Главная страница
Навигация по странице:

  • Содержание :1.

  • Цель работы: Понять и изучить возмодные способы и методы шифрования информации. Историческая справка

  • Шифровальный квадрат Полибия

  • Шифр поворотной решетки

  • Шифр перестановки Скитала

  • Исследовательская работа Шифрование информации Содержание Актуальность исследовательского проекта


    Скачать 37.99 Kb.
    НазваниеИсследовательская работа Шифрование информации Содержание Актуальность исследовательского проекта
    Дата28.02.2021
    Размер37.99 Kb.
    Формат файлаdocx
    Имя файла000a70d7-a1bee029.docx
    ТипИсследовательская работа
    #180484

    Министерство образования Тверской области

    Государственное бюджетное

    профессиональное

    Образовательное учреждение

    "Тверской химико-технологический

    колледж"

    Исследовательская работа

    Шифрование информации

    Содержание:

    1.Актуальность исследовательского проекта………………………………………………3

    2.Предмет исследования……………………………………………………………………..3

    3.Цель работы…………………………………...……………………………………………3

    4.Историческа справка……………………………………………………………………….3

    5.Шифр Цезаря…………………………………………………………………………….....8

    6.Шифр Виженера…………………………………………………………………………....8

    7.Шифровальный квадрат Полибия……………………………………………………..…..8

    8.Шифр поворотной решетки……………………………………………………..…………9

    9.Шифр перестановки Скитала………………………………………………………..….....9

    10.Заключение………………………………………………………………………………10

    11.Используемая литература………………………………………………………….……11

    Актуальность:

    Актуальностью проблемы шифрования данных в сфере криптографии является то, что использование систем шифрования в сфере защиты информации велико и на сегодня существует множество различных алгоритмов позволяющих осуществлять шифрование. Главным критерием каждого метода является его криптостойкость.

    Предмет исследования:

    Процесс шифрования данных с использованием криптосистемы. Предметы использования: Алфавит – конечное множество используемых для кодирования информации знаков. Текст –упорядоченный набор из элементов алфавита. Шифрование – преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом. Дешифрование – обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный. Ключ – информация, необходимая для беспрепятственного шифрования и дешифрования текстов.

    Цель работы:

    Понять и изучить возмодные способы и методы шифрования информации.

    Историческая справка:

    Необходимость обеспечить секретность информации возникла с самых древних времен. Во многом роль средства переноса секретной информации в древние времена играл язык жрецов. На этом языке записывали сакральные знания, он был доступен только крайне малому числу людей. Большинство ученых связывают появление криптографии с появлением письменности. Используемое в древнейших государствах клинопись, рисуночное и иероглифическое письмо было крайне сложно и требовало длительного обучения, круг грамотных лиц был весьма ограничен. Это позволяло использовать для передачи секретной информации ее письменную запись.

    Некоторые из сохранившихся глиняных табличек позволяют предположить что древним был известен прием когда исходное письмо, написанное на глиняной табличке и закрепленное обжигом, покрывалось вторым слоем глины на котором писалось сообщение не содержащие секретных сведений. Подобный прием использовал строитель Александрийского маяка Сострат, который по указанию правителя Египта Птолемея Филадельфа установил в стене табличку с его именем, но сделал ее из штукатурки покрашенной под мрамор. Спустя многие годы слой штукатурки рассыпался и открыл подлинное имя автора одно из чудес света выбитое на камне. Другой подобный прием использовался при отправки писем: рабу брили наголо волосы, писали на голове послание а когда волосы отрастали, отправляли к адресату с маловажным сообщением.

    Примеров шифрования информации встречаются в нашей ранней истории не часто. Можно упомянуть послания «Боярину моему верь», а смысл сказанного передавался устно человеком, в верности которого государь не сомневался.

    Однако, с самых древних времен использовались и системы шифрования. К наиболее давним, относится использование греческих и латинских алфавитов для записи текстов в русской транскрипции. С XV века активно начали применять Пермскую азбуку, созданную Стефаном Пермским и не получившую широкого распространения.

    Кроме того, использовались шифры замены. Система «литорея» предусматривала замены согласных букв на противоположные, пи этом гласные не шифровались. Ее дальнейшее развитие «мудрая литорея» являлась классическим шифром простой замены.

    Древнейший документ зашифрованный подобным шифром относится к 1229 году. Значительное количество сведений о его использовании относится к XV-XVIIвекам.

    Кроме шифра замены использовались шифр основанный на использовании записи цифр соответствующими буквами русского языка, например 1 – А, 2 – Б и тд. Этот способ записи цифр еще можно встретить на старинных часах, например в Ростовском кремле. Шифр основывался на следующем приеме: буква исходного сообщения кодировалась двумя другими, сумма которых давала порядковый номер требуемого символа. Если сумма двух букв в шифровке не давала номер существующей буквы, то символ читался не зашифрованным.

    Например:

    ВМКЕАЗАБГБРБ ГФВЕФР

    В 1549 царь Иван Грозный создан посольский приказ, в функции которого входили и вопросы шифрования дипломатической и военной переписки.

    Дальнейшее развитие криптографии в России связанно с Петром I. В России самостоятельная криптографическая служба былавпервые организована Петром I. который под влиянием общения с Лейбницом учредил цифирную палату для развития и использования криптографии.

    В добавлении к посольскому приказу начинает работать Походная посольская канцелярия. Руководители работой канцелярии видные сподвижники Петра I: Ф.А. Головлин, Г.И. Головкин и П.П. Шафиров. В дальнейшем все криптографические функции были переедены Коллегии иностранных дел. Для организации работ не хуже чем в ведущих европейских государствах в Россию был приглашен Лейбниц.

    Петр Iв своей переписке использовал шифр – номенклатор, сочетавший шифр постой замены с кодированием определенных слов отдельными числами. Устойчивость русских шифров повышал тот факт, что статистические особенности русского языка, равно как и сам язык, были не в значительно мере не изучены в странах Западной Европы.

    В 1742 главным директором почт был назначен А.П. Бестужева-Рюмина. С этого времени начинается регулярная практика просмотра дипломатической корреспонденции. Это потребовало создания сильной криптоаналитической службы, для взлома иностранных шифров. К работе были привлечены лучшие профессиональные ученые-математики. Первым, кого Бестужев-Рюмин привлек к данной работе стал известный математик Христиан Гольдбах, назначенный 18 марта 1842 года статским советником при Коллегии иностранных дел с окладом в 1500 рублей. Через год Гольдбах смог взломать шифр французского посланника Шетарди, а уже в августе 1743 года он дешифровал более 60 писем французского и прусского дворов (за что получил премию в размере 1000 рублей). В Коллегии иностранных дел над составлением шифров работал сын Леонарда Эйлера – Иван Эйлер. В 1764 году к криптологической деятельности был привлечен другой известный ученый Франц Ульрих Теодор Эпинус, появились первые отечественные специалисты Ерофей и Федор Каржавины. В этот период отечественная криптографическая наука начинает уже опережать западно-европейскую. Во время первой Отечественной войны русским специалистам удалось вскрыт шифр Наполеона.

    В 1830 руководителем русского криптологического ведомства П.Л. Шиллингом был создан биграммный шифр. В 1860-х годах отделы шифрования появляются в армии и на флоте. К началу Первой мировой войны для русской армии был создан сложный шифр двойной перестановки с частой сменой ключей.

    В конце прошлого века появились механические машины, в которых для преобразования текста, использовалось несколько кодовых колес, цилиндров или других элементов, перемещающихся друг относительно друга в процессе обра­ботки текста. Это так называемые - ручные машины.

    Весьма упрощенно работу таких машин можно предста­вить следующим образом. По периметру каждого колеса записаны все знаки используемого алфавита, причем на каждом колесе последовательность знаков разная. Все колеса размещены на одной оси и при повороте предыдущего колеса на один знак, (или на один оборот) последующие смещаются на один или несколько знаков, относительно друг друга. Колеса помещены в кожух, имеющий два окна. Через одно окно виден один знак первого колеса, через дру­гое один знак последнего колеса. Поворотом первого ко­леса в первом окне устанавливается знак текста подлежа­щий засекречиванию, в последнем окне считывается знак зашифрованного текста. Вращая в том же направлении первый диск устанавливают в окне следующий знак текста и т.д. В такой машине можно реализовать три ключа:

    1.Постоянный - расположение знаков на колесах;

    2.Долговременный - последовательность расположения дисков (колес) на оси;

    3.Сеансовый (разовый или на определенное время, на­пример - сутки) - начальная установка углов поворота дисков относительно друг друга.

    Создание следующего поколения шифрмашин связано с появлением телеграфа и с передачей информации по техни­ческим линиям связи. Для этого было изобретено множе­ство различных кодов, например разнозначный (код Морзе) и равнозначный (код Бодо). Для закрытия этих кодов было предложено множество методов. Математиками были разра­ботаны основные криптологические методы, которые ныне считаются классическими и многие из которых используются до сих пор.

    В настоящее время широко известны и другие коды пред­ставления символов (букв, цифр и других знаков), такие, как международный телеграфный код № 2, код ASCII(AmericanStandardCodeforInformationInterchange- американский стандартный код для обмена информацией) и другие. Эти коды фактически можно рассматривать, как шифры простой равнозначной замены, где символы заменены равнозначны­ми группами нулей и единиц (каждому символу однозначно соответствует определенная кодовая комбинация в канале связи). Конечно эти коды могут защитить только от лиц у которых нет соответствующего декодирующего устройства (телетайпа или ПЭВМ с аналогичным кодировщиком).Для надежной защиты телеграфных сообщений, после пер­вой мировой войны появились электрические и электроме­ханические машины. Вначале это были громоздкие релейные системы и машины имеющие колеса с профилированными ребордами. Работа некоторых из них аналогична механиче­ским дисковым шифрмашинам. Однако вместо нанесенных знаков алфавита диски имеют с одной стороны входные электрические контакты (их число равно числу знаков исполь­зуемого алфавита), а с другой стороны диска столько же вы­ходных контактов. Входные и выходные контакты соединены между собой в хаотичном, но заранее заданном порядке. Кон­такты смежных дисков обеспечивают надежное электриче­ское соединение. Ввод текста осуществлялся с клавиатуры, аналогичной клавиатуре пишущей машинки или телетайпа.

    В 30-х годах в Швеции появилась весьма компактная и про­стая в работе шифрмашина «Хагелин».Шифрмашины этой фирмы и их модификации изготовлены в огромном коли­честве и были на вооружении военных, правительственных и дипломатических органов многих стран мира. Так только для ВС США в период второй мировой войны было заказа­но около 140 тысяч экземпляров. После войны штаб-квартира фирмы переместилась в Швейцарию, где эта фирма успешно функционирует до сих пор в городе Цуг под названиемCryptoAG.

    Перед самой второй мировой войной появились электрон­ные машины. Первые из них были реализованы на электрон­ных лампах и были, по существу, электронными аналогами самых совершенных механических разработок фирмы «Хагелин». Следует заметить, что в качестве кодовых колес можно использовать так называемые «рекуррентные линии задержки», представляющие собой регистр сдвига с несколь­кими (например двумя) точками съема. Сигналы с этих точек объединяются (сложение по mod2) и подаются на вход ре­гистра.

    После войны были построены транзисторные шифрмаши­ны, затем появились машины построенные на основе микро­электронных интегральных схем. Микроминиатюризация по­зволила реализовать в относительно компактных шифрмашинах этого поколения исключительно сложные алгоритмы, требующие для своей реализации десятки тысяч электронных элементов, объединенных в сотни регистров и схем. Приме­нение малогабаритной цифровой памяти с большими сро­ками хранения и объемами хранимой информации позволи­ло снабжать машину впрок большим количеством качествен­ных ключей.

    Промышленная революция в развитых странах привела к созданию шифровальных машин. В конце XVIII века Джефферсоном (будущим третьим президентом США) были изобретены шифрующие колеса. Первую практически работающую шифровальную машину предложил в 1917 г. Вернам. В том же году была изобретена роторнаяшифровальная машина, впоследствии выпускавшаяся фирмой Сименс под названием «Энигма» (загадка). - основной противник криптографов Союзных держав в годы Второй мировой войны.

    Неоценимый вклад в криптографию внес К. Шеннон, особенно своей работой «Секретность и скрытность», написанной в 1948 г.

    В 1976 г. Диффи и Хеллман предложили криптосистемы с открытым ключом. В 1977 г. в США был введен открытый Федеральный стандарт шифрования для несекретных сообщений (DES). В 1989 году вводится открытая отечественная система шифрования GOST.

    Одновременно с совершенствованием искусства шифрования (рис. 1.3) шло развитие и криптоанализа, предметом которого является вскрытие криптограмм без знания ключей. Хотя постоянноесоревнование между шифрованием и криптоанализом продолжается и в настоящее время, однако имеется ряд существенных отличий современного этапа от предыдущих, а именно:

    1.Широкое использование математических методов для доказательства стойкости шифров или для проведения криптоанализа.

    2.Использование средств быстродействующей вычислительной техники.

    3.Открытие нового вида криптографии с более «прозрачными» методами криптоанализа (криптография с общедоступным ключом).

    4.Появление новых дополнительных функций обеспечения безопасности, помимо шифрования и дешифрования.

    5.Использование новейших физических методов в криптографии (динамический хаос, квантовая криптография, квантовый компьютер).

    Устройства для обеспечения конфиденциальности речевых сообщений появились значительно позже, чем для тексто­вых. Однако уже в 1875 году, спустя всего лишь пять лет после изобретения телефона, в США была подана заявка на изобретение, относящееся к закрытию телефонной связи.

    В настоящее время для зашифрования телефонных пере­говоров применяют два принципиально различных метода: преобразование аналоговых параметров речи и цифровое зашифрование. Оба метода предусматривают использование шифрообразующих устройств, аналогичных тем, которые ис­пользуются в шифрмашинах для обработки текстовых сооб­щений.

    Наиболее фундаментальные работы по защите инфор­мации криптографическими методами появились после Вто­рой мировой войны. Сведения об отечественных работах в открытой печати до последних лет не публиковались. По­этому, обычно, при обучении использовались зарубежные источники. Наиболее известны работы Шеннона, в том числе опубликованный в 1949 г. доклад «Теория связи в секретных системах». В основе этих работ лежат следующие предположения:

    Криптограф пытается найти методы обеспечения сек­ретности и (или) аутентичности (подлинности) сообще­ний.

    Криптоаналитик пытается выполнить обратную зада­чу: раскрыть шифртекст или подделать его так, чтобы он был принят как подлинный.

    При этом допускается, что криптоаналитик противни­ка имеет полный шифртекст и ему известен алгоритм шифрования, за исключением секретного ключа.

    При разработке методов наиболее надежной защиты информации, криптограф открытого текста и соответствующего ему шифртекста. На основе этого криптоаналитик может навязать фик­тивный текст.Возможно также, что криптоаналитик противника, может попытаться навязать ранее полученный шифр-текст вместо фактически передаваемого.допускает также, что криптоаналитик противника может иметь несколько отрывков

    Шифр Цезаря:

    В данной разновидности шифра Цезаря ключ задается числом k (0<=k<=n-1) и коротким ключевым словом или предложением. Выписывается алфавит, а под ним, начиная с k-й позиции, ключевое слово. Оставшиеся буквы записываются в алфавитном порядке после ключевого слова. В итоге мы получаем подстановку для каждой буквы. Требование, чтобы все буквы ключевого слова были различными не обязательно - можно записывать ключевое слово без повторения одинаковых букв.

    Шифр Виженера:

    Наиболее известными являются шифры замены, или подстановки, особенностью которых является замена символов (или слов, или других частей сообщения) открытого текста соответствующими символами, принадлежащими алфавиту шифротекста. Различают одноалфавитнуюи многоалфавитнуюзамену. Вскрытие одноалфавитных шифров основано на учете частоты появления отдельных букв или их сочетаний (биграмм, триграмм и т. п.) в данном языке. Классические примеры вскрытия таких шифров содержатся в рассказах Э. По "Золотой жук" и А.КонанДойля "Пляшущие человечки".

    Примером многоалфавитного шифра замены является так называемая система Виженера. Шифрование осуществляется по таблице, представляющей собой квадратную матрицу размерностью n X n, где n - число символов используемого алфавита. На рис.4 показана таблица Виженера для русского языка (алфавит Z32- 32 буквы и пробел). Первая строка содержит все символы алфавита. Каждая следующая строка получается из предыдущей циклическим сдвигом последней на символ влево.

    Шифровальный квадрат Полибия:

    Шифр изобрел древнегреческий писатель и историк Полибий. В качестве ключа шифра используется прямоугольная таблица с количеством ячеек равным количеству символов исходного алфавита. Эту таблицу случайным образом заполняют символами этого алфавита. Для получения шифротекста каждый символ исходного текста заменяют на символ, расположенный в том же столбце, но в следующей строке (символы из последней строки заменяют символами из первой строки).

    Ниже приведен пример шифровального квадрата Полибия. Фраза «ПРИЙДУ В ДГМА ВОСЬМОГО» в зашифрованном виде будет выглядеть так:

    «ЪЯДБУХМУЫЧЬМАГЛЧАЫА»

    Дешифрованиешифротекста выполняется в обратном порядке – каждую букву шифротекста, используя тот же шифровальный квадрат, заменяют на букву с того же столбца, но строкой выше.

    Шифр поворотной решетки:

    Для использования шифра, названного поворотная решетка, изготавливают трафарет из прямоугольного листа в клетку (размер 2m х 2k клеток). В этом трафарете вырезают mk клеток так, чтобы при наложении его на чистый лист бумаги того же размера четырмя возможными способами (лицевой и обратной сторонами каждая с поворотом на 180 градусов) вырезы без наложений полностью покрывали бы всю площадь чистого листа. Буквы исходного текста последовательно вписывают в вырезы трафарета по строкам слева направо при каждом из четырех его возможных положений в предварительно установленном порядке. Затем для получения шифротекста считывают полученную таблицу последовательно по строкам или столбцам.

    Ключом для прочтения (востановления) исходного текста должен быть сам трафарет (или его описание), информация о последовательности(порядке) его поворотов и особенностей считывания таблицы. Количество возможных трафаретов (решеток) составляет T = 4(mk)!, а длина исходного текста составит n=4mk. Число всех перестановок в тексте такой длины составит (4mk)!, что существенно больше числа ключей T.

    Шифр перестановки Скитала:

    При шифровании перестановкой открытый текст, как правило, разбивается на блоки равной длины, после чего в каждом таком блоке символы шифруемого текста переставляются по определенному правилу.Различают следующие шифры перестановок:

    1.Шифр «скитала»;

    2.Простые шифрующие таблицы;

    3.Шифрующие таблицы с одиночной перестановкой по ключу;

    4.Шифрующие таблицы с двойной перестановкой по ключу;

    5.Магические квадраты.

    Шифр «скитала»удобно реализовать как таблицу определенного размера, в клетки которой построчно записывается весь открытый текст. Шифртекст образуется при чтении символов таблицы по столбцам с первого до последнего. При этом незаполненные ячейки также необходимо считывать. Шифртекст расшифровывается в обратном порядке. Ключом для шифра «скитала» является число строк и столбцов таблицы, поэтому для расшифрования шифртекста необходима такая же таблица как и для шифрования. При дешифрации записываем шифртекст в таблицу размером 7х5 по столбцам, затем считываем по строкам.

    Заключение:

    Хорошие криптографические системы создаются таким образом, чтобы сделать их вскрытие как можно более трудным делом. Можно построить системы, которые на практике невозможно вскрыть (хотя доказать сей факт обычно нельзя). При этом не требуется очень больших усилий для реализации. Единственное, что требуется - это аккуратность и базовые знания. Нет прощения разработчику, если он оставил возможность для вскрытия системы. Все механизмы, которые могут использоваться для взлома системы надо задокументировать и довести до сведения конечных пользователей.


    написать администратору сайта