Криптографія – це наука про те, як забезпечити секретність повідомлення
Криптологія - це розділ математики, що вивчає математичні засади криптографічних методів.
Періоди криптографії: 1. Перший період (приблизно з 3-го тисячоліття до н.е.) характеризується пануванням моноалфавітних шифрів (основний принцип – заміна алфавіту вихідного текстуіншим алфавітом через заміну букв іншими буквами або символами)
ШИФР ЦЕЗАРЯ (шифр зсуву, зсув Цезаря) Приклад шифру Цезаря (шифрування з використанням ключа К = 3) :
Приклад шифрування з допомогою ключа К=3 у російському алфавіті. Вихідний алфавіт: А Б В Г Д І Ї Ж З І Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ь Ь Я Шифрований: Г Д Е Й З З І Й К Л М Н Оригінальний текст: Учням, щоб досягти успіху, треба наздоганяти тих, хто попереду, і не чекати тих, хто позаду. Шифрований текст виходить шляхом заміни кожної літери оригінального тексту відповідною буквою шифрованого алфавіту: Ццъзрлнгп 'хсдю тузцфтзхя ргжс
2. Другий період (хронологічні рамки - з IX століття на Близькому Сході (Ал-Кінді) і з XV століття в Європі (Леон Баттіста Альберті) - до початку XX століття) ознаменувався введенням у вжиток поліалфавітних шифрів
Наприклад, у процесі шифрування використовується таблиця Віженера, яка влаштована наступним чином: у першому рядку виписується весь алфавіт, у кожному наступному здійснюється циклічний зсув на одну літеру. Так виходить квадратна таблиця, число рядків якої і дорівнює літерам алфавіту.
3. Третій період (з початку до середини XX століття) характеризується використанням електромеханічних пристроїв у роботу шифрувальників. При цьому продовжувалося використання поліалфавітних шифрів.
Наприклад, німецька машина «Енігма» використовувалася для шифрування засекреченої інформації під час Другої світової війни. Друга світова війна послужила своєрідним каталізатором розвитку комп'ютерних систем через криптографію.
Wehrmacht Enigma («Енігма») Шифрувальна машина Третього рейху. Код, створений за допомогою «Енігми», вважається одним із найсильніших із використаних у Другій світовій. Turing Bombe («Бомба Тьюринга») Розроблений під керівництвом Алана Тьюринга дешифратор. Його використання дозволило союзникам розколоти здаваний монолітним код «Енігми».
4. Четвертий період – з середини до 70-х років XX століття – період переходу до математичної криптографії. Діяльність Шеннона з'являються суворі математичні визначення кількості інформації, передачі, ентропії, функцій шифрування. Обов'язковим етапом створення шифру вважається вивчення його вразливості до різних відомих атак - лінійного та диференціального криптоаналізу. Проте до 1975 року криптографія залишалася «класичною» або, коректніше, криптографією з секретним ключем.
5. Сучасний період розвитку криптографії (з кінця 1970-х років по теперішній час) відрізняється зародженням та розвитком нового напряму – криптографія з відкритим ключем.
Криптоаналіз - це наука про те, як розкрити шифроване повідомлення, тобто як отримати відкритий текст не знаючи ключа.
Взаємозв'язок алгебри та критології
Опр. 1. Шифрування - це оборотне перетворення відкритого тексту на шифртекст. Воно визначається двома взаємно зворотними відображеннями, Ek: T → C і Dk: C → T, де T - безліч відкритих текстів, C - безліч всіх шифртекстів, k - ключ, вибирається з простору ключів K. Якщо позначити через E безліч ( Ek : k∈K ) всіх відображень зашифрування, а через D безліч ( Dk: k∈K ) всіх відображень дешифрування, то для будь-яких t ∈T, k∈K виконується рівність Dk (Ek (t)) = t. Тоді сукупність (T, C, K, E, D) називається шифром або шифр-системою. Найпростішими та найстарішими класами шифрів є шифри перестановки та шифрзаміни. У цих шифрах C = T =, де A – алфавіт тексту, n – довжина повідомлення.
Опр. 2. Роль ключа k у шифрі перестановки грає довільна перестановка k∈Sn із групи перестановок множини (1, ..., n); таким чином, простір ключів K=Sn відображення шифрування визначається рівністю: а відображення розшифрування визначається рівністю:
Опр. 3. Роль ключа k у шифрі заміни, грає довільна перестановка k ∈ Sn із групи перестановок алфавіту A; таким чином, простір ключів K = Sn відображення шифрування визначається рівністю: а відображення розшифрування визначається рівністю:
приклад. 1. Якщо вірити історії, то перший шифр перестановки використовували у Спарті. На циліндр, який називався сцитала, щільно виток до витка намотувала вузька пергаментна стрічка. Потім уздовж осі циліндра записувався текст. Кода стрічку знімали з циліндра, на ній залишався ланцюжок букв, на перший погляд, абсолютно безладний. Стрічка змотувалась і передавалася адресату, який читав повідомлення, намотуючи стрічку на таку саму сциталу. Після цього текст знову став зрозумілим. Ключом до шифру є діаметр цитали. Тому вона не дуже добре захищала довірені таємниці, адже досить скоро, Аристотель вигадав пристрій «антисцитала», який запропонував намотувати стрічку на конус, зрушуючи її від вершини до основи конуса. Там, де діаметр конічного перерізу збігався з діаметром сцитали, на стрічці проступали осмислені склади та слова, після чого виготовлялася сцитала відповідного діаметра та літери складалися у зв'язковий текст.
Приклад 2 Перший шифр заміни винайшов Юлій Цезар. Як перестановка літер алфавіту він використовував просто циклічне зрушення на три літери. Зворотна перестановка теж є циклічним зрушенням. У випадку в цьому шифрі використовувався зсув виду і ключем було число k . Оскільки ключовий простір невеликий, алгоритм шифрування Цезар, мабуть, не надто афішував.
Приклад 3. До класу шифрів перестановки належать шифри маршрутної перестановки. Ідея у них така. Повідомлення записується в таблицю по одному маршруту, наприклад, по горизонталі, а зчитується по іншому, наприклад, по вертикалям. Для збільшення ключового простору використовувалася ще перестановка стовпців таблиці.
ШИФР ІЗ ЗАМЕНЕНОЮ ЛІТЕРАМИ ЦИФРАМИ A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 2 2
ЦИФРОВА ТАБЛИЦЯ Перша цифра у шифрі – стовпець, друга – рядок чи навпаки. Так слово "MIND" можна зашифрувати як "33 24 34 14".
КВАДРАТ ПОЛІБІЯ 1 МЕТОД. Замість кожної літери в слові використовується відповідна літера знизу (A = F, B = G і т.д.). Приклад: CIPHER – HOUNIW. 2 МЕТОД. Вказуються відповідні кожній букві цифри таблиці. Першою пишеться цифра по горизонталі, другою – по вертикалі. (A = 11, B = 21 ...). Приклад: CIPHER = 31 42 53 32 51 24
Колірна таблиця А Б В Г Д Е Й З І Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ь Ь Я 0 1 2 3 4 5 6 7 8 9 . , : ; ! ? Перший колір у шифрі – рядок, другий – стовпець
Вихідний текст: Метою вивчення даної теми є знайомство студентів із теорією шифрування текстів, а також формування навичок дослідження математичних об'єктів та методики їх використання при навчанні та організації науково-дослідної роботи школярів; залучення студентів до науково-дослідної діяльності. Зашифрований текст:
Джуліан Ассанж Р. 1971 На своєму порталі WikiLeaks публічно продемонстрував усім охочим виворот багатьох державних структур. Корупція, військові злочини, надтаємні таємниці – взагалі все, до чого дістався діяльний лібертаріанець, стало надбанням громадськості. Крім цього, Ассанж - творець пекельної криптосистеми під назвою "Заперечне шифрування" (Deniable encryption). Це спосіб компонування зашифрованої інформації, що забезпечує можливість правдоподібного заперечення її наявності.
Брем Коен Р. 1975 Американський програміст, родом із сонячної Каліфорнії. На радість усьому світу вигадав протокол BitTorrent, яким небезуспішно користуються і досі.
Фільми Зодіак 2007 р. Напружений трилер Девіда Фінчера, побудований на реальних подіях. Більшу частину фільму найрозумніші співробітники поліції Сан-Франциско марно намагаються розколоти шифр маніяка, що зарвався. Енігма 2001 р. Ігровий фільм у декораціях Другої світової війни: блискучі математики збираються в Блетчлі-Парку, щоб розгадати новий шифр підступних нацистів. Картина сповнена незрозумілих загадок та таємниць - втім, про це можна здогадатися і за назвою.
Знайомство з криптографією буде потрібно кожному користувачеві електронних засобів обміну інформацією, тому криптографія в майбутньому стане "третьою грамотністю" нарівні з "другою грамотністю" - володінням комп'ютером та інформаційними технологіями.
Слайд 1
ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ Тема 6. Основи криптографії
Слайд 2
1. Основні терміни криптографії. 2. Шифр Цезаря. 3. Шифр Віженера. 4. Симетричні криптосистеми 5. Асиметричні криптосистеми шифрування. 6. Криптографічні хешуючі алгоритми. 7. Криптографічні протоколи.
Слайд 3
Криптографія – це наука про збереження секретів. По суті, криптографію можна розглядати як спосіб збереження великих секретів (які незручно зберігати в таємниці через їх розміри) за допомогою малих секретів (які ховати простіше і зручніше). Під «великими секретами» мається на увазі, як правило, так званий відкритий текст, а «малі секрети» зазвичай називають криптографічними ключами. 1. Основні терміни криптографії
Слайд 4
Основні терміни криптографії Шифром називають систему або алгоритм, що трансформує довільне повідомлення в таку форму, яку не зможе прочитати ніхто, крім тих, кому це повідомлення призначене. При шифруванні та розшифровці використовується ключ (key), який є той «маленький секрет». Простір ключів називають безліч всіх можливих ключів, доступних для використання в алгоритмі. Вихідне, незашифроване повідомлення називають відкритим текстом (plaiпtext) Зашифрованим текстом (ciphertext). відповідно називають повідомлення, отримане в результаті шифрування.
Слайд 5
Розробку та застосування шифрів називають криптографією, тоді як науку про розкриття шифрів - криптоаналізом. Оскільки перевірка шифрів на стійкість є обов'язковим елементом їхньої розробки, криптоаналіз також є частиною процесу розробки. Криптологія - це наука, предметом якої є математичні підстави як криптографії, і криптоаналізу одночасно. Криптоаналітичною атакою називають використання спеціальних методів для розкриття ключа шифру та/або отримання відкритого тексту. Передбачається, що атакуючій стороні вже відомий алгоритм шифрування, і їй потрібно лише знайти конкретний ключ. Основні терміни криптографії
Слайд 6
Інша важлива концепція пов'язана зі словом «злом». Коли кажуть, що деякий алгоритм був «зламаний», це не обов'язково означає, що знайдено практичний спосіб розкриття шифрованих повідомлень. Може на увазі, що знайдений спосіб істотно зменшити ту обчислювальну роботу, яка потрібна для розкриття шифрованого повідомлення методом «грубою сили», тобто простим перебором всіх можливих ключів. При здійсненні такого злому. практично шифр все ж таки може залишатися стійким, оскільки необхідні обчислювальні можливості все ще залишатимуться за межею реального. Однак, хоча існування методу злому не означає ще реальної вразливості алгоритму, зазвичай такий алгоритм більше не використовують. Основні терміни криптографії
Слайд 7
ГАМУВАННЯ – процес накладання за певним законом гами шифру на відкриті дані. ГАММА ШИФРА – псевдовипадкова двійкова послідовність, що виробляється за заданим алгоритмом, для шифрування відкритих даних та розшифрування зашифрованих даних. ШИФРУВАННЯ ДАНИХ – процес зашифрування та розшифрування даних. ЗАШИФРУВАННЯ ДАНИХ – процес перетворення відкритих даних на зашифровані за допомогою шифру. РОЗШИФРУВАННЯ ДАНИХ – процес перетворення закритих даних у відкриті за допомогою шифру. Основні терміни криптографії
Слайд 8
ДЕШИФРУВАННЯ – процес перетворення закритих даних у відкриті при невідомому ключі та, можливо, невідомому алгоритмі. ІМІТОЗАХИСТ – захист від нав'язування хибних даних. Для забезпечення імітозахисту до зашифрованих даних додається імітівставка, яка являє собою послідовність даних фіксованої довжини, отриману за певним правилом з відкритих даних та ключа. КЛЮЧ – конкретний секретний стан деяких параметрів алгоритму криптографічного перетворення даних, що забезпечує вибір одного варіанту із сукупності всіляких даного алгоритму. СИНХРОПОСИЛКА – вихідні відкриті параметри алгоритму криптографічного перетворення. КРИПТОСТІЙНІСТЬ - характеристика шифру, що визначає його стійкість до дешифрування. Зазвичай вона визначається періодом часу, необхідним дешифрування. Основні терміни криптографії
Слайд 9
Шифр Цезаря, також відомий як шифр зсуву, код Цезаря або зсув Цезаря - один із найпростіших і найвідоміших методів шифрування. Шифр Цезаря - це вид шифру підстановки, в якому кожен символ у відкритому тексті замінюється символом, що знаходиться на деякому постійному числі позицій ліворуч або правіше за нього в алфавіті. Наприклад, у шифрі зі зсувом вправо на 3, А була б замінена Г, Б стане Д, і так далі. Шифр названо на честь римського імператора Гая Юлія Цезаря, який використовував його для секретного листування зі своїми генералами. Крок шифрування, що виконується шифром Цезаря, часто включається як частина складніших схем, таких як шифр Віженера, і все ще має сучасну програму в системі ROT13. Як і всі моноалфавітні шифри, шифр Цезаря легко зламується і майже ніякого застосування практично. 2. ШИФР ЦЕЗАРЯ
Слайд 10
ШИФР ЦЕЗАРЯ Ключ: 3 Відкритий текст: Р HELLO CAESAR CIPНER Зашифрований текст: З КНООР FDНVDU FLSКНU
Слайд 11
ШИФР ЦЕЗАРЯ
Слайд 12
Атакою методом «грубой сили» називають спосіб розкриття шифру, у якому пошук ведеться у всьому можливому просторі значень ключа до того часу, поки буде отримано осмислений результат. Для того щоб зробити це з шифром Цезаря, вам необхідно задати значення ключа 1 і продовжувати перебирати всі числа до 25, поки не буде отримано осмислений текст. Звичайно варіанти k0 і k26 будуть безглуздими, оскільки в цих випадках зашифрований і відкритий тексти будуть ідентичними. Приклад програми Caesar Cipher Brute Force Attack є реалізацією цієї атаки. ШИФР ЦЕЗАРЯ АТАКА «ГРУБОЇ СИЛИ» НА ШИФР ЦЕЗАРЯ
Слайд 13
Простий підстановковий шифр свого часу не допоміг королеві Марії. У підстановочному шифрі кожен символ замінюється заздалегідь певним символом алфавіту підстановки, що відносить його, як і шифр Цезаря, до моноалфавітних підстановочних шифрів. Це означає, що існує однозначна відповідність між символами у відкритому тексті та символами у тексті зашифрованому. Така властивість шифру робить його вразливим для атаки, заснованої на частотному аналізі. ПРОСТИЙ ПІДСТАНОВНИЙ ШИФР
Слайд 14
Ключ: HTKCUOISJYARGMZNBVFPXDLWQE Відкритий текст: P HELLO SIMPLE SUB CIPHER Зашифрований текст: C SURRZ FJGNRU FXT KJNSUV ПРОСТОЙ ШИФР
Слайд 15
ЧАСТОТНИЙ АНАЛІЗ: РОЗКРИТТЯ ПІДСТАНЮВАЛЬНОГО ШИФРА Для розкриття простих підстановочних шифрів зазвичай використовують атаку на основі частотного аналізу, в якій використовуються статистичні методи. Тут використовується той факт, що ймовірність появи у відкритому тексті певних літер або поєднань літер залежить від цих літер або поєднань літер. Наприклад, в англійській мові літери А та Е зустрічаються набагато частіше за інші літери. Пари букв ТН, НЕ, SH і СН зустрічаються набагато частіше за інші пари, а буква Q, фактично, може зустрітися тільки в поєднанні QU. Цей нерівномірний розподіл ймовірностей пов'язаний з тим, що англійська мова (як і всі природні мови) дуже надмірна. Ця надмірність відіграє важливу роль: вона зменшує ймовірність помилок під час передачі повідомлень. Але, з іншого боку, надмірність полегшує завдання атакуючій стороні. Приклад коду Simple Sub Cipher Frequency Attack показує принцип цієї атаки.
Слайд 16
З винаходом телеграфа в середині 1800-х років інтерес до криптографії став зростати, оскільки ненадійність моноалфавітних шифрів підстановки була вже добре відома. Рішення, знайдене в ту епоху, полягало у використанні шифру Віженера, який, хоч як це дивно, на той час був відомий уже протягом майже 300 років. Цей шифр був відомий у Франції, як «нерозкривається шифр), і це був справді видатний шифр свого часу. Фактично, шифр Віженера залишався нерозкритим майже три століття, з моменту його винаходу в 1586 і до моменту його злому в 1854, коли Чарльз Беббідж зумів, нарешті, розкрити його. 3. Шифр ВІЖЕНЕРА
Слайд 17
Шифр Віженера є поліалфавітним підстановним шифром. Це означає, що для підстановки використовуються багато алфавітів, завдяки чому частоти символів у зашифрованому тексті не відповідають частотам символів у відкритому тексті. Отже, на відміну моноалфавітних підстановочних шифрів на кшталт шифру Цезаря, шифр Виженера не піддається простому частотному аналізу. По суті, шифр Віженера змінює відповідність між відкритими та зашифрованими символами для кожного чергового символу. Він ґрунтується на таблиці, вид якої наведено на слід. слайді. Кожен рядок цієї таблиці не що інше, як шифр Цезаря, зрушений на число позицій, що відповідає позиції рядка. Рядок А зрушений на 0 позицій, рядок В - на 1, і так далі. Шифр ВІЖЕНЕРА
Слайд 18
У шифрі Віженера така таблиця використовується в поєднанні з ключовим словом, за допомогою якого шифрується текст. Припустимо, наприклад, що нам потрібно зашифрувати фразу GOD IS ON OUR SIDE LONG LIVE ТНЕ KING за допомогою ключа PROPAGANDA. Для шифрування ви повторюєте ключ стільки разів, скільки необхідно для досягнення довжини відкритого тексту, просто записуючи символи під символами відкритого тексту. Потім ви отримуєте по черзі кожен символ зашифрованого тексту, беручи стовпець, визначений за символом відкритого тексту, і перетинаючи його з рядком, визначеним за відповідним символом ключа. Шифр ВІЖЕНЕРА
Слайд 19
Приклад: Відкритий текст: GOD IS ON OUR SIDE LONG LIVE ТНЕ КІН Ключ: PRO GA NDA PROP AGAN DAPR ORA GAND зашифрований текст:
Слайд 20
Слайд 21
Слайд 22
Беббідж виявив, що поєднання аналізу ключа з частотним аналізом тексту здатне привести до успіху. Насамперед проводиться аналіз ключа з метою з'ясувати довжину ключа. В основному це зводиться до пошуку зразків, що повторюються, в тексті. Для цього ви зсуваєте текст щодо самого себе на один символ і підраховуєте кількість символів, що збіглися. Потім повинен слідувати наступний зсув і новий підрахунок. Коли ця процедура буде повторена багато разів, ви запам'ятовуєте величину зсуву, що дала максимальну кількість збігів. Випадковий зсув дає невелику кількість збігів, але зсув на величину, кратну довжині ключа призведе до кількості збігів до максимуму. АТАКА БЕБІДЖА: РОЗКРИТТЯ ШИФРА ВІЖЕНЕРА
Слайд 23
Цей факт випливає з тієї обставини, що деякі символи зустрічаються частіше за інших, і, крім того, ключ повторений у тексті багато разів з певним інтервалом. Оскільки символ збігається з копією самого себе, зашифрованою тим самим символом ключа, число збігів буде трохи збільшуватися при всіх зрушеннях, величина яких кратна довжині ключа. Очевидно, що для виконання цієї процедури потрібен текст досить великого розміру, оскільки відстань єдиності для цього шифру набагато більша, ніж для моноалфавітних шифрів. АТАКА БЕБІДЖА: РОЗКРИТТЯ ШИФРА ВІЖЕНЕРА
Слайд 24
Після того, як довжина ключа буде, імовірно, визначена, наступний крок полягатиме в частотному аналізі. При цьому ви розділяєте символи шифрованого тексту за групами, відповідними символам ключа, які використовувалися для шифрування в кожній з груп, ґрунтуючись при цьому на припущенні про довжину ключа. З кожною групою символів ви можете тепер поводитися, як з текстом, зашифрованим простим зсувним шифром на зразок шифру Цезаря, використовуючи атаку методом «грубой сили» або частотний аналіз. Після того, як усі групи окремо будуть розшифровані, їх можна зібрати разом і отримати розшифрований текст. АТАКА БЕБІДЖА: РОЗКРИТТЯ ШИФРА ВІЖЕНЕРА
Слайд 25
ЄДИНИЙ НЕУРАЗНИЙ ШИФР: ОДНОРАЗОВИЙ ШИФРУВАЛЬНИЙ БЛОКНОТ Існує лише один шифр, який теоретично безпечний на 100%. Це так званий "шифрувальний блокнот" або "одноразовий блокнот" (One Time Pad – OTP). Для досягнення ідеальної безпеки в методі «одноразового блокноту» застосовуються дуже суворі правила: ключі генеруються на основі справжніх випадкових чисел, ключі зберігаються в строгому секреті і ключі ніколи не використовуються повторно. На відміну від інших шифрів, метод «одноразового блокноту» (ОТР) так само, як і його математичні еквіваленти, є єдиною системою, невразливою для злому. Метод ОТР дозволяє досягти ідеальної безпеки, проте практичне його використання утруднене проблемою ключів.
Слайд 26
З цієї причини метод «одноразового блокнота» застосовують лише в окремих випадках, коли досягнення абсолютної секретності важливіше за все інше, і коли необхідна пропускна здатність невелика. Такі ситуації досить рідкісні, їх можна зустріти, хіба що, у військовій галузі, дипломатії та шпигунстві. Сила методу ОТР випливає з того факту, що при будь-якому заданому шифрованому тексті будь-які варіанти вихідного відкритого тексту рівноймовірні. Інакше кажучи, для будь-якого можливого варіанта відкритого тексту знайдеться ключ, який у результаті застосування зробить цей шифрований текст. ЄДИНИЙ НЕУРАЗНИЙ ШИФР: ОДНОРАЗОВИЙ ШИФРУВАЛЬНИЙ БЛОКНОТ
Слайд 27
Це означає, що якщо ви спробуєте знайти ключ методом «грубою сили», тобто просто перебираючи всі можливі ключі, то отримаєте в результаті всі можливі варіанти відкритого тексту. Тут буде також і справжній відкритий текст, але разом з ним всі можливі варіанти осмисленого тексту, а це нічого вам не дасть. Атака методом «грубої сили» на шифр ОТР марна і недоречна, ось, що вам слід пам'ятати про метод «одноразового блокнота»! Надія розкрити шифр ОТР виникає лише в ситуації, коли ключ був використаний кілька разів, для шифрування декількох повідомлень, або коли для генерації псевдовипадкового ключа був використаний алгоритм, що дає передбачувану послідовність, або коли вам вдасться видобути ключ якимись іншими, не криптоаналітичними методами. ЄДИНИЙ НЕУРАЗНИЙ ШИФР: ОДНОРАЗОВИЙ ШИФРУВАЛЬНИЙ БЛОКНОТ
Слайд 28
Стеганографією називають мистецтво приховування інформації таким чином, що сам факт приховування залишається прихованим. У технічному сенсі стеганографію не розглядають як різновид криптографії, але все ж таки вона може ефективно використовуватися для забезпечення секретності комунікацій. Приклад Steganography являє собою просту програму, що ілюструє типовий прийом стеранографії, в якому використовується графічне зображення. Кожен 8-бітовий байт вихідного зображення становить один піксель. Для кожного пікселя визначено три байти, що представляють червону, зелену та синю компоненти кольору пікселя. Кожен байт секретного повідомлення поділяється на три поля розміром 3, 3 та 2 біти. Цими 3x і 2x бітовими полями потім заміщаються молодші, найменш значні розряди трьох «колірних» байтів відповідного пікселя. Стеганографія
Слайд 29
ПЕРЕТВОРЕННЯ ШИФРУВАННЯ може бути СИМЕТРИЧНИМ та АСИМЕТРИЧНИМ щодо перетворення розшифрування. Відповідно розрізняють два класи криптосистем: 1. СИМЕТРИЧНІ КРИПТОСИСТЕМИ (з єдиним ключем); 2. АСИМЕТРИЧНІ КРИПТОСИСТЕМИ (з двома ключами). 4. Симетричні криптосистеми
Слайд 30
Симетричні криптосистеми Симетричні криптосистеми (також симетричне шифрування, симетричні шифри) (англ. symmetric-key algorithm) - спосіб шифрування, в якому для шифрування і розшифровування застосовується один і той же криптографічний ключ. До винаходу схеми асиметричного шифрування єдиним існував способом було симетричне шифрування. Ключ алгоритму має зберігатися у секреті обома сторонами. Алгоритм шифрування вибирається сторонами на початок обміну повідомленнями. Алгоритми шифрування даних широко застосовуються в комп'ютерній техніці у системах приховування конфіденційної та комерційної інформації від зловмисного використання сторонніми особами. Головним принципом у них є умова, що передавач і приймач заздалегідь знають алгоритм шифрування, а також ключ до повідомлення, без яких інформація є лише набір символів, що не мають сенсу.
Слайд 31
Симетричні криптосистеми Класичними прикладами таких алгоритмів є симетричні криптографічні алгоритми, перелічені нижче: Проста перестановка Одиночна перестановка по ключу Подвійна перестановка Перестановка "Магічний квадрат" Параметри алгоритмів. Існує безліч (не менше двох десятків) алгоритмів симетричних шифрів, суттєвими параметрами яких є: стійкість довжина ключа число раундів довжина блоку, що обробляється складність апаратної/програмної реалізації складність перетворення
Слайд 32
Види симетричних шифрів блокові шифри AES (англ. Advanced Encryption Standard) - американський стандарт шифрування ГОСТ 28147-89 - радянський і російський стандарт шифрування, також є стандартом СНД DES (Data Encryption Standard) - стандарт шифрування даних в США 3 DES, потрійний DES) RC2 (Шифр Рівеста (Rivest Cipher або Rons Cipher)) RC5 Blowfish Twofish NUSH IDEA (International Data Encryption Algorithm, міжнародний алгоритм шифрування даних) CAST (за ініціалами розробників Carlisle Adames і Staf та Khafre Kuznechik Симетричні криптосистеми
Слайд 33
потокові шифри RC4 (алгоритм шифрування з ключем змінної довжини) SEAL (Software Efficient Algorithm, програмно-ефективний алгоритм) WAKE (World Auto Key Encryption algorithm, всесвітній алгоритм шифрування на автоматичному ключі) Порівняння з асиметричними криптосистемами операцій) менша необхідна довжина ключа для порівнянної стійкості вивченість (за рахунок більшого віку) Недоліки складність управління ключами у великій мережі складність обміну ключами. Для компенсації недоліків симетричного шифрування в даний час широко застосовується комбінована (гібридна) криптографічна схема, де за допомогою асиметричного шифрування передається сеансовий ключ, який використовується сторонами. для обміну даними за допомогою симетричного шифрування. Важливим недоліком симетричних шифрів є неможливість їх використання у механізмах формування електронного цифрового підпису та сертифікатів, оскільки ключ відомий кожній стороні. Симетричні криптосистеми
Слайд 34
Проста перестановка Проста перестановка без ключа - один із найпростіших методів шифрування. Роблять так: Повідомлення записується в таблицю стовпчиками. Після того, як відкритий текст записаний колонками, для утворення шифрування він зчитується рядками. Для використання цього шифру відправнику та одержувачу потрібно домовитись про загальний ключ у вигляді розміру таблиці. наприклад, зашифруємо фразу "ВОРАГ БУДЕ РОЗБИТ", розмістимо текст у "таблиці" - по три стовпці (і не будемо взагалі використовувати прогалини) - запишемо текст стовпцями:
Слайд 35
при зчитуванні по рядках отримаємо шифрування (розділяємо на групи по 4-ре тільки для візуальної зручності - можна взагалі не розділяти): ВГДР БРБЕ АІАУ ТЗТ Тобто ми отримуємо перестановку (як результат дії підстановки) вихідної множини букв (тому так і називається) таким ВРАГ БУДЕ ТРАЗ БІТ ВГДР БРБЕ АІАУ ТЗТ Фактично - щоб відразу розшифрувати такий рядок: ВОРОГ БУДЕ ТРАЗ БІТ Досить знати кількість стовпців у вихідній таблиці, тобто число стовпців і буде ключем даної криптосистеми. Але, як ви зрозуміли на комп'ютері, такий захист вельми просто ламається шляхом підбору числа стовпців (перевірка - отримання зв'язкового тексту).
Слайд 36
Поодинока перестановка по ключу Трохи більш надійна ніж перестановка без ключа Шифрувати будемо ту ж фразу, яку шифрували без ключа Ключом у нас буде слово памір Таблиця виглядає вихідно виглядає так; Розглянемо перші два рядки:
Слайд 37
Тут записано слово - а нижче за номер його букв, для випадку їх сортування в алфавітному порядку (так званий "природний порядок"). Тепер нам треба просто переставити стовпці в "природному порядку", тобто так. щоб цифри в другому рядку вишикувалися по порядку, отримаємо: Ось і все тепер сміливо записуємо шифрування по рядках (для зручності запису групами по 4-ре): 1 ГРДВ ББФЕ РІУЗ ТТА за кількістю його букв то в якому порядку треба стовпці переставити!)
Слайд 38
Подвійна перестановка Для додаткової скритності можна повторно шифрувати повідомлення, яке вже було зашифровано. Цей спосіб відомий за назвою подвійна перестановка. І тому розмір другої таблиці підбирають те щоб довжини її рядків і стовпців були інші, ніж у першій таблиці. Найкраще, якщо вони будуть взаємно простими. Крім того, в першій таблиці можна переставляти стовпці, а в другому рядку. Нарешті, можна заповнювати таблицю зигзагом, змійкою, по спіралі чи іншим способом. Такі способи заповнення таблиці якщо й не посилюють стійкість шифру, роблять процес шифрування набагато більш цікавим.
Слайд 39
Перестановка «Магічний квадрат» Магічними квадратами називаються квадратні таблиці з послідовними вписаними в їх клітини натуральними числамивід 1, які дають у сумі по кожному стовпцю, кожному рядку та кожній діагоналі одне й те саме число. Подібні квадрати широко застосовувалися для вписування тексту, що шифрується, по наведеній в них нумерації. Якщо потім виписати вміст таблиці по рядках, то виходило шифрування перестановкою букв. На перший погляд здається, що магічних квадратів дуже мало. Проте їх число дуже швидко зростає зі збільшенням розміру квадрата. Так, існує лише один магічний квадрат розміром 3 х 3, якщо не брати до уваги його повороти. Магічних квадратів 4 х 4 налічується вже 880, а число магічних квадратів розміром 5 х 5 близько 250 000. Тому магічні квадрати великих розмірівмогли бути гарною основою для надійної системи шифрування на той час, тому що ручний перебір всіх варіантів ключа для цього шифру був немислимий.
Слайд 40
У квадрат розміром 4 на 4 вписувалися числа від 1 до 16. Його магія полягала в тому, що сума чисел за рядками, стовпцями та повними діагоналями дорівнювала одному й тому ж числу - 34. Вперше ці квадрати з'явилися в Китаї, де їм і була приписана деяка "магічна сила". Перестановка «Магічний квадрат» Шифрування магічним квадратом проводилося наступним чином. Наприклад, потрібно зашифрувати фразу: "Приїжджаю Сьогодні.". Літери цієї фрази вписуються послідовно в квадрат згідно з записаними в них числами: позиція літери в реченні відповідає порядковому числу. У порожні клітини ставиться крапка.
Слайд 41
Після цього шифрований текст записується в рядок (зчитування проводиться зліва направо, рядкове): .ірдзегю Сжаоеян П При розшифровуванні текст вписується в квадрат, і відкритий текст читається в послідовності чисел магічного квадрата. Програма повинна генерувати магічні квадрати і по ключу вибирати необхідний. Розмір квадрата більший ніж 3х3. Перестановка "Магічний квадрат"
Слайд 42
5. Асиметричні криптосистеми шифрування Асиметричні криптографічні системи були розроблені у 1970-х роках. Принципова відмінність асиметричної криптосистеми від криптосистеми симетричного шифрування полягає в тому, що для шифрування інформації та її подальшого розшифровування використовуються різні ключі: відкритий ключ використовується для шифрування інформації, обчислюється з секретного ключа до; секретний ключ використовується для розшифровування інформації, зашифрованої за допомогою парного йому відкритого ключа К. Ці ключі різняться таким чином, що за допомогою обчислень не можна вивести секретний ключ з відкритого ключа К. Тому відкритий ключ До може вільно передаватися по каналах зв'язку. Асиметричні системи називають також двоключовими криптографічними системами або криптосистемами з відкритим ключем. Узагальнену схему асиметричної криптосистеми шифрування з відкритим ключем показано на рис.
Слайд 43
УЗАГАЛЬНА СХЕМА АСИМЕТРИЧНОЇ КРИПТОСИСТЕМИ ШИФРУВАННЯ
Слайд 44
Використання одного ключа для всіх абонентів. Однак це неприпустимо з міркувань безпеки, т.к. у разі компрометації ключа під загрозою перебуватиме документообіг усіх абонентів. Використання МАТРИЦІ КЛЮЧІВ, що містить ключі парного зв'язку абонентів.
Слайд 45
Слайд 46
Симетричний шифр Симетричний шифр – метод передачі шифрованої інформації, в якому ключі, що зашифровують і розшифровують, збігаються. Сторони, які обмінюються зашифрованими даними, повинні знати загальний секретний ключ Достоїнства: Всього один ключ, що зашифровує / розшифровує Недоліки: Процес обміну інформацією про секретний ключ являє собою пролом у безпеці. Для передачі секретного ключа потрібний закритий канал зв'язку.
Слайд 47
Асиметричний шифр Асиметричний шифр – метод передачі шифрованої інформації, в якому ключ, що зашифровує і розшифровує, не збігаються. Асиметричне шифрування є одностороннім процесом. Дані шифруються лише відкритим ключем Розшифровуються лише секретним Відкритий та секретний ключ пов'язані між собою. Переваги: Для передачі ключа не потрібен закритий канал зв'язку. Відкритий ключ може бути вільно поширений, що дозволяє приймати дані від усіх користувачів. Недоліки: Ресурсоємний алгоритм шифрування/дешифрування
Слайд 48
Види асиметричних шифрів RSA Rivest-Shamir-Adleman (Рівест-Шамір-Адлеман) DSA Digital Signature Algorithm (Алгоритм цифрового підпису) -94 Російський стандарт схожий на DSA ГОСТ Р 34.10 - 2001 Російський стандарт схожий на ECC
Слайд 49
Алгоритм RSA RSA (1977) - криптографічна система відкритого ключа. Забезпечує такі механізми захисту як шифрування та цифровий підпис. Цифровий підпис (ЕЦП) – механізм аутентифікації, що дозволяє перевірити належність підпису електронного документа його власнику. Алгоритм RSA використовується в Internet, наприклад: S / MIME IPSEC (Internet Protocol Security) TLS (яким передбачається замінити SSL) WAP WTLS .
Слайд 50
Алгоритм RSA: Теорія В основу асиметричних криптосистем кладеться одна із складних математичних проблем, яка дозволяє будувати односторонні функції та функції-лазівки. В основі алгоритму RSA лежить обчислювальна проблема розкладання великих чисел на прості множники. Одностороння функція – функція, яка обчислюється лише прямо, тобто. не звертається. Можливо знайти f(x), знаючи x, але неможливо зворотне. Односторонньою функцією RSA служить функція для шифрування. Ласка - якийсь секрет, знаючи який можна звернути односторонню функцію. Лазою в RSA є секретний ключ.
Слайд 56
6. КРИПТОГРАФІЧНІ ХЕШУЮЧІ АЛГОРИТМИ Криптографічні алгоритми, що хеширують, отримують на вході довільний обсяг даних і на виході зменшують його до заданого розміру (зазвичай це 128, 160 або 256 біт). Результат роботи такого алгоритму називають «дайджестом повідомлення» або «відбитком пальця», і він, результат, високою мірою ідентифікує вихідне повідомлення, подібно до того, як відбиток пальця ідентифікує людину. В ідеалі криптографічний хешируючий алгоритм має задовольняти наступним вимогам: важко відновити вхідні дані у вихідні (тобто алгоритм має бути одностороннім); важко підібрати такі вхідні дані, які б на виході заздалегідь заданий результат; важко знайти два варіанти вхідних даних, які б дали однакові вихідні результати; зміна одного біта у вхідних даних призводить до зміни приблизно половини бітів в результаті.
Слайд 57
КРИПТОГРАФІЧНІ ХЕШУЮЧІ АЛГОРИТМИ Хеш-алrоритм генерує відбиток пальця фіксованого розміру для довільного обсягу вхідних даних. Результат роботи хеш-алроритму використовується в наступних цілях: з його допомогою можна виявити зміни, внесені у вхідні дані; він використовується в алгоритмах, що реалізують цифровий підпис; його можна використовувати для трансформації пароля в таке конкретне уявлення, яке можна безпечно передавати по мережі або зберігати на незахищеному пристрої; його можна використовувати для трансформації пароля в ключ для використання в алгоритмах шифрування.
Слайд 58
КРИПТОГРАФІЧНІ ХЕШУЮЧІ АЛГОРИТМИ У бібліотеці. NET Security Framework передбачені такі класи до роботи з хешируючими алгоритмами: System. Security. Криптографія. Keyed Hash Algorithm; System. Security. Криптографія. MD5; System. Security. Криптографія. SHA1; System. Security. Криптографія. SHA256; System. Security. Криптографія. SHA384; System. Security. Криптографія. SHA512. Клас Keyed Нash Algorithm - це абстрактний клас, з якого виробляються всі класи, що реалізують конкретні алгоритми. Хеш з ключем (keyed hash) відрізняється від звичайного криптографічно хеша тим, що приймає як додаткові вхідні дані ключ.
Слайд 59
Таким чином, для верифікації хешу необхідно знати ключ. Є два похідних класи, що отримуються з Keyed Нash Algorithm, це HMACSHAl і MACTriple DES. HMACSHA1, вони отримують ключ довільного розміру і генерують 20-байтовий «код аутентифікації повідомлення» МАС (Message Authentication Соде), використовуючи при цьому алгоритм SHA1. Літери НМАС розшифровуються, як Keyed Hash Message Authentication З d е (код аутентифікації повідомлення за допомогою ключового хеша). MACTriple DES генерує код МАС за допомогою «потрійного DES», що використовується як хешируючий алгоритм. Він приймає ключі розміром 8, 16 або 24 байти і генерує 8-байтовий хеш. Алгоритми хешування з ключем корисні в схемах аутентифікації та перевірки цілісності, фактично є альтернативою електронного підпису.
Слайд 60
7. КРИПТОГРАФІЧНІ ПРОТОКОЛИ Криптографічні протоколи - це загальноприйнята угода щодо набору алгоритмів, послідовності дій та визначення функцій кожного з учасників процесу. Наприклад, простий криптографічний протокол RSA Triple DES, міг би виглядати наступним чином.
Слайд 61
Криптографічні протоколи 1. Аліса та Боб генерують кожен для себе пару ключів RSA (відкритий та секретний ключі). 2. Вони обмінюються відкритими RSA ключами, залишаючи секретні ключі при собі. З. Кожен з них генерує власний ключ Triple DES і шифрує цей ключ за допомогою відкритого ключа RSA, що належить своєму партнеру. Тепер розшифрувати повідомлення і отримати ключ Triple DES можна тільки за допомогою конкретного ключа партнера. 4. Вони надсилають один одному зашифровані ключі Triple DES. 5. Тепер, якщо Алісі або Бобу потрібно відправити секретне повідомлення, кожен шифрує його за допомогою ключа Triple DES свого партнера і відсилає його. 6. Партнер отримує шифроване повідомлення і дешифрує його за допомогою свого ключа Triple DES.
Слайд 62
Криптографічні протоколи Інший приклад протоколу ґрунтується на асиметричному алгоритмі RSA та хеш-алгоритмі SНA1 і забезпечує надійну ідентифікацію відправника повідомлення. 1. Аліса та Боб генерують кожен для себе пару ключів RSA (відкритий та секретний ключі). 2. Вони обмінюються відкритими RSA ключами, залишаючи секретні ключі при собі. з. При необхідності надіслати повідомлення своєму кореспондентові кожен з них обчислює хеш повідомлення за допомогою алгоритму SНA1, потім шифрує цей хеш власним секретним ключем RSA і надсилає повідомлення разом із зашифрованим хеш. 4. Коли Аліса або Боб отримують повідомлення, і якщо у них виникає необхідність переконатися в тому, що відправником є саме другий партнер, вони розшифровують приєднаний хеш за допомогою відкритого ключа RSA свого партнера. Потім вони знову обчислюють хеш-повідомлення та порівнюють отриманий результат з розшифрованим хешом. Якщо обидва хеша збігаються, значить відправником є власник використаного відкритого ключа RSA.
Слайд 63
Криптографічні протоколи На відміну від цих простих сценаріїв, криптографічні протоколи можуть мати на увазі участь людей, які не довіряють один одному повністю, але повинні взаємодіяти якимось чином. Наприклад, це можуть бути фінансові транзакції, банківські та торгові операції - скрізь використовуються спеціальні криптографічні протоколи, що враховують особливості конкретного середовища. Найчастіше криптографічні протоколи стають комп'ютерними стандартами чи конвенціями.
Слайд 64
Криптографічні протоколи Наприклад, протокол Kerberos повсюдно використовується для того, щоб сервер і клієнт могли надійно ідентифікувати один одного. Інший приклад - це модель безпечного доступу до коду (CAS Access Access Security) на платформі. NET, в якій виконуваний код має цифровий підпис автора для верифікації перед виконанням. Ще один приклад: SSL – протокол захищених сокетів (Secure Sockets Layer), який використовується для безпечних комунікацій через Internet. Є багато інших прикладів, включаючи PGP (Pretty Good Privacy - досить надійна секретність) для шифрування електронної пошти або «угода про ключі Діффі-Хеллмана» для обміну сеансовими ключами незахищеним каналом і без попереднього обміну будь-якою секретною інформацією.
Слайд 65
Криптоаналітичні атаки Атака на основі лише зашифрованого тексту: у розпорядженні атакуючої сторони є лише деякий, випадково вибраний шифрований текст. Атака з відкритим текстом: у розпорядженні атакуючої сторони є випадково вибраний відкритий текст і відповідний шифрований текст. Атака з вибраним відкритим текстом: у розпорядженні атакуючої сторони є вибраний відкритий текст і відповідний шифрований текст. Атака з вибраним зашифрованим текстом: у розпорядженні атакуючої сторони є вибраний шифрований текст і відповідний відкритий текст. Адаптивна атака з вибраним відкритим текстом: сторона, що атакує, може багаторазово отримувати шифрований текст, що відповідає заданому відкритому тексту, засновуючи кожен черговий вибір на попередніх обчисленнях.
- узагальнити та систематизувати знання основних понять: код, кодування, криптографія;
- познайомиться з найпростішими способами шифрування та їх творцями;
- відпрацьовувати вміння читати шифрування та шифрувати інформацію.
Розвиваючі:
- розвивати пізнавальну діяльність та творчі здібності учнів;
- формувати логічне та абстрактне мислення;
- розвивати вміння застосовувати отримані знання у нестандартних ситуаціях;
- розвивати уяву та уважність.
Виховні:
- виховувати комунікативну культуру;
- розвивати пізнавальний інтерес.
Слайд 1. « Основи криптографії »
Останнім часом все більше уваги приділяють забезпеченню безпеки комунікацій, зберігання даних, конфіденційності доступу до даних та подібних аспектів. Пропонуються численні рішення як на апаратному рівні, так і на рівні програмного забезпечення.
Зазначимо, що використання шифрування даних не гарантує конфіденційності цих даних. Найпростішим прикладом є перехоплення зашифрованого повідомлення, визначення блоку/блоків, відповідних часу відсилання, і використання цього ж зашифрованого повідомлення, але з іншим часом відсилання. Цей прийом може бути використаний для фальсифікації повідомлень між банками, наприклад, для переказу сум грошей на рахунок зловмисника.
Криптографія лише надає алгоритми та деякі прийоми для аутентифікації клієнта та шифрування інформації. А як узагалі з'явилося шифрування?
Слайд 2
Криптографія(від др.-грец. κρυπτ?ς - прихований і γρ?φω - пишу) - (неможливості прочитання інформації стороннім) та автентичності(цілісності та справжності авторства, а також неможливості відмови від авторства) інформації.
Слайд 3.
Криптоаналіз(від др.-грец. κρυπτ?ς — прихований та аналіз) — наука про методи розшифрування зашифрованої інформації без призначеного для такого розшифрування ключа.
Найбільш відомими шифрами є:
Слайд 4: Шифр блукала
Лікург - цар Спарти з роду Евріпонтідов, який правив у 220 - 212 до н. е.
У криптографії блукала(або циталавід грецької σκυτ?λη , жезл), відомий також як шифр Стародавньої Спарти, являє собою прилад, що використовується для здійснення перестановочного шифрування, складається з циліндра та вузької смужки пергаменту, що обмотується навколо нього спіралі, на якій писалося повідомлення. Античні греки та спартанці зокрема використовували цей шифр для зв'язку під час військових кампаній.
Слайд 5: Шифр Цезаря
Гай Юлій Цезар (100 рік до н.е. - 44 роки до н.е.) - давньоримський державний і політичний діяч, диктатор., полководець, письменник.
Шифр Цезаря, також відомий, як шифр зсуву, код Цезаряабо зсув Цезаря— один із найпростіших і найвідоміших методів шифрування.
Слайд 6: Франсуа? Віє?т
Франсуа? Вієт (1540 - 1603) - французький математик, основоположник символічної алгебри.
При королівському дворі Франсуа Вієт виявив себе як талановитий фахівець із розшифрування складних шифрів (таємнопису), якими користувалася інквізиторська Іспанія у війні проти Франції. Завдяки своєму складному шифру войовнича Іспанія могла вільно зноситися з противниками французького короля навіть усередині Франції, і це листування весь час залишалося нерозгаданим.
Як і слід було очікувати, після розшифровки французами перехоплених іспанських секретних донесень іспанці стали зазнавати однієї поразки за іншим. Іспанці довго дивувалися з приводу несприятливого для них перелому у військових діях. Зрештою, із таємних джерел їм стало відомо, що їхній шифр — для французів уже не секрет і винуватець його розшифровки — Франсуа Вієт. Іспанська інквізиція оголосила Вієта боговідступником і заочно засудила вченого до спалення на багатті, проте виконати свій варварський план не змогла.
Слайд №7: Джон Валліс
У широке вживання термін "криптографія" ввів англійський математик, один із попередників математичного аналізу як науки, Джон Валліс.
В 1655 Валліс видав великий трактат «Арифметика нескінченного» , де ввів придуманий ним символ нескінченності. У книзі він сформулював строго визначення межі змінної величини, продовжив багато ідей Декарта, вперше ввів негативні абсциси, обчислив суми нескінченних рядів — по суті інтегральні суми, хоча поняття інтеграла тоді ще не було.
Слайд №8: Леон Батіста Альберті
Батіста Альберті, італійський архітектор, скульптор, теоретик мистецтва, художник та музикант. Він здійснив революційний прорив у європейській криптографічній науці у XV столітті. В області криптографії заслугою Альберті стали 25 сторінковий «Трактат про шифри» - він опублікував першу в Європі книгу, присвячену криптоаналізу, і винайшов пристрій, що реалізує шифр багатоалфавітної заміни, що отримав назву «Альберті диск».
Слайд №9: Вільям Фрідман
Американський криптограф, один із основоположників сучасної наукової криптографії. Під час Першої світової війни Фрідман служив в американській криптографічній службі, у тому числі дешифрувальником. Крім криптоаналітичної роботи, Фрідман займався викладанням курсу криптографії для армійських офіцерів. До 1918 року їм було підготовлено цикл із восьми лекцій для слухачів. Всього Фрідман написав 3 підручники з військової криптографії та ряд наукових праць з аналізу кодів та шифрів, також їм розроблено 9 шифрмашин. Фрідман продемонстрував ефективність теоретико-імовірнісних методів під час вирішення криптографічних завдань. Брав участь у розробці та оцінці стійкості низки американських шифраторів. Напередодні та під час Другої світової війни досяг значних успіхів у дешифруванні японських повідомлень.
Слайд №10: Види шифрів
Таким чином, основними видами шифрів є:
- одноалфавітна заміна
- багатоалфавітна заміна
Слайд 11: Одноалфавітна заміна
Одноалфавітна заміна - Це система шифрування, в якій для приховування букв відкритого повідомлення використовується єдиний шифралфавіт.
У Європі до початку XV ст. як спосіб маскування інформації найчастіше застосовувалися одноалфавітні шифри. При одноалфавітній заміні як еквіваленти можуть також використовуватися особливі символи або цифри. В одноалфавітному шифрі буква може лише замінюватися на букву; у ньому буква може передаватися кількома еквівалентами.
Слайд 12:
Шифр зсуву (Шифр Цезаря)
Однією з ранніх і найпростіших різновидів шифру, у якому використовується заміна літер, є шифр заміни Цезаря. Цей шифр носить ім'я Гая Юлія Цезаря, який користувався ним для шифрування повідомлень під час своїх успішних військових компаній у Галлії (на території, що охоплює сучасну Францію, Бельгію, частину Нідерландів, Німеччини, Швейцарії та Італії).
Алфавіт відкритого тексту: А Б В Г Д Е Й З І Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ь Я
Шифралфавіт: Г Д І Ї З Д І Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ь Ь Я А Б В
Слайд 13: Багатоалфавітна заміна
Багатоалфавітна заміна - це спосіб утворення шифру з використанням декількох алфавітів заміни.
Такий спосіб дозволяє криптографам приховувати слова та пропозиції свого вихідного повідомлення серед значень кількох рівнів букв.
Слайд 14:
Ця таблиця стала однією з перших геометричних фігур, що використовуються для розміщення в ній алфавітів, чисел і символів з метою шифрування, і важливим кроком вперед, оскільки показувала всі свої шифралфавіти одночасно.
Тритемій назвав свій метод «квадратною дошкою», оскільки 24 літери алфавіту розташовувалися у квадраті, що містить 24 рядки. Тут показано частину цієї таблиці.
Таблиця утворюється шляхом зсуву звичайного алфавіту в кожному наступному рядку на одну позицію вліво. Літери iі j, так само як іі v, вважалися ідентичними. Цю операцію можна було б з повною підставою назвати найпершим послідовним ключем,завдяки якому по черзі використовується кожен алфавіт, перш ніж якийсь із них з'явиться повторно.
Криптографічні переваги багатоалфавітних шифрів та послідовного ключа сприяли широкому поширенню цього способу шифрування.
Слайд 15:
З 1991 р. Інститут криптографії, зв'язку та інформатики Академії ФСБ
Російської Федерації проводить щорічні олімпіади з криптографії та
математики для школярів м. Москви та Підмосков'я. До вашої уваги пропонується одне із завдань олімпіади:
Дано зашифроване повідомлення:
Знайдіть вихідне повідомлення, якщо відомо, що шифр-перетворення полягало в наступному. Нехай коріння тричлена - . До порядкового номеру кожної літери в стандартному російському алфавіті (33 літери) додавалася значення многочлена, обчислене або при, або при (у невідомому нам порядку), а потім отримане число замінювалося відповідною йому літерою.
Слайд 16: Рішення задачі.
Легко бачити, що .
Звідси – коріння багаточлена
Отримуємо
Відповідь: ТАК ТРИМАТИ
Слайд 17. ДЯКУЮ ЗА УВАГУ!
Перегляд вмісту документа
«основи криптографії»
Криптографія (від грец. κρυπτός - прихований і γράφω - пишу) - наука про методи забезпечення конфіденційності (Неможливості прочитання інформації стороннім) та автентичності (цілісності та справжності авторства, а також неможливості відмови від авторства) інформації.
Шифр блукала
Лікург - цар Спарти
з роду Евріпонтидів,
правив
у 220 – 212 до н. е .
Шифр Цезаря
Гай Юлій Цезар
(100 - 4 4 р. до зв. е.) -
давньоримська
державний та
політичний діяч,
диктатор . , полководець,
письменник.
Франсуа Вієт
Франсуа Вієт (1540 – 1603) -
французький математик,
засновник
символічні алгебри.
Джон Валліс
1616 – 1703 рр .
Англійська
математик, один із попередників
математичного аналізу
Леон Батіста Альберті
1402 – 1470 рр .
Італійський архітектор, скульптор, теоретик мистецтва, художник та музикант
Вільям Фрідман
18 9 1 г ., Кишинів – 1969 г ., Вашингтон
Американський криптограф, який називається «батьком американської криптології»
- одноалфавітна заміна
- багатоалфавітна заміна
Одноалфавітна заміна
Одноалфавітна заміна - це система шифрування, у якій приховування букв відкритого повідомлення використовується єдиний шифр алфавіт.
- Алфавіт відкритого тексту: А Б В Г Д Е Й З І Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ь Я
- Шифралфавіт: Г Д І Ї З Д І Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ь Ь Я А Б В
Багатоалфавітна заміна
Багатоалфавітна заміна – це спосіб утворення шифру з використанням кількох алфавітів заміни.
Рішення задачі:
Літера ш.с.
Номер
Номер
Літера о.с
КлючКЛЮЧ
Ключ – параметр шифру, що визначає
вибір конкретного перетворення даного
тексту.
У сучасних шифрах алгоритм
шифрування відомий, та криптографічна
стійкість шифру повністю визначається
секретністю ключа (Принцип Керкгоффса).
криптографічного перетворення
відкритого тексту на основі алгоритму та
ключа
шифрований текст.
Розшифровування – процес нормального
застосування криптографічного
перетворення шифрованого тексту на
відкритий.
Види тексту
ВИДИ ТЕКСТАВідкритий (початковий) текст - дані
передані без використання
криптографії.
Закритий (шифрований) текст - дані,
отримані після застосування
криптосистеми із зазначеним ключем.
Історія криптографії
ІСТОРІЯ КРИПТОГРАФІЇСпособи таємного листування були придумані
незалежно у багатьох древніх державах,
таких як Єгипет, Греція та Японія. Перші приклади криптографії
татуювання
ТАТУЮВАННЯГеродот (484 до н. е. – 425 до н. е.)
Татуювання, зроблене на обритій
голові раба, прихована під
відрослим волоссям.
Блукала (шифр Стародавньої Спарти)
СКИТАЛА (ШИФР СТАРОДАВНЬОГО СПАРТИ)Вперше блукала згадується грецькою
поетом Архілохом.
Скитала – це дерев'яний циліндр.
(Від грец. Σκυτάλη - жезл)
Для криптосвязі потрібно два циліндри (одна
скидала у того, хто буде відправляти повідомлення,
інша - у адресата.
Діаметр обох має бути
строго однаковим.
Принцип шифрування
ПРИНЦИП ШИФРУВАННЯ1
4
Надсилання одержувачу
3
2
біблія
БібліяКнига пророка Єремії (22,23): "... а цар
Сессаха вип'є після них.
Мовою оригіналу ми маємо слово
Вавилон.
Атбаш
АТБАШПочатковий текст:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
Зашифрований текст:
ZYXWVUTSRQPONMLKJIHGFEDCBA
диск із шифротекстом Альберті
ДИСК З ШИФРОТЕКСТОМ АЛЬБЕРТІЛеон Баттіста Альберті
(1404-1472)
«Трактат про шифри»
Перша буква шифрується за
першому шифроалфавіту,
друга за другим і т.д.
грати Кардану
РЕШИТКА КАРДАНУДжероламо Кардано (1501-1576)
"YOU KILL AT ONCE"
«I LOVE YOU. I HAVE YOU DEEP UNDER MY
SKIN. MY LOVE LASTS
FOREVER IN
HYPERSPACE».
Петро та Модест Чайковські
ПЕТР І МОДЕСТ ЧАЙКІВСЬКІЗаміна кожної голосної російської на
іншу голосну, кожною згодною - на іншу
приголосну:
«шир-пір ю пяпюжги зелемгий гесриг»
замість:
«Жив-був у бабусі сіренький
козлик».
Шифр Віженера
ШИФР ВІЖЕНЕРАКлюч - ABC
Література про криптографію
ЛІТЕРАТУРА ПРО КРИПТОГРАФІЮ«Трактат про шифри», Габріель де Лавінд
«Енциклопедія всіх наук», Шехаба
Калкашанді (методи засекречування
змісту листування)
«Інтеллідженс сервіс», Олівер Кромвель
(розділ з дешифрування)
«Військова криптографія», Огюст Кергоффс
…
Шифр
ШИФР(Від араб. ص ْفر
ِ ,ṣifr «нуль», фр. chiffre "цифра";
споріднене слово цифра)
Шифр – сукупність алгоритмів
криптографічних перетворень. Шифр
симетричний
асиметричний
класичні види шифрування
КЛАСИЧНІ ВИДИ ШИФРУВАННЯпроста заміна
ПРОСТА ЗАМІНАа б у г д е ... я
1 2 3 4 5 6 ... 33
Або:
A b c d t f ...
! @ # $ % *...
Приклад:
33 9 29 12 16 9 15 1 15 10 6
МОВИЗНАННЯ
Перестановний вигляд
ПЕРЕСТАНЮВАЛЬНИЙ ВИГЛЯДЛітери повідомлення переставляються:
"допоможи мені"
«прийду у вівторок»
«поміг нме»
«рпдіу ов твроінк»
Заміщаючий вигляд
ЗАМІЩНИЙ ВИГЛЯДЗаміни кожної літери наступної за нею
алфавіту:
"дуже швидко"
«пшжои в'тусп»
"good bye"
”hppe czf”
Шифр цезаря
ШИФР ЦЕЗАРЯН
о п Рс ...
Юлій Цезар використовував шифр зі
усуненням 3 при зв'язку зі своїми
полководцями під час воєнних кампаній.
Криптографія та інші науки
КРИПТОГРАФІЯ ТА ІНШІ НАУКИДо XX століття криптографія мала справу лише з
мовознавчими зразками.
Зараз:
використання математики
частина інженерної справи
застосування у криптографії квантової
фізики КРИПТОГРАФІЯ
СТІЙКА
СЛАБА
Криптографічна атака
КРИПТОГРАФІЧНА АТАКАКриптографічна атака – результати
криптоаналіз конкретного шифру.
Успішна
криптограф.
атака
злом
розтин
Роторна криптомашина Enigma
РОТОРНА КРИПТОМАШИНА ENIGMAПерша шифрувальна
машина.
Використовувалася
німецькими військами
з кінця 1920-х років до
кінця Другої світової
війни. Ротор у розібраному вигляді
1. кільце з виїмками
2. маркуюча точка
3. для контакту "A"
4. алфавітне кільце
5. залужені контакти
6. електропроводка
7. штирьові контакти
8. пружинний важіль для
9. налаштування кільця
10. втулка
11. пальцеве кільце
12. храпове колесо
Ротори Енігми у зібраному стані
РОТОРИ ЕНІГМИ У ЗІБРАНОМУ СТАНІПриклади шифрування Енігми
ПРИКЛАДИ ШИФРУВАННЯ ЕНІГМИE = PRMLUL − 1M − 1R − 1P − 1
E = P(ρiRρ − i)(ρjMρ − j)(ρkLρ − k)U(ρkL − 1ρ −
k)(ρjM − 1ρ − j)(ρiR − 1ρ − i)P − 1
Німецька криптомашина Lorenz
НІМЕЦЬКА КРИПТОМАШИНА LORENZКриптоаналіз
КРИПТОАНАЛІЗКриптоаналіз - наука про методи отримання
вихідного значення зашифрованої
інформації, не маючи доступу до секретної
інформації (ключу), яка необхідна для цього.
(Вільям Ф. Фрідман, 1920) Криптоаналітик - людина, яка створює і
застосовує методи криптоаналізу.
криптологія
КРИПТОЛОГІЯКриптологія - наука, що займається методами
шифрування та дешифрування.
сучасна криптографія
СУЧАСНА КРИПТОГРАФІЯВключає в себе:
асиметричні криптосистеми
системи електронного цифрового підпису
(ЕЦП) хеш-функції
управління ключами
отримання прихованої інформації
квантову криптографію
Сучасна криптографія
СУЧАСНА КРИПТОГРАФІЯПоширені алгоритми:
симетричні DES, Twofish, IDEA, та ін;
асиметричні RSA та Elgamal
хеш-функцій MD4, MD5, ГОСТ Р 34.11-94.
Список виробників, які використовують мікроточки:
СПИСОК ВИРОБНИКІВ, ЩО ВИКОРИСТОВУЮТЬ
МІКРОТОЧКИ:
Audi
BMW в Австралії
Mitsubishi Ralliart
Porsche
Subaru
Техмашимпорт (Techmashimport) у Росії
Toyota Цифрові водяні знаки
ЦИФРОВІ ВОДЯНІ ЗНАКИ
Цифровий водяний знак – це спеціальна
мітка, що вбудовується в цифровий контент з
метою захисту авторських прав. Актуальність шифрування сьогодні
АКТУАЛЬНІСТЬ ШИФРУВАННЯ СЬОГОДНІ
широке використання World Wide Web
поява сучасних надпотужних
комп'ютерів розширилася сфера застосування
комп'ютерних мереж
можливість дискредитації шифрових
систем, які ще вчора вважалися абсолютно
безпечними Засоби захисту інформації сьогодні
ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ СЬОГОДНІ Список літератури
СПИСОК ЛІТЕРАТУРИ
o
o
o
o
o
o
o
o
o
o
o
Практична криптографія, А.В.Аграновський
Англо-російський словник-довідник з криптографії
Алгоритми шифрування, С. Панасенко
Словник криптографічних термінів, Погорєлова
Б.А.
http://crypto-r.narod.ru
http://www.cryptopro.ru
http://dic.academic.ru
http://www.citforum.ru
http://www.krugosvet.ru
http://cryptolog.ru
http://www.kpr-zgt.ru
Слайд 2
Криптографія?
Криптографія (від др.-грец. κρυπτός - прихований і γράφω - пишу) - наука про методи забезпечення конфіденційності (неможливість прочитання інформації стороннім) та автентичності (цілісності та справжності авторства, а також неможливості відмови від авторства) інформації. Спочатку криптографія вивчала методи шифрування інформації - конвертованого перетворення відкритого (вихідного) тексту на основі секретного алгоритму або ключа в шифрований текст (шифротекст). Традиційна криптографія утворює розділ симетричних криптосистем, в яких зашифрування та розшифрування проводиться з використанням одного і того ж секретного ключа. Крім цього розділу сучасна криптографія включає асиметричні криптосистеми, системи електронного цифрового підпису (ЕЦП), хеш-функції, управління ключами, отримання прихованої інформації, квантову криптографію.
Слайд 3
Як все починалося…
В основному древні методи криптографії використовувалися для захисту від зловмисників, або конкурентів Наприклад, один із зашифрованих текстів Месопотамії, що збереглися, являє собою табличку, написану клинописом і містить рецепт виготовлення глазурі для гончарних виробів. У цьому тексті використовувалися значки, що рідко вживаються, ігнорувалися деякі літери, вживалися цифри замість імен. У рукописах стародавнього Єгиптучасто шифрувалися медичні рецепти. Та й знайдений нещодавно рецепт виготовлення пива теж був зашифрований стародавніми єгиптянами. Спочатку методи шифрування були досить примітивними. Наприклад, у давньоіндійських рукописах згадувалися системи заміни голосних літер приголосними і навпаки. Юлій Цезар у своєму секретному листуванні з віддаленими провінціями Риму користувався так званим «кодом Цезаря»-циклічною перестановкою букв у повідомленні. В отриманому тайнописі не можна було розібрати жодного слова.
Слайд 4
Месопотамія
Слайд 5
Код Цезаря
Слайд 6
Стародавня Греція
У поступовому русі застосування комп'ютерних засобів криптографії людство прийшло через етапи використання різних механічних пристроїв. У Спарті в 5-4 століттях до н. використовувалося одне з перших шифрувальних пристроїв-Сціталла. Це був жезл циліндричної форми, на який намотувалась паперова стрічка. Уздовж стрічки писався текст. Прочитати його можна було з використанням аналогічного циліндра, який мав одержувач повідомлення. Розкрити такий шифр було нескладно
Слайд 7
І знову Стародавня Греція
За легендою Аристотель запропонував перший спосіб читання зашифрованих послань з використанням конуса. Таким чином, він був своєрідним прабатьком майбутнього покоління фахівців зі злому систем захисту, у тому числі комп'ютерних і криптографічних. Ще одним способом шифрування була табличка Енея. Шифрування велося за допомогою намальованого на табличці алфавіту та нитки, що намотується на спеціальні виїмки. Вузлики показували на літери у словах послання. Розшифрувати такі повідомлення без використання аналогічних табличок жодним зловмисникам не вдалося.
Слайд 8
Криптографія на Сході
Значний розвиток криптографія одержала в період розквіту арабських держав (8 століття н.е.) слово "шифр" арабського походження, так само як і слово "цифра". У 855 році з'являється «Книга про велике прагнення людини розгадати загадки давньої писемності», в якій наводяться описи систем шифрів, у тому числі із застосуванням декількох шифроалфавітів. В 1412 видається 14-томна енциклопедія, що містить огляд всіх наукових відомостей-«Шауба аль-Аша». У цій енциклопедії міститься розділ про криптографію, в якому наводяться описи всіх відомих способів шифрування. У цьому розділі є згадка про криптоаналіз системи шифру, який ґрунтується на частотних характеристиках відкритого та шифрованого тексту. Наводиться частота літератури арабської мови на основі вивчення тексту Корана-то, чим в даний час і займаються криптологи при розшифровці текстів.
Слайд 9
Епоха «Чорних кабінетів»
В історії криптографії 17-18 ст. називають ерою «чорних кабінетів». Саме в цей період у багатьох державах Європи набули розвитку дешифрувальні підрозділи, названі «Чорними кабінетами». Криптографи стали цінуватись надзвичайно. Тим не менш, у канцелярії Папи Римського працівники шифрувального відділення після року служби підлягали фізичному знищенню. Винахід у середині 19 століття телеграфу та інших технічних засобів зв'язку дало новий поштовх до розвитку криптографії. Інформація передавалася як струмових і безструмових посилок, тобто. у двійковому вигляді! Виникла проблема раціонального подання інформації, потреба у високошвидкісних способах шифрування та коригувальних кодах, необхідних у зв'язку з неминучими помилками під час передачі повідомлень, що є необхідними умовами та під час роботи з інформацією комп'ютерних мережах.
Слайд 10
Друга світова війна
Дві світові війни 20 століття значно сприяли розвитку систем криптографії. Причина цього полягала у надзвичайному зростанні обсягу шифропереписки, що передається різними каналами зв'язку. Криптоаналіз став найважливішим елементом розвідки. Але розвиток цієї галузі науки тимчасово припинився. Це було пов'язано з тим, що ручне шифрування повністю вичерпало себе і з тим, що технічна сторона криптоаналізу вимагала складних обчислень, що забезпечуються лише комп'ютерною технікою, яка в ті часи ще не існувала.