Индивидуальный проект
Вложение | Размер |
---|---|
proekt_11_klass_at.docx | 58.79 КБ |
Муниципальное Казенное Образовательное Учреждение
Средняя Общеобразовательная Школа №2
Индивидуальный проект на тему:
“Кибербезопасность: криптограммы и математика”
Выполнил:
Ученик 10 класса
МКОУ СОШ №2
Топольняк Арсений Артемович
Руководитель проекта:
Учитель математики
Долотина Динара Гаясовна
С. Князе-Волконское-1, 2023
СОДЕРЖАНИЕ
Глава 1. Основы криптограмм и криптографии 4
1.1 История появления криптограмм 6
1.2.3 Шифрование в наше время 16
Глава 2. Практическое применение шифрования 22
Растущая зависимость от технологий в нашей повседневной жизни сделала кибербезопасность важнейшим аспектом защиты нашей личной и конфиденциальной информации. С ростом числа кибератак потребность в безопасных методах передачи и хранения данных становится более важной, чем когда-либо. Криптография и математика играют решающую роль в обеспечении безопасности нашей онлайн-деятельности.
Криптография предполагает использование секретных кодов для защиты информации от несанкционированного доступа, и она веками использовалась для защиты конфиденциальной информации. В контексте кибербезопасности криптография используется для обеспечения безопасности связи и защиты данных от кибератак. Криптограммы, которые представляют собой головоломки, использующие методы шифрования, также могут быть использованы для ознакомления отдельных лиц с принципами криптографии и повышения осведомленности о важности кибербезопасности.
Математика, с другой стороны, лежит в основе многих алгоритмов шифрования. Использование математических принципов и алгоритмов в криптографии гарантирует, что закодированная информация остается защищенной и может быть расшифрована только уполномоченными лицами.
В этом проекте я исследую взаимосвязь между криптографией, математикой и кибербезопасностью. Я углублюсь в основы криптограмм и криптографии, а также в использование математических принципов и алгоритмов в шифровании. Я также рассмотрю текущее состояние кибербезопасности и методы, используемые для защиты от кибератак.
Долгое время наука криптография была засекречена, т.к. применялась, в основном, для защиты государственных и военных секретов. Термин "криптология" даже нельзя было произносить тем, кто профессионально работал в этой области, не говоря уже о каких бы то ни было открытых публикациях на эту тему. В открытых организациях, как учебных, так и научно-исследовательских, никто криптологией официально не занимался. Слово "криптология" впервые появилось у нас в переводной статье Дж. Л. Месси "Введение в современную криптологию" в тематическом выпуске ТИИЭР, т.76, № 5 за 1988 год. Освещающая классические вопросы криптологии, она может служить хорошим введением в предмет.
В настоящее время, методы и средства криптографии используются для обеспечения информационной безопасности не только государства, но и частных лиц и организаций. Дело здесь совсем не обязательно в секретах, а в том, что сейчас очень большой обмен информацией происходит в цифровом виде через открытые каналы связи. К этой информации возможно применение угроз недружественного ознакомления, накопления, подмены, фальсификации и т.д. Наиболее надежные методы защиты от таких угроз дает именно криптография.
Математические методы, используемые в криптографии, невозможно успешно освоить без знания таких алгебраических структур, как группы, кольца и поля. Поэтому знание и умение работать с этими объектами является необходимым условием для подготовки специалистов в области защиты информации.
В силу присущей методам криптографии специфики, большой интерес представляет множество целых чисел и различные алгебраические структуры на его базе. Поэтому основное внимание будет уделено работе с целыми числами.
Математическая криптография возникла как наука о шифровании информации, т.е. как наука о криптосистемах. Большое влияние на развитие криптографии оказали появившиеся в середине двадцатого века работы американского математика Клода Шеннона. В классической шенноновской модели системы секретной связи имеют место два полностью доверяющих друг-другу участника, которым необходимо передавать между собой информацию, не предназначенную для третьих лиц. Такая информация называется конфиденциальной или секретной. Отсюда возникает задача обеспечения конфиденциальности, т.е. защита секретной информации от противника. Эта задача, по крайней мере исторически, – первая задача криптографии. Она традиционно решается с помощью криптосистем.
Проблема безопасности информации в компьютерных сетях является актуальной на сегодняшний день. Как показывает практика, чем больше и масштабнее сеть и чем более ценная информация доверяется подключенным к ней компьютерам, тем больше находится желающих нарушить ее нормальное функционирование ради материальной выгоды, просто по незнанию или из праздного любопытства. Эти атаки не знают государственных границ.
В Internet – самой крупной компьютерной сети в мире - впрочем, как и в любой другой, идет постоянная виртуальная война, в ходе которой организованности системных администраторов противостоит изобретательность компьютерных взломщиков, с целью обеспечения безопасности информации.
Проблемами защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны. Криптография занимается поиском и исследованием математических методов преобразования информации. Сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей.
Скорее всего, вы уже сталкивались с простейшей криптографией и, возможно, знаете некоторые способы шифрования. Например, Шифр Цезаря часто используется в развивающих детских играх. Основываются криптографические алгоритмы на сложности вычисления больших чисел, но подробнее об этом, если вас конкретно интересует «начинка», стоит читать не в общих обзорах, именуемых ликбезом. Здесь же содержится простое изложение, без лишних заморочек, то есть поверхностное. Криптография и построенные на ее основе системы призваны решать следующие задачи.
· Конфиденциальность. Информация должна быть защищена от несанкционированного доступа как при хранении, так и при передаче. Доступ к информации может получить только тот, для кого она предназначена. Обеспечивается шифрованием.
· Аутентификация. Необходимо однозначно идентифицировать отправителя, при однозначной идентификации отправитель не может отказаться от послания. Обеспечивается электронной цифровой подписью и сертификатом.
· Целостность. Информация должна быть защищена от несанкционированного изменения как при хранении, так и при передаче. Обеспечивается электронной цифровой подписью.
(Конец XV – начало XX вв.) связан с появлением формализованных и относительно стойких к ручному криптоанализу шифров.
В европейских странах это произошло в эпоху Возрождения, когда развитие науки и торговли вызвало спрос на надежные способы защиты информации. Важная роль на этом этапе принадлежит Леону Батисте Альберти, итальянскому архитектору, который одним из первых предложил многоалфавитную подстановку. Данный шифр, получивший имя дипломата XVI в. Блеза Вижинера, состоял в последовательном "сложении" букв исходного текста с ключом (процедуру можно облегчить с помощью специальной таблицы). Его работа "Трактат о шифре" (1466 г.) считается первой научной работой по криптологии.
Одной из первых печатных работ, в которой обобщены и сформулированы известные на тот момент алгоритмы шифрования, является труд "Полиграфия" (1508 г.) немецкого аббата Иоганна Трисемуса. Ему принадлежат два небольших, но важных открытия:
способ заполнения полибианского квадрата (первые позиции заполняются с помощью легко запоминаемого ключевого слова, остальные – оставшимися буквами алфавита)
и шифрование пар букв (биграмм).
Простым, но стойким способом многоалфавитной замены (подстановки биграмм) является шифр Плейфера, который был открыт в начале XIX в. Чарльзом Уитстоном. Уитстону принадлежит и важное усовершенствование – шифрование "двойным квадратом". Шифры Плейфера и Уитстона использовались вплоть до первой мировой войны, так как с трудом поддавались ручному криптоанализу.
В XIX в. голландец Керкхофф сформулировал главное требование к криптографическим системам, которое остается актуальным и поныне: секретность шифров должна быть основана на секретности ключа, но не алгоритма.
Наконец, последним словом в донаучной криптографии, которое
обеспечило еще более высокую криптостойкость, а также позволило автоматизировать (в смысле механизировать) процесс шифрования стали роторные криптосистемы.
Одной из первых подобных систем стала изобретенная в 1790 г. Томасом Джефферсоном, будущим президентом США, механическая машина.
Многоалфавитная подстановка с помощью роторной машины реализуется вариацией взаимного положения вращающихся роторов, каждый из которых осуществляет "прошитую" в нем подстановку.
Практическое распространение роторные машины получили только в начале XX в. Одной из первых практически используемых машин, стала немецкая Enigma, разработанная в 1917 г. Эдвардом Хеберном и усовершенствованная Артуром Кирхом.
Роторные машины активно использовались во время второй мировой войны. Помимо немецкой машины Enigmа использовались также устройства Sigaba (США), Турех (Великобритания), Red, Orange и Purple (Япония).
Роторные системы – вершина формальной криптографии, так как относительно просто реализовывали очень стойкие шифры.
Криптограмма - это тип головоломки, в которой для кодирования сообщения используются методы шифрования. Получатель должен расшифровать сообщение, чтобы открыть исходный текст. Криптограммы могут использоваться для обучения людей принципам криптографии и повышения осведомленности о важности безопасного общения.
Математические основы криптографии: Криптография основана на математических принципах, включая теорию чисел, алгебру и алгоритмы.
Теория чисел - это раздел математики, изучающий свойства чисел, в частности целых чисел. Он играет решающую роль в криптографии, поскольку обеспечивает основу для многих алгоритмов шифрования, таких как алгоритм RSA.
Алгебра - это раздел математики, который имеет дело с математическими символами и правилами манипулирования этими символами. Алгебра играет важную роль в криптографии, предоставляя математические основы для алгоритмов шифрования и позволяя манипулировать математическими объектами, такими как матрицы и полиномы.
Криптографические методы защиты основаны на возможности осуществления некоторой операции преобразования информации, которая может выполняться одним или более пользователем АС, обладающим некоторой секретной частью дополнительной информации, без знания которой с большой вероятностью, невозможно осуществить эту операцию.
В классической криптографии используется только одна единица конфиденциальной и обязательно секретной информации - ключ, знание которого позволяет отправителю зашифровать информацию, а получателю - расшифровать ее. Именно эта операция зашифрования/расшифрования с большой вероятностью невыполнима без знания секретного ключа.
Криптографические методы защиты позволяют решать следующие задачи:
Основным достоинством криптографических методов защиты информации является то, что они обеспечивают гарантированную стойкость защиты, которую можно рассчитать и выразить в числовой форме (средним числом операций или количеством времени, необходимого для раскрытия зашифрованной информации или вычисления ключей).
Основными методами обеспечения безопасности выступают шифрование. Осуществляя сделки в Сети, в первую очередь необходимо убедиться, что важная информация надежно скрыта от посторонних лиц. Этому служат технологии шифрования, преобразующие простой текст в форму, которую невозможно прочитать, не обладая специальным шифровальным ключом. С древнейших времен основная задача шифрования была связана с сохранением тайны переписки. Сообщение, попадавшее в руки постороннему человеку, должно было быть непонятно ему, а посвященный человек мог без труда расшифровать послание. Благодаря данным технологиям можно организовать безопасную связь по общедоступным незащищенным каналам Интернета.
Шифрование предполагает видоизменение исходника посредством логических, математических, комбинаторных и других операций. В итоге таких преобразований первоначальные данные приобретают вид хаотически расположенных символов (цифр, букв и т.д.) и кодов двоичной системы.
Любая система шифрования работает по определенной методологии, включая в себя один или более алгоритмов шифрования (математических формул), ключи, используемые этими алгоритмами, а также систему управления ключами
Согласно методологии шифрования сначала к тексту применяются алгоритм шифрования и ключ для получения из него шифрованного текста. Затем шифрованный текст передается к месту назначения, где тот же самый алгоритм и ключ используются для его расшифровки, чтобы получить первоначальный текст. В методологию шифрования также входят процедуры создания ключей и их распространения.
Наиболее распространены алгоритмы шифрования, которые объединяют ключ с текстом. Безопасность систем такого типа зависит от конфиденциальности ключа, используемого в алгоритме шифрования, а не от конфиденциальности самого алгоритма, который может быть общедоступен и благодаря этому хорошо проверен. Но основная проблема, связанная с этими методами, состоит в безопасной процедуре генерации и передачи ключей участникам взаимодействия.
Наиболее простейшими из криптографических шифров являются шифры замены или подстановки, когда одни символы сообщения заменяются другими символами, согласно некоторому правилу.
Например, русские дипломаты XV–XVI веков применяли так называемую «тарабарскую грамоту», в которой все гласные буквы оставались неизменными, а согласные заменялись друг на друга. В рассказе А. Конан-Дойля “Пляшущие человечки” описан способ шифрования при помощи рисунков (буквы заменялись на изображения пляшущих человечков).
К шифрам замены относится и один из первых известных кодов в истории человечества – код Цезаря, применявшийся в древнем Риме, которую можно также назвать криптограммой сложения. В криптограмме каждая буква в открытом тексте заменяется числом, и эти числа складываются вместе с использованием модульной арифметики. Например, зашифруем слово "HELLO" используя ключ A = 1, B = 2, C = 3 и так далее.
Данная операция будет выглядить так:
H E L L O
8 + 5 + 12 + 12 + 15 ≡ 1 (mod 26)
A B M M P.
Получим слово "ABMMP". Расшифровка таких записей очень проста даже при незнании ключа. Для этого применяется метод полосок. На нескольких горизонтальных полосках записывается алфавит. Затем эти полоски прикладываются друг к другу так, чтобы по горизонтали получалось зашифрованное слово (непонятный набор символов). Остается в одной из строк найти осмысленное слово, которое и было зашифровано. Тогда определяется и сдвиг, и значение всех символов.
Шифр Виженера: Шифр Виженера - это многоалфавитный шифр замещения, который использует серию переплетенных шифров Цезаря для шифрования сообщения. Чтобы использовать шифр Виженера, вы сначала выбираете ключевое слово, которое представляет собой слово или фразу, которые вы будете использовать для создания шифра. Например, если ваше ключевое слово "CRYPTO", вы бы использовали серию шифров Цезаря со сдвигами 2, 17, 24, 15, 19, и 14 для шифрования вашего сообщения. Чтобы зашифровать сообщение с помощью шифра Виженера, вы должны сначала повторить ключевое слово столько раз, сколько необходимо, чтобы соответствовать длине сообщения, затем использовать каждую букву ключевого слова для создания сдвига для соответствующей буквы сообщения.
“Мультипликативный шифр" или "модульный шифр" также относится к шифрам замены. В отличии от шифра Цезаря, такой шифр следует отнести к криптограммам умножения. В криптограмме каждая буква в открытом тексте заменяется числом, и эти числа умножаются вместе с использованием модульной арифметики. Полученные числа затем заменяются буквами для создания зашифрованного текста.
Например, если мы используем ключ A = 1, B = 2, C = 3 и так далее, слово "CRYPTO" будет зашифровано как:
C R Y P T O
3 × 18 × 25 × 16 × 20 × 15 ≡ 11 (mod 26)
L (11) Z Q K G
Таким образом, зашифрованный текст будет "LZQKG".
Ненадежность подстановочных криптограмм (сравнительная легкость их расшифровки) была замечена уже давно, и поэтому в разное время предлагались различные другие методы шифрования. Среди них важное место занимают перестановочные криптограммы. При их составлении весь текст разбивается на группы, состоящие из одинакового числа букв, и внутри каждой группы буквы некоторым образом переставляются. Число различных преобразований шифра перестановки, предназначенного для зашифрования сообщения, состоящего из n символов меньше либо равно n! (заметим, что в это число входит и вариант преобразования, оставляющий все символы на своих местах). Число возможных перестановок очень велико, отсюда большое разнообразие перестановочных криптограмм. Типичным и древнейшим примером шифра перестановки является шифр «Сциталь». Для его реализации использовалась специальное шифрующее устройство. По описанию Плутарха (род. до 50 — ум. после 120 гг. н. э.), оно состояло из двух палок одинаковой длины и толщины. Одну оставляли себе, а другую отдавали отъезжающему. Эти палки называли сциталами. Когда правителям нужно было сообщить какую-нибудь важную тайну, они вырезали длинную и узкую, вроде ремня, полоску папируса, наматывали ее на свою сциталу, не оставляя на ней никакого промежутка, так чтобы вся поверхность палки была охвачена полосой. Затем, оставляя папирус на скитале в том виде, как он есть, писали на нем все, что нужно, а написав, снимали полосу и без палки отправляли адресату. Так как буквы на ней разбросаны в беспорядке, то прочитать написанное он мог, только взяв свою скиталу и намотав на нее без пропусков эту полосу. Аристотелю (384 до н. э. – 322 до н. э.) принадлежит способ дешифрования этого шифра. Надо изготовить длинный конус и, начиная с основания, обертывать его лентой с шифрованным сообщением, сдвигая ее к вершине. В какой-то момент начнут просматриваться куски сообщения. Шифр «Сцитала», реализует не более n перестановок (n – длина сообщения). Имеются еще и чисто физические ограничения, накладываемые реализацией шифра «Сцитала». Естественно предположить, что диаметр жезла не должен превосходить 10 сантиметров. При высоте строки в 1 сантиметр на одном витке такого жезла уместится не более 32 букв (10π<32). Таким образом, число перестановок, реализуемых «Сциталой», вряд ли превосходит 32.
Рассмотрим способ шифрования с помощью кодового (ключевого) слова. Выбирается слово, все буквы которого различны. Его буквы нумеруются по порядку появления их в алфавите. Затем в таблицу помещается кодовое слово, под ним - номера букв, а текст вписывается по горизонтали. Для зашифровки текст из столбцов по порядку номеров записывается в строку. Например, возьмём в качестве кодового слово ЦЕЗАРЬ. Зашифруем текст «МАТЕМАТИКА - ЦАРИЦА ВСЕХ НАУК, АРИФМЕТИКА – ЦАРИЦА МАТЕМАТИКИ». В последней строчке остались свободные места, заполним их буквами. Выпишем текст по столбцам в строку. Получим шифровку: ЕАЦНРИРТКАИРЕ, ЕЦМТТКИХАТААИМ- ААИКИЕИМТАСК-АААЦВУФАЦМ. Зная кодовое слово, легко расшифровать текст, производя операции в обратном порядке. Книжный шифр, является еще одним примером шифра перестановки. Этот шифр изобрел Эней (4-ое столетие до н.э.), и описал его в сочинении «Об обороне укрепленных мест». Эней предложил прокалывать малозаметные дырки в книге или в другом документе над буквами секретного сообщения. Интересно отметить, что в первой мировой войне германские шпионы использовали аналогичный шифр, заменив дырки на точки, наносимые симпатическими чернилами на буквы газетного текста. Книжный шифр в современном варианте имеет несколько другой вид. Суть этого шифра состоит в замене букв на номер строки и номер этой буквы в строке в заранее оговоренной странице некоторой книги. Ключом такого шифра является книга и используемая страница в ней. Положим ключом к шифру будет отрывок из стихотворения А.С.Пушкина: «Цыганы». Предстоит зашифровать слово: «Криптография». Первая буква слова – «К», мы её обозначаем 1/5, где числителем будет 10 строка, знаменателем – порядок букв в этой строке. Рекомендовалось вносить побольше разнообразия, заимствуя букву из разных мест ключа, чтобы затруднить для посторонних специалистов расшифрование написанного. Тогда шифром слова "Гимназия" будет такой текст: "1/5, 8/4, 2/1, 3/4, 7/2,6/2, 4/3, 2/6, 4/4, 7/3, 8/12". Книжный шифр оказался «долгожителем» и применялся даже во времена второй мировой войны.
Еще один пример шифра перестановки. Иногда его называют "матричным шифром" или "шифром Хилла". Он назван в честь Лестера С. Хилла, американского математика, который впервые описал этот метод шифрования в 1929 году. Шифр Хилла - это тип шифрования с симметричным ключом, который использует матрицу в качестве ключа для выполнения как шифрования, так и дешифрования. Открытый текст разделяется на блоки фиксированной длины, и каждый блок обрабатывается как вектор, который умножается на ключевую матрицу по модулю некоторого числа (обычно размера алфавита), чтобы получить соответствующий вектор зашифрованного текста. Для расшифровки зашифрованного текста одна и та же ключевая матрица инвертируется по модулю на то же число и умножается на вектор зашифрованного текста, чтобы получить исходный вектор открытого текста. Вот пример того, как это может работать:
Предположим, у нас есть открытый текст "HELLO WORLD" и матрица перестановок 4x4 P:
H E L L
O W O
R L D
Мы можем преобразовать открытый текст в вектор строк X, прочитав буквы по порядку слева направо и сверху вниз:
X = [H E L L O _ W O R L D]
Обратите внимание, что мы добавили пробел ("_"), чтобы длина сообщения была кратна размеру матрицы.
Затем мы можем применить матрицу перестановок P к X, умножив их вместе:
Y = P * X
Результирующий вектор Y содержит переставленные буквы зашифрованного текста:
Y = [H L L E O W O D R L _]
Чтобы расшифровать зашифрованный текст, нам просто нужно умножить обратную матрицу перестановок P ^-1 на вектор зашифрованного текста Y:
X = P^-1 * Y
Это даст нам исходный вектор открытого текста X, который затем мы можем преобразовать обратно в буквы, чтобы получить расшифрованное сообщение.
Существует много других способов реализации шифров с перестановками, использующих различные типы математических функций и операций, поэтому перечислять подобные шифры можно еще очень долго.
В наши дни большинство методов шифрования основаны на современных криптографических алгоритмах, таких как Advanced Encryption Standard (AES) и Rivest-Shamir-Adleman (RSA). Шифрование используется во многих областях, включая онлайн-коммуникации, финансовые транзакции, хранение данных и цифровую идентификацию. Хотя шифрование может обеспечить надежную защиту от несанкционированного доступа, важно использовать надежные пароли и хранить ключи в безопасности, чтобы предотвратить атаки хакеров или других злоумышленников.
Шифрование RSA: Шифрование RSA - это тип криптографии с открытым ключом, который использует математические свойства простых чисел для шифрования сообщений. Чтобы зашифровать сообщение с помощью шифрования RSA, сначала необходимо сгенерировать два больших простых числа, p и q, и использовать их для вычисления n = pq. Затем вы должны выбрать ключ шифрования e, который является относительно простым для (p-1) (q-1), и использовать его для шифрования вашего сообщения. Чтобы расшифровать сообщение, вы должны использовать ключ дешифрования, d, который является мультипликативным обратным к e по модулю (p-1) * (q-1). Например, если p = 17, q = 23, e = 5, и ваше сообщение "HELLO", вы должны сначала вычислить n = 391 и зашифровать каждую букву сообщения, используя формулу c = m ^ e mod n. Зашифрованное сообщение будет представлять собой серию чисел, которые затем можно расшифровать, используя формулу m = c ^ d mod n и ключ дешифрования d.
В настоящее время существует два основных типа криптографических алгоритмов:
1. классические, или симметричные алгоритмы, основанные на использовании закрытых, секретных ключей, когда и шифрование, и дешифрирование производятся с помощью одного и того же ключа;
2. алгоритмы с открытым ключом, в которых используются один открытый и один закрытый ключ, то есть операции шифрования производятся с помощью разных ключей. Эти алгоритмы называются также асимметричными.
Каждая методология требует собственных способов распределения ключей и собственных типов ключей, а также алгоритмов шифрования и расшифровки ключей.
Симметричные методы шифрования
Технология шифрования с секретным ключом (симметричный алгоритм) требует, чтобы оба участника зашифрованной переписки имели доступ к одному и тому же ключу. Это необходимо, так как отправитель использует ключ для зашифровки сообщения, а получатель применяет его же для расшифровки. Как следствие, возникает проблема безопасной передачи этого ключа.
Алгоритмы симметричного шифрования используют ключи не очень большой длины и могут быстро шифровать большие объемы данных.
Порядок использования систем с симметричными ключами выглядит следующим образом: 1. Безопасно создается, распространяется и сохраняется симметричный секретный ключ; 2. Отправитель использует симметричный алгоритм шифрования вместе с секретным симметричным ключом для получения зашифрованного текста; 3. Отправитель передает зашифрованный текст. Симметричный секретный ключ никогда не передается по незащищенным каналам связи. 4. Для восстановления исходного текста, получатель применяет к зашифрованному тексту тот же самый симметричный алгоритм шифрования вместе с тем же самым симметричным ключом, который уже есть у него.
Некоторые из алгоритмов симметричных систем шифрования: ГОСТ №28147-89, DES(DataEncryptionStandard), тройной алгоритм DES, Международный алгоритм шифрования IDEA, RC2, RC4, RC5, CAST.
Асимметричные методы шифрования
Для решения проблемы распространения ключей при использовании симметричных методов шифрования на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом, или асимметричные криптосистемы. Суть их состоит в том, что каждым адресатом генерируются два ключа, связанные между собой по определенному правилу. Хотя каждый из пары ключей подходит как для шифрования, так и для дешифрирования, данные, зашифрованные одним ключом, могут быть расшифрованы только другим.
Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне. Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст не может быть расшифрован тем же открытым ключом. Дешифрирование сообщения возможно только с использованием закрытого ключа, известного лишь самому адресату.
Криптографические системы с открытым ключом используют так называемые необратимые или односторонние функции.
Понятие односторонней функции было введено в теоретическом исследовании о защите входа в вычислительные системы. Функция f(х) называется односторонней (one-way function), если для всех значений х из ее области определения легко вычислить значения y=f(x), но вычисление обратного значения практически неосуществимо. То есть по заданному значению у0 нельзя найти такое значение х0, для которого f(х0)=у0. «Практически неосуществимо» в данном случае означает, что требуется такой огромный объем вычислений, который при существующем уровне развития техники невозможно реализовать.
Множество классов необратимых функций порождает все разнообразие систем с открытым ключом.
Алгоритмы шифрования с открытым ключом получили широкое распространение в современных информационных системах. Известно несколько криптосистем с открытым ключом. Наиболее разработана на сегодня система RSA, предложенная еще в 1978 г. Алгоритм RSA назван по первым буквам фамилий его авторов: Р. Л. Райвеста (R. L. Rivest), А. Шамира (A. Shamir) и Л. Адлемана (L. Adieman). Этот алгоритм стал мировым фактически признанным стандартом для открытых систем и рекомендован МККТТ (Международный Консультативный Комитет по телефонии и телеграфии). Также используются алгоритмы: ECC (криптосистема на основе эллиптических кривых), Эль-Гамаль.
Следует отметить, что алгоритмы систем шифрования с открытым ключом можно использовать в качестве следующих инструментов: как самостоятельные средства защиты передаваемых и хранимых данных; как средства для распределения ключей (алгоритмы систем шифрования с открытым ключом более трудоемки, чем традиционные криптосистемы, поэтому на практике часто бывает рационально передать ключи, объем информации в которых незначителен с их помощью, а потом с помощью обычных алгоритмов осуществлять обмен большими информационными потоками); как средства аутентификации пользователей (для создания электронной цифровой подписи).
Все асимметричные криптосистемы являются объектом атак, в которых применяется прямой перебор ключей, поэтому для обеспечения эквивалентного уровня защиты в них должны использоваться гораздо более длинные ключи, чем в симметричных криптосистемах. Можно привести следующие приблизительные данные об эквивалентности длин ключей
Для того чтобы избежать низкой скорости алгоритмов асимметричного шифрования, методы шифрования с открытым ключом часто используют для шифрования небольших объемов информации, например, для шифрования секретного ключа, на основе которого далее производится криптографическое закрытие информации симметричными методами.
Электронная подпись (ЭП), иногда называемая также электронно-цифровой подписью (ЭЦП), представляет собой информацию в электронной форме, присоединяемую к подписываемому с ее помощью электронному документу. Она позволяет идентифицировать лицо, подписавшее электронный документ, подтвердить авторство этого документа и придать подписанному файлу юридическую силу. Как и в шифровании, технология электронной подписи использует либо секретный ключ (в этом случае оба участника сделки применяют один и тот же ключ), либо открытый ключ (при этом требуется пара ключей — открытый и личный). И в данном случае более просты в использовании и более популярны методы с открытым ключом (такие, как RSA)
Хэш-функции являются одним из важных элементов криптосистем на основе ключей и используются для обнаружения факта модификации сообщения, то есть для электронной подписи. Их относительно легко вычислить, но почти невозможно расшифровать. Хэш-функция имеет исходные данные переменной длины и возвращает строку (иногда называемую дайджестом сообщения — MD) фиксированного размера, обычно 128 бит.
Существует несколько защищенных хэш-функций: Message Digest 5 (MD-5), Secure Hash Algorithm (SHA) и др. Они гарантируют, что разные документы будут иметь разные электронные подписи, и что даже самые незначительные изменения документа вызовут изменение его дайджеста.
Рассмотрим, как работает технология цифровой подписи, использующая алгоритм RSA. Предположим, вы хотите послать сообщение. В этом случае порядок работы следующий: 1. При помощи хэш-функции вы получаете дайджест — уникальным образом сжатый вариант исходного текста. 2. Получив дайджест сообщения, вы шифруете его с помощью личного ключа RSA, и дайджест превращается в цифровую подпись. 3. Вы посылаете вместе с самим сообщением цифровую подпись. 4. Получив послание, получатель расшифровывает цифровую подпись с помощью вашего открытого ключа и извлекает дайджест сообщения. 5. Получатель, применяя для сообщения ту же хэш-функцию, что и вы, получает свой сжатый вариант текста и сравнивает его с дайджестом, восстановленным из подписи. Если они совпадают, то это значит, что подпись правильная и сообщение действительно поступило от вас. В противном случае сообщение либо отправлено из другого источника, либо было изменено после создания подписи.
При аутентификации личности отправителя открытый и личный ключи играют роли, противоположные тем, что они выполняли при шифровании. Так, в технологии шифрования открытый ключ используется для зашифровки, а личный — для расшифровки. При аутентификации с помощью подписи всё наоборот. Кроме того, подпись гарантирует только целостность и подлинность сообщения, но не его защиту от посторонних глаз. Для этого предназначены алгоритмы шифрования. Например, стандартная технология проверки подлинности электронных документов DSS (Digital Signature Standard) применяется в США компаниями, работающими с государственными учреждениями. Однако у технологии RSA более широкие возможности в силу того, что она служит как для генерации подписи, так и для шифрования самого сообщения. Цифровая подпись позволяет проверить подлинность личности отправителя: она основана на использовании личного ключа автора сообщения и обеспечивает самый высокий уровень сохранности информации.
Здесь мы погрузимся в практическое применение криптограмм в области кибербезопасности. В частности, мы сосредоточимся на использовании шифра Цезаря, типа криптограммы, который включает в себя смещение букв в открытом тексте для создания зашифрованного сообщения.
Практическая часть этого проекта направлена на получение практического опыта в шифровании и дешифровании сообщений с использованием шифра Цезаря, Сцитала. Мы узнаем, как выбрать значение ключа, сдвинуть буквы в открытом тексте и сгенерировать зашифрованное сообщение, а также как обратить этот процесс вспять, чтобы расшифровать сообщение.
В конце у вас будет четкое представление о том, как работают различные шифры и как их можно применять в реальных сценариях кибербезопасности. Вы также приобретете практический опыт в шифровании и дешифровании сообщений с использованием шифра, важного инструмента в области кибербезопасности.
Выберу значение ключа: шифр Цезаря использует значение ключа для сдвига букв в открытом тексте. Для этого примера давайте используем ключевое значение 3, что означает, что мы будем сдвигать каждую букву в открытом тексте на три буквы вниз по русскому алфавиту.
Напишу открытый текст: открытый текст - это сообщение, которое мы хотим зашифровать. В моем случае открытым текстом будет являться: "Шифрование это легко".
Зашифруем открытый текст: чтобы зашифровать открытый текст, мы сдвинем каждую букву в сообщении на значение ключа (в данном случае 3) вниз по алфавиту. Это означает что, А станет Г, Б превратится в Д, В заменится Е, и так далее. Используя этот метод, мы получаем следующий зашифрованный текст: "Ылчусегрлз ахс озёнс"
Зная значение ключа, нетрудно можно обратить зашифрованный текст.
Шифр Сцитала основывается на перестановке символов в сообщении с помощью матрицы. Для шифрования сообщения нужно определить размер матрицы и направление чтения сообщения (слева направо, сверху вниз, по спирали и т.д.). Затем буквы сообщения записываются в матрицу по выбранному направлению, а зашифрованный текст получается путем чтения матрицы по другому направлению.
Например, для сообщения "Таинственные символы" можно использовать матрицу размером 5x5, и направление чтения слева направо, сверху вниз. Тогда мы заполняем матрицу по порядку, начиная с левого верхнего угла:
Т а и н с
т в е н н
ы е _ с и
м в о л ы (пустое место заполняется символом подчеркивания)
Затем, для получения зашифрованного текста, мы читаем матрицу по другому направлению, например, сверху вниз, слева направо.
Таким образом, зашифрованный текст получается: "Ттымавевие_оннслсниы".
При расшифровке нужно знать лишь размер матрицы и направление чтения, чтобы правильно прочитать сообщение из матрицы.
Как видите, шифрование с помощью шифра Сцитала может быть достаточно простым и быстрым, но при этом не очень надежным. Для большей безопасности можно использовать более сложные варианты шифрования.
Так, криптограммы могут развить в человеке важные качества, такие как:
Логическое мышление: Криптограммы включают сложные коды и шифры, для расшифровки которых требуется логическое мышление. Разгадывание криптограмм может помочь развить этот навык, поскольку для решения головоломки требуется анализировать шаблоны и устанавливать связи.
Терпение: Криптограммы могут быть сложными и отнимать много времени для составления или решения. Они требуют терпения, так как для взлома или составления кода может потребоваться несколько попыток.
Внимание к деталям: Криптограммы предполагают анализ каждой детали кода для поиска решения. Разгадывание криптограмм может помочь развить этот навык, поскольку требует пристального внимания к каждому элементу головоломки.
Настойчивость: Криптограммы требуют настойчивости, поскольку для решения головоломки может потребоваться множество попыток. Это требует умения продолжать пытаться, даже перед лицом трудностей.
Также криптограммы могут обучать человека в различных областях знаний, таких как:
Математика: Криптография основана на математических концепциях, таких как вероятность, теория чисел и алгебра. Решение криптограмм может помочь лучше понять эти математические принципы.
Информатика: Криптография является важным компонентом информатики, и решение криптограмм может помочь развить навыки компьютерного программирования, разработки программного обеспечения и кибербезопасности.
Лингвистика: Криптограммы часто включают расшифровку текста, написанного на разных языках или с использованием необычной грамматики или правописания. Разгадывание криптограмм может помочь лучше понять лингвистику и структуру языка.
Таким образом, разгадывание криптограмм может развить такие важные качества, как логическое мышление, терпение, внимание к деталям и настойчивость. Это также может привести к более глубокому пониманию математики, информатики и лингвистики.
В сегодняшнюю цифровую эпоху шифрование является важнейшим инструментом защиты конфиденциальной информации и данных от несанкционированного доступа или перехвата. Зашифрованное сообщение может быть расшифровано обратно в открытый текст только с правильным ключом, что делает его безопасным способом передачи и хранения конфиденциальной информации.
Шифрование играет важную роль в защите личных и деловых данных, таких как информация о банковском счете, данные кредитной карты, учетные данные для входа и конфиденциальные электронные письма. Это помогает предотвратить кражу личных данных, финансовое мошенничество и несанкционированный доступ к конфиденциальной информации.
Шифры, или алгоритмы шифрования, используются в повседневной жизни для безопасной связи и хранения информации. Например, приложения для безопасного обмена сообщениями, такие как WhatsApp и Telegram, используют комбинацию симметричного и ассиметричного шифрований для защиты сообщений и звонков пользователей от перехвата. Интернет-магазины и банковские сайты используют шифрование для защиты финансовой информации пользователей от перехвата или доступа хакеров.
Шифрование также имеет решающее значение для защиты национальной безопасности и обороны, поскольку правительства используют шифрование для защиты своей секретной информации и коммуникаций. Без шифрования конфиденциальная информация и коммуникации могут быть уязвимы для перехвата злоумышленниками или иностранными спецслужбами.
Таким образом, шифрование важно, поскольку оно обеспечивает безопасный способ передачи и хранения конфиденциальной информации, защищает от несанкционированного доступа и перехвата и имеет важное значение для поддержания личной конфиденциальности и национальной безопасности.
https://studfile.net/preview/6211059/
https://habr.com/ru/post/50177/
https://wiki.fenix.help/informatika/kriptograficheskiye-metody-zashchity-informatsii
https://studfile.net/preview/2047262/page:36/
https://studfile.net/preview/3571121/page:3/
https://studfile.net/preview/7826651/page:9/
https://studfile.net/preview/3031972/
https://infourok.ru/vystuplenie-na-nou-shifry-4957092.html
Пчёлки на разведках
Космический телескоп Хаббл изучает загадочную "тень летучей мыши"
Госпожа Метелица
Гораздо больше риска в приобретении знаний, чем в покупке съестного
Фильм "Золушка"