЖЕНЕРА

Слайд 23

Этот факт вытекает из тoгo обстоятельства, что некоторые символы встречаются чаще дpyгих, и, кроме того, ключ повторен в тексте многo раз с определенным интервалом. Поскольку символ совпадает с копией caмoгo себя, зашифрованной тем же самым символом ключа, число совпадений будет немного увеличиваться при всех сдвигах, величина которых кратна длине ключа. Очевидно, что для выполнения этой процедуры требуется текст достаточно большого размера, поскольку расстояние единственности для этого шифра гораздо больше, чем для моноалфавитных подстановочных шифров. АТАКА БЭББИДЖА: РАСКРЫТИЕ ШИФРА ВИЖЕНЕРА

Слайд 24

После тoгo как длина ключа будет, предположительно, определена, следующий шаг будет состоять в частотном анализе. При этом вы разделяете символы шифрованного текста по группам, соответствующим символам ключа, которые использовались для шифрования в каждой из гpупп, основываясь при этом на предположении о длине ключа. С каждой гpуппой символов вы можете теперь обращаться, как с текстом, зашифрованным простым сдвигoвым шифром наподобие шифра Цезаря, используя атаку методом «гpубой силы» или частотный анализ. После тoгo как все группы по отдельности будут расшифрованы, их можно coбрать вместе и получить расшифрованный текст. АТАКА БЭББИДЖА: РАСКРЫТИЕ ШИФРА ВИЖЕНЕРА

Слайд 25

ЕДИНСТВЕННЫЙ НЕУЯЗВИМЫЙ ШИФР: ОДНОРАЗОВЫЙ ШИФРОВАЛЬНЫЙ БЛОКНОТ Существует только один шифр, который теоретически безопасен на 100%. Это так называемый «шифровальный блокнот» или «одноразовый блокнот» (One Time Pad - OTP). Для достижения идеальной безопасности в методе «одноразового блокнота» применяются весьма строгие правила: ключи гeнерируются на основе настоящих случайных чисел, ключи сохраняются в строгом секрете и ключи никогда не используются повторно. В отличие от других шифров, метод «одноразового блокнота» (ОТР) так же, как и eгo математические эквиваленты, является единственной системой, неуязвимой для взлома. Метод ОТР позволяет достичь идеальной безопасности, однако практическое eгo использование затруднено проблемой ключей.

Слайд 26

По этой причине метод «одноразового блокнота» применяют лишь в редких случаях, когда достижение абсолютной ceкретности важнее вceгo прочего, и когда требуемая пропускная способность невелика. Такие ситуации достаточно редки, их можно встретить, разве что, в военной области, в дипломатии и в шпионаже. Сила метода ОТР проистекает из тoгo факта, что при любом заданном шифрованном тексте любые варианты исходного открытого текста paвновероятны. Иными словами, для любого возможного варианта открытого текста найдется ключ, который в результате применения произведет этот шифрованный текст. ЕДИНСТВЕННЫЙ НЕУЯЗВИМЫЙ ШИФР: ОДНОРАЗОВЫЙ ШИФРОВАЛЬНЫЙ БЛОКНОТ

Слайд 27

Это означает, что если вы попытаетесь найти ключ методом «грубой силы», то есть просто перебирая все возможные ключи, то получите в результате все возможные варианты открытoro текста. Здесь будет также и истинный открытый текст, но вместе с ним все возможные варианты осмысленноrо текста, а это ничего вам не даст. Атака методом «грубой силы» на шифр ОТР бесполезна и неуместна, вот, что вам следует помнить о методе «одноразовогo блокнота»! Надежда pacкрыть шифр ОТР возникает лишь в ситуации, когда ключ был использован несколько раз, для шифрования нескольких сообщений, или когда для гeнерации псевдослучайного ключа был использован алгоритм, дающий предсказуемую последовательность, или же когда вам удастся дoбыть ключ какими то иными, не криптоаналитическими методами. ЕДИНСТВЕННЫЙ НЕУЯЗВИМЫЙ ШИФР: ОДНОРАЗОВЫЙ ШИФРОВАЛЬНЫЙ БЛОКНОТ

Слайд 28

Стеганографией называют искусство сокрытия информации таким образом, что сам факт сокрытия остается скрытым. В техническом смысле стеганографию не рассматривают в качестве разновидности криптографии, но все же она может эффективно использоваться для обеспечения секретности коммуникаций. Пример Steganography представляет собой простую прогpамму, иллюстрирующую типичный прием стеrаногpафии, в котором используется графическое изображение. Каждый 8-битовый байт исходного изображения представляет один пиксель. Для каждого пикселя определены три байта, представляющие красную, зеленую и синюю компоненты цвета пикселя. Каждый байт секретного сообщения разделяется на три поля размером 3, 3 и 2 бита. Этими 3x и 2x битовыми полями затем замещаются младшие, наименее значимые разряды трех «цветовых» байтов соответствующегo пикселя. Стеганография

Слайд 29

ПРЕОБРАЗОВАНИЕ ШИФРОВАНИЯ может быть СИММЕТРИЧНЫМ и АСИММЕТРИЧНЫМ относительно преобразования расшифрования. Соответственно различают два класса криптосистем: 1. СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ (с единым ключом); 2. АСИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ (с двумя ключами). 4. Симметричные криптосистемы

Слайд 30

Симметричные криптосистемы Симметри чные криптосисте мы (также симметричное шифрование, симметричные шифры) (англ. symmetric-key algorithm) - способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. До изобретения схемы асимметричного шифрования единственным существовавшим способом являлось симметричное шифрование. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Алгоритм шифрования выбирается сторонами до начала обмена сообщениями. Алгоритмы шифрования данных широко применяются в компьютерной технике в системах сокрытия конфиденциальной и коммерческой информации от злонамеренного использования сторонними лицами. Главным принципом в них является условие, что передатчик и приемник заранее знают алгоритм шифрования, а также ключ к сообщению, без которых информация представляет собой всего лишь набор символов, не имеющих смысла.

Слайд 31

Симметричные криптосистемы Классическими примерами таких алгоритмов являются симметричные криптографические алгоритмы, перечисленные ниже: Простая перестановка Одиночная перестановка по ключу Двойная перестановка Перестановка "Магический квадрат" Параметры алгоритмов. Существует множество (не менее двух десятков) алгоритмов симметричных шифров, существенными параметрами которых являются: стойкость длина ключа число раундов длина обрабатываемого блока сложность аппаратной/программной реализации сложность преобразования

Слайд 32

Виды симметричных шифров блочные шифры AES (англ. Advanced Encryption Standard) - американский стандарт шифрования ГОСТ 28147-89 - советский и российский стандарт шифрования, также является стандартом СНГ DES (англ. Data Encryption Standard) - стандарт шифрования данных в США 3DES (Triple-DES, тройной DES) RC2 (Шифр Ривеста (Rivest Cipher или Ron s Cipher)) RC5 Blowfish Twofish NUSH IDEA (International Data Encryption Algorithm, международный алгоритм шифрования данных) CAST (по инициалам разработчиков Carlisle Adams и Stafford Tavares) CRAB 3-WAY Khufu и Khafre Kuznechik Симметричные криптосистемы

Слайд 33

потоковые шифры RC4 (алгоритм шифрования с ключом переменной длины) SEAL (Software Efficient Algorithm, программно-эффективный алгоритм) WAKE (World Auto Key Encryption algorithm, всемирный алгоритм шифрования на автоматическом ключе) Сравнение с асимметричными криптосистемами Достоинства скорость простота реализации (за счёт более простых операций) меньшая требуемая длина ключа для сопоставимой стойкости изученность (за счёт большего возраста) Недостатки сложность управления ключами в большой сети сложность обмена ключами. Для применения необходимо решить проблему надёжной передачи ключей каждому абоненту, так как нужен секретный канал для передачи каждого ключа обеим сторонам Для компенсации недостатков симметричного шифрования в настоящее время широко применяется комбинированная (гибридная) криптографическая схема, где с помощью асимметричного шифрования передаётся сеансовый ключ, используемый сторонами для обмена данными с помощью симметричного шифрования. Важным недостатком симметричных шифров является невозможность их использования в механизмах формирования электронной цифровой подписи и сертификатов, так как ключ известен каждой стороне. Симметричные криптосистемы

Слайд 34

Простая перестановка Простая перестановка без ключа - один из самых простых методов шифрования. Делают так: Сообщение записывается в таблицу по столбцам. После того, как открытый текст записан колонками, для образования шифровки он считывается по строкам. Для использования этого шифра отправителю и получателю нужно договориться об общем ключе в виде размера таблицы. например, зашифруем фразу "ВРАГ БУДЕТ РАЗБИТ", разместим текст в "таблице" - по три столбца (и не будем вообще использовать пробелы) - запишем текст столбцами:

Слайд 35

при считывании по строкам получим шифровку (разделяем на группы по 4-ре только для визуального удобства - можно вообще не разделять): ВГДР БРБЕ АИАУ ТЗТ То есть мы получаем перестановку (как результат действия подстановки) исходного множества букв (потому так и называется) таким образом: ВРАГ БУДЕ ТРАЗ БИТ ВГДР БРБЕ АИАУ ТЗТ Фактически - чтобы сразу расшифровать такую строку: ВРАГ БУДЕ ТРАЗ БИТ Достаточно знать число столбцов в исходной таблице, то есть число столбцов и будет являться ключом данной криптосистемы. Но, как вы поняли на компьютере такая защита весьма просто ломается путём подбора числа столбцов (проверка - получение связного текста)

Слайд 36

Одиночная перестановка по ключу Чуть более надёжна чем перестановка без ключа Шифровать будем ту же фразу, которую шифровали без ключа Ключом у нас будет слово памир Таблица выглядит исходно выглядит так; Рассмотрим первые две строки:

Слайд 37

Здесь записано слово - а ниже номера его букв, для случая их сортировки в алфавитном порядке (так называемый "естественный порядок"). Теперь нам надо просто переставить столбцы в "естественном порядке" то есть так. чтобы цифры во второй строке выстроились по порядку, получим: Вот и всё теперь смело записываем шифровку по строкам (для удобства записи группами по 4-ре): 1 ГРДВ ББФЕ РИУЗ ТТА Чтобы расшифровать - надо просто знать ключевое слово (оно определит число столбцов - по числу его букв то в каком порядке надо эти столбцы переставить!)

Слайд 38

Двойная перестановка Для дополнительной скрытности можно повторно шифровать сообщение, которое уже было зашифровано. Этот способ известен под названием двойная перестановка. Для этого размер второй таблицы подбирают так, чтобы длины её строк и столбцов были другие, чем в первой таблице. Лучше всего, если они будут взаимно простыми. Кроме того, в первой таблице можно переставлять столбцы, а во второй строки. Наконец, можно заполнять таблицу зигзагом, змейкой, по спирали или каким-то другим способом. Такие способы заполнения таблицы если и не усиливают стойкость шифра, то делают процесс шифрования гораздо более занимательным.

Слайд 39

Перестановка «Магический квадрат» Магическими квадратами называются квадратные таблицы со вписанными в их клетки последовательными натуральными числами от 1, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число. Подобные квадраты широко применялись для вписывания шифруемого текста по приведенной в них нумерации. Если потом выписать содержимое таблицы по строкам, то получалась шифровка перестановкой букв. На первый взгляд кажется, будто магических квадратов очень мало. Тем не менее, их число очень быстро возрастает с увеличением размера квадрата. Так, существует лишь один магический квадрат размером 3 х 3, если не принимать во внимание его повороты. Магических квадратов 4 х 4 насчитывается уже 880, а число магических квадратов размером 5 х 5 около 250000. Поэтому магические квадраты больших размеров могли быть хорошей основой для надежной системы шифрования того времени, потому что ручной перебор всех вариантов ключа для этого шифра был немыслим.

Слайд 40

В квадрат размером 4 на 4 вписывались числа от 1 до 16. Его магия состояла в том, что сумма чисел по строкам, столбцам и полным диагоналям равнялась одному и тому же числу - 34. Впервые эти квадраты появились в Китае, где им и была приписана некоторая «магическая сила». Перестановка «Магический квадрат» Шифрование по магическому квадрату производилось следующим образом. Например, требуется зашифровать фразу: «Приезжаю Сегодня.». Буквы этой фразы вписываются последовательно в квадрат согласно записанным в них числам: позиция буквы в предложении соответствует порядковому числу. В пустые клетки ставится точка.

Слайд 41

После этого шифрованный текст записывается в строку (считывание производится слева направо, построчно): .ирдзегю Сжаоеян П При расшифровывании текст вписывается в квадрат, и открытый текст читается в последовательности чисел «магического квадрата». Программа должна генерировать «магические квадраты» и по ключу выбирать необходимый. Размер квадрата больше чем 3х3. Перестановка «Магический квадрат»

Слайд 42

5. Асимметричные криптосистемы шифрования Асимметричные криптографические системы были разработаны в 1970-х гг. Принципиальное отличие асимметричной криптосистемы от криптосистемы симметричного шифрования состоит в том, что для шифрования информации и ее последующего расшифровывания используются различные ключи: открытый ключ К используется для шифрования информации, вычисляется из секретного ключа к; секретный ключ к используется для расшифровывания информации, зашифрованной с помощью парного ему открытого ключа К. Эти ключи различаются таким образом, что с помощью вычислений нельзя вывести секретный ключ к из открытого ключа К. Поэтому открытый ключ К может свободно передаваться по каналам связи. Асимметричные системы называют также двухключевыми криптографическими системами, или криптосистемами с открытым ключом. Обобщенная схема асимметричной криптосистемы шифрования с открытым ключом показана на рис.

Слайд 43

ОБОБЩЕННАЯ СХЕМА АСИММЕТРИЧНОЙ КРИПТОСИСТЕМЫ ШИФРОВАНИЯ

Слайд 44

Использование ОДНОГО КЛЮЧА для всех абонентов. Однако это недопустимо по соображениям безопасности, т.к. в случае компрометации ключа под угрозой будет находиться документооборот всех абонентов. Использование МАТРИЦЫ КЛЮЧЕЙ, содержащей ключи парной связи абонентов.

Слайд 45

Слайд 46

Симметричный шифр Симметричный шифр – метод передачи шифрованной информации, в котором зашифровывающий и расшифровывающий ключи совпадают. Стороны, обменивающиеся зашифрованными данными, должны знать общий секретный ключ Достоинства: Всего один зашифровывающий / расшифровывающий ключ Недостатки: Процесс обмена информацией о секретном ключе представляет собой брешь в безопасности. Для передачи секретного ключа необходим закрытый канал связи.

Слайд 47

Ассиметричный шифр Ассимметричный шифр – метод передачи шифрованной информации, в котором зашифровывающий и расшифровывающий ключи не совпадают. Ассиметричное шифрование является односторонним процессом. Данные шифруются только открытым ключом Расшифровываются только секретным Открытый и секретный ключ связаны между собой. Достоинства: Для передачи ключа не нужен закрытый канал связи. Открытый ключ может быть свободно распространен, это позволяет принимать данные от всех пользователей. Недостатки: Ресурсоемкий алгоритм шифрования / дешифрирования

Слайд 48

Виды ассиметричных шифров RSA Rivest-Shamir-Adleman (Ривест-Шамир-Адлеман) DSA Digital Signature Algorithm (Алгоритм цифровой подписи) EGSA El-Gamal Signature Algorithm (Алгоритм ЭЦП Эль-Гамаля) ECC Elliptic Curve Cryptography (Криптография эллиптической кривой) ГОСТ Р 34.10 -94 Российский стандарт схожий с DSA ГОСТ Р 34.10 - 2001 Российский стандарт схожий с ECC

Слайд 49

Алгоритм RSA RSA (1977 г.) – криптографическая система открытого ключа. Обеспечивает такие механизмы защиты как шифрование и цифровая подпись. Цифровая подпись (ЭЦП) – механизм аутентификации, позволяющий проверить принадлежность подписи электронного документа его владельцу. Алгоритм RSA используется в Internet , к примеру в: S / MIME IPSEC (Internet Protocol Security) TLS (которым предполагается заменить SSL) WAP WTLS .

Слайд 50

Алгоритм RSA: Теория В основу асимметричных криптосистем кладётся одна из сложных математических проблем, которая позволяет строить односторонние функции и функции-лазейки. В основе алгоритма RSA лежит вычислительная проблема разложения больших чисел на простые множители. Односторонняя функция – функция, которая вычисляется только прямо, т.е. не обращается. Возможно найти f(x) , зная x , но невозможно обратное. Односторонней функцией в RSA служит функция для шифрования. Лазейка – некий секрет, зная который можно обратить одностороннюю функцию. Лазейкой в RSA является секретный ключ.

Слайд 56

6. КРИПТОГРАФИЧЕСКИЕ ХЕШИРУЮЩИЕ АЛГОРИТМЫ Криптографические хеширующие алгоритмы получают на входе произвольный объем данных и на выходе уменьшают eгo до заданного размера (обычно это 128, 160 или 256 бит). Результат работы такoгo алгоритма называют «дайджестом сообщения» или «отпечатком пальца», и он, peзультат, в высокой степени идентифицирует исходное сообщение, подобно тому, как отпечаток пальца идентифицирует человека. В идеале криптографический хеширующий алгоритм должен удовлетворять следующим требованиям: трудно восстановить входные данные по выходным (то есть алгоритм должен быть односторонним); трудно подобрать такие входные данные, которые дали бы на выходе заранее заданный результат; трудно найти два варианта входных данных, которые дали бы одинаковые выходные результаты; изменение одного бита во входных данных приводит к изменению, примерно, половины битов в результате.

Слайд 57

КРИПТОГРАФИЧЕСКИЕ ХЕШИРУЮЩИЕ АЛГОРИТМЫ Хеш -алrоритм генерирует «отпечаток пальца» фиксированного размера для произвольного объема входных данных. Результат работы хеш-алrоритма используется в следующих целях: с eгo помощью можно обнаружить изменения, внесенные во входные данные; он используется в алгoритмах, реализующих цифровую подпись; eгo можно использовать для трансформации пароля в такое ceкретное представление, которое можно безопасно передавать по сети или хранить на незащищенном устройстве; eгo можно использовать для трансформации пароля в ключ для использования в алгоритмах шифрования.

Слайд 58

КРИПТОГРАФИЧЕСКИЕ ХЕШИРУЮЩИЕ АЛГОРИТМЫ В библиотеке. NET Security Framework предусмотрены следующие классы для работы с хеширующими aлгоритмами: System. Security . Cryptography. Keyed Hash Algorithm; System. Security. Cryptography. MD5; System. Security. Cryptography. SHA1; System. Security. Cryptography. SHA256; System. Security. Cryptography. SHA384; System. Security. Cryptography. SHA512. Класс Keyed Нash Algorithm - это абстрактный класс, из кoтopoгo производятся все классы, реализующие конкретные алгoритмы. Хеш с ключом (keyed hash) отличается от обычного криптографическоrо хеша тем, что принимает в качестве дополнительных входных данных ключ.

Слайд 59

КРИПТОГРАФИЧЕСКИЕ ХЕШИРУЮЩИЕ АЛГОРИТМЫ Таким образом, для верификации хеша необходимо знать ключ. Есть два производных класса, получаемых из Keyed Нash Algorithm, это HMACSHAl и MACТriple DES. HMACSHA1, они получают ключ произвольного размера и генерируют 20байтовый «код аутентификации сообщения» МАС (Message Authentication Соде), используя при этом алroритм SHA1. Буквы НМАС расшифровываются, как Keyed Hash Message Authentication Со d е (код аутентификации сообщения при помощи ключевого хеша). MACТriple DES генерирует код МАС при помощи «тройного DES», используемого в качестве хеширующего алгoритма. Он принимает ключи размером 8, 16 или 24 байта и генерирует 8-байтовый хеш. Алгоритмы хеширования с ключом полезны в схемах аутентификации и проверки целостности, фактически они являются альтернативой электронной подписи.

Слайд 60

7. КРИПТОГРАФИЧЕСКИЕ ПРОТОКОЛЫ Криптографические протоколы - это общепринятое соглашение, касающееся набора алгоритмов, последовательности действий и определения функций каждого из участников процесса. Например, простой криптографический протокол RSA Triple DES, мoг бы выглядеть следующим образом.

Слайд 61

Криптографические протоколы 1. Алиса и Боб генерируют каждый для себя пару ключей RSA (открытый и секретный ключи). 2. Они обмениваются открытыми ключами RSA, оставляя секретные ключи при себе. З. Каждый из них генерирует собственный ключ Triple DES и шифрует этот ключ при помощи oткрытoгo ключа RSA, принадлежащего своему партнеру. Теперь расшифровать сообщение и получить ключ Triple DES можно только при помощи ceкpeтногo ключа партнера. 4. Они пересылают друг другу зашифрованные ключи Triple DES. 5. Теперь, если Алисе или Бобу потребуется отправить секретное coобщение, каждый шифрует eгo при помощи ключа Triple DES cвoeгo партнера и отсылает eгo. 6. Партнер получает шифрованное сообщение и дешифрует eгo при помощи cвoeгo ключа Triple DES.

Слайд 62

Криптографические протоколы Дрyгoй пример протокола основывается на асимметричном алгoритме RSA и хеш-алгoритме SНA1 и обеспечивает надежную идентификацию отправителя сообщения. 1. Алиса и Боб генерируют каждый для себя пару ключей RSA (открытый и секретный ключи). 2. Они обмениваются открытыми ключами RSA, оставляя секретные ключи при себе. з. При необходимости отправить сообщение своему корреспонденту каждый из них вычисляет хеш сообщения при помощи алгоритма SНA1, затем шифрует этот хеш собственным секретным ключом RSA и отправляет сообщение вместе с зашифрованным хешем. 4. Коrда Алиса или Боб получают сообщение, и если у них возникает необходимость убедиться в том, что отправителем является именно второй партнер, они расшифровывают присоединенный хеш при помощи открытoгo ключа RSA cвoeгo партнера. Затем они заново вычисляют хеш-сообщения и сравнивают полученный результат с расшифрованным хешем. Если оба хеша совпадают, значит, отправителем является владелец использованного открытого ключа RSA.

Слайд 63

Криптографические протоколы В отличии от этих простых сценариев, криптографические протоколы могут подразумевать участие людей, которые не доверяют друг дрyгу полностью, но тем не менее должны взаимодействовать каким-то образом. Например, это могyт быть финансовые транзакции, банковские и тоpгoвыe операции - везде используются специальные криптографические протоколы, учитывающие особенности конкретной среды. Зачастую криптографические протоколы становятся компьютерными стандартами или конвенциями.

Слайд 64

Криптографические протоколы Например, протокол Kerberos повсеместно используется для тoгo, чтобы сервер и клиент могли надежно идентифицировать друг друга. Дрyгой пример - это модель безопасного доступа к коду (CAS Со d е Access Security) на платформе. NET, в которой исполняемый код снабжен цифровой подписью автора для верификации перед выполнением. Еще один пример: SSL - протокол защищенных сокетов (Secure Sockets Layer), используемый для безопасных коммуникаций через Internet. Есть многo других примеров, включая PGP (Pretty Good Privacy - достаточно надежная секретность) для шифрования электронной почты или «соглашение о ключах Диффи-Хеллмана» для обмена сеансовыми ключами по незащищенному каналу и без предварительного обмена какой-либо секретной информацией.

Слайд 65

Криптоаналитические атаки Атака на основе только зашифрованного текста: в распоряжении атакующей стороны имеется только некоторый, случайно выбранный шифрованный текст. Атака с открытым текстом: в распоряжении атакующей стороны имеется случайно выбранный открытый текст и соответствующий ему шифрованный текст. Атака с выбранным открытым текстом: в распоряжении атакующей стороны имеется выбранный открытый текст и соответствующий ему шифрованный текст. Атака с выбранным зашифрованным текстом: в распоряжении атакующей стороны имеется выбранный шифрованный текст и coответствующий ему открытый текст. Адаптивная атака с выбранным открытым текстом: атакующая сторона может многократнo получать шифрованный текст, соответствующий заданному открытому тексту, основывая каждый очередной выбор на предыдущих вычислениях.

КлючКЛЮЧ
Ключ - параметр шифра, определяющий
выбор конкретного преобразования данного
текста.
В современных шифрах алгоритм
шифрования известен, и криптографическая
стойкость шифра целиком определяется
секретностью ключа (Принцип Керкгоффса).

Шифрование -применения
криптографического преобразования
открытого текста на основе алгоритма и
ключа
шифрованный текст.
Расшифровывание - процесс нормального
применение криптографического
преобразования шифрованного текста в
открытый.

Виды текста

ВИДЫ ТЕКСТА
Открытый (исходный) текст - данные
передаваемые без использования
криптографии.
Закрытый (шифрованный) текст - данные,
полученные после применения
криптосистемы с указанным ключом.

История криптографии

ИСТОРИЯ КРИПТОГРАФИИ
Способы тайной переписки были придуманы
независимо во многих древних государствах,
таких как Египет, Греция и Япония.

Первые примеры криптогрфии

татуировка

ТАТУИРОВКА
Геродот (484 до н. э. – 425 до н. э.)
Татуировка, сделанная на обритой
голове раба, скрытая под
отросшими волосами.

Скитала (шифр Древней Спарты)

СКИТАЛА (ШИФР ДРЕВНЕЙ СПАРТЫ)
Впервые скитала упоминается греческим
поэтом Архилохом.
Скитала - это деревянный цилиндр.
(от греч. Σκυτάλη – жезл)
Для криптосвязи требуется два цилиндра (одна
скитала у того, кто будет отправляет сообщение,
другая - у адресата.
Диаметр обоих должен быть
строго одинаковым.

Принцип шифрования

ПРИНЦИП ШИФРОВАНИЯ
1
4
Отправка получателю
3
2

библия

БИБЛИЯ
Книга пророка Иеремии (22,23): "...а царь
Сессаха выпьет после них."
На языке оригинала мы имеем слово
Вавилон.

Атбаш

АТБАШ
Исходный текст:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
Зашифрованный текст:
ZYXWVUTSRQPONMLKJIHGFEDCBA

диск с шифротекстом Альберти

ДИСК С ШИФРОТЕКСТОМ АЛЬБЕРТИ
Леон Баттиста Альберти
(1404-1472)
«Трактат о шифрах»
Первая буква шифруется по
первому шифроалфавиту,
вторая по второму и т.д.

решетка Кардану

РЕШЕТКА КАРДАНУ
Джероламо Кардано (1501-1576)
«YOU KILL AT ONCE»
«I LOVE YOU. I HAVE YOU DEEP UNDER MY
SKIN. MY LOVE LASTS
FOREVER IN
HYPERSPACE».

Петр и Модест Чайковские

ПЕТР И МОДЕСТ ЧАЙКОВСКИЕ
Замена каждой гласной русского языка на
другую гласную, каждой согласной - на другую
согласную:
«шыр-пир ю пяпюжгы зэлэмьгый гесрыг»
вместо:
«жил-был у бабушки серенький
козлик».

Шифр Виженера

ШИФР ВИЖЕНЕРА
Ключ - ABC

Литература о криптографии

ЛИТЕРАТУРА О КРИПТОГРАФИИ
«Трактат о шифрах», Габриэль де Лавинд
«Энциклопедия всех наук», Шехаба
Калкашанди (методы засекречивания
содержания переписки)
«Интеллидженс сервис», Оливер Кромвель
(раздел по дешифровке)
«Военная криптография», Огюст Кергоффс

Шифр

ШИФР
(от араб. ‫ص ْفر‬
ِ ,ṣifr «ноль», фр. chiffre «цифра»;
родственно слову цифра)
Шифр - совокупность алгоритмов
криптографических преобразований.

Шифр
симметричный
ассиметричный

классические виды шифрования

КЛАССИЧЕСКИЕ ВИДЫ ШИФРОВАНИЯ

простая замена

ПРОСТАЯ ЗАМЕНА
а б в г д е... я
1 2 3 4 5 6 ... 33
Или:
A b c d t f ...
! @ # $ % *...
Пример:
33 9 29 12 16 9 15 1 15 10 6
ЯЗЫКОЗНАНИЕ

Перестановочный вид

ПЕРЕСТАНОВОЧНЫЙ ВИД
Буквы сообщения переставляются:
«помоги мне»
«приду во вторник»
«опомиг нме»
«рпдиу ов твроинк»

Замещающий вид

ЗАМЕЩАЮЩИЙ ВИД
Замены каждой буквы следующей за ней в
алфавите:
«очень быстро»
«пшжоы вътусп»
“good bye”
”hppe czf”

Шифр цезаря

ШИФР ЦЕЗАРЯ
Н
о п Рс…
Юлий Цезарь использовал шифр со
смещением 3 при связи со своими
полководцами во время военных кампаний.

Криптография и другие науки

КРИПТОГРАФИЯ И ДРУГИЕ НАУКИ
До XX века криптография имела дело только с
языковедческими образцами.
Сейчас:
использование математики
часть инженерного дела
применение в криптографии квантовой
физики

КРИПТОГРАФИЯ
СТОЙКАЯ
СЛАБАЯ

Криптографическая атака

КРИПТОГРАФИЧЕСКАЯ АТАКА
Криптографическая атака – результаты
криптоанализа конкретного шифра.
Успешная
криптограф.
атака
взлом
вскрытие

Роторная криптомашина Enigma

РОТОРНАЯ КРИПТОМАШИНА ENIGMA
Первая шифровальная
машина.
Использовалась
германскими войсками
с конца 1920-х годов до
конца Второй мировой
войны.

Ротор в разобранном виде
1. кольцо с выемками
2. маркирующая точка
3. для контакта «A»
4. алфавитное кольцо
5. залужённые контакты
6. электропроводка
7. штыревые контакты
8. пружинный рычаг для
9. настройки кольца
10. втулка
11. пальцевое кольцо
12. храповое колесо

Роторы Энигмы в собранном состоянии

РОТОРЫ ЭНИГМЫ В СОБРАННОМ СОСТОЯНИИ

Примеры шифрования Энигмы

ПРИМЕРЫ ШИФРОВАНИЯ ЭНИГМЫ
E = PRMLUL − 1M − 1R − 1P − 1
E = P(ρiRρ − i)(ρjMρ − j)(ρkLρ − k)U(ρkL − 1ρ −
k)(ρjM − 1ρ − j)(ρiR − 1ρ − i)P − 1

Немецкая криптомашина Lorenz

НЕМЕЦКАЯ КРИПТОМАШИНА LORENZ

Криптоанализ

КРИПТОАНАЛИЗ
Криптоанализ – наука о методах получения
исходного значения зашифрованной
информации, не имея доступа к секретной
информации (ключу), необходимой для этого.
(Уильям Ф. Фридман, 1920)

Криптоаналитик - человек, создающий и
применяющий методы криптоанализа.

криптология

КРИПТОЛОГИЯ
Криптология – наука, занимающаяся методами
шифрования и дешифрования.

современная криптография

СОВРЕМЕННАЯ КРИПТОГРАФИЯ
Включает в себя:
асимметричные криптосистемы
системы электронной цифровой подписи
(ЭЦП) хеш-функции
управление ключами
получение скрытой информации
квантовую криптографию

Современная криптография

СОВРЕМЕННАЯ КРИПТОГРАФИЯ
Распространенные алгоритмы:
симметричные DES, Twofish, IDEA, и др.;
асимметричные RSA и Elgamal
хэш-функций MD4, MD5, ГОСТ Р 34.11-94.

Список производителей, использующих микроточки:

СПИСОК ПРОИЗВОДИТЕЛЕЙ, ИСПОЛЬЗУЮЩИХ
МИКРОТОЧКИ:
Audi
BMW в Австралии
Mitsubishi Ralliart
Porsche
Subaru
Техмашимпорт (Techmashimport) в России
Toyota

Цифровые водяные знаки

ЦИФРОВЫЕ ВОДЯНЫЕ ЗНАКИ
Цифровой водяной знак - это специальная
метка, встраиваемая в цифровой контент с
целью защиты авторских прав.

Актуальность шифрования сегодня

АКТУАЛЬНОСТЬ ШИФРОВАНИЯ СЕГОДНЯ
широкое использование World Wide Web
появление современных сверхмощных
компьютеров

расширилась сфера применения
компьютерных сетей
возможность дискредитации шифровых
систем еще вчера считавшихся совершенно
безопасными

Средства защиты информации сегодня

СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ СЕГОДНЯ

Список литературы

СПИСОК ЛИТЕРАТУРЫ
o
o
o
o
o
o
o
o
o
o
o
Практическая криптография, А.В.Аграновский
Англо-русский словарь-справочник по криптографии
Алгоритмы шифрования, С. Панасенко
Словарь криптографических терминов, Погорелова
Б.А.
http://crypto-r.narod.ru
http://www.cryptopro.ru
http://dic.academic.ru
http://www.citforum.ru
http://www.krugosvet.ru
http://cryptolog.ru
http://www.kpr-zgt.ru

Шифр - это система условных

знаков для секретного

письма, читаемого с

помощью ключа.

Криптография -

слово греческое,

в переводе означает

тайное, скрытое

(крипто)

письмо (графия),

или тайнопись.


Выполнила: учащаяся 7 класса

МКОУ «Сончинская ООШ»

Баглаева Алина Александровна


«Рано или поздно всякая правильная

математическая идея находит применение в том или ином деле».

Алексей Николаевич Крылов (1863-1945)- русский советский математик






Шифр «Пляшущие человечки»

английский писатель Артур Конан Дойль – мастер приключенческих детективов не оставил без внимания тему криптографии


Объе кт исследования: шифры и их использование.

Гипотеза: криптография необходима в современном

мире. Заниматься шифрами увлекательно и полезно.

Знание и использование

шифра помогает

засекретить информацию,

не предназначенную

для посторонних


  • Познакомиться с криптографией; шифрами, их видами и свойствами.
  • Показать некоторые связи между математикой и криптографией.
  • Познакомиться с математиками, внесшими свой вклад в историю криптографии.
  • Определить вклад российских криптографов в победу над фашизмом.
  • Выявить в ходе экспериментов наиболее простые и эффективные способы шифрования.
  • Оформить результаты своих исследований с помощью ИКТ (презентация, буклет).

Теоретический

Изучение и анализ литературы по данной теме

Практические

Анкетирование, эксперимент


История криптографии насчитывает около 4 тысяч лет.

Американский криптограф Л. Д. Смит подчеркивает, что

криптография по возрасту

старше египетских

Использовалась

тайнопись и в рукописных

памятниках Древнего

Египта. Здесь шифровались

религиозные тексты и

медицинские рецепты.


Этапы криптографии

  • криптография как искусство;
  • криптография как ремесло;
  • криптография как самостоятельная наука, во многом опирающаяся на математику.

Основы криптографии - комбинаторика

Элементами комбинаторики:

  • сочетание,
  • перестановки,
  • размещения.

Алгоритмы комбинаторики:

  • правило умножения,
  • выборки,
  • перестановки.

Метод: анкетирование.

Участники:

ученики 6 - 8 классов

(19 человек)


Вопрос 1: Знаете ли вы, что такое шифр?

Вопрос 2; Знаете ли вы, что такое криптография?


Вопросы 4 и 5: Хотелось ли узнать о разных методах шифрования и хотели бы вы научиться шифровать информацию?

Вопрос 3: Пробовали ли вы когда-нибудь зашифровать текст?


Вывод

Большинство учащихся о криптографии ничего не знают, хотя понятие шифр им знакомо и им бы хотелось узнать побольше о способах шифрования информации и, конечно, научиться шифровать самим.




Эксперимент 1

Цель: доказать, что написание секретного письма молоком и луковым

соком возможно

с помощью симпатических чернил(молока, лукового сока) можно написать секретное письмо и защитить важную информацию.


Эксперимент 2

Цель: зашифровать текст с помощью

решетки Кардано.

Вывод: данный метод прост в использовании, но более медленный и без специальной шифр- решетки текст не прочитывается.


Эксперимент 3

Цель: зашифровать текст с помощью шифра простой замены.

АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЫЬЭЮЯ буквы, записанные в определенном порядке

ПЕЦЧЖРЭАНВОЗТБСИУФГХЛЩДЯЬЮКШЫМ произвольно переставленные буквы

«КРИПТОГРАФИЯ» - « ВИНСФБЧИПХНМ»

Вывод: данный метод прост в использовании, но,без знания ключа, текст не прочитывается.


Эксперимент 4

Цель: зашифровать текст с помощью шифра

простой замены- шифра ПОЛИБИЯ.

Шифр - текст представляет

собой координаты буквы

открытого текста (номер

строки и номер столбца

или наоборот).

«ПОБЕДА» - 55251335 312 3

Вывод: данный метод прост в

использовании, но, без знания

ключа, текст не прочитывается.


Эксперимент 5

Цель: зашифровать текст с помощью шифра «Штакетник»

Переписывают верхний ряд, а затем нижний, так чтобы нижний был продолжением верхнего.

МТМТКЦРЦНУАЕАИААИААК

Вывод:


Эксперимент 6

Цель: зашифровать текст с помощью магического квадрата

«СПАСИБО ЗА ПОБЕДУ» – «ОАПЕ ИПОЗ АБОБ СУДС»

Вывод: данный метод очень прост в использовании, но, без знания ключа, текст не прочитывается.


Эксперимент 7

Цель: зашифровать текст методом перестановки с помощью изготовленной сциталы

Вывод: данный метод перестановки прост в использовании и без специального прибора текст не прочитывается.


Достоинства

Недостатки - легко взламывается



Древнегреческий полководец Эней Тактика в IV веке до н.э. предложил устройство, названное впоследствии “диском Энея”.

Достоинства - простота и отсутствие ошибок

Недостатки - легко взламывается



Изобретение инженера Артура Шербиуса 1918 года. Этим дисковым шифратором с 1926 года стали оснащаться вооружнные силы и спецслужбы Германии



Одна из лучших отечественных шифрмашин для засекречивания текстовой информации – 10-роторная М-125 «Фиалка»


Греческий философ Аристотель (384-322 до н.э.) - автор способа дешифрования сциталы


Джероламо Кардано (1501-1576) итальянский математик, философ, врач и изобретатель.


Леонард Эйлер (1707-1783)

Исаак Ньютон

(1643-1727 )


Фурье Жан Батист Жозеф

(1768-1837)

Карл Фридрих Гаусс

(1777-1855)


Шифрование информации в России использовалось с момента становления государства, а первые криптографы появились при Иване Грозном (1530–1584). Особое значение криптография приобрела при Петре I. С 1921 года криптографическую службу возглавил Глеб Иванович Бокий (1879– 1937). В 1924 году на основе 52 различных шифров был создан так называемый «русский код».


За период ВО войны обработано свыше 1,6 миллионов шифротелеграмм, хотя на дешифровально-разведочной службе СССР состояло не более 150 человек


Андрей Андреевич Марков (1903-1979)

занимался проблемами математической логики и другими. До сих пор остается актуальной его теорема о шифрах не размножающих искажений .


Андрей Николаевич Колмогоров

(1903-1987)

В криптографии нашли применение его работы по теории информации и теории вероятностей, его критерии случайности последовательностей, метод“отгадывания” по исследованию среднего количество информации, передаваемой буквой открытого текста радиосвязи и другие


Владимир Александрович Котельников

(1908-2005)

создатель первых отечественных аппаратов для шифрования речевого сигнала, математически формализовал требования к стойкости шифров. Под его руководством была разработана сложная засекречивающая аппаратура С-1 («Соболь»), чуть позже «Соболь-П».


Владимир Яковлевич Козлов

(1914 - 2007)

Круг его научных интересов был исключительно широк: теоретическая и прикладная криптография, методы кодирования в криптографии, разработка и исследование свойств шифраппаратуры, и другие разделы математики, которые активно внедрялись в отечественную криптографию


Михаил Спиридонович Одноробов (1910-1997)

Георгий Иванович Пондопуло

(1910-1996)

Михаил Иванович Соколов

(1914-1999)

и другие.



Акростих

Приближается славная дата,

Отчего же так сердце болит.?

Будто деды сражались напрасно.

Если где то орудье гремит.

До чего же нам хочется мира,

А война нам совсем не нужна.


Акростих

П риближается славная дата,

О тчего же так сердце болит?

Б удто деды сражались напрасно.

Е сли где то орудье гремит.

Д о чего же нам хочется мира,

А война нам совсем не нужна.



Криптография– одна из самых интересных и актуальных тем, и основными методами исследования в криптографии являются математические .


В настоящее время

криптография как наука

развивается высокими

темпами и современные

методы ее защиты напрямую связаны с программированием и созданием различных

электронных кодов

и шифров.


В эпоху развития информационных и телекоммуникационных технологий очень важно, чтобы каждый образованный молодой человек имел не только

знания в этой области,

но и ощущал меру ответственности

за владение ими.



" Кто владеет информацией, тот владеет миром».

поговорка


Практическая часть

Практической частью данной работы стало выпуск буклета «Тайны криптографии».


Слайд 2

Криптография?

Криптогра́фия (от др.-греч. κρυπτός - скрытый и γράφω - пишу) - наука о методах обеспеченияконфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации. Изначально криптография изучала методы шифрования информации - обратимого преобразования открытого (исходного) текста на основе секретного алгоритма или ключа в шифрованный текст (шифротекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию.

Слайд 3

Как все начиналось…

В основном древние методы криптографии использовались для защиты от злоумышленников, либо конкурентов Например, один из сохранившихся зашифрованных текстов Месопотамии представляет собой табличку, написанную клинописью и содержащую рецепт изготовления глазури для гончарных изделий. В этом тексте использовались редко употребляемые значки, игнорировались некоторые буквы, употреблялись цифры вместо имен. В рукописях древнего Египта часто шифровались медицинские рецепты. Да и найденный не так давно рецепт изготовления пива тоже был зашифрован древними египтянами. Первоначально методы шифрования были довольно примитивными. Например, в древнеиндийских рукописях упоминались системы замены гласных букв согласными и наоборот. Юлий Цезарь в совей секретной переписке с отдаленными провинциями Рима пользовался так называемым «кодом Цезаря»-циклической перестановкой букв в сообщении. В полученной тайнописи нельзя было разобрать ни слова.

Слайд 4

Месопотамия

  • Слайд 5

    Код Цезаря

  • Слайд 6

    Древняя Греция

    В постепенном движении к применению компьютерных средств криптографии человечество пришло через этапы использования различных механических устройств. В Спарте в 5-4 веках до н.э. использовалось одно из первых шифровальных приспособлений- Сциталла. Это был жезл цилиндрической формы, на который наматывалась бумажная лента. Вдоль ленты писался текст. Прочесть его можно было с использованием аналогичного цилиндра, который имелся у получателя сообщения. Вскрыть такой шифр было несложно

    Слайд 7

    И снова Древняя Греция

    По легенде, Аристотель предложил первый способ чтения зашифрованных посланий с использованием конуса. Таким образом, он являлся своеобразным прародителем будущего поколения специалистов по взлому систем защиты, в том числе и компьютерных и криптографических. Еще одним способом шифрования являлась табличка Энея. Шифрование велось с помощью нарисованного на табличке алфавита и нити, наматываемой на специальные выемки. Узелки показывали на буквы в словах послания. Расшифровать такие сообщения без использования аналогичных табличек никаким злоумышленникам не удавалось.

    Слайд 8

    Криптография на Востоке

    Значительное развитие криптография получила в период расцвета арабских государств (8 век н.э.) Слово «шифр» арабского происхождения, так же как и слово «цифра». В 855 году появляется «Книга о большом стремлении человека разгадать загадки древней письменности», в которой приводятся описания систем шифров, в том числе и с применением нескольких шифроалфавитов. В 1412 году издается 14-томная энциклопедия, содержащая обзор всех научных сведений-«Шауба аль-Аша». В данной энциклопедии содержится раздел о криптографии, в котором приводятся описания всех известных способов шифрования. В этом разделе имеется упоминание о криптоанализе системы шифра, который основан на частотных характеристиках открытого и шифрованного текста. Приводится частота встречаемости букв арабского языка на основе изучения текста Корана- то, чем в настоящее время и занимаются криптологи при расшифровке текстов.

    Слайд 9

    Эпоха «Черных кабинетов»

    В истории криптографии 17-18 в. называют эрой «черных кабинетов». Именно в этот период во многих государствах Европы получили развитие дешифровальные подразделения, названные «Черными кабинетами». Криптографы стали цениться чрезвычайно. Тем не менее, в канцелярии Папы Римского работники шифровального отделения после года службы подлежали физическому уничтожению. Изобретение в середине 19-го века телеграфа и других технических средств связи дало новый толчок к развитию криптографии. Информация передавалась в виде токовых и бестоковых посылок, т.е. в двоичном виде! Возникла проблема рационального представления информации, потребность в высокоскоростных способах шифрования и корректирующих кодах, необходимых в связи с неизбежными ошибками при передаче сообщений, что является необходимыми условиями и при работе с информацией в компьютерных сетях.

    Слайд 10

    Вторая мировая война

    Две мировые войны 20-го века значительно способствовали развитию систем криптографии. Причина этого состояла в необычайном росте объема шифропереписки, передаваемой по различным каналам связи. Криптоанализ стал важнейшим элементом разведки. Но развитие этой отрасли науки временно прекратилось Это было связано с тем, что ручное шифрование полностью исчерпала себя и с тем, что техническая сторона криптоанализа требовала сложных вычислений, обеспечиваемых только компьютерной техникой, которая в те времена еще не существовала.