Болезни Военный билет Призыв

Криптология и символы. Криптология и основные этапы ее развития

Со времени появления письменности стала развиваться такая от­расль научных знаний как полеография – историко - филологическая дис­циплина, изучающая памятники древней письменности с целью установления места и времени их создания. В основе знаний полеографии лежит также изучений сокращений письма и тайнописи, методов их расшифровки. Все это повлекло появление нового, направления научных знаний полеографии, что, в свою очередь, привело к формированию научно-прикладного направления – криптологии (крипто-kriptos(греч.)-тайный, скрытый; логика-logike(греч.)-раздел научных познаний о способах доказательств и опровержений). Однако, это понятие в прикладном аспекте теории передачи информации интерпретируется как наука о создании и анализе систем безопасной связи. Такое определение, далеко не в полной мере, характеризует фундаментально-прикладную семантику научного направления – криптологии, а является лишь небольшой видовой структурной составляющей. Более полно научное направление «криптология» целесообразно трактовать как науку о кодообразованиях семантических высказываний.

В свою очередь, научное направление «криптология» подразделяется на три функционально зависимых логико-математических и технических направления: криптография, криптоанализ, стеганография.

Криптография (греч. kriptos-тайный, скрытый; graho-пишу) – наука о методах защиты информации на основе ее преобразования с помощью различных шифров и сохранением достоверности семантического содержания.

Криптография представляет собой отрасль науки полеографии, изучающей графику систем тайнописи. Исходя из современных позиций теории передачи информации и теории кодирования, криптография определяется как отрасль научных знаний о методах обеспечения секретности и достоверности данных при передаче по каналам связи и их хранения в устройствах оперативной и долговременной памяти.

Криптоанализ (греч. kriptos-тайный, скрытый; analysis-разложение)наука о методах раскрытия и модификации данных. Это научное направление предметом своего изучения ставит две цели.

Первая цель – исследование закриптографированной информации с целью восстановления семантического содержания исходного содержания без знания ключа шифрования (концептуальное распознавание).

Вторая цель – на основе изучения и распознавания методов криптографирования производить фальсификацию исходных документов с целью передачи ложной инфоромации.

Стеганография (stega-клеймо; graho-пишу) – метод преобразования информации, скрывающий сам факт передачи какого-либо сообщения, метод, в основе которого лежит принцип разведзащищенности конфиденциальных сообщений. В этом случае исходное сообщение может быть представлено в виде речевого сигнала, музыкальной мелодии, сигнала видеоизображения, другого текстового документа.

Криптография как прикладная наука получила свое развитие еще с ХХ века до нашей эры. Так например, при раскопках древней цивилизации в Месопотамии найдены глиняные таблички, содержащие тайнопись о глазурировании гончарных изделий, т.е. первые шифртексты носили некоторый коммерческий характер. В дальнейшем стали шифроваться тексты медицинского характера, купли-продажи скота и недвижимости. Дальнейшее развитие подготовки и передачи зашифрованных текстов получили при ведении боевых действий. Относительная широкомасштабность военных мероприятий привела к необходимости разработки и внедрения средств «малой механизации» для шифрования секретных сообщений. Известен исторический факт, описанный древнегреческим писателем и историком Плутархом (автор «Сравнительных жизнеописаний», содержащих 50 биографий выдающихся греков и римлян), о реализации операции шифрования с помощью «средства малой механизации» - шифрующего устройства «скиталь». В качестве шифрующего устройства выбирался цилиндр заданного диаметра, на который наматывалась полоска бумажной ленты. На эту ленту записывался исходный текст, затем лента сматывалась с цилиндра и в промежутки между буквами (L=2ПR) исходного текста вписывались произвольно буквы естественного алфавита. Таким образом, несанкционированный пользователь не мог прочитать зашифрованное сообщение и распознать исходный текст без знания диаметра цилиндра. Ключом доступа к зашифрованной информации являлся диаметр цилиндра, который служил как шифрообразующим механизмом, так и устройством дешифрования. В этом случае дешифрующим устройством являлся цилиндр такого же диаметра, как и при шифровании. Бумажная лента с записанным на нее зашифрованным текстом наматывалась на этот цилиндр, и производилось расшифровывание зашифрованного текста.

Этот метод явился прообразом современных симметричных криптографических систем (одноключевых систем шифрования-дешифрования).

Этот метод и само устройство шифрования-дешифрования прослужили довольно долго, пока древнегреческий философ и ученый Аристотель не проявил себя в качестве криптоаналитика и не предложил в качестве криптоаналитического устройства распознавания диаметра цилиндра (скиталя – ключа шифрования-дешифрования) использовать конус, на который и наматывалась бумажная лента с зашифрованной записью. То место на цилиндре, где образовывалась читаемая часть слова или полное слово, определяло диаметр цилиндра (скиталя).

Активное проведение военных действий явилось мощным стимулирующим воздействием на разработку методов шифрования-дешифрования при передаче секретных сообщений. Так, в 56 году до нашей эры во время войны с галлами римский диктатор К. Цезарь при подчинении Риму заальпийской Галлии использовал в системе передачи секретных сообщений шифры замены. Такими методами шифрования-дешифрования явились «Шифр Цезаря со смещением», «Шифр Цезаря с ключевым словом», «Аффинная система подстановок» и т.д.

В конце XIX века появились механические шифровальные устройства, работающие по методу замены: шифровальное колесо Болтона; шифротор М-94, который находился на вооружении американской армии с 1924 года по 1943 год. Дальнейшей модификацией изделия М-94 явилась шифровальная машина М-209, которая была разработана шведским криптографом Б. Хагелином в 1934 году по заданию французских спецслужб. Эта шифровальная машина была выпущена серией более 140 тысяч штук и находилась на вооружении американской армии во время второй мировой войны. Достаточно мощное развитие механизм шифрования получил и в фашистской Германии при создании шифровальной машины Enigma.

Многовековая история развития науки криптографии показывает, что относительно до недавнего времени, она была направлена на построение криптографических систем военного назначения. Однако, в последние десятилетия это научное направление нашло широкое применение практически во всех сферах человеческой деятельности, выполняя функции как криптографической защиты электронных сообщений от несанкционированного восприятия и распознавания, так и аутентификации (подтверждение подлинности) принятых электронных сообщений с использованием инструментария электронной цифровой подписи.

В одной из своих работ «Прикладная криптография» американский ученый Брюс Шнайер одним предложением полно охарактеризовал значимость криптографии на современном этапе развития информационных технологий. Он отметил, что: «Шифрование слишком важно, чтобы оставить его только правительствам». Криптографический инструментарий является единственным и высоконадежным методом, обеспечивающим защиту информации в сетевых компьютерных технологиях различного уровня и назначения. Актуальность этого направления является однозначно безусловным неоспоримым фактором во всех сферах управления государственной и коммерческой деятельности: оборонной, правоохранительной, экономической, банковской, коммерческой, образовательной и т.д.

При криптографировании открытых электронных сообщений при передаче их по открытым общедоступным каналам, включая и каналы Internet технологий, различают три основных метода:

Симметричный (одноключевой) метод преобразования открытых сообщений;

Асимметричный (двухключевой) метод преобразование открытых сообщений (криптография с открытым ключом);

Комбинированный метод преобразования открытых сообщений.

Наиболее широкое распространение в открытых сетевых компьютерных технологиях на современном этапе разработок и эксплуатации криптографических систем защиты и аутентификации электронных документов и сообщений получили комбинированные криптографические системы, сочетающие в себе достоинства симметричных и асимметричных преобразований.

Метод асимметричного преобразования открытых сообщений реализован в криптографических системах с открытым ключом. Дальнейшим развитием метода асимметричного преобразования, получившим на современном этапе наибольшее распространение и определенный как наиболее перспективный, идентифицирован метод построения криптографических систем, построенный на теоретических положениях эллиптических кривых. Изначально теорию построения криптографических систем на основе асимметричных методов необходимо рассмотреть в базисе криптосистем с открытым ключом.

- 284.00 Кб

Криптология

Криптоло́гия (от др.-греч. κρυπτός - скрытый и λόγος - слово) - наука, занимающаяся методами шифрования и дешифрования . Криптология состоит из двух частей - криптографии и криптоанализа . Криптография занимается разработкой методов шифрования данных, в то время как криптоанализ занимается оценкой сильных и слабых сторон методов шифрования, а также разработкой методов, позволяющих взламывать криптосистемы .

Слово «криптология» (англ. cryptology ) встречается в английском языке с XVII века, и изначально означало «скрытность в речи»; в современном значении было введено американским учёным Уильямом Фридманом и популяризовано писателем Дэвидом Каном .

Криптография

Немецкая криптомашина Lorenz использовалась во время Второй мировой войны для шифрования самых секретных сообщений

Криптогра́фия (от др.-греч. κρυπτός -скрытый и γράφω - пишу) - наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.

Изначально криптография изучала методы шифрования информации - обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и/или ключа в шифрованный текст (шифротекст). Традиционная криптография образует раздел симметричных криптосистем , в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы , системы электронной цифровой подписи (ЭЦП), хеш-функции , управление ключами , получение скрытой информации , квантовую криптографию .

Криптография не занимается: защитой от обмана, подкупа или шантажа законных абонентов, кражи ключей и других угроз информации, возникающих в защищенных системах передачи данных.

Криптография - одна из старейших наук, ее история насчитывает несколько тысяч лет.

История криптографии насчитывает около 4 тысяч лет. В качестве основного критерия периодизации криптографии возможно использовать технологические характеристики используемых методов шифрования.

Первый период (приблизительно с 3-го тысячелетия до н. э.) характеризуется господством моноалфавитных шифров (основной принцип - замена алфавита исходного текста другим алфавитом через замену букв другими буквами или символами). Второй период (хронологические рамки - с IX века на Ближнем Востоке (Ал-Кинди ) и с XV века в Европе (Леон Баттиста Альберти ) - до начала XX века ) ознаменовался введением в обиход полиалфавитных шифров. Третий период (с начала и до середины XX века) характеризуется внедрением электромеханических устройств в работу шифровальщиков. При этом продолжалось использование полиалфавитных шифров.

Роторная шифровальная машина Энигма , разные модификации которой использовались германскими войсками с конца 1920-х годов до конца Второй мировой войны

Четвертый период - с середины до 70-х годов XX века - период перехода к математической криптографии. В работе Шеннона появляются строгие математические определения количества информации , передачи данных, энтропии , функций шифрования. Обязательным этапом создания шифра считается изучение его уязвимости к различным известным атакам - линейному и дифференциальному криптоанализам. Однако, до 1975 года криптография оставалась «классической», или же, более корректно, криптографией с секретным ключом.

Современный период развития криптографии (с конца 1970-х годов по настоящее время) отличается зарождением и развитием нового направления - криптография с открытым ключом . Её появление знаменуется не только новыми техническими возможностями, но и сравнительно широким распространением криптографии для использования частными лицами (в предыдущие эпохи использование криптографии было исключительной прерогативой государства). Правовое регулирование использования криптографии частными лицами в разных странах сильно различается - от разрешения до полного запрета.

Современная криптография образует отдельное научное направление на стыке математики и информатики - работы в этой области публикуются в научных журналах, организуются регулярные конференции. Практическое применение криптографии стало неотъемлемой частью жизни современного общества - её используют в таких отраслях как электронная коммерция, электронный документооборот (включая цифровые подписи ), телекоммуникации и других.

Современная криптография

Для современной криптографии характерно использование открытых алгоритмов шифрования, предполагающих использование вычислительных средств. Известно более десятка проверенных алгоритмов шифрования, которые при использовании ключа достаточной длины и корректной реализации алгоритма криптографически стойки . Распространенные алгоритмы:

  • симметричные DES , AES , ГОСТ 28147-89 , Camellia , Twofish , Blowfish , IDEA , RC4 и др.;
  • асимметричные RSA и Elgamal (Эль-Гамаль );
  • хэш-функций MD4 , MD5 , MD6 , SHA-1 , SHA-2 , ГОСТ Р 34.11-94 .

Во многих странах приняты национальные стандарты шифрования. В 2001 году в США принят стандарт симметричного шифрования AES на основе алгоритма Rijndael с длиной ключа 128, 192 и 256 бит . Алгоритм AES пришёл на смену прежнему алгоритму DES, который теперь рекомендовано использовать только в режиме Triple DES . В Российской Федерации действует стандарт ГОСТ 28147-89 , описывающий алгоритм блочного шифрования с длиной ключа 256 бит, а также алгоритм цифровой подписи ГОСТ Р 34.10-2001 .

Криптоанализ (от др.-греч. κρυπτός - скрытый и анализ ) - наука о методах получения исходного значения зашифрованной информации, не имея доступа к секретной информации (ключу ), необходимой для этого. В большинстве случаев под этим подразумевается нахождение ключа . В нетехнических терминах, криптоанализ есть взлом шифра (кода ). Термин был введён американским криптографом Уильямом Ф. Фридманом в 1920 году .

Под термином «криптоанализ» также понимается попытка найти уязвимость в криптографическом алгоритме или протоколе. Хотя основная цель осталась неизменной с течением времени, методы криптоанализа претерпели значительные изменения, эволюционировав от использования лишь ручки и бумаги до широкого применения вычислительных мощностей специализированных криптоаналитических компьютеров в наши дни. Если раньше криптоаналитиками были большей частью лингвисты, то в наше время это удел «чистых» математиков.

Результаты криптоанализа конкретного шифра называют криптографической атакой на этот шифр. Успешную криптографическую атаку, дискредитирующую атакуемый шифр, называют взломом или вскрытием .

Криптоанализ эволюционировал вместе с развитием криптографии: новые, более совершенные шифры приходили на смену уже взломанным системам кодирования только для того, чтобы криптоаналитики изобрели более изощренные методы взлома систем шифрования. Понятия криптографии и криптоанализа неразрывно связаны друг с другом: для того, чтобы создать устойчивую ко взлому систему, необходимо учесть все возможные способы атак на неё.

Классический криптоанализ

Хотя понятие криптоанализ было введено сравнительно недавно, некоторые методы взлома были изобретены десятки веков назад. Первым известным письменным упоминанием о криптоанализе является « Манускрипт о дешифровке криптографических сообщений », написанный арабским учёным Ал-Кинди ещё в 9 веке. В этом научном труде содержится описание метода частотного анализа .

Частотный анализ - основной инструмент для взлома большинства классических шифров перестановки или замены. Данный метод основывается на предположении о существовании нетривиального статистического распределения символов, а также их последовательностей одновременно и в открытом тексте, и в шифротексте. Причём данное распределение будет сохраняться с точностью до замены символов как в процессе шифрования, так и в процессе дешифрования. Стоит отметить, что при условии достаточно большой длины шифрованного сообщения моноалфавитные шифры легко поддаются частотному анализу: если частота появления буквы в языке и частота появления некоторого присутствующего в шифротексте символа приблизительно равны, то в этом случае с большой долей вероятности можно предположить, что данный символ и будет этой самой буквой. Самым простым примером частотного анализа может служить банальный подсчёт количества каждого из встречающихся символов, затем следуют процедуры деления полученного числа символов на количество всех символов в тексте и умножение результата на сто, чтобы представить окончательный ответ в процентах. Далее полученные процентные значения сравниваются с таблицей вероятностного распределения букв для предполагаемого языка оригинала.

В период XV-XVI веков в Европе создавались и развивались полиалфавитные шифры замены . Наиболее известным является шифр французского дипломата Блеза де Виженера, в основу которого легло использование последовательности нескольких шифров Цезаря с различными значениями сдвига. На протяжении трёх веков Шифр Виженера считался полностью криптографически устойчивым, пока в 1863 году Фридрих Касиски не предложил свою методику взлома этого шифра. Основная идея метода Касиски заключается в следующем: если в открытом тексте между двумя одинаковыми наборами символов находится такой блок текста, что его длина кратна длине ключевого слова, то эти одинаковые наборы символов открытого текста при шифровании перейдут в одинаковые отрезки шифротекста. На практике это означает то, что при наличии в шифротексте одинаковых отрезков длиной в три и больше символов, велика вероятность того, что эти отрезки соответствуют одинаковым отрезкам открытого текста. Как применяется метод Касиски: в шифротексте ищутся пары одинаковых отрезков длины три или больше, затем вычисляется расстояние между ними, то есть количество символов, разделяющих стартовые позиции парных отрезков. В результате анализа всех пар одинаковых отрезков мы получим совокупность расстояний d 1 , d 2 , d 3 ,… Очевидно, что длина ключевого слова будет делителем для каждого из расстояний и, следовательно, для их наибольшего общего делителя.

Описание работы

Криптоло́гия - наука, занимающаяся методами шифрования и дешифрования. Криптология состоит из двух частей - криптографии и криптоанализа. Криптография занимается разработкой методов шифрования данных, в то время как криптоанализ занимается оценкой сильных и слабых сторон методов шифрования, а также разработкой методов, позволяющих взламывать криптосистемы.

Криптология и основные этапы ее развития.

Можно выделить следующие три периода развития криптологии. Первый период - эра донаучной криптологии, являвшейся ремеслом - уделом узкого круга искусных умельцев. Началом второго периода можно считать 1949 год, когда появилась работа К. Шеннона «Теория связи в секретных системах», в которой проведено фун-даментальное научное исследование шифров и важнейших вопросов их стойкости. Благодаря этому труду криптология оформилась как прикладная математическая дисциплина. И, наконец, начало третьему периоду было положено появлением в 1976 году работы У. Диффи, М. Хеллмана «Новые направления в криптографии», где показано, что секретная связь возможна без предварительной пере-дачи секретного ключа. Так началось и продолжается до настоящего времени бурное Развитие наряду с обычной классической крипто графией и криптографии с открытым ключом.

Еще несколько веков назад само применение письменности можно было рассматривать как способ закрытия информации, так как владение письменностью было уделом немногих.

Проблемой зашиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления - криптографию и крипгпоанализ. Цели этих направлений прямо противоположны.

Криптография занимается поиском и исследованием математических методов преобразования информации. Это сокрытие смысла сообщения по средствам шифрования и раскрытие его по средствам расшифровки.

Сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей.

Современная криптография включает в себя четыре крупных раздела:

1. Симметричные криптосистемы.

2. Криптосистемы с открытым ключом

3. Системы электронной подписи.

4. Управление ключами.

Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности пере-даваемых сообщений, хранение информации (документов, баз дан-ных) на носителях в зашифрованном виде.

Криптографические методы зашиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Криптографическое преобразование как метод предупреждения несанкционированного доступа к информации имеет многовековую историю. В настоящее время разработано большое количество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и.для закрытия информации.

Методы криптографического преобразования данных

Итак, криптография дает возможность преобразовать информа-цию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.

Перечислим вначале некоторые основные понятия и опреде-ления.

Алфавит - конечное множество используемых для кодирования информации знаков.

Текст - упорядоченный набор из элементов алфавита.

В качестве примеров алфавитов, используемых в современных ИС, можно привести следующие:

алфавит Z 33 - 32 буквы русского алфавита и пробел;

алфавит Z 256 - символы, входящие в стандартные коды ASCII и КОИ-8;

бинарный алфавит - Z 2 = {0,1}; восьмеричный или шестна1шатернчный алфавит.

Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шиф-рованным текстом.

Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.

Ключ - информация, необходимая для беспрепятственного шифрования и дешифрирования текстов.

Рис. 3.1. Процедура шифрования файлов

Криптографическая система представляет собой семейство Тпреобразований открытого текста. Члены этого семейства индексируются или обозначаются символом k; параметр k является ключом.

Пространство ключей К - это набор возможных значений клю-ча. Обычно ключ представляет собой последовательный ряд букв алфавита.

Криптосистемы разделяются на симметричные и с открытым ключом.

В симметричных криптосистемах и для шифрования, и для де-шифрования используется один и тот мое ключ.

В системах с открытым ключом используются два ключа - от-крытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который до-ступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

Различают два основных метода шифрования: симметричный и асимметричный . В первом из них один и тот же ключ (хранящийся в секрете) используется и для зашифрования, и для расшифрования данных. Разработаны весьма эффективные (быстрые и надежные) методы симметричного шифрования.

Рис. 11.1. Использование симметричного метода шифрования

Основным недостатком симметричного шифрования является то, что секретный ключ должен быть известен и отправителю, и получателю. С одной стороны, это создает новую проблему распространения ключей . С другой стороны, получатель на основании наличия зашифрованного и расшифрованного сообщения не может доказать, что он получил это сообщение от конкретного отправителя, поскольку такое же сообщение он мог сгенерировать самостоятельно.

В асимметричных методах используются два ключа. Один из них, несекретный (он может публиковаться вместе с другими открытыми сведениями о пользователе), применяется для шифрования, другой (секретный, известный только получателю) – для расшифрования. Самым популярным из асимметричных является метод RSA (Райвест, Шамир, Адлеман), основанный на операциях с большими (скажем, 100-значными) простыми числами и их произведениями.

Проиллюстрируем использование асимметричного шифрования (см. рис. 11.2).

Рис. 11.2. Использование асимметричного метода шифрования.

Существенным недостатком асимметричных методов шифрования является их низкое быстродействие, поэтому данные методы приходится сочетать с симметричными (асимметричные методы на 3 – 4 порядка медленнее). Так, для решения задачи эффективного шифрования с передачей секретного ключа, использованного отправителем, сообщение сначала симметрично зашифровывают случайным ключом, затем этот ключ зашифровывают открытым асимметричным ключом получателя, после чего сообщение и ключ отправляются по сети.

Термины «распределение ключей» и «управление ключами» отно-сятся к процессам системы обработки информации, содержанием которых являются составление и распределение ключей между пользователями.



Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т. е. криптоанализу). Имеется несколько показателей криптостойкости, среди которых:

количество всех возможных ключей;

среднее время, необходимое для криптоанализа.

Преобразование Т к,. определяется соответствующим алгоритмом и значением параметра k. Эффективность шифрования с целью за щиты информации зависит от сохранения тайны ключа и криптостойкости шифра.

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т. д. Программная Реализация более практична, допускает известную гибкость в использовании.

Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

зашифрованное сообщение должно поддаваться чтению толь-ко при наличии ключа;

число операций, необходимых для определения использован-ного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

число операций, необходимых для расшифровывания инфор-мации путем перебора всевозможных ключей, должно иметь стро-гую нижнюю оценку и выходить за пределы возможностей совре-менных компьютеров (с учетом возможности использования сете-вых вычислений);

знание алгоритма шифрования не должно влиять на надеж-ность зашиты;

незначительное изменение ключа должно приводить к сущест-венному изменению вида зашифрованного сообщения лаже при ис-пользовании одного и того же ключа;

структурные элементы алгоритма шифрования должны быть неизменными;

дополнительные биты, вводимые в сообщение в процессе шифрования, должны быть полностью и надежно скрыты в шифро-ванном тексте;

длина шифрованного текста должна быть равной длине исход-ного текста;

не должно быть простых и легко устанавливаемых зависимо-стей между ключами, последовательно используемыми в процессе шифрования;

любой ключ из множества возможных должен обеспечивать надежную защиту информации;

алгоритм должен допускать как программную, так и аппарат-ную реализацию, при этом изменение длины ключа не должно вес-ти к качественному ухудшению алгоритма шифрования.

Рассмотрим классификацию алгоритмов криптографического закрытия.

1 Шифрование

1.1 ЗАМЕНА (ПОДСТАНОВКА)

1.1.1. Простая (одноалфавитная) 1.1.2. Многоалфавитная одноконтурная обыкновенная 1.1:3. Многоалфавитная одноконтурная монофоническая

1. 1.4. Многоалфавитная многоконтурная

1.2. ПЕРЕСТАНОВКА

1.2.1. Простая 1.2.2. Усложненная по таблице 1.2.3. Усложненная по маршрутам

1.3. АНАЛИТИЧЕСКОЕ ПРЕОБРАЗОВАНИЕ

1.3.1. С использованием алгебры матриц

1.3.2. По особым зависимостям

1.4. ГАММИРОВАНИЕ

1.4.1. С конечной короткой гаммой

1.4.2. С конечной длинной гаммой

1.4.3. С бесконечной гаммой

1.5. КОМБИНИРОВАННЫЕ МЕТОДЫ

1.5.1. Замена и перестановка 1.5.2. Замена и гаммирование 1.5.3. Перестановка и гаммирование

1.5.4. Гаммирование и гаммирование

2. Кодирование

2.1. СМЫСЛОВОЕ

2.1.1. По специальным таблицам (словарям)

2.2. СИМВОЛЬНОЕ

2.2.1. По кодовому алфавиту

3. Другие виды

3.1. РАССЕЧЕНИЕ-РАЗНЕСЕНИЕ

3.1.1. Смысловое 3.1.2. Механическое

3.2. СЖАТИЕ-РАСШИРЕНИЕ

Под шифрованием понимается такой вид криптографического за-крытия, при котором преобразованию подвергается каждый символ за-щищаемого сообщения. Все известные способы шифрования можно разбить на пять групп: подстановка (замена), перестановка, аналитиче-ское преобразование, гаммирование и комбинированное шифрование. Каждый из этих способов может иметь несколько разновидностей.

Под кодированием понимается такой вид криптографического закрытия, когда некоторые элементы защищаемых данных (это не обязательно отдельные символы) заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетани-ями и т. п.). Этот метод имеет две разновидности: смысловое и сим-вольное кодирование. При смысловом кодировании кодируемые элементы имеют вполне определенный смысл (слова, предложения, группы предложений). При символьном кодировании кодируется каждый символ защищаемого сообщения. Символьное кодирование по существу совпадает с шифрованием заменой.

Многоалфавитная подстановка - наиболее простой вид преоб-разований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Для обеспечения высокой криптостойкости требуется использова-ние больших ключей.

Перестановки - несложный метод криптографического преоб-разования. Используется, как правило, в сочетании с другими мето-дами.

Гаммирование - этот метод заключается в наложении на исход-ный текст некоторой псевдослучайной последовательности, генери-руемой на основе ключа.

Блочные шифры представляют собой последовательность (с воз-можным повторением и чередованием) основных методов преобра-зования, применяемую к блоку (части) шифруемого текста. Блоч-ные шифры на практике встречаются чаше, чем «чистые» преобра-зования того или иного класса в силу их более высокой криптостойкости. Российский и американский стандарты шифрова-ния основаны именно на этом классе шифров.

К отдельным видам криптографического закрытия отнесены ме-тоды рассечения-разнесения и сжатия данных Рассечение-разнесение заключается в том, что массив защищаемых данных делится (рассе-кается) на такие элементы, каждый из которых в отдельности не по-зволяет раскрыть содержание защищаемой информации. Выделен-ные таким образом элементы данных разносятся по разным зонам ЗУ или располагаются на различных носителях. Сжатие данных представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами.

Глава вторая — «Определения и классификация» —также очень краткая, говорит сама за себя. В ней даны определения и некоторые обсуждения основных понятий современной криптологии. Два наилучших из известных таких кандидата были спроектированы вскоре после того, как Диффи и Хеллман ввели понятие криптографии с открытым ключом. Одна из них, так называемая ранцевая криптосистема Меркля(R.C. Случайность и криптография очень сильно взаимосвязаны. Основная цель криптосистем состоит в том, чтобы преобразовать неслучайные осмысленные открытые тексты в кажущийся случайным беспорядок. Криптография с открытым ключом в значительной степени решает проблему распространения ключей, которая является довольно серьезной для криптографии с секретным ключом. Используемая таким образом система вероятностного шифрования в известной степени очень похожа на систему с открытым ключом.

А криптология – своеобразное течение, которое занимается научным изучением и разработкой способов, методики, средств криптографического шифрования информации. Криптология – научное течение, которое изучает вопросы безопасной связи, используя зашифрованные предложения. Криптография являет собой науку, которая изучает безопасную методику связи, создание стойких систем, обеспечивающих зашифровку. Криптоанализ представляет собой раздел, который исследуют возможность прочтения текста без применения ключа, то есть изучает возможности взлома.

Криптология и криптография

Прикладная криптография, что соответствует названию, больше занимается вопросами применения достижений теоретической криптографии для нужд конкретных применений на практике. 1.1.Первые понятия криптологии. Криптологию принято делить на две части: криптографию и криптоанализ, в соответствии с аспектами синтеза и анализа. Криптография — наука о методах обеспечения безопасности, то есть более занимается вопросами синтеза систем. У нас в стране имеет место и другая терминология, когда термин «криптография» использовался для названия всей науки, а криптоанализ назывался дешифрованием.

Криптология состоит из двух частей - криптографии и криптоанализа.

Второй этап датируется 1949 годом, а именно выпуском работы К. Шеннона, которая рассматривает связь в секретных системах. В этом труде исследователь фундаментально изучает шифры и самые важные вопросы, возникающие по их устойчивости. Третий период начинается с выпуском труда «Новейшие направления в криптографии», который был распространен в 1976 году исследователями У. Диффи и М. Хеллманом. В середине 9 столетия до нашей эры стал использоваться скиталь – устройство для шифрования. Р. Бэконом было рассмотрено 7 систем шифровальной письменности. В это время большое количество методик секретного письма использовались для сокрытия научных исследований. И. Тритемием был написал учебник по криптографии, который оказался первейшим трудом такого содержания.

Изучая криптовалюты, однажды вы неизбежно наткнётесь на термин «криптография». В интересующей нас сфере криптография имеет множество функций. В их числе - защита данных, использование в составлении паролей, оптимизация банковской системы и т.д. В этой статье мы познакомим вас с основами криптографии и обсудим её значение для криптовалют.

История криптографии

Криптография - это метод безопасного сокрытия информации. Чтобы раскрыть информацию, читателю необходимо знать, каким образом информация была изменена или зашифрована. Если сообщение было качественно зашифровано, прочитать его смогут только отправитель и получатель.

Криптография отнюдь не нова, она существует уже тысячи лет. Исторически криптография использовалась для отправки важных сообщений, чтобы скрыть их от лишних глаз. Первые криптографические сообщения были найдены у древних египтян, однако подтверждённое использование шифров в стратегических целях относится к эпохе Древнего Рима.

По словам историков, Юлий Цезарь использовал криптографию и даже создал так называемый шифр Цезаря, чтобы отправлять секретные сообщения высокопоставленным генералам. Этот метод защиты конфиденциальной информации от нежелательных глаз использовался вплоть до новейшей истории.

Во время Второй мировой войны немцы использовали машину шифрования «Энигма», чтобы передавать важную информацию. Алан Тьюринг, математический человек и гений, в чью честь впоследствии был назван тест Тьюринга, нашёл способ её взломать. Сейчас взлом «Энигмы» считают одним из основных переломных моментов во Второй мировой.

Основы криптографии

Вышеупомянутый шифр Цезаря - один из простейших способов шифрования сообщений, полезный для понимания криптографии. Его также называют шифром сдвига, поскольку он заменяет исходные буквы сообщения другими буквами, находящимися в определённой позиции по отношению к первичной букве в алфавите.

Например, если мы зашифруем сообщение через шифр +3 на английском языке, то A станет D, а K станет N. Если же использовать правило -2, то D станет B, а Z станет X.

read everything on invest in blockchain

Это самый простой пример использования криптографии, однако на похожей логике строится и любой другой метод. Существует сообщение, которое секретно для всех, кроме заинтересованных сторон, и процесс, направленный на то, чтобы сделать это сообщение нечитаемым для всех, кроме отправителя и получателя. Этот процесс называется шифрованием и состоит из двух элементов:

Шифр - это набор правил, которые вы используете для кодирования информации. Например, сдвиг на X букв в алфавите в примере с шифром Цезаря. Шифр не обязательно должен быть засекречен, потому что сообщение можно будет прочитать только при наличии ключа.

Ключ - значение, описывающее, каким именно образом использовать набор правил шифрования. Для шифра Цезаря это будет число букв для сдвига в алфавитном порядке, например +3 или -2. Ключ - это инструмент для дешифровки сообщения.

Таким образом, многие люди могут иметь доступ к одному и тому же шифру, но без ключа они всё равно не смогут его взломать.

Процесс передачи секретного сообщения идёт следующим образом:

  • сторона A хочет отправить сообщение стороне B, но при этом ей важно, чтобы никто другой его не прочитал;
  • сторона A использует ключ для преобразования текста в зашифрованное сообщение;
  • сторона B получает зашифрованный текст;
  • сторона B использует тот же ключ для расшифровки зашифрованного текста и теперь может читать сообщение.

Эволюция криптографии

Сообщения шифруются для защиты их содержимого. Это подразумевает, что всегда будут стороны, заинтересованные в получении данной информации. Поскольку люди так или иначе достигают успехов в расшифровке различных кодов, криптография вынуждена адаптироваться. Современная криптография далеко ушла от обычного смещения букв в алфавите, предлагая сложнейшие головоломки, которые решать с каждым годом всё труднее. Вместо банального смещения буквы теперь могут заменяться на числа, другие буквы и различные символы, проходя через сотни и тысячи промежуточных шагов.

Цифровая эпоха привела к экспоненциальному увеличению сложности шифрования. Это связано с тем, что компьютеры принесли с собой резкое увеличение вычислительной мощности. Человеческий мозг по-прежнему остаётся самой сложной информационной системой, но, когда дело доходит до выполнения вычислений, компьютеры намного быстрее и могут обрабатывать гораздо больше информации.

Криптография цифровой эры связана с электротехникой, информатикой и математикой. В настоящее время сообщения обычно шифруются и дешифруются с использованием сложных алгоритмов, созданных с использованием комбинаций этих технологий. Однако, независимо от того, насколько сильным будет шифрование, всегда будут люди, работающие над его взломом.

Взлом кода

Вы можете заметить, что даже без ключа шифр Цезаря не так сложно взломать. Каждая буква может принимать только 25 разных значений, а для большинства значений сообщение не имеет смысла. С помощью проб и ошибок вы сможете расшифровать сообщение без особых усилий.

Взлом шифрования с использованием всех возможных вариаций называют брутфорсом (bruteforce, англ. - грубая сила). Такой взлом предполагает подбор всех возможных элементов до тех пор, пока решение не будет найдено. С увеличением вычислительных мощностей брутфорс становится всё более реалистичной угрозой, единственный способ защиты от которой - увеличение сложности шифрования. Чем больше возможных ключей, тем сложнее получить доступ к вашим данным «грубой силой».

Современные шифры позволяют использовать триллионы возможных ключей, делая брутфорс менее опасным. Тем не менее утверждается, что суперкомпьютеры и в особенности квантовые компьютеры вскоре смогут взломать большинство шифров посредством брутфорса из-за своих непревзойдённых вычислительных мощностей.

Как уже говорилось, расшифровка сообщений со временем становится всё труднее. Но нет ничего невозможного. Любой шифр неотъемлемо связан с набором правил, а правила в свою очередь могут быть проанализированы. Анализом правил занимается более тонкий метод дешифровки сообщений - частотный анализ.

С колоссальным усложнением шифров в наши дни эффективный частотный анализ можно осуществить только с использованием компьютеров, но это всё ещё возможно. Этот метод анализирует повторяющиеся события и пытается найти ключ, используя эту информацию.

Давайте снова рассмотрим пример шифра Цезаря, чтобы разобраться. Мы знаем, что буква E используется гораздо чаще, чем другие буквы в латинском алфавите. Когда мы применяем это знание к зашифрованному сообщению, мы начинаем искать букву, которая повторяется чаще всего. Мы находим, что буква H используется чаще других, и проверяем наше предположение, применяя к сообщению сдвиг -3. Чем длиннее сообщение, тем легче применить к нему частотный анализ.

uh

Криптография и криптовалюты

Большинство криптовалют служат совершенно другим целям, нежели отправка секретных сообщений, но, несмотря на это, криптография играет здесь ключевую роль. Оказалось, что традиционные принципы криптографии и используемые для неё инструменты имеют больше функций, чем мы привыкли считать.

Наиболее важные новые функции криптографии - это хеширование и цифровые подписи.

Хеширование

Хеширование - это криптографический метод преобразования больших объёмов данных в короткие значения, которые трудно подделать. Это ключевой компонент технологии блокчейн, касающийся защиты и целостности данных, протекающих через систему.

Этот метод в основном используется для четырёх процессов:

  • верификация и подтверждение остатков в кошельках пользователей;
  • кодирование адресов кошельков;
  • кодирование транзакций между кошельками;
  • майнинг блоков (для криптовалют, предполагающих такую возможность) путём создания математических головоломок, которые необходимо решить, чтобы добыть блок.

Цифровые подписи

Цифровая подпись в некотором смысле представляет собой аналог вашей реальной подписи и служит для подтверждения вашей личности в сети. Когда речь заходит о криптовалютах, цифровые подписи представляют математические функции, которые сопоставляются с определённым кошельком.

Таким образом, цифровые подписи - это своего рода способ цифровой идентификации кошелька. Прилагая цифровую подпись к транзакции, владелец кошелька доказывает всем участникам сети, что сделка исходила именно от него, а не от кого-либо другого.

Цифровые подписи используют криптографию для идентификации кошелька и тайно связаны с общедоступным и приватным ключами кошелька. Ваш общедоступный ключ - это аналог вашего банковского счёта, в то время как приватный ключ - ваш пин-код. Не имеет значения, кто знает номер вашего банковского счета, потому что единственное, что с ним смогут сделать, - это внести деньги на ваш счёт. Однако, если они знают ваш пин-код, у вас могут возникнуть реальные проблемы.

В блокчейне приватные ключи используются для шифрования транзакции, а открытый ключ - для дешифровки. Это становится возможным, потому что отправляющая сторона отвечает за транзакцию. Передающая сторона шифрует транзакцию своим приватным ключом, но её можно дешифровать с помощью открытого ключа получателя, потому что единственное назначение этого процесса заключается в верификации отправителя. Если открытый ключ не срабатывает при дешифровке транзакции, она не выполняется.

В такой системе открытый ключ распространяется свободно и тайно соотносится с приватным ключом. Проблемы нет, если открытый ключ известен, но приватный ключ всегда должен находиться в тайне. Несмотря на соотношение двух ключей, вычисление приватного ключа требует невероятных вычислительных мощностей, что делает взлом финансово и технически невозможным.

Необходимость защиты ключа - основной недостаток этой системы. Если кому-то станет известен ваш приватный ключ, он сможет получить доступ к вашему кошельку и совершать с ним любые транзакции, что уже происходило с Bloomberg, когда один из ключей сотрудников был показан по телевизору.

Заключение

Криптография в блокчейне имеет множество разных уровней. В этой статье рассматриваются только основы и общие принципы использования криптографии, однако этот вопрос куда глубже, чем может показаться на первый взгляд.

Важно понимать взаимосвязь между криптографией и технологией блокчейн. Криптография позволяет создать систему, в которой сторонам не нужно доверять друг другу, так как они могут положиться на используемые криптографические методы.

С момента своего появления в 2009 году криптографическая защита блокчейна биткоина выдержала все попытки подделки данных, а их было бесчисленное множество. Новые криптовалюты реализуют ещё более безопасные методы криптографии, некоторые из которых даже защищены от брутфорса квантовых процессоров, то есть предупреждают угрозы будущего.

Без криптографии не могло быть биткоина и криптовалют в целом. Удивительно, но этот научный метод, изобретённый тысячи лет назад, сегодня держит наши цифровые активы в целости и сохранности.