Abstrak: Pengenalan kepada kriptografi. Buku. Muat turun buku DJVU, PDF secara percuma. Perpustakaan elektronik percuma V.V. Yashchenko, Pengenalan kepada kriptografi

12.1. pengenalan. Mengenai sejarah steganografi dan kriptografi.

Bagaimana untuk menyampaikan maklumat yang diperlukan kepada penerima yang betul tanpa pengetahuan orang lain? Setiap daripada pembaca masa yang berbeza dan untuk tujuan yang berbeza, saya mungkin cuba menyelesaikan masalah praktikal ini untuk diri saya sendiri (untuk kemudahan rujukan lanjut, mari kita panggil ia "masalah TP," iaitu, masalah Transmisi Rahsia). Setelah memilih penyelesaian yang sesuai, dia kemungkinan besar mengulangi ciptaan salah satu kaedah penyampaian maklumat rahsia yang telah wujud selama beribu-ribu tahun.

Menggambarkan masalah TP, tidak sukar untuk membuat kesimpulan bahawa terdapat tiga kemungkinan:

  • 1. Cipta saluran komunikasi yang benar-benar boleh dipercayai antara pelanggan, tidak boleh diakses oleh orang lain.
  • 2. Gunakan saluran komunikasi awam, tetapi sembunyikan fakta penghantaran maklumat.
  • 3. Gunakan saluran komunikasi awam, tetapi hantar maklumat yang diperlukan melaluinya dalam bentuk yang diubah sehingga hanya penerima boleh memulihkannya.

Mari kita ulas mengenai tiga kemungkinan ini.

  • 1. Bila tahap moden Dengan perkembangan sains dan teknologi, hampir mustahil untuk mewujudkan saluran komunikasi sedemikian antara pelanggan jauh untuk penghantaran berulang jumlah maklumat yang besar.
  • 2. Steganografi ialah pembangunan cara dan kaedah untuk menyembunyikan fakta penghantaran mesej.

Steganografi sebagai sains kini berada dalam keadaan meningkat yang dikaitkan dengan proses tersebut perkembangan pesat Internet. Diterjemah dari bahasa Yunani, "steganografi" secara harfiah bermaksud "tulisan rahsia" (steganos - rahsia; graphy - tulis). Tujuan steganografi adalah untuk menyembunyikan penghantaran maklumat; ia tidak boleh menggantikan kriptografi, tetapi bersama-sama dengannya ia membolehkan maksimum pemindahan selamat mesej.

Pada tahap teknologi yang berbeza sepadan dengan zaman mereka, idea menyembunyikan maklumat telah dilaksanakan sejak dahulu lagi. Pembaca mungkin menyedari penggunaan tablet purba dengan mesej penutup lilin atau penggunaan aktif dakwat simpati oleh revolusioner domestik.

Perlu diingatkan bahawa kaedah steganografi boleh digunakan untuk melindungi maklumat sulit dan untuk tujuan yang merosakkan. Ini amat relevan memandangkan perubahan sikap terhadap Internet sebagai saluran komunikasi yang mungkin untuk pelbagai jenis unsur pengganas. Di sini kami mempertimbangkan kemungkinan steganografi moden berhubung dengan masalah keselamatan maklumat.

Ciri utama penulisan rahsia komputer ialah penyembunyian fail mesej di dalam fail kontena. Bekas biasanya memainkan peranan fail grafik yang digunakan secara meluas BMP, GIF, JPEG atau audio WAV, walaupun yang lain mungkin - semuanya bergantung pada pelaksanaan tertentu. Sistem steganografi komputer moden terutamanya menggunakan kaedah LSB, atau kaedah penggantian bit paling tidak ketara. Intipati kaedah ini adalah untuk menggantikan nilai bit yang paling tidak ketara. Katakan kita ingin menyembunyikan mesej di dalam bekas, iaitu gambar hitam putih. Dalam standard lapan-bit imej digital Nilai kecerahan berkisar antara 0 hingga 255, menukar nilai bit terakhir boleh meningkatkan atau mengurangkan nilai kecerahan sebanyak satu. Oleh itu, purata perubahan dalam kecerahan piksel tidak akan melebihi satu peratus. Mari kita tambahkan bahawa tidak semua elemen imej mengalami perubahan kecil, yang bermaksud bahawa ia tidak akan berbeza dalam penampilan daripada asal. Daripada perkara di atas, adalah lebih sukar untuk membezakan secara visual perubahan dalam fail bekas jika ia adalah imej dengan bunyi kontras seragam. Kaedah yang diterangkan di atas juga digunakan untuk menyembunyikan mesej dalam fail format bunyi, manakala perubahan dalam bekas asal boleh dikatakan tidak dapat dibezakan oleh telinga, dan fail dengan bunyi latar belakang yang besar boleh dianggap sebagai bekas berkualiti tinggi.

Sekarang setelah kita mengetahui lebih lanjut mengenai steganografi, kita boleh membuat kesimpulan. Semakin tinggi nisbah saiz fail kontena dan fail lampiran, semakin tinggi kualiti menyembunyikan maklumat di dalam fail kontena. Dalam amalan, ini bermakna penghantaran mesej steganografi berkualiti tinggi melibatkan jumlah besar maklumat yang dihantar. Oleh itu, kita boleh mengatakan bahawa keuntungan dalam kualiti menyembunyikan maklumat mengakibatkan kerugian dalam jumlah yang diperlukan untuk penghantaran, dan sebaliknya.

Walaupun belia relatif bidang steganografi komputer, dengan bantuan enjin carian Di Internet anda boleh menemui bilangan program profesional dan amatur yang mencukupi untuk penulisan rahsia. Salah satu yang paling berjaya ialah Steganos Security Suite 4. Program ini ialah set utiliti yang berkuasa untuk memastikan kerahsiaan maklumat. Ia termasuk alat untuk melindungi cakera dan akses kepada komputer secara keseluruhan, penyulitan mesej mel, memastikan keselamatan Internet, utiliti profesional untuk menjamin pemadaman fail yang tidak boleh dipulihkan dan, sudah tentu, sistem trengkas berkualiti tinggi. Untuk tujuan yang kami minati, utiliti Pengurus Fail Steganos dimaksudkan. Dengan bantuannya, anda boleh memilih fail bekas daripada yang sedia ada pada cakera pengguna, atau menggunakan pengimbas atau mikrofon untuk mencipta fail sendiri format yang sesuai. Program ini bukan sahaja boleh menyembunyikan mesej dengan selamat dalam bekas yang dipilih, tetapi juga mencipta arkib pengekstrakan sendiri.

Seperti yang kita lihat, masalahnya keselamatan maklumat merangsang perkembangan sistem steganografi dan kriptografi yang agak pesat. Dengan mengambil kira aplikasi gunaan steganografi yang penting seperti melindungi privasi peribadi, tera air digital, tandatangan digital elektronik dan perdagangan elektronik, kita boleh mengatakan bahawa dalam masa terdekat akan ada pembangunan aktif dalam bidang ini. Pada masa yang sama, seseorang tidak boleh memandang rendah betapa seriusnya ancaman sistem keselamatan maklumat yang berkuasa boleh ditimbulkan jika ia jatuh ke tangan pelbagai jenis pengganas dan lanun komputer. Oleh itu, sama seperti cryptanalysis pada zamannya, mengikut peraturan perisai dan pedang, hari ini steganalysis juga sedang berkembang, tugasnya adalah untuk mencari algoritma yang cekap untuk mengesan maklumat tersembunyi.

Steganografi kadangkala tersilap dikelaskan sebagai kriptografi. Sudah tentu, dengan bantuan steganografi anda juga boleh menyembunyikan teks pra-sifir, tetapi, secara umumnya, steganografi dan kriptografi pada asasnya pelbagai arah dalam teori dan amalan keselamatan maklumat.

3. Kriptografi memperkatakan pembangunan kaedah untuk menukar (menyulitkan) maklumat untuk melindunginya daripada pengguna haram. Kaedah dan kaedah menukar maklumat sedemikian dipanggil sifir.

Penyulitan (enkripsi)- proses menggunakan sifir kepada maklumat yang dilindungi, i.e. transformasi maklumat yang dilindungi (teks biasa) kepada mesej yang disulitkan (teks sifir, kriptogram) menggunakan peraturan tertentu yang terkandung dalam sifir.

Penyahsulitan- proses terbalik penyulitan, i.e. menukar mesej yang disulitkan kepada maklumat yang dilindungi menggunakan peraturan tertentu yang terkandung dalam sifir.

Kriptografi- sains gunaan, ia menggunakan pencapaian terkini sains asas dan, pertama sekali, matematik. Sebaliknya, semua tugas khusus kriptografi amat bergantung pada tahap perkembangan teknologi dan teknologi, pada cara komunikasi yang digunakan dan kaedah penghantaran maklumat.

Sesetengah konsep kriptografi boleh digambarkan dengan mudah dengan contoh sejarah, jadi mari kita buat penyimpangan sejarah yang singkat.

Untuk masa yang lama, kriptografi adalah pemuliharaan eksentrik bersendirian. Antaranya ialah saintis, diplomat, dan paderi yang berbakat.

Terdapat kes apabila kriptografi dianggap sebagai ilmu hitam. Tempoh perkembangan kriptografi sebagai seni ini berlangsung dari zaman dahulu hingga awal abad ke-20, apabila mesin penyulitan pertama muncul. Pemahaman tentang sifat matematik masalah yang diselesaikan oleh kriptografi hanya datang pada pertengahan abad ke-20 - selepas kerja saintis Amerika yang cemerlang K. Shannon.

Sejarah kriptografi dikaitkan dengan sejumlah besar rahsia diplomatik dan ketenteraan dan oleh itu diselubungi kabus legenda. Ramai tokoh sejarah terkenal telah meninggalkan jejak mereka pada sejarah kriptografi. Berikut adalah antara yang paling banyak contoh yang terang. Maklumat pertama tentang penggunaan sifir dalam urusan ketenteraan dikaitkan dengan nama komander Spartan Lysander (cipher "Scitala"). Caesar menggunakan sifir dalam surat-menyuratnya, yang tercatat dalam sejarah sebagai "sifir Caesar." Di Yunani kuno, sejenis sifir dicipta, yang kemudiannya dikenali sebagai "Politai square". Salah satu buku pertama mengenai kriptografi telah ditulis oleh Abbot I. Tritelius (1462-1516), yang tinggal di Jerman. Pada tahun 1566, ahli matematik terkenal D. Cardano menerbitkan karya yang menerangkan sistem penyulitan yang diciptanya ("Kekisi Cardano"). Perancis pada abad ke-16 meninggalkan dalam sejarah kriptografi sifir Raja Henry IV dan Richelieu. Terdapat juga banyak sifir Rusia, termasuk "abjad digital" 1700, yang pengarangnya ialah Peter the Great.

Beberapa maklumat tentang sifat sifir dan aplikasinya boleh didapati di fiksyen, terutamanya dalam pengembaraan, detektif dan tentera. baik penerangan terperinci Ciri-ciri salah satu sifir paling mudah - sifir penggantian dan kaedah untuk memecahkannya terkandung dalam dua cerita terkenal: "The Gold Bug" oleh E. Poe dan "The Dancing Men" oleh A. Conan Doyle.

Mari kita lihat dua contoh.


Kaedah penyulitan/penyahsulitan dipanggil kod (sifir). Sesetengah algoritma penyulitan adalah berdasarkan fakta bahawa kaedah penyulitan (algoritma) itu sendiri adalah rahsia. Pada masa kini kaedah sedemikian hanya mempunyai kepentingan sejarah dan tidak mempunyai kepentingan praktikal. Semua algoritma moden digunakan kunci untuk menguruskan penyulitan dan penyahsulitan; mesej hanya boleh berjaya dinyahsulit jika kunci diketahui. Kunci yang digunakan untuk penyahsulitan mungkin tidak sama dengan kunci yang digunakan untuk penyulitan, tetapi dalam kebanyakan algoritma kuncinya adalah sama.

Algoritma berasaskan kunci dibahagikan kepada dua kelas: simetri (atau algoritma kunci rahsia) dan asimetri (atau algoritma kunci awam). Perbezaannya ialah algoritma simetri menggunakan kunci yang sama untuk penyulitan dan penyahsulitan (atau kunci penyahsulitan hanya dikira daripada kunci penyulitan). Walaupun algoritma asimetri menggunakan kunci yang berbeza, dan kunci penyahsulitan tidak boleh dikira daripada kunci penyulitan.

Algoritma smetrik dibahagikan kepada sifir aliran Dan sifir blok . Penstriman membolehkan anda menyulitkan maklumat sedikit demi sedikit, sementara yang menyekat berfungsi dengan set bit data tertentu (biasanya saiz blok ialah 64 bit) dan menyulitkan set ini sebagai satu keseluruhan.

Sifir asimetri (juga dipanggil algoritma kunci awam, atau --- lebih umum --- kriptografi dengan kunci awam) membenarkan kunci awam tersedia kepada semua orang (katakan, diterbitkan dalam akhbar). Ini membolehkan sesiapa sahaja menyulitkan mesej. Walau bagaimanapun, hanya orang yang betul (orang yang memiliki kunci penyahsulitan) boleh menyahsulit mesej ini. Kunci penyulitan dipanggil kunci awam, dan kunci penyahsulitan --- kunci peribadi atau kunci rahsia.

Algoritma penyulitan/penyahsulitan moden agak rumit dan tidak boleh dijalankan secara manual. Algoritma kriptografi sebenar direka untuk digunakan oleh komputer atau peranti perkakasan khas. Dalam kebanyakan aplikasi, kriptografi dilakukan oleh perisian dan terdapat banyak pakej kriptografi yang tersedia.

Secara umumnya, algoritma simetri adalah lebih pantas daripada algoritma asimetri. Dalam amalan, kedua-dua jenis algoritma sering digunakan bersama: algoritma kunci awam digunakan untuk menghantar kunci rahsia yang dijana secara rawak, yang kemudiannya digunakan untuk menyahsulit mesej.

Banyak algoritma kriptografi berkualiti tinggi tersedia secara meluas - di kedai buku, perpustakaan, pejabat paten atau di Internet. Algoritma simetri yang terkenal termasuk DES dan IDEA. Mungkin algoritma asimetri terbaik ialah RSA.

Tandatangan digital

Beberapa algoritma asimetri boleh digunakan untuk menjana tandatangan digital. Tandatangan digital ialah blok data yang dijana menggunakan kunci rahsia tertentu. Dalam kes ini, menggunakan kunci awam, anda boleh mengesahkan bahawa data itu sebenarnya dijana menggunakan kunci peribadi ini. Algoritma penjanaan tandatangan digital mesti memastikan bahawa mustahil tanpa kunci rahsia untuk mencipta tandatangan yang, apabila disahkan, ternyata betul.

Tandatangan digital digunakan untuk mengesahkan bahawa mesej benar-benar datang daripada pengirim tertentu (dengan mengandaikan bahawa hanya pengirim yang mempunyai kunci peribadi yang sepadan dengan kunci awamnya). Tandatangan juga digunakan untuk menampal cap masa (cap masa) pada dokumen: pihak yang kami percayai menandatangani dokumen bercap masa dengan kunci peribadi mereka dan dengan itu mengesahkan bahawa dokumen itu telah wujud pada masa yang diisytiharkan dalam cap masa.

Tandatangan digital juga boleh digunakan untuk pengesahan ( pensijilan --- untuk memperakui) bahawa dokumen itu adalah milik orang tertentu. Ini dilakukan seperti ini: kunci awam dan maklumat tentang miliknya ditandatangani oleh pihak yang dipercayai. Pada masa yang sama, kita boleh mempercayai penandatangan berdasarkan fakta bahawa kuncinya ditandatangani oleh pihak ketiga. Ini mewujudkan hierarki kepercayaan. Jelas sekali, beberapa kunci mesti menjadi punca hierarki (iaitu, kami mempercayainya bukan kerana ia ditandatangani oleh seseorang, tetapi kerana kami percaya a-priori bahawa ia boleh dipercayai). DALAM infrastruktur utama berpusat terdapat sebilangan kecil kunci akar rangkaian (contohnya, agensi kerajaan yang diberi kuasa; ia juga dipanggil agensi pensijilan --- pihak berkuasa pensijilan). DALAM infrastruktur yang diedarkan tidak perlu mempunyai kunci akar universal, dan setiap pihak boleh mempercayai set kunci akarnya sendiri (katakan, kuncinya sendiri dan kunci yang ditandatangani olehnya). Konsep ini dipanggil rangkaian kepercayaan (web amanah) dan dilaksanakan, sebagai contoh, dalam PGP.

Tandatangan digital dokumen biasanya dibuat seperti ini: apa yang dipanggil hadam (ringkasan mesej) dan maklumat tentang siapa yang menandatangani dokumen, cap masa, dsb. ditambahkan padanya. Rentetan yang terhasil kemudian disulitkan dengan kunci rahsia penandatangan menggunakan satu atau algoritma lain. Set bit yang disulitkan yang terhasil ialah tandatangan. Tandatangan biasanya disertakan dengan kunci awam penandatangan. Penerima mula-mula memutuskan sendiri sama ada dia mempercayai bahawa kunci awam adalah milik siapa yang sepatutnya dimiliki (menggunakan rangkaian kepercayaan atau pengetahuan priori), dan kemudian menyahsulit tandatangan menggunakan kunci awam. Jika tandatangan dinyahsulit secara normal dan kandungannya sepadan dengan dokumen (cerna, dsb.), maka mesej itu dianggap disahkan.

Beberapa kaedah untuk mencipta dan mengesahkan tandatangan digital tersedia secara percuma. Yang paling terkenal ialah algoritma RSA.

Fungsi cincang kriptografi

Fungsi cincang kriptografi biasanya digunakan untuk menjana ringkasan mesej apabila mencipta tandatangan digital. Fungsi hash memetakan mesej kepada saiz tetap nilai hash (nilai hash) dengan cara yang keseluruhan set mesej yang mungkin diedarkan sama rata merentas berbilang nilai cincang. Walau bagaimanapun, fungsi cincang kriptografi melakukan ini dengan cara yang hampir mustahil untuk menyesuaikan dokumen dengan nilai cincang yang diberikan.

Fungsi cincang kriptografi biasanya menghasilkan nilai yang panjangnya 128 bit atau lebih. Nombor ini jauh lebih besar daripada bilangan mesej yang akan wujud di dunia.

Banyak fungsi cincang kriptografi yang baik tersedia secara percuma. Yang biasa dikenali termasuk MD5 dan SHA.

Penjana nombor rawak kriptografi

Penjana nombor rawak kriptografi menghasilkan nombor rawak yang digunakan dalam aplikasi kriptografi, seperti penjanaan kunci. Penjana konvensional nombor rawak tersedia dalam banyak bahasa pengaturcaraan dan persekitaran perisian, tidak sesuai untuk keperluan kriptografi (ia dicipta dengan matlamat untuk mendapatkan taburan rawak statistik; penganalisis kriptografi boleh meramalkan kelakuan penjana rawak tersebut).

Sebaik-baiknya, nombor rawak harus berdasarkan sumber fizikal sebenar maklumat rawak yang tidak boleh diramalkan. Contoh sumber sedemikian termasuk peranti semikonduktor bising, bit tertib rendah audio didigitalkan dan selang antara gangguan peranti atau ketukan kekunci. Bunyi yang terhasil daripada sumber fizikal kemudiannya "disuling" oleh fungsi cincang kriptografi supaya setiap bit bergantung pada setiap bit. Selalunya, kolam yang agak besar (beberapa ribu bit) digunakan untuk menyimpan maklumat rawak, dan setiap bit kolam dibuat bergantung pada setiap bit maklumat hingar dan satu sama lain daripada kolam itu selamat dari segi kriptografi ( kuat) cara.

Apabila tiada sumber fizikal sebenar bunyi bising, anda perlu menggunakan nombor rawak pseudo. Keadaan ini tidak diingini, tetapi sering berlaku pada komputer tujuan umum. Ia sentiasa diingini untuk mendapatkan beberapa jenis bunyi persekitaran --- katakan, daripada magnitud kelewatan dalam peranti, statistik penggunaan sumber, statistik rangkaian, gangguan papan kekunci atau sesuatu yang lain. Matlamatnya adalah untuk mendapatkan data yang tidak dapat diramalkan oleh pemerhati luar. Untuk mencapai ini, kolam rawak mesti mengandungi sekurang-kurangnya 128 bit entropi sebenar.

Penjana nombor pseudorandom kriptografi biasanya menggunakan kumpulan besar (nilai benih) yang mengandungi maklumat rawak. Bit dijana dengan pensampelan daripada kolam, mungkin berjalan melalui fungsi cincang kriptografi untuk menyembunyikan kandungan kolam daripada pemerhati luar. Apabila bahagian baru bit diperlukan, kolam dikocok dengan penyulitan dengan kunci rawak (ini boleh diambil dari bahagian kolam yang tidak digunakan) supaya setiap bit dalam kolam bergantung pada setiap bit lain. Bunyi persekitaran baharu mesti ditambah pada kolam sebelum kocok untuk meramalkan nilai kolam baharu lebih sukar.

Walaupun penjana nombor rawak selamat secara kriptografi tidak terlalu sukar untuk dilaksanakan dengan reka bentuk yang teliti, ia merupakan isu yang sering diabaikan. Oleh itu, kepentingan penjana nombor rawak kriptografi harus ditekankan --- jika ia dilakukan dengan buruk, ia boleh menjadi elemen sistem yang paling terdedah.

Tahap perlindungan yang disediakan oleh sifir

Sistem kriptografi yang baik direka untuk memecahnya sesukar mungkin. Adalah mungkin untuk membina sistem yang dalam amalan tidak boleh dibuka (walaupun fakta ini biasanya tidak dapat dibuktikan). Ia tidak memerlukan banyak usaha untuk dilaksanakan. Satu-satunya perkara yang diperlukan ialah ketepatan dan pengetahuan asas. Tidak ada kemaafan untuk pemaju jika dia meninggalkan kemungkinan membuka sistem. Semua mekanisme yang boleh digunakan untuk menggodam sistem mesti didokumenkan dan dibawa ke perhatian pengguna akhir.

Secara teorinya, sebarang algoritma penyulitan menggunakan kunci boleh dipecahkan dengan mencari semua nilai kunci. Jika kunci dipilih menggunakan kaedah kekerasan (kekerasan), kuasa komputer yang diperlukan meningkat secara eksponen dengan peningkatan panjang kunci. Kunci 32-bit memerlukan 2^32 (kira-kira 10^9) langkah. Tugas ini boleh dilakukan oleh mana-mana amatur dan boleh diselesaikan pada komputer rumah. Sistem dengan kunci 40-bit (contohnya, algoritma RC4 versi eksport Amerika) memerlukan 2^40 langkah --- kuasa komputer sedemikian tersedia di kebanyakan universiti dan juga dalam syarikat kecil. Sistem dengan kekunci 56-bit (DES) memerlukan usaha yang ketara untuk membuka, tetapi boleh dibuka dengan mudah menggunakan peralatan khas. Kos peralatan sedemikian adalah besar, tetapi ia berpatutan untuk mafia, syarikat besar dan kerajaan. Kekunci dengan panjang 64 bit pada masa ini boleh dibuka oleh negeri besar, dan dalam beberapa tahun akan datang ia akan tersedia untuk dibuka oleh organisasi jenayah, syarikat besar dan negeri kecil. Kekunci yang panjangnya 80 bit mungkin terdedah pada masa hadapan. Kekunci 128-bit berkemungkinan kekal tidak boleh dipecahkan dengan kekerasan untuk masa hadapan yang boleh dijangka. Kekunci yang lebih panjang juga boleh digunakan. Dalam had, tidak sukar untuk memastikan bahawa tenaga yang diperlukan untuk pembukaan (dengan mengandaikan bahawa kuantum mekanikal kuantum minimum tenaga dibelanjakan setiap langkah) melebihi jisim matahari atau alam semesta.

Walau bagaimanapun, panjang kunci bukanlah segala-galanya. Banyak sifir boleh dipecahkan tanpa mencuba semua kombinasi yang mungkin. Secara umumnya, sangat sukar untuk menghasilkan sifir yang tidak boleh dipecahkan dengan cara lain yang lebih cekap. Membangunkan sifir anda sendiri boleh menjadi menyeronokkan, tetapi... aplikasi sebenar Menggunakan sifir buatan sendiri tidak digalakkan melainkan anda pakar dan 100 peratus pasti tentang apa yang anda lakukan.

Secara umumnya, anda harus menjauhi algoritma yang tidak diterbitkan atau rahsia. Selalunya pembangun algoritma sedemikian tidak pasti kebolehpercayaannya, atau kebolehpercayaan bergantung pada kerahsiaan algoritma itu sendiri. Secara umumnya, tiada algoritma yang kerahsiaannya bergantung pada kerahsiaan algoritma itu sendiri boleh dipercayai. Khususnya, jika anda mempunyai program penyulitan, anda boleh mengupah pengaturcara yang akan membukanya dan memulihkan algoritma menggunakan kaedah kejuruteraan terbalik. Pengalaman menunjukkan bahawa kebanyakan algoritma rahsia yang kemudiannya diketahui umum ternyata tidak boleh dipercayai.

Panjang kunci yang digunakan dalam kriptografi kunci awam biasanya lebih panjang daripada dalam algoritma simetri. Masalahnya di sini bukan dalam memilih kunci, tetapi dalam mencipta semula kunci rahsia daripada kunci awam. Dalam kes RSA, masalahnya adalah bersamaan dengan pemfaktoran integer besar yang merupakan hasil darab pasangan prima yang tidak diketahui. Dalam kes beberapa sistem kripto lain, masalahnya adalah bersamaan dengan mengira logaritma diskret modulo integer besar (masalah ini dianggap hampir sama dalam kesukaran kepada masalah pemfaktoran). Terdapat sistem kripto yang mengeksploitasi masalah lain.

Untuk memberi gambaran tentang kesukaran memecahkan RSA, modul 256-bit boleh difaktorkan dengan mudah oleh pengaturcara biasa. Kekunci 384-bit boleh dipecahkan oleh kumpulan penyelidikan universiti atau syarikat. Kekunci 512-bit berada dalam jangkauan keadaan utama. Kekunci yang panjangnya 768 bit mungkin tidak akan selamat untuk masa yang lama. Kekunci sepanjang 1024 bit boleh dianggap selamat sehingga terdapat kemajuan yang ketara dalam algoritma pemfaktoran; Kebanyakan orang menganggap kunci 2048 panjang boleh dipercayai selama beberapa dekad. Maklumat lanjut tentang panjang kunci RSA boleh didapati dalam artikel oleh Bruce Scheier.

Adalah penting untuk menekankan itu Kekuatan sistem kriptografi ditentukan oleh pautan terlemahnya. Tiada aspek reka bentuk sistem harus diabaikan, daripada pemilihan algoritma kepada dasar penggunaan dan pengedaran utama.

Analisis kriptografi dan serangan ke atas sistem kripto

Cryptanalysis ialah sains untuk mentafsir mesej yang disulitkan tanpa mengetahui kuncinya. Terdapat banyak pendekatan cryptanalytic. Beberapa yang paling penting untuk pembangun disenaraikan di bawah.
  • Menyerang dengan pengetahuan hanya teks sifir (serangan sifirteks sahaja): Ini adalah situasi di mana penyerang tidak mengetahui apa-apa tentang kandungan mesej, dan dia hanya perlu bekerja dengan teks sifir itu sendiri. Dalam amalan, selalunya mungkin untuk membuat tekaan yang munasabah tentang struktur teks, kerana banyak mesej mempunyai tajuk standard. Malah surat dan dokumen biasa bermula dengan maklumat yang mudah diramal. Ia juga boleh sering diandaikan bahawa blok maklumat tertentu mengandungi perkataan tertentu.
  • Serang dengan pengetahuan tentang kandungan penyulitan (serangan teks biasa yang diketahui): Penyerang mengetahui atau boleh meneka kandungan semua atau sebahagian daripada teks sifir. Tugasnya adalah untuk menguraikan mesej yang lain. Ini boleh dilakukan sama ada dengan mengira kunci penyulitan atau memintasnya.
  • Serang dengan teks yang diberikan (serangan pilihan-plaintext): Penyerang mempunyai keupayaan untuk mendapatkan dokumen yang disulitkan untuk sebarang teks yang dia perlukan, tetapi tidak mengetahui kuncinya. Tugasnya adalah untuk mencari kunci. Sesetengah kaedah penyulitan, dan RSA khususnya, agak terdedah kepada jenis serangan ini. Apabila menggunakan algoritma sedemikian, penjagaan mesti diambil untuk memastikan bahawa penyerang tidak boleh menyulitkan teks yang diberikan olehnya.
  • Serangan berdiri (Serangan lelaki di tengah): Serangan itu bertujuan untuk pertukaran mesej yang disulitkan dan, khususnya, pada protokol pertukaran utama. Ideanya ialah apabila dua pihak bertukar kunci untuk komunikasi rahsia (contohnya, menggunakan sifir Diffie-Hellman), musuh menyusup ke baris pemesejan di antara mereka. Seterusnya, musuh memberikan setiap pihak kunci sendiri. Akibatnya, setiap pihak akan mempunyai kunci yang berbeza, setiap satu diketahui oleh musuh. Kini musuh akan menyahsulit setiap mesej dengan kuncinya sendiri dan kemudian menyulitkannya dengan kunci yang berbeza sebelum menghantarnya kepada penerima. Pihak-pihak itu akan mempunyai ilusi surat-menyurat rahsia, sedangkan sebenarnya musuh membaca semua mesej.

    Satu cara untuk menghalang jenis serangan ini adalah untuk pihak-pihak bertukar kunci untuk mengira fungsi cincang kriptografi nilai protokol pertukaran (atau sekurang-kurangnya nilai kunci), menandatanganinya dengan algoritma tandatangan digital dan menghantar tandatangan kepada yang lain. pesta. Penerima akan mengesahkan tandatangan dan bahawa nilai cincang sepadan dengan nilai yang dikira. Kaedah ini digunakan, khususnya, dalam sistem Photuris.

  • Serangan Pemasa (serangan masa): Jenis serangan baharu ini adalah berdasarkan pengukuran secara berurutan masa yang diperlukan untuk melaksanakan operasi pendinding modulo integer. Mereka terdedah kepadanya sekurang-kurangnya sifir berikut: kaedah RSA, Diffie-Hellman dan lengkung elips. Untuk maklumat lanjut, lihat artikel asal dan banyak artikel seterusnya.
Terdapat banyak lagi serangan kriptografi dan pendekatan kriptanalitik. Walau bagaimanapun, perkara di atas mungkin yang paling penting untuk pembangunan sistem praktikal. Jika sesiapa akan mencipta algoritma penyulitan mereka sendiri, mereka perlu memahami isu ini dengan lebih mendalam. Satu tempat untuk mula mempelajari maklumat secara sistematik ialah buku cemerlang Bruce Schneier, Kriptografi Gunaan.

Penafian. Semua pendapat dan kesimpulan yang dinyatakan di sini adalah sudut pandangan subjektif pengarang, dan pengarang tidak boleh bertanggungjawab ke atas kandungannya.

Proses sejarah pembangunan cara dan kaedah keselamatan maklumat telah membangunkan tiga kaedah perlindungan utama.

Cara pertama untuk melindungi maklumat ialah perlindungan fizikal daripada musuh pembawa bahan maklumat (perkamen, kertas, pita magnetik, dll.), contohnya, pemindahan maklumat oleh kurier khas dengan keselamatan, cincin dengan bekas untuk mesej rahsia, dsb.

Cara kedua untuk melindungi maklumat ialah steganografi. Penggunaan steganografi memastikan bahawa fakta penghantaran maklumat disembunyikan daripada musuh. Perlindungan maklumat steganografi disediakan dalam pelbagai cara, contohnya:

Penggunaan media storan "tidak kelihatan" (mikrofilem);

Penggunaan dakwat bersimpati, yang boleh dilihat dengan pemprosesan kimia yang sesuai bagi pembawa maklumat;

Menyamarkan maklumat rahsia dengan mesej biasa, dsb.

Steganografi moden mempunyai pelbagai kaedah keselamatan maklumat yang agak luas.

Kaedah ketiga, paling dipercayai dan meluas untuk melindungi maklumat ialah kriptografi. Buku teks ini khusus untuk kaedah kriptografi perlindungan maklumat.

1.1. Konsep asas dan definisi kriptografi

Mari kita pertimbangkan konsep asas yang diterima pakai dalam kriptografi, dan mula-mula tentukan apa itu kriptografi.

Kriptografi- ini bahagiannya matematik gunaan(kriptologi), mengkaji model, kaedah, algoritma, perisian dan perkakasan untuk menukar maklumat (enkripsi) untuk menyembunyikan kandungannya, mencegah pengubahsuaian atau penggunaan tanpa kebenaran. Kriptanalisis bertujuan untuk menyelesaikan masalah saling songsang. Analisis kriptografi ialah satu cabang matematik gunaan (kriptologi) yang mengkaji model, kaedah, algoritma, perisian dan perkakasan untuk menganalisis sistem kripto atau isyarat input dan outputnya untuk mengekstrak parameter sulit, termasuk plaintext. Oleh itu, kriptografi dan kriptanalisis membentuk satu keseluruhan dan membentuk sains - kriptologi, yang sejak awal lagi berkembang sebagai sains serampang dua mata.

Dari segi sejarah, konsep utama kriptografi ialah konsep sifir. Sifir ialah satu set transformasi kriptografi boleh balik bagi satu set teks biasa kepada satu set teks sifir yang dijalankan untuk tujuan melindunginya. Jenis khusus transformasi kriptografi teks biasa ditentukan menggunakan kunci penyulitan. Dalam teks yang jelas namakan mesej asal yang akan disulitkan. Di bawah penyulitan merujuk kepada proses menggunakan transformasi kriptografi boleh balik kepada teks biasa, dan hasil daripada transformasi ini dipanggil teks sifir atau kriptogram. Sehubungan itu, proses penukaran kriptografi terbalik kriptografi ke dalam teks biasa dipanggil penyahsulitan.



Penyahsulitan tidak boleh dikelirukan dengan penyahsulitan. Penyahsulitan(penyahsulitan, berbuka) - proses mendapatkan plaintext tanpa pengetahuan kunci kriptografi berdasarkan kriptografi yang dipintas. Oleh itu, penyahsulitan dijalankan oleh pengguna yang sah yang mengetahui kunci sifir, dan penyahsulitan dijalankan oleh cryptanalyst.

Sistem kriptografi- keluarga transformasi sifir dan satu set kunci. Perihalan algoritma kriptografi itu sendiri tidak membentuk sistem kriptografi. Hanya apabila ditambah dengan skim pengagihan dan pengurusan utama, ia menjadi satu sistem.

Klasifikasi sistem kripto dibentangkan dalam Rajah. 1.1.

nasi. 1.1. Klasifikasi sistem kripto

Klasifikasi sistem kripto yang lebih lengkap diberikan, sebagai contoh, dalam.

Sistem kriptografi simetri (sistem kriptografi kunci rahsia) dibina berdasarkan prinsip merahsiakan kunci penyulitan. Dalam Rajah. 1.2 membentangkan yang dipermudahkan skema struktur sistem kriptografi simetri. Sebelum menggunakan sistem kriptografi simetri, pengguna mesti mendapatkan kunci rahsia yang dikongsi dan menghalang penyerang daripada mendapat akses kepadanya. Mesej terbuka mengalami transformasi kriptografi dan kriptogram yang terhasil dihantar melalui saluran komunikasi terbuka kepada penerima, di mana transformasi terbalik dijalankan untuk menyerlahkan mesej terbuka asal.

nasi. 1.2. Gambar rajah blok dipermudahkan bagi sistem kripto simetri

Sistem kriptografi simetri dikelaskan mengikut pelbagai kriteria: mengikut jenis transformasi kriptografi; mengikut prinsip membina; mengikut jenis maklumat yang dilindungi; mengenai kekuatan kriptografi, dsb. Dua kriteria pengelasan pertama paling kerap digunakan. Dalam hal ini, ramai sistem kriptografi simetri saham:

Mengikut jenis transformasi kriptografi - sifir pilih atur, sifir penggantian dan sifir komposisi;

Mengikut prinsip reka bentuk - strim cryptosystems dan block cryptosystems.

Di bawah sifir pilih atur merujuk kepada penyusunan semula huruf-huruf mesej asal, akibatnya ia menjadi tidak boleh dibaca. Di bawah sifir gantian difahami sebagai transformasi, yang terdiri daripada menggantikan huruf mesej asal dengan huruf lain lebih kurang peraturan yang kompleks. Sifir komposisi dibina berdasarkan sifir gantian dan pilih atur. Sekat sistem kriptografi simetri(BSK) ialah keluarga transformasi kriptografi boleh balik bagi blok mesej asal. Strim sistem kripto(PSK) menukar aksara mesej asal mengikut aksara kepada kriptografi.

Ciri tersendiri sistem kripto tidak simetri(sistem kripto kunci awam) ialah kunci yang berbeza digunakan untuk menyulitkan dan menyahsulit maklumat. Dalam Rajah. Rajah 1.3 menunjukkan gambar rajah blok yang dipermudahkan bagi sistem kripto tidak simetri. Sistem kriptografi kunci awam ditakrifkan oleh tiga algoritma: penjanaan kunci, penyulitan dan penyahsulitan. Algoritma penjanaan kunci membolehkan anda mendapatkan sepasang kunci , dan . Salah satu kunci diterbitkan, ia dipanggil buka, dan yang kedua dipanggil tertutup(atau rahsia) dan dirahsiakan. Algoritma penyulitan dan penyahsulitan adalah sedemikian rupa sehingga bagi mana-mana teks biasa kesamaan .

nasi. 1.3. Gambar rajah blok dipermudahkan bagi sistem kriptografi asimetri

1.2. Dari sejarah kriptografi

Menurut beberapa pakar, kriptografi adalah umur yang sama dengan piramid Mesir. Dokumen tamadun purba (India, Mesir, Mesopotamia) mengandungi maklumat tentang sistem dan kaedah untuk mengarang surat yang disulitkan.

Sejak zaman purba, dua jenis sifir telah digunakan dalam kriptografi: penggantian (penggantian) dan pilih atur. Contoh sejarah sifir penggantian ialah sifir Caesar(abad ke-1 SM), diterangkan oleh ahli sejarah Rom Purba Suetonius. Gaius Julius Caesar menggunakan sifir ciptaannya sendiri dalam surat-menyuratnya. Berhubung dengan bahasa Rusia adalah seperti berikut. Abjad ditulis, dan kemudian abjad yang sama ditulis di bawahnya, tetapi dengan peralihan kitaran tiga huruf ke kiri:

A B DALAM G D E E YU saya
G D E Yo DAN Z A B DALAM

Penyulitan terdiri daripada memilih huruf daripada baris pertama dan menggantikannya dengan huruf baris kedua; penyahsulitan ialah operasi terbalik. Contohnya, ROME – ULP. Kunci kepada sifir Caesar ialah nilai anjakan kitaran. Guy Julius Caesar menggunakan kunci yang sama sepanjang hidupnya - anjakan sebanyak 3 huruf. Pengganti Julius Caesar, Caesar Augustus, menggunakan sifir yang sama, tetapi beralih dengan satu huruf. Suetonius tidak memetik fakta mentafsir sifir Caesar, tetapi pada zaman itu apabila buta huruf sejagat memerintah, walaupun mesej terbuka biasa boleh kekal tidak dibaca.

Salah satu peranti fizikal pertama yang melaksanakan sifir pilih atur ialah merayau. Ia dicipta di Sparta purba (abad ke-5 SM). Selain Yunani Purba, alat pengembara itu digunakan secara meluas di Rom Purba. Scytale (diterjemahkan sebagai "rod") ialah silinder dengan diameter tertentu. Tali pinggang kulit dililitkan di sekeliling silinder, di mana teks mesej digunakan di sepanjang paksi silinder. Tali pinggang itu kemudiannya digulung dan dihantar kepada penerima mesej. Yang terakhir, mempunyai silinder yang serupa, menguraikan mesej itu. Kunci penyulitan ialah diameter scytal. Penciptaan peranti penyahsulitan dikaitkan dengan Aristotle. Dia mencadangkan menggunakan "lembing" berbentuk kon untuk penyahsulitan, di mana tali pinggang yang dipintas digulung sehingga teks yang bermakna muncul.

Salah satu nama sejarah pertama yang disebut berkaitan dengan kriptografi ialah nama Aeneas, komander legenda dan pembela Troy. Dalam bidang penulisan rahsia, Aeneas memiliki dua ciptaan. Yang pertama daripada mereka adalah yang dipanggil cakera Aeneas. Prinsipnya mudah. Lubang digerudi pada cakera bersaiz 10-15 cm dan tebal 1-2 cm mengikut bilangan huruf abjad. Satu gelendong benang dipasang di tengah cakera. Apabila menyulitkan, benang ditarik secara berurutan melalui lubang yang sepadan dengan huruf mesej. Cakera telah dihantar kepada penerima, yang menarik benang dari lubang dan menerima mesej dalam susunan terbalik. Peranti lain ialah penguasa Aeneas. Di sini, bukannya cakera, pembaris dengan bilangan lubang yang sama dengan bilangan huruf dalam abjad telah digunakan. Huruf-huruf dalam lubang-lubang itu disusun secara rawak. Satu gelendong benang dilekatkan pada pembaris. Apabila menyulitkan, benang ditarik melalui lubang yang sepadan dengan huruf mesej yang disulitkan, dan simpulan diikat pada benang di lokasi di mana lubang itu berlalu. Oleh itu, mesej yang disulitkan ialah benang dengan simpulan, di mana setiap huruf dikaitkan dengan jarak antara simpulan benang. Kunci kepada sifir ialah susunan huruf di sepanjang lubang pembaris. Sama seperti pemerintah Aeneas longgokan(huruf simpul) menjadi meluas di kalangan orang India di Amerika Tengah.

Ia juga merupakan ciptaan orang Yunani purba - dataran Polybius (Polybius ialah negarawan Yunani, komander, ahli sejarah abad ke-3 SM):

A B C D E
A A B C D E
B F G H saya,J K
C L M N O P
D Q R S T U
E V W X Y Z

Berhubung dengan abjad Latin moden, penyulitan menggunakan petak ini adalah seperti berikut. Surat yang disulitkan telah digantikan dengan koordinat segi empat sama di mana ia ditulis. Jadi huruf R digantikan dengan DB. Apabila dinyahsulit, setiap pasangan huruf mengenal pasti huruf mesej yang sepadan. Sebagai contoh, JADUAL ialah DDAAABCAAE. Kunci kepada sifir ini ialah petak itu sendiri. Versi rumit bagi segi empat sama Polybius melibatkan penulisan huruf dalam susunan rawak dalam petak itu. Untuk mengingati susunan sewenang-wenangnya, slogan digunakan, iaitu perkataan yang ditulis tanpa mengulangi huruf dalam segi empat sama, dan sel-sel yang tinggal pada segi empat sama diisi dalam susunan yang muncul dengan huruf abjad yang tinggal. Contohnya, THE APPLE sepadan dengan THEAPL.

Adalah menarik untuk diperhatikan bahawa dalam bentuk yang sedikit diubah suai, dataran Polybius telah bertahan sehingga hari ini dan dipanggil "sifir penjara." Untuk menggunakannya, cukup untuk mengetahui susunan semula jadi huruf dalam abjad. Sisi segi empat sama tidak ditunjukkan oleh huruf, tetapi dengan nombor. Setiap digit dikodkan oleh bilangan ketukan tertentu. Apabila menghantar mesej, nombor baris mula-mula "diketuk", dan kemudian nombor lajur. “Sifir penjara,” secara tegasnya, bukanlah sifir, ia adalah satu cara pengekodan mesej untuk membawanya ke dalam bentuk yang mudah untuk dihantar melalui saluran komunikasi (dinding penjara).

Semasa Zaman Pertengahan, kriptografi Eropah memperoleh reputasi yang meragukan, gema yang masih boleh didengar hari ini. Hakikatnya ialah kriptografi mula dikenal pasti dengan ilmu hitam, astrologi, alkimia, dan kuasa mistik dipanggil untuk penyulitan. Untuk menyulitkan mesej adalah disyorkan untuk digunakan "petak ajaib". Keajaiban petak ini ialah jumlah nombor dalam baris, lajur dan pepenjuru penuh menyamai satu nombor. Penyulitan menggunakan "petak ajaib" adalah seperti berikut. Huruf-huruf mesej itu ditulis ke dalam segi empat sama mengikut nombor yang ditulis di dalamnya, dan huruf rawak dimasukkan ke dalam sel kosong. Teks sifir telah ditulis dengan cara yang telah dipersetujui. Sebagai contoh, mesej SAYA AKAN DATANG HARI INI disulitkan menggunakan "petak ajaib":

16U 3I 2P 13D
5Z 10E 11G 8YU
6G 7A 12O
4E 15I 14N 1P

mempunyai bentuk UIRDZEGYUSZHAOEYANP. Sifir ini ialah sifir pilih atur biasa, tetapi dipercayai bahawa keajaiban "persegi ajaib" memberikannya kekuatan istimewa.

Pada abad ke-15, Abbot Trithemius membuat dua cadangan inovatif dalam bidang kriptografi: beliau mencadangkan sifir Ave Maria dan sifir berdasarkan kunci yang dialihkan secara berkala. Cadangan Trithemius yang paling serius, yang telah bertahan hingga ke hari ini, terletak pada jadual yang dia cipta:

A B C D W X Y Z
B C D E X Y Z A
C D E F Y Z A B
Y Z A B U V W X
Z A B C V W X Y

Huruf pertama teks disulitkan pada baris pertama, huruf kedua pada baris kedua, dan seterusnya. Baris pertama juga merupakan rentetan huruf plaintext. Contohnya, FIGHT – FJIKX. Dalam versi asal, sifir Trithemius tidak mempunyai kunci. Rahsianya ialah kaedah penyulitan itu sendiri. Sifir menjadi lebih rumit dalam dua cara: dengan memperkenalkan susunan arbitrari huruf dalam jadual; merumitkan susunan baris jadual dipilih semasa penyulitan. Harus dikatakan bahawa sifir Caesar adalah kes khas sifir Trithemius.

Sifir "Ave Maria" adalah berdasarkan prinsip menggantikan huruf teks yang disulitkan dengan keseluruhan perkataan yang daripadanya mesej yang kelihatan tidak bersalah telah digubah. Sebagai contoh, N - "SAYA", "DI SINI"; E – “MENUNGGU”, “AKAN”; T – “RUMAH”, “PADA PETANG”. Kemudian mesej terbuka NO boleh sepadan dengan mesej "SAYA TUNGGU DI RUMAH", "SAYA AKAN KE SINI PETANG".

Pada abad ke-17, ahli falsafah dan saintis Inggeris Lord Chancellor Francis Bacon mengemukakan keperluan utama untuk sifir: "Mereka tidak boleh dihuraikan, tidak memerlukan banyak masa untuk menulis dan membaca, dan tidak boleh menimbulkan sebarang syak wasangka." Keperluan ini masih relevan hari ini.

Persaudaraan "tukang batu bebas" (mason) juga menggunakan sifir secara meluas. Kod "tukang batu percuma" adalah sifir penggantian dan, bertentangan dengan kepercayaan popular, tidak kuat, tetapi mempunyai kepentingan tertentu. Penyulitan terdiri daripada menggantikan huruf plaintext dengan simbol mengikut peraturan:

A: B: C: J. K. L. S T U
D: E: F: M. N. O. V W X
G: H: saya: P. Q. R. Y Z

Sebagai contoh, APPLE sepadan dengan kriptografi dalam bentuk:

: . . . :

Semasa kempennya menentang Rusia, Napoleon menggunakan kod "tukang batu bebas" di peringkat bawah komunikasinya, tetapi kod itu dengan cepat didedahkan oleh pemecah kod Rusia.

Pada abad ke-16, Alberti Itali pertama kali mengemukakan idea penyulitan berganda, i.e. Teks selepas penyulitan pertama disulitkan semula. Alberti juga memiliki sifir, yang disebutnya "sifir yang layak menjadi raja." Sifir telah dilaksanakan menggunakan cakera penyulitan. Huruf dan nombor digunakan pada cakera tetap luar, di mana huruf dan nombor cakera alih dalaman terletak. Proses penyulitan adalah mudah - huruf dan nombor plaintext dipadankan dengan huruf dan nombor cakera dalaman. Selepas menyulitkan perkataan mesej, cakera dalaman dialihkan satu langkah. Kedudukan awal cakera telah dipersetujui terlebih dahulu. Cakera Alberti, dengan pengubahsuaian kecil, digunakan sehingga awal abad ke-20.

Pada abad ke-16, sumbangan penting kepada pembangunan kriptografi telah dibuat oleh Mateo Argenti, Giovani Batista Belazo, Giovani Batista Porta, Cordano dan lain-lain. Mateo Argenti adalah kriptografi Pope, dan dialah yang menghasilkan idea tentang menggunakan perkataan slogan untuk memberikan abjad rupa campuran yang mudah dihafal. Argenti juga mencadangkan memasukkan sejumlah besar huruf "tiruan" ke dalam teks sifir, menghapuskan tanda baca, tidak memasukkan perkataan yang jelas ("jelas") ke dalam teks sifir, dan menggantikan huruf teks sifir dengan nombor. Belaso dan Porta mengembangkan idea Argenti dalam karya mereka "The Cipher of Senor Belaso" dan "On Secret Correspondence."

Ahli matematik, pakar perubatan dan ahli falsafah Cordano memberi sumbangan besar kepada pembangunan kriptografi. Sifir yang dicadangkannya tercatat dalam sejarah di bawah nama "kekisi Cordano." "Cordano Grid" ialah sifir pilih atur, yang intipatinya adalah seperti berikut. Sekeping bahan padat (kadbod, perkamen) diambil, yang merupakan segi empat sama di mana "tingkap" dipotong. Apabila menyulitkan, petak itu diletakkan pada helaian kertas dan mesej dimasukkan ke dalam "tetingkap", kemudian petak itu diputar 90 darjah dan mesej itu terus ditulis ke dalam "tetingkap" petak yang diputar. Prosedur ini diteruskan sehingga petak itu diputar sepenuhnya 360 darjah. Keperluan utama "grid Cordano" ialah dengan semua putaran "tingkap" tidak boleh jatuh ke bawah dan di tempat yang sama, dan dengan putaran lengkap persegi, semua tempat dalam teks sifir diduduki. Teks sifir telah dibaca baris demi baris daripada jadual yang terhasil. Sifir yang dicadangkan oleh Cordano adalah asas yang terkenal sifir Richelieu, di mana teks sifir kelihatan seperti mesej biasa. Dengan meletakkan segi empat tepat yang dipotong dengan tingkap pada helaian dengan mesej sedemikian, seseorang boleh membaca mesej itu. Sifir Richelieu bukanlah sifir penggantian mahupun sifir pilih atur; ia adalah kaedah steganografi untuk melindungi maklumat. Kod jenis ini digunakan oleh penulis dan negarawan Rusia A.S. Griboyedov sebagai duta ke Parsi.

Cordano mengemukakan, tetapi tidak mempunyai masa untuk melaksanakan sepenuhnya idea "kunci kendiri". Intipatinya ialah menggunakan sebahagian daripada mesej terbuka sebagai kunci.

Setelah berkenalan dengan karya Trithemius, Belaso, Cordano dan Alberti, negarawan Perancis Blaise de Vigenère mengembangkan sifirnya sendiri, yang dipanggil Sifir Vigenère. Intipati sifir ialah satu perkataan rahsia telah dipilih, iaitu kunci sifir. Perkataan ini ditulis di bawah mesej terbuka secara berkala. Huruf atas plaintext sepadan dengan lajur jadual Trithemian, dan huruf bawah kunci sepadan dengan baris jadual Trithemian; huruf di persimpangan baris dan lajur ialah huruf siferteks. Sifir Vigenère ialah sifir penggantian. Selepas itu, sifir ini agak dipermudahkan untuk kegunaan praktikal oleh ketua jabatan penyahsulitan negeri pertama di Jerman, Count Gronsfeld. Sifir Vigenère dan sifir Gronsfeld pada dasarnya adalah nenek moyang sifir gamma yang digunakan secara meluas pada masa ini. Sifir Vigenère digunakan dalam pelbagai pilihan sehingga abad ke-19. Salah satu pengubahsuaian yang paling terkenal bagi sifir Vigenère ialah sifir Laksamana Beaufort Inggeris. Kelebihan sifir Beaufort ialah peraturan untuk menyulitkan mesej dan menyahsulitnya adalah sama.

Perkembangan kriptografi yang meluas pada abad ke-16 dikaitkan dengan perkembangan sains semula jadi dan matematik. Pada masa yang sama, badan perkhidmatan diplomatik khas pertama muncul di Eropah, yang menangani isu menyulitkan surat-menyurat mereka sendiri dan menyahsulit surat-menyurat yang dipintas. Abad ke-17-18 turun dalam sejarah kriptografi sebagai era "pejabat hitam". "Pejabat hitam"- badan negara khas untuk pemintasan, tafsiran dan penyahsulitan surat-menyurat, terutamanya diplomatik. Kakitangan "pejabat hitam" termasuk pemecah kod, ejen pemintasan mel, jurutulis-penyalin, penterjemah, pakar pemalsuan meterai, ahli kimia, pakar pemalsuan tulisan tangan, dsb. Pakar ini sangat dihargai dan berada di bawah perlindungan khas pihak berkuasa; pengkhianatan dihukum dengan sangat berat.

Pada abad ke-19, peranti penyulitan mekanikal pertama muncul. Yang paling terkenal ialah ciptaan Kolonel Tentera Amerika D. Wadsworth dan jurutera Inggeris C. Wheatstone. Peranti Wadsworth (1817) adalah pengekod mekanikal, elemen utamanya ialah dua cakera penyulitan, di hujung bahagian bawah terdapat huruf abjad Inggeris, dan pada penghujung detik terdapat huruf dan nombor dari 2 hingga 8 Huruf pada cakera kedua boleh ditanggalkan, yang memungkinkan untuk menukar teks abjad yang disulitkan. Cakera itu diletakkan dalam bekas dengan tingkap dipotong ke dalamnya. Apabila cakera pertama diputar, huruf mesej terbuka dipaparkan di tetingkap atas. Cakera disambungkan oleh transmisi gear, jadi huruf teks sifir yang sepadan muncul di tetingkap bawah. Peranti ini dilengkapi dengan butang khas untuk memutuskan sambungan cakera. Ini diperlukan untuk memastikan pemasangan peranti dalam kedudukan awal yang diberikan. Idea Alberti, Trithemius dan Vigenère boleh dilihat dalam peranti Wadsworth. Walaupun pada hakikatnya peranti itu agak rumit, dan pada masa itu sifir "manual" yang tidak memerlukan peranti khas dikuasai, ia berfungsi sebagai dorongan untuk pembangunan peranti mekanikal untuk menyulitkan dan menyahsulit mesej.

Cadangan menarik untuk mencipta peranti penyulitan mekanikal telah dibuat oleh Charles Wheatstone pada separuh kedua abad ke-20. Dalam peranti Wheatstone seseorang boleh melihat idea Alberti, serta Wadsworth. Secara luaran, peranti Wheatstone menyerupai cakera Alberti, tetapi ia melaksanakan idea paradoks - abjad plaintext mengandungi lebih banyak aksara daripada yang disulitkan. Masalah kekaburan dalam menentukan huruf mesej terbuka telah diselesaikan dengan cemerlang oleh Wheatstone. Dalam Rajah. Rajah 1.4 menunjukkan rupa peranti Wheatstone.

Cakera luaran, cakera abjad teks biasa, terdiri daripada 27 aksara (26 huruf abjad Inggeris dan tanda "+" khas yang menunjukkan ruang). Abjad dalaman mentakrifkan abjad plaintext dan terdiri daripada 26 huruf biasa yang disusun dalam susunan kunci rawak. Pada paksi yang sama dengan cakera (abjad) peranti, disambungkan dengan gear berukuran 27x26 masing-masing, terdapat dua tangan, seperti dalam jam tangan moden.

nasi. 1.4. Rupa peranti C. Wheatstone

Pada permulaan penyulitan, anak panah besar (panjang) menunjuk ke tanda "+". Anak panah kecil yang disambungkan ke gear berulir besar diletakkan pada kedudukan yang sama, i.e. "Jam" menunjukkan "12.00". Huruf teks biasa ditetapkan dengan memusingkan anak panah besar ke arah pergerakan mengikut arah jam. Selepas putaran ini, anak panah kecil menunjukkan tanda teks sifir. Oleh itu, dengan pusingan penuh cakera besar cakera kecil beralih oleh satu relatif kepada keadaan bersama awal kedua-dua cakera, yang membawa kepada perubahan anjakan dalam abjad teks sifir berbanding dengan abjad plaintext. Pada akhir setiap perkataan, anak panah besar diletakkan pada tanda "+", huruf yang ditunjuk oleh anak panah pendek ditulis sebagai tanda teks sifir. Untuk mengelakkan kekaburan dalam penyahsulitan, menggandakan huruf dalam plaintext tidak dibenarkan. Huruf yang diulang harus sama ada ditinggalkan atau digantikan dengan beberapa huruf yang jarang berlaku, contohnya Q. Contohnya, perkataan THE APPLE apabila disulitkan ditulis sebagai +THE+APLE+ atau +THE+APQLE+.

Ciptaan Wheatstone, seperti Wadsworth, tidak menemui aplikasi yang meluas. Bagaimanapun, nasib cadangannya yang lain dalam bidang kriptografi - sifir penggantian bigram - ternyata lebih baik, walaupun sifir itu dinamakan secara tidak adil sempena rakan pencipta Baron Playfair. Pada masa yang sama, Playfair sendiri berkelakuan sangat betul: apabila mempopularkan ciptaan itu, dia selalu menunjukkan nama pengarang - Wheatstone, tetapi sejarah menetapkan sebaliknya: sifir diberi nama bukan pencipta, tetapi pempopular. Sifir Playfair akan dibincangkan secara terperinci dalam bahagian seterusnya.

Pada awal abad ke-20, G. Vernam Amerika membuat sumbangan besar kepada pembangunan kriptografi. Pada tahun 1917, semasa seorang pekerja syarikat telegraf, dia mencadangkan idea penyulitan automatik mesej telegraf, intipatinya adalah seperti berikut. Teks biasa diwakili dalam kod Baudot (dalam bentuk "kombinasi nadi" lima digit). Dalam kod ini, sebagai contoh, huruf "A" kelihatan seperti (+ + - - -). Di atas kertas, tanda "+" bermaksud lubang, dan tanda "-" bermaksud ketiadaannya. Apabila membaca dari pita, lima probe logam "mengenal pasti" lubang (jika terdapat lubang, probe ditutup litar elektrik). Denyutan semasa dihantar ke talian komunikasi. Vernam mencadangkan menyimpan secara elektromekanik denyutan tanda teks rahsia dengan denyutan kunci rahsia, yang merupakan set huru-hara huruf abjad yang sama. Penambahan, mengikut istilah moden, telah dijalankan modulo 2. G. Vernam mencipta peranti yang melakukan operasi penyulitan secara automatik, tanpa penyertaan penyulitan, dengan itu menandakan permulaan apa yang dipanggil "penyulitan linear," apabila proses penyulitan dan penghantaran mesej berlaku serentak. Sehingga itu, penyulitan adalah awal, jadi penyulitan linear dengan ketara meningkatkan kecekapan komunikasi. Sifir Vernam mempunyai kekuatan kriptografi yang luar biasa. Pada masa yang sama, kelemahan sistem penyulitan ini adalah jelas - kunci mesti mempunyai panjang yang sama dengan plaintext. Untuk menyahsulit pada hujung penerimaan komunikasi, anda perlu memindahkan ke sana (melalui saluran rahsia dan selamat) kunci yang cukup panjang. Dalam pelaksanaan praktikal, ini menimbulkan masalah, dan yang sangat penting, yang telah menentukan pengedaran sederhana sifir Vernam. Vernam sendiri bukanlah ahli matematik-kriptografer, bagaimanapun, dia menegaskan bahawa kunci sifir tidak boleh diulang semasa penyulitan, dan dalam hal ini, seperti yang ditunjukkan oleh sejarah kriptografi, dia betul. Ideanya menimbulkan pendekatan baharu untuk perlindungan maklumat yang boleh dipercayai apabila menghantar sejumlah besar mesej.

Separuh pertama abad ke-20 menjadi "zaman keemasan" mesin penyulitan elektromekanikal. Keluarga mesin penyulitan elektromekanikal Jerman yang paling terkenal ialah Enigma. Pelbagai pengubahsuaian mesin penyulitan ini digunakan oleh tentera Jerman dari penghujung tahun 1923 hingga 1945. Pada tahun 1943, sekutu pakatan anti-Hitler berjaya "menggodam" mesin Enigma, yang memainkan peranan besar dalam kemenangan dalam Perang Dunia II. Untuk menghantar mesej paling rahsia semasa Perang Dunia II, orang Jerman menggunakan mesin penyulitan Lorenz. Tentera AS menggunakan peranti penyulitan mekanikal M-94 dari 1923 hingga 1943. Peranti ini berdasarkan cakera Alberti. Mesin Hebern MarkII digunakan untuk melindungi surat-menyurat diplomatik di Amerika Syarikat. Pakar kriptografi Sweden B. Hagelin membangunkan peranti penyulitan CD-57 untuk polis rahsia Perancis, dan mesin penyulitan M-209 untuk perkhidmatan perisikan Perancis. Pengubahsuaian mesin ini juga digunakan oleh tentera Amerika dalam Perang Dunia II. Dari 1939 hingga 1952, Jepun menggunakan mesin penyulitan untuk melindungi surat-menyurat diplomatik yang dipanggil Jenis 97 dan pengubahsuaiannya. Di Amerika Syarikat, kereta ini menerima gelaran berwarna-warni "Kod Ungu" dan "Kod Merah". Di USSR, sebelum perang dan semasa Perang Patriotik Besar, mesin pengekodan cakera bersaiz kecil K-37 "Crystal" digunakan secara meluas. Hanya pada tahun 1940, 100 set mesin ini dihasilkan. Selepas perang, keputusan operasi K-37 telah disimpulkan dan kerja telah dijalankan untuk menambah baiknya lagi.

Hari ini kita menghadapi kriptografi pada setiap langkah dan ini tidak menghairankan. Penggunaan meluas peranti mudah alih dengan capaian Internet telah memaksa kami untuk melihat baharu pada keselamatan proses pemindahan data. Pada masa yang sama, bagi kebanyakan orang, kriptografi kekal sebagai kotak hitam, dan jika untuk pengguna biasa Walaupun ini boleh dimaafkan, kekurangan pengetahuan di kalangan juruteknik boleh membawa kepada masalah keselamatan yang serius. Oleh itu, kami menjemput semua yang ingin meningkatkan tahap pengetahuan mereka dalam tisu ini lihat bahan baharu kami.

"Kriptografi apa, kenapa? Saya tiada apa-apa untuk disembunyikan!" - kenyataan yang serupa selalunya boleh didengar daripada pengguna apabila ia berkaitan dengan penyulitan data. Malangnya, berkat usaha media massa, kriptografi dan penyulitan jelas dikaitkan dengan pengintip, penggodam atau wakil bawah tanah lain oleh orang biasa. Walau bagaimanapun, jika kita meletakkan soalan secara berbeza, adakah mereka mahu surat-menyurat mereka di rangkaian sosial, kandungan peti mel mereka atau kelayakan akaun bank mereka tersedia kepada orang awam - maka jawapannya akan menjadi negatif.

DALAM dunia moden penggunaan kriptografi bukan disebabkan oleh percubaan untuk menyembunyikan beberapa aspek aktiviti yang tidak wajar daripada orang lain dan negara, tetapi oleh keperluan mendesak untuk memastikan keselamatan data yang dihantar melalui saluran komunikasi biasa. Semakin besar peranan Internet mula dimainkan dalam kehidupan kita, semakin ramai penipu dan pencinta wang mudah mula muncul di atasnya, dan skop serta kelajuan penjenayah siber telah lama memaksa kita untuk mengambil serius ancaman maya.

Matlamat utama kriptografi gunaan moden adalah untuk melindungi data yang dihantar daripada akses oleh pihak ketiga atau kemungkinan penggantian mereka. Ini bukan tugas yang mudah, jadi kami akan mulakan dari awal lagi, dengan sengaja memudahkan model ke tahap yang membolehkan kami memahami asas tanpa pergi ke butiran teknikal dan matematik dan tidak memerlukan pengetahuan khusus.

Jadi Alice mahu menghantar mesej kepada Bob...

Penyulitan simetri

Jadi, Alice ingin menghantar mesej kepada Bob, tetapi supaya Hawa yang ingin tahu tidak dapat membaca kandungannya. Alice tidak tahu di mana dan bagaimana mesej itu akan dihantar, tetapi dia tahu bahawa Eve adalah seorang yang sangat ingin tahu dan, kadang-kadang, pasti akan mencucuk hidungnya ke dalam surat-menyurat dia dan Bob.

Untuk menghalang Hawa daripada membaca mesej itu, Alice memutuskan untuk menyulitkannya. Terdapat banyak cara untuk melakukan ini, sebagai contoh kita akan mengambil kaedah yang agak mudah, tetapi agak berkesan dan digunakan secara meluas pada masa lalu - sifir buku. Intipatinya ialah setiap aksara dalam mesej asal digantikan dengan urutan digital tertentu, katakan nombor baris dan nombor aksara di dalamnya.

Hai Bob

ke dalam urutan nombor:

3/9 1/8 5/1 7/1 2/2 6/3 4/3 1/5 1/13

Kini mesej ini boleh dihantar dengan selamat melalui saluran tidak selamat, tetapi Bob mahupun Eve tidak boleh membacanya, kerana mereka tidak memiliki kunci itu. Apakah kunci? Dalam kes kami ini agak halaman tertentu sebuah buku yang sangat spesifik. Walaupun mengetahui jenis teks mesej ini disulitkan, Eve tidak akan dapat membacanya sehingga dia mengetahui edisinya dengan tepat, kerana dalam buku lain pada halaman yang ditunjukkan, dalam kedudukan yang ditunjukkan mungkin terdapat huruf yang sama sekali berbeza.

Moden Kejuruteraan Komputer, berdasarkan pencapaian matematik yang lebih tinggi, mampu melakukan transformasi maklumat yang jauh lebih kompleks, tetapi semua algoritma moden adalah berdasarkan prinsip asas yang sama. Algoritma boleh menjadi sekompleks yang anda suka, tetapi ia bukan rahsia; sebaliknya, lebih baik jika algoritma dibuka dan tersedia secara umum, ini secara mendadak mengurangkan pembenaman mekanisme ke dalamnya yang membolehkan anda menyahsulit sebarang mesej tanpa mengetahui kuncinya.

Kuncinya adalah asas kerahsiaan mana-mana algoritma kriptografi dan mesti dirahsiakan.

Dalam kes kami, seperti yang mudah dilihat, kunci yang sama digunakan untuk menyulitkan dan menyahsulit maklumat; penyulitan sedemikian dipanggil simetri. Kelebihan algoritma simetri termasuk kesederhanaan relatif pelaksanaan dan, sebagai akibatnya, kelajuan tinggi bekerja, tetapi terdapat juga kelemahan, dan yang agak ketara.

Jadi, Alice berjaya menyulitkan mesej dan menghantarnya kepada Bob. Tetapi kesukaran baru timbul - bagaimana untuk memindahkan kunci kepada Bob?

Hantar salinan kedua buku melalui pos? Beritahu saya nama dan jenis penerbitan melalui telefon? Tiada satu pun daripada kaedah ini menjamin bahawa Bob akan menerima kunci dan ia tidak akan diketahui oleh Hawa. Lagipun, mempunyai kunci rahsia, Eve bukan sahaja boleh membaca surat-menyurat antara Alice dan Bob, tetapi juga berkomunikasi dengan Bob bagi pihak Alice, dan dengan Alice bagi pihak Bob.

Setelah melalui semua pilihan yang mungkin, Alice dan Bob tidak menemui jalan lain selain bertemu secara peribadi dan menyerahkan kunci dari tangan ke tangan. Fakta inilah yang menyukarkan penggunaan besar-besaran penyulitan simetri dalam sistem maklumat; beberapa orang ingin pergi ke pejabat secara peribadi untuk bekerja dengan perkhidmatan mel perkhidmatan pos terima kunci.

Namun begitu penyulitan simetri digunakan secara meluas dalam banyak industri, seperti perbankan. Dalam kebanyakan sistem perbankan jauh, pelanggan (selalunya syarikat korporat) mesti datang sendiri ke bank dan menerima medium utama untuk menyulitkan pertukaran data dengan bank.

Satu lagi kelemahan penyulitan simetri ialah kelemahan melampau seluruh saluran komunikasi daripada kompromi utama. Kerana kehilangannya memungkinkan untuk membaca bukan sahaja mesej semasa, tetapi juga menyahsulit semua yang dipintas sebelum ini. Oleh itu, semasa dalam perjalanan perniagaan, Bob akan berfikir seratus kali sama ada dia harus menghantar mesej kepada Alice dari kafe Internet, kerana dia tidak pasti bahawa komputer dari mana dia akan melakukan ini benar-benar boleh dipercayai dan kuncinya tidak akan bocor . Untuk mengelakkan senario sedemikian, terdapat token dengan kunci yang tidak boleh diperoleh semula, tetapi penggunaannya hanya meningkatkan kos sistem dan menjadikannya tidak sesuai untuk kegunaan besar-besaran.

Algoritma Diffie-Hellman

Memindahkan kunci melalui saluran yang tidak selamat merupakan masalah besar dalam kriptografi pada abad ke-20. Sesungguhnya, paradoks tertentu, tidak larut pada pandangan pertama, timbul: untuk melindungi saluran terbuka, pihak-pihak mesti terlebih dahulu bertukar maklumat rahsia yang tidak boleh dihantar melalui saluran terbuka. Walau bagaimanapun, pada tahun 1976, Whitfield Diffie dan Martin Hellman, serta secara bebas oleh Ralph Merkle, mencadangkan algoritma yang kemudiannya dipanggil Algoritma Diffie-Hellman (protokol).

Algoritma ini adalah berdasarkan pengiraan sehala; tanpa pergi ke butiran, kita boleh mengatakan bahawa ini adalah transformasi matematik di mana pengiraan awal agak mudah, tetapi transformasi terbalik akan menjadi mustahil atau akan mengambil masa yang banyak.

Salah satu daripada transformasi ini ialah pengiraan modulo, dan merekalah yang membentuk asas algoritma ini. Untuk memahami intipatinya, mari kita buat analogi berikut: pengiraan satu sisi boleh dibandingkan dengan mencampurkan cat, ini mudah dilakukan, tetapi membahagikan campuran yang terhasil kepada komponen asalnya adalah amat sukar, hampir mustahil. Inilah yang akan kita gunakan.

Jadi Alice mahu menghantar mesej kepada Bob...

Untuk mencari rahsia kongsi yang kemudiannya akan digunakan sebagai kunci penyulitan, Alice dan Bob bersetuju dengan warna yang sama. Biarkan ia menjadi salah satu warna kuning, maklumat ini adalah umum dan boleh diketahui oleh Hawa.

Kemudian semua orang menambah pada satu bahagian warna biasa sebahagian daripada rahsia, yang hanya diketahui oleh Alice atau Bob sahaja, menghasilkan warna perantaraan yang boleh dihantar melalui saluran terbuka kepada pihak yang satu lagi. Walaupun telah memintas kedua-dua warna ini dan mempunyai maklumat tentang warna umum, Eve tidak akan dapat memulihkan warna asal Alice dan Bob dengan cepat dalam tempoh masa yang munasabah.

Dalam kes pengiraan modulo, ini memerlukan carian hampir lengkap semua nilai awal yang mungkin, yang boleh mengambil banyak masa, terutamanya jika data awal ialah nombor 1024 dan 2048-bit.

Akibatnya, setelah menerima warna perantaraan dari sisi lain, Alice dan Bob sekali lagi menambah satu bahagian warna rahsia mereka di sana, akibatnya, setiap daripada mereka akan mendapat warna yang mengandungi kedua-dua warna rahsia dan biasa dalam bahagian yang sama. Tetapi tiada maklumat rahsia dihantar melalui saluran terbuka! Oleh itu, Alice dan Bob mendapati diri mereka pemilik rahsia yang dikongsi, yang boleh mereka gunakan untuk menyulitkan surat-menyurat tanpa rasa takut bahawa kandungannya akan diketahui oleh Hawa.

Sila ambil perhatian bahawa algoritma Diffie-Hellman bukanlah algoritma penyulitan, tetapi hanya protokol pertukaran utama. Kunci yang diperoleh dengan cara ini boleh digunakan untuk penyulitan menggunakan mana-mana algoritma yang tersedia.

Sebagai tambahan kepada kelebihan yang jelas, algoritma Diffie-Hellman juga mempunyai kelemahan yang ketara, salah satunya adalah kekurangan pengesahan bersama pihak-pihak, i.e. Alice tidak pasti bahawa Bob yang menghantarnya warna perantaraan dan begitu juga sebaliknya. Ini memungkinkan serangan man-in-the-middle, yang akan kita bincangkan kemudian.

Namun begitu, kelebihan algoritma tidak kurang jelasnya, salah satunya ialah keupayaan untuk mana-mana pihak menukar rahsianya sendiri tanpa persetujuan dengan pihak lain dan dengan itu memperoleh kunci penyulitan unik setiap kali. Ciri ini pada masa ini digunakan untuk menyediakan mod kerahsiaan ke hadapan, apabila pihak-pihak, yang sebelum ini melakukan pengesahan bersama, menjana kunci sesi unik untuk setiap sesi komunikasi baharu. Oleh itu, walaupun kunci hilang, ia hanya mungkin untuk menyahsulit sesi semasa, tetapi bukan data terkumpul sebelum ini.

Penyulitan asimetri

Setahun selepas penciptaan algoritma Diffie-Hellman, sistem penyulitan kunci awam asimetri pertama, RSA, telah diperkenalkan. Kita boleh mengatakan bahawa mulai saat ini, kriptografi massa muncul dalam bentuk yang kita ketahui sekarang. Perbezaan asas sistem tidak simetri terdiri daripada mencipta pasangan kunci: kunci awam dan peribadi (peribadi). Kunci awam adalah awam, tetapi apa-apa yang disulitkan dengannya tidak boleh dibaca oleh sesiapa kecuali pemilik kunci persendirian.

Mari kembali kepada wira kita.

Alice menjana pasangan kunci dan, setelah meletakkan kunci persendirian dalam storan selamat, menerbitkan kunci awam sebagai sijil. Sijil, sebagai tambahan kepada kunci itu sendiri, mengandungi beberapa maklumat perkhidmatan yang membantu menentukan identiti pemilik kunci, tempoh sahnya dan beberapa parameter lain. Maklumat ini tidak membentuk sebarang rahsia dan, sebaliknya, tersedia secara umum, yang boleh disahkan dengan membuka sebarang sijil untuk tontonan.

Bob, ingin menulis mesej kepada Alice, menerima sijil daripadanya dan menyulitkan mesejnya dengan kunci awam yang terkandung di dalamnya. Eve boleh menerima sijil yang sama, tetapi ini tidak akan memberinya apa-apa, kerana tiada siapa kecuali Alice boleh membaca apa yang disulitkan dengan kunci awam.

Untuk menghantar mesej balasan, anda boleh menggunakan skema yang serupa: Alice mengambil kunci awam Bob... Tetapi dalam amalan, skim ini tidak menemui aplikasinya atas beberapa sebab. Salah satunya ialah prestasi algoritma asimetri yang sangat rendah, yang kedua ialah keperluan untuk membentuk pasangan utama untuk semua peserta dalam surat-menyurat.

Mari kita anggap bahawa Alice mempunyai kedai dalam talian, dan Bob ialah pembeli mudah di dalamnya. Pada masa yang sama, Alice tidak akan menjadi masalah untuk menjana pasangan kunci, melindungi kunci persendirian dengan pasti dan menerbitkan kunci awam. Tetapi bagaimana pula dengan Bob, yang hanya ingin membeli sesuatu, dan perkataan kriptografi dan penyulitan sangat dikaitkan dengan novel pengintip?

Nasib baik, semuanya lebih mudah, setelah menerima kunci awam daripada Alice, Bob membentuk rahsia yang dikongsi berdasarkan beberapa data, yang disulitkan dengan kunci awam, dihantar kepada Alice. Selepas itu, setelah bersetuju dengan salah satu algoritma simetri, pihak-pihak beralih kepada penyulitan simetri menggunakan rahsia yang dikongsi sebagai kunci.

Contoh yang kami berikan menunjukkan dalam bentuk yang ringkas bagaimana algoritma RSA, yang digunakan secara meluas hari ini untuk memastikan komunikasi selamat, berfungsi. Sila ambil perhatian bahawa penyulitan asimetri hanya digunakan pada peringkat awal, untuk melindungi penghantaran kunci sesi, pihak tersebut kemudiannya bertukar kepada penyulitan simetri, yang mempunyai lebih banyak lagi prestasi tinggi pada tahap kebolehpercayaan yang diperlukan.

Tetapi pendekatan ini mempunyai satu kelemahan yang ketara, kerana kunci sesi dihantar dalam saluran yang disulitkan, maka jika kunci peribadi Alice terjejas, Eve yang ingin tahu akan dapat menyahsulit semua kunci sesi dengan bantuannya, dan kemudian membaca semua surat-menyurat yang dipintasnya. Untuk mengelakkan ini, algoritma Diffie-Hellman kini digunakan untuk menjana kunci sesi, yang membolehkan anda mencipta rahsia yang dikongsi tanpa menghantarnya melalui saluran komunikasi.

Lelaki dalam Serangan Tengah

Seperti yang telah kita nyatakan, salah satu prinsip asas kriptografi ialah saling mempercayai dan pengesahan pihak-pihak. Malah, dalam semua contoh kami, diandaikan bahawa Alice dan Bob mengenali satu sama lain dan boleh memastikan bahawa ia adalah salah seorang daripada mereka di hujung saluran komunikasi yang lain. Dalam kehidupan sebenar, kami tidak dapat memastikan bahawa pelayan di hujung saluran komunikasi adalah betul-betul nod yang kami perlukan, dan ini meninggalkan skop yang luas untuk serangan man-in-the-middle.

Kami bertemu watak baru - Mallory. Jika Hawa hanyalah seorang yang ingin tahu, maka Mallory bukan sahaja ingin tahu, tetapi juga aktif. Apabila Bob ingin menghantar mesej kepada Alice, dia meminta kunci awamnya, Mallory memintas mesej itu dan menghantar kunci awamnya sendiri kepada Bob. Selepas itu dia beralih kepada Alice dan, setelah menerima sijilnya, juga mewujudkan saluran komunikasi yang selamat dengannya.

Oleh itu, kedua-dua Alice dan Bob berpendapat bahawa mereka sedang berkomunikasi antara satu sama lain, mereka berdua mempunyai sambungan yang selamat, tetapi sebenarnya, saluran mereka dikawal sepenuhnya oleh Mallory. Setelah menerima mesej daripada Bob, disulitkan dengan kunci sesi Mallory-Bob, dia menyahsulitnya, menukarnya jika perlu, dan, disulitkan dengan kunci sesi Alice-Mallory, menghantarnya kepada Alice. Ini adalah kelemahan yang lebih serius, kerana ia membolehkan bukan sahaja untuk memintas, tetapi juga untuk menukar maklumat yang dihantar dalam saluran sedemikian.

Dalam kes ini, kami menunjukkan contoh klasik serangan terhadap RSA, tetapi dengan cara yang sama Mallory boleh menyerang algoritma Diffie-Hellman.

Siapa yang terdedah kepada jenis serangan ini? Pertama sekali, pengguna sijil yang ditandatangani sendiri. Terdapat mitos umum bahawa penyulitan menggunakan sijil sedemikian tidak boleh dipercayai, tetapi ini tidak benar; dari segi kekuatan penyulitan, sijil yang ditandatangani sendiri tidak berbeza daripada yang dikeluarkan untuk wang, tetapi terdapat satu perbezaan yang besar. Jika kami tidak tahu siapa sebenarnya yang mengeluarkan sijil ini, maka kami berisiko menerima sijil daripada Mallory, dengan semua yang tersirat, bukannya sijil Alice.

Kumpulan risiko kedua ialah pentadbir sistem yang memintas trafik selamat dari rangkaian dalaman untuk tujuan kawalan. Dalam kes ini, gerbang bertindak sebagai Mallory, kerana ia memberikan kunci sendiri kepada pelanggan (yang dipercayai oleh pelanggan) dan ia sendiri menyambung ke nod yang diminta, menyahsulit dan memantau lalu lintas yang melaluinya.

Jika gerbang dikonfigurasikan untuk menyekat mesej ralat sijil, maka penampilan Mallory sebenar mungkin tidak disedari. Ini boleh membawa kepada fakta bahawa, apabila berada di tapak pancingan data, pelanggan tidak akan menyedari tangkapan itu dan akan memberikan kelayakannya kepada penipu, kerana secara luaran semuanya akan kelihatan baik, kerana sambungan dari pelanggan ke pintu masuk adalah boleh dipercayai, yang pelayar akan melaporkan dengan menunjukkan pada halaman gembok hijau.

Pusat Pengesahan

Jadi, contoh Mallory menunjukkan kepada kita bahawa kriptografi sahaja tidak mencukupi untuk melindungi saluran komunikasi dengan pasti, kerana ia adalah sama penting untuk mengetahui siapa sebenarnya yang berada di hujung yang lain dan sama ada dia adalah yang didakwanya.

Terdapat beberapa cara untuk melakukan ini. Yang paling mudah ialah apabila, setelah menerima sijil Alice, Bob boleh menghubunginya secara peribadi dan meminta jumlah semak tertentu, katakan, cincang SHA (cap jari kekunci). Algoritma ini dibina dalam cara yang walaupun sedikit perubahan dalam nilai asal. memberikan hasil yang berbeza secara asas untuk pencincangan fungsi.

Pendekatan ini digunakan, sebagai contoh, apabila membuat sambungan melalui SSH; semasa percubaan sambungan pertama, cincangan kunci awam yang digunakan diperlukan, yang pentadbir boleh bandingkan dengan nilai yang diketahuinya (atau minta pentadbir pelayan untuk itu secara peribadi ).

Selepas itu, nilai cincang dicache dan pada sambungan seterusnya cap jari kunci pelayan dibandingkan dengan nilai daripada cache. Oleh itu, jika anda menerima permintaan yang serupa sekali lagi dengan nilai cincang yang berbeza, anda harus berfikir secara mendalam dan segera memulakan penyiasatan, kerana perubahan dalam cap jari menunjukkan bahawa anda sedang menyambung ke nod lain (sama ada pentadbir memasang semula OS atau dijana semula secara manual Kunci-kunci).

Jelas bahawa kaedah ini hanya sesuai untuk sambungan perkhidmatan, apabila bilangan orang yang menggunakannya adalah terhad, mereka semua mengenali satu sama lain secara peribadi dan boleh mengesahkan ketulenan cap jari dengan cepat.

Alice juga boleh mengeluarkan dan memindahkan sijil dia kepada Bob pusat pensijilan (CA, Pihak berkuasa pensijilan), yang mengandungi kunci awam yang membolehkan anda mengesahkan ketulenan mana-mana sijil yang dikeluarkan oleh Alice menggunakan pihak berkuasa pensijilan ini. Ini datang lagi satu point yang menarik. Sijil CA tidak mengandungi maklumat sensitif, tetapi ia tidak boleh dihantar melalui saluran tidak selamat dan harus disimpan dalam cara yang menghalang pihak ketiga daripada mengaksesnya.

Kenapa begitu? Keseluruhan persoalannya ialah kepercayaan, jika Bob mempercayai Alice, maka dia mempercayai CAnya, dan dengan memasang sijil CA, dia secara automatik akan mempercayai mana-mana sijil yang dikeluarkan oleh Alice. Oleh itu, jika Mallory menggantikan sijil "dalam perjalanan" atau melakukannya kemudian, di kedai yang tidak dilindungi, maka Bob secara automatik akan mempercayai sijil Mallory, memikirkan bahawa ini adalah sijil Alice.

Walau bagaimanapun, skim ini agak boleh dilaksanakan, contohnya, dalam organisasi, apabila nod yang dipercayai bertanggungjawab untuk mengeluarkan dan mengedarkan sijil dan semua pekerja organisasi secara automatik mempercayai sijil yang dikeluarkan oleh CA ini. Dalam kes ini, sekali lagi, semuanya bergantung kepada kepercayaan; jika timbul sebarang keraguan, pekerja sentiasa boleh menghubungi pentadbir secara peribadi dan menggunakannya untuk menyemak kesahihan kunci.

Tetapi bagaimana jika pihak tidak mengenali antara satu sama lain? Katakan Bob ingin membeli sesuatu dari kedai dalam talian Alice, yang mana dia telah membaca banyak ulasan yang bagus, tetapi dia tidak mengenali Alice secara peribadi dan tidak berpeluang bertemu dengannya untuk mengesahkan ketulenan sijil itu. Dan Alice tidak mungkin mempunyai masa lapang yang mencukupi untuk dapat bertemu secara peribadi setiap pelanggannya.

Bagaimana untuk menjadi? Penyelesaiannya mudah: anda memerlukan pihak ketiga yang kuasanya tidak dapat dinafikan dan yang boleh bertindak sebagai penjamin keaslian, katakan, seorang notari.

Oleh itu, Alice mesti melawat Notari Trent secara peribadi, yang akan mengesahkan identiti Alice dahulu dan kemudian mengesahkan sijilnya dengan tandatangannya. Setelah menerima sijil sedemikian, Bob sentiasa boleh menghubungi Trent dan mendapatkan contoh tandatangan daripadanya, yang boleh dibandingkan dengan apa yang ada pada sijil itu. Jika tandatangan sepadan, maka sijil ini benar-benar milik Alice, yang dijamin oleh pihak berkuasa Trent.

Jika sijil itu tidak mengandungi tandatangan Trent, maka Bob tidak boleh mengesahkan sama ada sijil itu kepunyaan Alice atau adakah ia milik Mallory, dan oleh itu, jika mustahil untuk mengesahkan ketulenan dengan tepat, sijil tersebut (ditandatangani sendiri) harus ditolak.

Bolehkah Mallory menandatangani sijilnya daripada Trent? Agak, tetapi dia hanya akan dapat menandatanganinya atas namanya sendiri dan tidak lagi dapat memperkenalkan dirinya sebagai Alice.

Dalam moden infrastruktur utama awam (PKI, Infrastruktur Kunci Awam) peranan notari Trent dilakukan oleh pihak berkuasa pensijilan akar yang dipercayai, yang sijilnya dibekalkan sebagai sebahagian daripada sistem pengendalian dan terletak dalam storan yang selamat.

Ini bermakna sistem akan secara automatik mempercayai sijil yang ditandatangani oleh pihak berkuasa pensijilan ini, tetapi apakah maksud amanah ini? Di sini kita mendekati jenis sijil yang ada dan apa yang diperakuinya. Terdapat tiga jenis sijil utama, yang berbeza dalam tahap pengenalan pemilik dan, dengan itu, dalam kos.

DV-Pengesahan Domain- jenis sijil yang paling mudah dan paling murah, yang boleh diperolehi dengan cepat, dan untuk beberapa waktu sekarang secara percuma. Jenis ini sijil hanya memperakui fakta pemilikan domain, i.e. untuk menerimanya, anda perlu melakukan beberapa tindakan yang hanya tersedia untuk pemilik domain, contohnya, letakkan fail di tempat tertentu di tapak atau masukkan kod yang dihantar kepada Peti surat dinyatakan dalam WHOIS.

Sambungan ke tapak menggunakan sijil DV kelihatan seperti ini dan dalam medan subjek Sijil hanya terdapat nama domain:

Apakah yang diberitahu oleh sijil ini kepada kami? Bahawa anda sebenarnya telah menghubungi tapak tersebut laman web dan data yang dihantar antara anda tidak tersedia kepada pihak ketiga. Walau bagaimanapun, ia tidak menyatakan apa-apa tentang sama ada pemilik tapak ini wujud atau siapa yang mereka katakan. Kehadiran kunci hijau dan sambungan selamat tidak bermakna tapak ini selamat atau tidak penipuan, satu-satunya perkara yang anda boleh pastikan ialah saluran komunikasi anda selamat.

Ringkasnya, jika Bob mengetahui bahawa tapak ini milik Alice, maka dia boleh memberikan maklumat sulit kepadanya dengan selamat, dan jika dia melihat tapak ini buat kali pertama, maka mempunyai sambungan yang selamat tidak akan menambah kepercayaan sama sekali.

Walaupun begitu, DV ialah jenis sijil yang paling biasa digunakan dalam talian. Ia sesuai untuk tapak yang tidak perlu mengesahkan identiti pemilik, tetapi hanya perlu menyediakan saluran selamat kepada pengguna mereka.

OV-Pengesahan Organisasi- untuk mendapatkan sijil ini, bukan sahaja perlu mengesahkan fakta pemilikan domain, tetapi juga fakta kewujudan syarikat atau identiti pemilik individu. Ini membolehkan anda memberikan tahap kepercayaan tambahan untuk tapak yang menjalankan perniagaan dalam talian.

Secara luaran, sambungan ke tapak sedemikian tidak berbeza dengan tapak dengan sijil DV, tetapi medan Subjek mengandungi maklumat tambahan tentang pemiliknya.

Sijil ini digunakan secara meluas untuk tujuan perniagaan apabila ia diperlukan bukan sahaja untuk mengesahkan fakta sambungan selamat dengan sumber ini, tetapi juga hakikat bahawa ia adalah milik syarikat atau individu tertentu. Jadi, apabila dia mula-mula sampai ke tapak baharu Alice dan menyemak medan subjek dalam sijil OV, Bob boleh memastikan bahawa tapak ini adalah milik Alice, dan bukan milik Eve atau Mallory.

Tetapi sekali lagi, mempunyai sijil OV sama sekali tidak melindungi anda daripada penipuan. Sijil sedemikian adalah murah, dan tiada siapa yang menghalang syarikat terbang demi malam daripada membelinya untuk digunakan dalam tujuan yang tidak wajar. DALAM soalan umum kepercayaan tetap terbuka di sini, dan kewaspadaan yang sihat tidak seharusnya dibuai oleh fakta memiliki sijil OV.

EV - Pengesahan Lanjutan- sijil dengan pengesahan lanjutan, dikeluarkan hanya kepada syarikat dan hanya selepas beberapa pemeriksaan tambahan. Khususnya, bukan sahaja kewujudan syarikat diperiksa, tetapi juga pematuhan maklumat yang ditentukan dengan realiti, sebagai contoh, kehadiran syarikat di alamat yang ditentukan diperiksa, syarikat memiliki nombor telefon yang ditentukan dan keupayaan untuk hubungi mereka, dsb., dsb.

Sambungan ke tapak yang memiliki sijil sedemikian dibezakan secara visual dengan petunjuk besar syarikat pemilik secara langsung dalam bar alamat penyemak imbas, serta mesej bahawa keaslian syarikat telah disahkan. Medan Subjek juga mengandungi maklumat tambahan.

Sijil jenis ini memberikan tahap kepercayaan yang lebih tinggi. Sebagai contoh, Bob kini boleh memastikan bahawa tapak ini bukan sahaja milik syarikat Alice, tetapi jika dia pergi ke alamat yang dinyatakan dalam dokumen piagam, maka di sana dia kemungkinan besar akan menemui syarikat yang ditentukan dan Alice secara peribadi.

Walau bagaimanapun, anda tidak sepatutnya jatuh ke dalam euforia dan membaca sijil EV sebagai jaminan integriti syarikat atau kualiti kerjanya yang tinggi; ia hanya mengesahkan bahawa syarikat itu bukan sahaja wujud, tetapi juga beroperasi pada koordinat yang ditentukan, tidak lebih, tidak kurang. Jadi, kehadiran sijil DV di Pos Rusia sama sekali tidak akan mengurangkan tahap kepercayaan kepada mereka, sama seperti kehadiran sijil peringkat EV di LLC "Horns and Hooves" tidak akan meningkatkan kepercayaan kepada mereka.

Kesimpulannya, kami berharap bahan ini bukan sahaja akan membantu anda memahami cara kriptografi berfungsi dan mengapa sambungan dengan kunci hijau boleh dianggap selamat, tetapi juga akan membuatkan anda melihat semula isu keselamatan dan kepercayaan pada rangkaian, bukan terhad kepada aspek teknikal semata-mata. Lagipun, kriptografi hanyalah alat yang boleh digunakan untuk tujuan baik dan buruk.

  • Tag:

Sila dayakan JavaScript untuk melihat

Buku. Muat turun buku DJVU, PDF secara percuma. Percuma perpustakaan digital
V.V. Yashchenko, Pengenalan kepada kriptografi

Anda boleh (program akan menandakannya dengan warna kuning)
Anda boleh melihat senarai buku tentang matematik tinggi yang disusun mengikut abjad.
Anda boleh melihat senarai buku tentang fizik yang lebih tinggi, disusun mengikut abjad.

• Muat turun buku secara percuma, kelantangan 1.69 MB, format djvu
Edisi kedua, ed. Yashchenko V.V., September 1999

Tuan-tuan dan puan-puan!! Untuk memuat turun fail penerbitan elektronik tanpa "gangguan", klik pada pautan bergaris bawah dengan fail tersebut Butang tetikus KANAN, pilih arahan "Simpan sasaran sebagai..." ("Simpan objek sebagai...") dan simpan fail penerbitan elektronik ke komputer tempatan anda. Penerbitan elektronik biasanya dibentangkan dalam format Adobe PDF dan DJVU.

Bab 1. Konsep asas kriptografi
1. Pengenalan
2. Subjek kriptografi
3. Asas matematik
4. Arah baru
5. Kesimpulan

Bab 2. Kriptografi dan teori kerumitan
1. Pengenalan
2. Kriptografi dan hipotesis
3. Fungsi sehala
4. Penjana pseudorandom
5. Bukti Pengetahuan Sifar

Bab 3. Protokol kriptografi
1. Pengenalan
2. Integriti. Protokol pengesahan dan Tandatangan elektronik
3. Tidak dapat dikesan. Wang elektronik
4. Protokol lambungan syiling telefon
5. Sekali lagi tentang perkongsian rahsia
6. Jom main cawan. Protokol pengundian
7. Melangkaui andaian standard. Pemesejan sulit
8. Daripada kesimpulan

Bab 4. Masalah algoritma teori nombor
1. Pengenalan
2. Sistem penyulitan RSA
3. Kerumitan algoritma teori nombor
4. Bagaimana untuk membezakan nombor komposit daripada nombor perdana
5. Cara membina nombor perdana yang besar
6. Cara menyemak nombor besar untuk kesederhanaan
7. Bagaimana untuk meletakkannya nombor komposit oleh pengganda
8. Logaritma diskret
9. Kesimpulan

Bab 5: Matematik Perkongsian Rahsia
1. Pengenalan
2. Perkongsian rahsia untuk struktur akses sewenang-wenangnya
3. Perkongsian rahsia linear
4. Pemisahan sempurna antara rahsia dan matroid

Bab 6. Komputer dan Kriptografi
1. Daripada pengenalan
2. Sedikit teori
3. Bagaimana untuk menyulitkan fail?
4. Mari belajar daripada kesilapan orang lain
5. Daripada kesimpulan

Bab 7. Olimpik Kriptografi untuk murid sekolah
1. Pengenalan
2. Sifir gantian
3. Sifir permutasi
4. Sifir penggantian polialfabetik dengan kunci berkala
5. Syarat untuk masalah olimpik dalam matematik dan kriptografi
6. Garis panduan dan penyelesaian

Lampiran: petikan daripada artikel oleh K. Shannon "Teori Komunikasi dalam Sistem Rahsia"

Ringkasan ringkas buku

Di bawah umum ed. V.V. Yashchenko. Pasukan pengarang: V. V. Yashchenko (editor, bab 1), N. P. Varnovsky (bab 2, 3), Yu. V. Nesterenko (bab 4), G. A. Kabatyansky (bab 5), P. N Devyanin, V. G. Proskurin, A. V. Cheremushkin ( bab 6), P. A. Gyrdymov, A. Yu. Zubov, A. V. Zyazin, V. N. Ovchinnikov (bab 7).

Buku itu, buat pertama kali dalam bahasa Rusia, menyediakan pembentangan sistematik asas saintifik kriptografi daripada contoh paling mudah dan konsep asas kepada moden binaan kriptografi. Memahami prinsip kriptografi telah menjadi satu keperluan bagi kebanyakan orang kerana penggunaan meluas alat keselamatan maklumat kriptografi. Oleh itu, buku ini boleh berguna kepada pembaca umum. Buku ini ditujukan untuk pelajar matematik dan pakar keselamatan maklumat.

Kriptografi - sains sifir - telah diklasifikasikan untuk masa yang lama, kerana ia digunakan terutamanya untuk melindungi rahsia negara dan ketenteraan. Pada masa ini, kaedah dan cara kriptografi digunakan untuk memastikan keselamatan maklumat bukan sahaja negara, tetapi juga individu dan organisasi. Perkara di sini tidak semestinya soal rahsia. Terlalu banyak pelbagai maklumat"berjalan" di seluruh dunia dalam bentuk digital. Dan di atas maklumat ini menggantung ancaman akses bermusuhan, pengumpulan, penggantian, pemalsuan, dll. Kriptografi menyediakan kaedah perlindungan yang paling boleh dipercayai terhadap ancaman tersebut.

Setakat ini, algoritma kriptografi untuk pengguna biasa adalah rahsia yang dijaga rapi, walaupun ramai yang terpaksa menggunakan beberapa alat kriptografi: penyulitan e-mel, kad bank pintar, dll. Sememangnya, persoalan utama bagi pengguna ialah sama ada alat kriptografi ini menyediakan yang boleh dipercayai perlindungan. Tetapi untuk merumuskan soalan asas ini dengan betul bukanlah mudah. Apakah musuh yang kita pertahankan? Apakah keupayaan musuh ini? Apakah matlamat yang boleh dia kejar? Bagaimana untuk mengukur kebolehpercayaan perlindungan? Senarai soalan tersebut boleh diteruskan. Untuk menjawabnya, pengguna memerlukan pengetahuan tentang konsep asas kriptografi.

Eksposisi popular asas saintifik kriptografi ( kita bercakap tentang hanya mengenai kriptografi "bukan negeri"; bahagian kriptografi yang berkaitan dengan keselamatan negeri mesti dirahsiakan) adalah tujuan buku ini. Ia juga boleh digunakan sebagai alat bantu mengajar. Belum ada buku serupa dalam bahasa Rusia. Bahan-bahan dari beberapa bab telah diterbitkan sebelum ini oleh pengarang dalam penerbitan lain (bab 1 - dalam buku oleh S. A. Dorichenko, V. V. Yashchenko, "25 kajian tentang sifir", M.: TEIS, 1994; bab 1,2,4, 5 - dalam majalah "Pendidikan Matematik", siri ketiga, isu 2, M.: MTsNMO, 1998; bab 7 - dalam akhbar "Informatik" (tambahan mingguan kepada akhbar "Pertama September"), No. 4, Januari 1998). Semasa penyediaan penerbitan ini, bahan-bahan ini telah disemak dan ditambah. Penyampaian bahan direka untuk pembaca yang mempunyai minda matematik.

Pada asasnya, bab-bab tersebut adalah bebas antara satu sama lain (ini dicapai melalui beberapa pengulangan) dan ia boleh dibaca dalam sebarang susunan. Bab 1 - pengenalan - disyorkan untuk dibaca oleh semua orang, kerana ia menerangkan pada tahap yang popular semua konsep asas kriptografi moden: sifir, kunci, kekuatan, tandatangan digital elektronik, protokol kriptografi dll. Dalam bab lain, beberapa bahan diulang, tetapi dengan lebih mendalam. Bab 2, 3, 4, 5 menggunakan beberapa maklumat daripada matematik yang lebih tinggi yang diketahui oleh kelas dan pelajar matematik. Bab 6 ditujukan kepada pakar Teknologi komputer. Bab 7 mengandungi bahan daripada Olimpik kriptografi untuk murid sekolah dan oleh itu tiada pengetahuan di luar kurikulum sekolah diperlukan untuk membacanya.

Amaran: cara kriptografi Dan produk perisian, yang disebut dalam buku itu, digunakan hanya untuk menggambarkan idea kriptografi umum; Penulis tidak berhasrat untuk menilai atau membandingkan alat kriptografi yang terdapat di pasaran.

Kriptografi diletakkan pada asas saintifik sebahagian besarnya berkat kerja saintis Amerika yang cemerlang Claude Shannon. Laporannya "Teori Matematik Kriptografi" telah disediakan dalam versi rahsia pada tahun 1945, dinyahklasifikasikan dan diterbitkan pada tahun 1948, diterjemahkan ke dalam bahasa Rusia pada tahun 1963. Sejak "Works on Information Theory and Cybernetics" (1963) oleh K. Shannon telah menjadi jarang bibliografi. , kami telah memasukkan dalam lampiran bahagian utama artikel K. Shannon "Teori Komunikasi dalam Sistem Rahsia". Karya mani ini disyorkan untuk dibaca bagi sesiapa yang berminat dalam kriptografi.

Untuk pemahaman profesional algoritma kriptografi dan keupayaan untuk menilai kekuatan mereka dan pihak yang lemah Latihan matematik yang serius sudah diperlukan (di peringkat jabatan matematik universiti). Ini dijelaskan oleh fakta bahawa kriptografi moden adalah berdasarkan hasil mendalam dari cabang-cabang matematik seperti teori kerumitan pengiraan, teori nombor, algebra, teori maklumat, dll. Mereka yang ingin mempelajari kriptografi secara serius boleh mengesyorkan monograf semakan "Kriptografi dalam Perbankan” oleh M. I. Anokhin, Varnovsky N.P., Sidelnikova V.M., Yashchenko V.V., M.: MEPhI, 1997.

Bagaimana untuk menyampaikan maklumat yang diperlukan kepada penerima yang betul tanpa pengetahuan orang lain? Setiap pembaca pada masa yang berbeza dan untuk tujuan yang berbeza mungkin cuba menyelesaikan masalah praktikal ini untuk diri mereka sendiri (untuk kemudahan rujukan selanjutnya, kami akan memanggilnya "masalah TP," iaitu, masalah Transmisi Rahsia). Setelah memilih penyelesaian yang sesuai, dia kemungkinan besar mengulangi ciptaan salah satu kaedah penyampaian maklumat rahsia yang telah wujud selama beribu-ribu tahun.

Apabila memikirkan masalah TP, tidak sukar untuk membuat kesimpulan bahawa terdapat tiga kemungkinan.
1. Cipta saluran komunikasi yang benar-benar boleh dipercayai antara pelanggan, tidak boleh diakses oleh orang lain.
2. Gunakan saluran komunikasi awam, tetapi sembunyikan fakta penghantaran maklumat.
3. Gunakan saluran komunikasi awam, tetapi hantar maklumat yang diperlukan melaluinya dalam bentuk yang diubah sehingga hanya penerima boleh memulihkannya.

Mari kita ulas mengenai tiga kemungkinan ini.
1. Pada tahap perkembangan sains dan teknologi semasa, hampir mustahil untuk mewujudkan saluran komunikasi sedemikian antara pelanggan jauh untuk penghantaran berulang jumlah maklumat yang besar.
2. Steganografi ialah pembangunan cara dan kaedah untuk menyembunyikan fakta penghantaran mesej.

Jejak pertama kaedah steganografi hilang pada zaman dahulu. Sebagai contoh, terdapat cara yang diketahui untuk menyembunyikan mesej bertulis: kepala hamba dicukur, mesej ditulis pada kulit kepala, dan selepas rambut tumbuh semula, hamba dihantar kepada penerima. Dari kerja detektif, pelbagai kaedah penulisan rahsia antara baris teks biasa yang tidak dilindungi terkenal: dari susu kepada reagen kimia kompleks dengan pemprosesan seterusnya.

Juga dikenali daripada detektif ialah kaedah "microdot": mesej direkodkan menggunakan teknologi moden pada medium yang sangat kecil (microdot), yang dihantar dengan surat biasa, contohnya, di bawah setem atau di tempat lain, di tempat yang telah ditetapkan.

Pada masa kini, disebabkan penggunaan komputer yang meluas, banyak kaedah halus dikenali untuk "menyembunyikan" maklumat yang dilindungi di dalam jumlah besar maklumat yang disimpan pada komputer. Contoh jelas menyembunyikan fail teks dalam fail grafik boleh didapati di Internet; ia juga diberikan dalam majalah "Computerra", N48 (225) bertarikh 1 Disember 1997, pada halaman 62. (Perlu diingatkan bahawa pengarang artikel dalam majalah itu tersilap mengaitkan steganografi kepada kriptografi. Sudah tentu, dengan bantuan steganografi anda juga boleh menyembunyikan teks yang telah disulitkan, tetapi, secara amnya, steganografi dan kriptografi pada asasnya adalah arah yang berbeza dalam teori dan amalan keselamatan maklumat.)

3. Kriptografi memperkatakan pembangunan kaedah untuk menukar (menyulitkan) maklumat untuk melindunginya daripada pengguna haram. Kaedah dan kaedah menukar maklumat sedemikian dipanggil sifir.

Penyulitan (encryption) ialah proses menggunakan sifir kepada maklumat yang dilindungi, iaitu menukar maklumat yang dilindungi (plaintext) kepada mesej yang disulitkan (ciphertext, cryptogram) menggunakan peraturan tertentu yang terkandung dalam cipher.

Penyahsulitan ialah proses terbalik penyulitan, iaitu, menukar mesej yang disulitkan kepada maklumat yang dilindungi menggunakan peraturan tertentu yang terkandung dalam sifir.

Kriptografi ialah sains gunaan; ia menggunakan pencapaian terkini sains asas dan, pertama sekali, matematik. Sebaliknya, semua tugas khusus kriptografi amat bergantung pada tahap perkembangan teknologi dan teknologi, pada cara komunikasi yang digunakan dan kaedah penghantaran maklumat.

Subjek kriptografi. Apakah subjek kriptografi? Untuk menjawab soalan ini, mari kita kembali kepada masalah TP untuk menjelaskan situasi dan konsep yang digunakan. Pertama sekali, ambil perhatian bahawa tugas ini hanya timbul untuk maklumat yang perlu dilindungi. Biasanya dalam kes sedemikian mereka mengatakan bahawa maklumat itu mengandungi rahsia atau dilindungi, peribadi, sulit, rahsia. Untuk situasi yang paling tipikal, yang sering ditemui jenis ini, malah konsep khas telah diperkenalkan:
- rahsia negara;
- rahsia ketenteraan;
- rahsia perdagangan;
- rahsia undang-undang;
- kerahsiaan perubatan, dsb.

Seterusnya, kita akan bercakap tentang maklumat yang dilindungi, dengan mengambil kira ciri-ciri berikut bagi maklumat tersebut:
- terdapat beberapa bulatan tertentu pengguna sah yang mempunyai hak untuk memiliki maklumat ini;
- terdapat pengguna yang menyalahi undang-undang yang ingin memperoleh maklumat ini untuk mengubahnya untuk faedah mereka dan memudaratkan pengguna yang sah.

Buku, muat turun buku, muat turun buku, buku dalam talian, baca dalam talian, muat turun buku secara percuma, baca buku, baca buku dalam talian, baca, perpustakaan dalam talian, baca buku, baca dalam talian secara percuma, baca buku secara percuma, e-buku, baca dalam talian buku, buku terbaik matematik dan fizik, buku menarik matematik dan fizik, e-buku, buku percuma, buku untuk muat turun percuma, muat turun buku percuma matematik dan fizik, muat turun buku secara percuma sepenuhnya, perpustakaan dalam talian, muat turun buku secara percuma, baca buku dalam talian secara percuma tanpa pendaftaran matematik dan fizik, baca buku dalam talian secara percuma matematik dan fizik, perpustakaan elektronik matematik dan fizik, buku untuk membaca matematik dan fizik dalam talian, dunia buku matematik dan fizik, baca matematik dan fizik percuma, matematik perpustakaan dalam talian dan fizik, membaca buku matematik dan fizik, buku dalam talian secara percuma matematik dan fizik , buku popular matematik dan fizik, perpustakaan buku percuma matematik dan fizik, muat turun e-buku matematik dan fizik, matematik dan fizik perpustakaan dalam talian percuma, muat turun e-buku, buku teks dalam talian matematik dan fizik, perpustakaan e-buku matematik dan fizik, muat turun e-buku secara percuma tanpa pendaftaran matematik dan fizik, buku matematik dan fizik yang bagus, muat turun buku matematik dan fizik sepenuhnya, perpustakaan elektronik membaca matematik dan fizik percuma, perpustakaan elektronik muat turun matematik dan fizik percuma, tapak untuk memuat turun buku matematik dan fizik, buku pintar matematik dan fizik, cari buku matematik dan fizik, muat turun e-buku untuk matematik dan fizik percuma, muat turun e-buku matematik dan fizik, buku matematik dan fizik terbaik fizik, perpustakaan elektronik matematik dan fizik percuma, baca buku percuma dalam talian matematik dan fizik, tapak buku matematik dan fizik, perpustakaan elektronik, buku dalam talian untuk dibaca, buku matematik dan fizik elektronik, tapak untuk memuat turun buku secara percuma dan tanpa pendaftaran, dalam talian percuma perpustakaan matematik dan fizik, tempat untuk memuat turun buku matematik dan fizik secara percuma, membaca buku secara percuma dan tanpa pendaftaran matematik dan fizik, memuat turun buku teks matematik dan fizik, memuat turun e-buku percuma matematik dan fizik, memuat turun buku percuma sepenuhnya, perpustakaan dalam talian secara percuma, e-buku matematik dan fizik terbaik, perpustakaan dalam talian buku matematik dan fizik, muat turun e-buku secara percuma tanpa pendaftaran, muat turun perpustakaan dalam talian secara percuma, tempat untuk memuat turun buku secara percuma, perpustakaan elektronik percuma, e-buku untuk percuma, perpustakaan elektronik percuma, perpustakaan dalam talian secara percuma, percuma untuk membaca buku, buku dalam talian percuma untuk dibaca, membaca secara percuma dalam talian, buku menarik untuk membaca matematik dan fizik dalam talian, membaca buku matematik dan fizik dalam talian, perpustakaan elektronik dalam talian matematik dan fizik , perpustakaan percuma buku elektronik matematik dan fizik, baca perpustakaan dalam talian, baca secara percuma dan tanpa pendaftaran matematik dan fizik, cari buku matematik dan fizik, katalog buku matematik dan fizik, muat turun buku dalam talian secara percuma matematik dan fizik, matematik perpustakaan dalam talian dan fizik, muat turun buku secara percuma tanpa pendaftaran matematik dan fizik, di mana anda boleh memuat turun buku secara percuma matematik dan fizik, tempat anda boleh memuat turun buku, tapak untuk memuat turun buku secara percuma, bacaan dalam talian, perpustakaan untuk dibaca, buku untuk dibaca dalam talian secara percuma tanpa pendaftaran, perpustakaan buku, perpustakaan percuma dalam talian, perpustakaan dalam talian untuk dibaca secara percuma, Baca buku secara percuma dan tanpa pendaftaran, muat turun buku perpustakaan elektronik secara percuma, baca dalam talian secara percuma.

,
Sejak 2017, kami telah memperbaharui versi mudah alih tapak web untuk telefon mudah alih (reka bentuk teks yang dipendekkan, teknologi WAP) - butang atas di penjuru kiri sebelah atas halaman web. Jika anda tidak mempunyai akses Internet melalui Komputer peribadi atau terminal Internet, anda boleh menggunakan telefon bimbit anda untuk melawati tapak web kami (reka bentuk pendek) dan, jika perlu, simpan data dari tapak web ke memori telefon mudah alih anda. Simpan buku dan artikel ke telefon mudah alih anda (Internet mudah alih) dan muat turunnya dari telefon anda ke komputer anda. Muat turun buku yang mudah melalui telefon mudah alih anda (ke memori telefon) dan ke komputer anda melalui antara muka mudah alih. Internet pantas tanpa tag yang tidak perlu, percuma (dengan harga perkhidmatan Internet) dan tanpa kata laluan. Bahan disediakan untuk tujuan maklumat sahaja. Pautan terus untuk menempah fail dan artikel di tapak web dan penjualannya oleh pihak ketiga adalah dilarang.

Catatan. Pautan teks yang mudah untuk forum, blog, memetik bahan laman web, kod html boleh disalin dan ditampal secara ringkas ke dalam halaman web anda apabila memetik dari laman web kami. Bahan disediakan untuk tujuan maklumat sahaja. Anda juga boleh menyimpan buku ke telefon bimbit anda melalui Internet (ada versi mudah alih tapak - pautan di bahagian atas sebelah kiri halaman) dan muat turunnya dari telefon anda ke komputer anda. Pautan terus ke fail buku adalah dilarang.