12+  Свидетельство СМИ ЭЛ № ФС 77 - 70917
Лицензия на образовательную деятельность №0001058
Пользовательское соглашение     Контактная и правовая информация
 
Педагогическое сообщество
УРОК.РФУРОК
 
Материал опубликовала
Трифонова Надежда Вячеславовна249
Россия, Самарская обл., пос.Сургут



Научная конференция школьников

в 2019 - 2020 учебном году

















СЕКЦИЯ «Информатика и информационные технологии»




«Шифрование информации»




Автор: Албаева Валерия,

учащаяся 10 класса

ГБОУ СОШ пос.Сургут, Сергиевский район






Научный руководитель:

Трифонова Н.В.,

учитель информатики I категории

пос. Сургут, 2020 год



Оглавление





















Введение

Сегодня, в век цифровых технологий, каждый из нас сталкивается с шифрованием, даже не замечая этого: шифры мы встречаем дома, в офисе и в любом другом месте. Среди прочего чаще всего информация шифруется в компьютере, смартфонах и других цифровых устройствах. Кроме того, мы ежедневно используем разные Интернет-ресурсы, которые зашифровывают данные для того, чтобы избежать получения информации третьими лицами.

Сейчас очень ценна информация. Часто нужно, чтобы сообщение не прочитал кто-то другой, кроме получателя. Многие передают разную конфиденциальную и ценную информацию. Чтобы эти данные не попали злоумышленнику, большинство сервисов обмена сообщений поддерживают шифрование. Таким образом, выбор темы обусловлен ее актуальностью и интересом. Это именно та тема, про которую слышали все, но лишь немногие о ней знают. В своей работе мы сделаем акцент на примерах шифров из истории и их типах

Проблема: незнание способов шифрования.

Цель: изучить способы шифрования и создать шифры.

Объект исследования: шифрование.

Предмет исследования: способы шифрования.

Гипотеза исследования: узнаем о шифровании и проверим на практике некоторые способы шифрования.

Задачи:

поиск информации о шифровании;

изучение истории шифра;

выделение способов шифрования;

создание своего шифра;

оформление документации;

создание презентации;

защита проекта.

Методы исследования:

поиск и анализ информации;

создание шифров.

Практическая значимость проекта заключается в возможности использования шифров для создания паролей в повседневной жизни.


Глава I. Основная часть. t1629836173aa.png1.1 История шифрования

Криптография и шифрование тысячи лет используются людьми для защиты разного рода информации. Самый древний текст с элементами криптографии найден в гробнице древнеегипетского вельможи Хнумхотепа II, наследного князя и номарха города Менат-Хуфу, жившего почти 4000 лет назад. Среди иероглифов он использовал несколько необычных символов, которые скрывают прямое значение текста. Такой метод шифрования фактически представляет собой шифр подстановки, когда элементы исходного текста заменяются другими элементами по определённым правилам.

Иt1629836173ab.jpg нтересно, что уже в то время были разработаны устройства для шифрования. Так примерно в 500 г. до н.э. спартанцы создали устройство под названием скитала, созданное для отправки и получения секретных сообщений. Оно представляло собой цилиндр, обёрнутый по спирали узкой полоской пергамента. Послание писалось вдоль скиталы, но если полоску развернуть, оно становилось нечитаемым. Для прочтения текста требовалась скитала такого же диаметра. Только в этом случае буквы становились в ряд, чтобы восстановить оригинальное сообщение.

Скитала является примером перестановочного шифра, в котором элементы исходного текста меняют местами, а не заменяют другими символами. По современным стандартам скиталу было бы очень просто взломать, но 2500 лет назад очень мало людей умели читать и писать. Скитала обеспечила спартанцам защищённую связь.

Самый ранний известный способ военного применения криптографии принадлежит Юлию Цезарю. Около 2000 лет назад Цезарь, будучи полководцем римской армии, решил проблему безопасных коммуникаций со своими полками. Проблема была в том, что гонцы с секретными военными сообщениями часто перехватывались неприятелем. Цезарь разработал шифр подстановки, в котором t1629836173ac.png заменял одни буквы другими. Только тот, кто знал таблицу подстановки, мог расшифровать секретное сообщение. Теперь, даже если гонец попадёт в руки врага, шифровки не будут рассекречены. Это дало римлянам огромное преимущество в войне. Цезарь обычно просто сдвигал буквы на некое определённое число. Это число было шифровальным ключом для его алгоритма. Случайный порядок замены символов обеспечивает гораздо лучшую безопасность благодаря большему количеству возможных таблиц замены. Сообщение об одержанной им победе выглядело так: YHQL YLGL YLFL “Veni, vidi, vici” – “Пришел, увидел, победил” (лат.) – Г.Ю.Цезарь

t1629836173ad.pngВ середине XV века итальянский учёный, архитектор, скульптор, художник и математик Леон Батиста Альберти изобрёл систему шифрования на основе шифровального диска. Устройство представляло собой пару дисков разного диаметра. Внешний диск был неподвижным, в него вписывались буквы, расположенные в естественном порядке. Во внутренний подвижный диск, по его окружности были вписаны все буквы смешенного алфавита. Процесс шифрования заключался в нахождении буквы открытого текста на внешнем диске и замену ее на соответствующую (стоящей под ней) букву шифрованного текста. После шифрования нескольких слов диск сдвигался на один шаг. Ключом данного шифра являлся порядок расположения букв на внутреннем диске и его начальное положение относительно внешнего диска.

Шифр «Поворотная решетка». В 1550 г. итальянский математик Джероламо Кардано, состоящий на службе у папы Римского, в книге «О тонкостях» предложил новую технику шифрования - решётку Кардано.

t1629836173ae.pngИзначально решетка Кардано представляла собой трафарет с прорезанными в нем отверстиями. В этих отверстиях на листе бумаги, который клали под решетку, записывались буквы, слоги и слова сообщения. Далее трафарет снимался, и свободное пространство заполнялось более или менее осмысленным текстом для маскировки секретного послания. Такой метод сокрытия информации относится к стеганографии.

Позднее был предложен шифр «поворотная решетка» или, как его еще называют, «решетка для вьющихся растений», поскольку она напоминала отверстия в деревянных решетках садовых строений. Поворотная решетка Кардано поворачивается относительно своей вертикальной  оси четыре раза. Ключом для данного шифра является расположение вырезанных клеток.

Несмотря на то, что между изначальным предложением Кардано и шифром «поворотная решетка» большая разница, методы сокрытия информации, основанные на использовании трафаретов, принято называть «решетками Кардано». Шифрование проводят с помощью трафарета, который накладывается на решетку и поворачивается относительно своей вертикальной оси из начального положения три раза. Ключом для данного шифра является расположение вырезанных клеток. 

t1629836173af.pngВ XVI веке французский дипломат Блез Виженер на основе концепции многоалфавитного шифра Альберти создал шифр, который получил название шифра Виженера. Он работает точно как система Цезаря за исключением того, что ключ меняется в процессе шифрования. В шифре Виженера применяется решётка из букв, которая задаёт метод подстановки. Её называют квадратом Виженера или таблицей Виженера. Решётка состоит из 26 строк алфавита со смещением на один символ друг относительно друга.

Метод смены одного ключа на другой следует простому шаблону. В качестве ключа шифрования выбирается специальное секретное слово. Каждый символ в исходном тексте заменяется с использованием таблицы. Чтобы определить, на какую букву нужно заменить первый символ, мы совмещаем первый символ исходного текста (по одной оси) с первым символом секретного слова (по другой оси). Метод повторяется для второй и каждой последующей букв, секретное слово используется многократно, пока не закончатся символы в исходном тексте.

t1629836173ag.pngВ конце XVIII века Томас Джефферсон придумал шифровальную систему, очень похожую на шифр Виженера, но с лучшей защитой. Его шифратор состоял из 26 дисков с буквами алфавита, случайно размещёнными на каждом из них. Диски были пронумерованы и установлены на цилиндр в определённом порядке. Ключом является порядок дисков на оси.

Чтобы зашифровать сообщение, нужно составить исходный текст в одной из строк цилиндра. Зашифрованным текстом будет любая другая строка. Получатель сообщения должен расположить диски в правильном порядке, после чего составить строку зашифрованного текста на цилиндре. Затем быстрый визуальный осмотр цилиндра сразу выявит текст исходного сообщения. Практически нулевая вероятность, что в строках цилиндра появится два не лишённых смысла сообщения.

Многие слышали, что в Великую Отечественную Войну немецкая сторона использовала для шифрования специальную шифровальную машину — «Энигма». Как утверждают источники, это устройство — было новым словом в криптографии того времени.

Эt1629836173ah.jpg нигма в переводе на русский язык — "загадка". Само появление этой шифровальной машины тоже загадка. Ее изобретатель, голландец Гуго Кох де Дельфт, задумавший ее еще в 1919 году, предполагал использовать шифровальную машину в гражданских целях. Несколько позже немец Артур Шернбус приобрел патент на нее и назвал машину "Энигма". Штаб рейхсвера проявил живой интерес к ее оригинальному способу кодирования. В качестве эксперимента несколько экземпляров "Энигмы" были установлены в 1926 году на некоторых боевых кораблях. После первых испытаний решили оснастить ими три армии. Устройство этой шифровальной машины довольно простое. В один из ее отделов вводят незашифрованное сообщение. Пройдя через машину, под воздействием различных электрических импульсов оно превращается в зашифрованный текст и выводится из другого отдела машины. Ключом, который постоянно меняется, обладает другая «Энигма», принимающая сообщение. Через нее оно проходит в обратном направлении, и текст из зашифрованного превращается в обычный. В эксплуатации машина несложна. Главное ее преимущество — безопасность. Даже заполучив машину, противник не сможет ею воспользоваться: она надежно хранит свои тайны, а регулярно меняющийся ключ очень скоро, максимум через месяц, сделает ее трофейным музейным экспонатом.

Хt1629836173ai.jpg очется сказать еще об одном важном открытии XX века. Это машина Тьюринга, которая сыграла главную роль в дешифровке шифров «Энигмы». Ее создатель - выдающийся английский математик Алан Тьюринг. В 30-е годы он изобрел такое странное устройство, которое теперь называют машиной Тьюринга. Идея его была в том, чтобы придумать устройство, абстрактную машину, которая может делать все, что вообще могут делать машины. Именно он разработал главные алгоритмы дешифровки и теоретические основы создания компьютера. Он с коллегами расшифровал коды немецкой армии , в которой использовались шифровальные машины «Энигма».

t1629836173aj.pngСегодня в мире широко используют мессенджер Telegram. Его разработал наш соотечественник Павел Дуров. Идея создать это приложение возникла у Павла Дурова после общения со спецслужбами. Именно тогда он задался целью разработать приложение, позволяющее шифровать сообщения при помощи специального кода. Это позволило бы сохранить полную конфиденциальность переписки и избежать вмешательства извне в личную жизнь пользователей. Совместно с братом Дуров разработал уникальный код для шифровки MTProto, и всего через два года решил сделать приложение доступным широкому кругу пользователей!

Среди них — поиск файлов и возможность включить их во вложение для дальнейшей пересылки по почте. Пожалуй, самое главное в  Telegram — функция секретный чат. Ваши сообщения шифруются с помощью секретного кода и становятся недоступными для прочтения, кем бы то ни было. Обмениваться информацией при этом могут только те пользователи, у которых имеется общий ключ, являющийся уникальным. Используемая при этом технология end-to-end позволяет избежать хранения и расшифровки данных на сервере.

История переписки хранится только на двух устройствах, посредством которых был инициирован чат и удаляется автоматически по истечении определённого времени.

t1629836173ak.jpgt1629836173al.pngИ конечно, как и любая наука, криптография не обошлась без великих тайн. Одна из них – это Манускрипт Войнича. «Манускрипт Войнича», без всяких сомнений является самой загадочной книгой мира на сегодняшний день. Она написана неизвестным автором с неизвестной целью, на неизвестном языке с использованием неизвестного алфавита. До недавнего времени неизвестно было даже время ее создания, но благодаря углеродному анализу удалось датировать ее началом XV века, но это лишь добавило загадочности, так как все предыдущие теории ее создания были разрушены.

Еще один интересный пример загадочной книги - Кодекс Серафини. Хотя в отличие от Манускрипта Войнича известно, что это творение итальянского архитектора Луиджи Серафини, в котором он изображает таинственный мир, однако, немногочисленный текст этого кодекса до сих пор не расшифрован.

У криптографии даже есть свои памятники– это статуя t1629836173am.png У Криптос, у офиса ЦРУ в США. Она представляет собой 4 страницы с 4 зашифрованны ми посланиями, которые сделал американский художник Джеймс Санборн. На сегодняшний момент расшифрованы только 3 из 4 посланий.

1.2 Применение шифрования

Шифрование можно использовать для защиты следующих типов дан­ных в сети:

закрытая передача данных;

безопасное хранение файлов;

аутентификация пользователя или компьютера;

безопасный обмен паролями.

Следует шифровать любые данные, содержащие значимую или част­ную информацию, проходящие через небезопасные каналы передачи данных, такие как радио, телефонная сеть или Интернет. Нужно использовать шифрование файловой системы для защиты значимых данных, ког­да возможности операционной системы не действуют (например, если был уда­лен жесткий диск или заменена операционная система).

Шифрование может быть использовано для защиты данных в устрой­стве хранения, например данных на жестком диске. Лучший подход к безопасности — предоставить шифрование и рас­шифровку файлов операционной системе. Данные обычно шифруют для ограничения доступа к ним третьим лицам. И, специально для этого Microsoft разработала систему шифрования данных EFS. Начиная с Windows 2000 и во всех более поздних версиях операционных систем присутствует система шифрования данных.   С помощью EFS можно шифровать отдельные файлы и папки. 

Работает EFS следующим образом. Когда необходимо зашифровать файл система генерирует случайный ключ называемый FEK — File Encryption Key. Этим ключом с помощью симметричного алгоритма шифрования кодируется файл. Симметричный — значит файл шифруется и расшифровывается одним ключом — FEK.

При первой необходимости шифрования информации Windows создает два ключа пользователя: открытый и закрытый. FEK шифруется с помощью асимметричного алгоритма с использованием открытого ключа пользователя. Асимметричный алгоритм шифрования значит, что файл шифруется одним ключом (в нашем случае открытым), а расшифровывается другим (закрытым). Зашифрованный ключ FEK записывается рядом с зашифрованным файлом.

Закрытый ключ шифруется с помощью пароля пользователя. Поэтому защищенность нашей информации напрямую зависит от сложности нашего пароля. Поэтому и рекомендуется задать его более чем из 8-ми символов, включая буквы в нижнем и верхнем регистрах, цифры и специальные символы.

t1629836173an.png


Для расшифровки данных необходимо зайти под учетной записью пользователя, который зашифровал файлы. При этом автоматически при вводе правильного пароля расшифровывается закрытый ключ. С помощью последнего расшифровывается FEK — File Encryption Key, которым расшифровывается нужный файл.

Помимо сохранения секретности (либо при передаче, либо при хране­нии), шифрование можно использовать почти в противоположных целях — для проверки идентичности. Шифрование может провести аутентификацию входящих в систему компьютера пользователей, гарантировать, что загружаемое из Интернета программное обеспечение приходит из надежного источника и что лицо, отправившее сообще­ние, в действительности то, за которое оно себя выдает.

При входе в операционную систему Microsoft, например Windows 95, Windows NT или Windows 2000, операционная система не сравнивает введенный пароль с хранимым паролем. Вместо этого она шифрует пароль при помощи однонаправленной криптографической функ­ции и затем сравнивает результат с хранящимся результатом. Многие другие операционные системы работают точно так же. Храня только криптографическое хэш - значение пароля пользователя, операционная система затрудняет хакерам возможность получения всех паролей системы при получении.

Обычно шифрование с открытым ключом используется для передачи секретных сообщений, зашифрованных при помощи открытого клю­ча, и последующей расшифровки их при помощи закрытого ключа. Поскольку назначение цифровой подписи состоит не в том, чтобы утаить информацию, а в том, чтобы подтвердить ее, закрытые ключи зача­стую используются для шифрования хэш-значения первоначального документа, и зашифрованное хэш-значение присоединяется к доку­менту или отправляется вместе с ним. Этот процесс занимает гораздо меньше вычислительного времени при генерации или проверке хэш-значения, чем шифрование всего документа, и при этом гарантирует, что документ подписал владелец закрытого ключа.

Электронная почта Интернета проектировалась без учета безопасно­сти. Сообщения не защищены от нелегального просмотра на промежуточ­ных хостах Интернета, и нет гарантии, что сообщение в действитель­ности пришло от того лица, которое указано в поле From электронной почты. Сообщения групп новостей Интернета страдают от той же про­блемы: невозможно в действительности сказать, от кого на самом деле пришло сообщение. Можно зашифровать тело сообщения, чтобы спра­виться с первой проблемой, а цифровые подписи справляются со второй.

Цифровые подписи полезны, потому что проверить подпись может каждый, а создать ее может только лицо с закрытым ключом. Разница между цифровой подписью и сертификатом в том, что можно прове­рить подлинность сертификата в центре сертификации.

Большинство сетевых операционных систем (в том числе Windows  и все современные версии UNIX) защищают имя пользователя и пароль при входе в систему посредством их шифрования перед отправ­кой в сеть для аутентификации. Чтобы одни и те же зашифрованные данные не передавались каждый раз, клиент также может включить какую-то дополнительную ин­формацию, например время отправки запроса на вход в систему. При таком способе сетевые идентификационные данные никогда не будут отправляться через локальную сеть или телефонные линии в незащищенном виде.

Windows использует  систему аутентификации Kerberos, основанную  на секретных ключах, преимуществом которой является высокий уровень безопасности. Основная концепция системы Kerberos очень проста — если есть секрет, известный только двоим, то любой из его хранителей может с лёгкостью удостовериться, что имеет дело со своим напарником. Для этого ему достаточно проверить, знает ли его собеседник общий секрет.

Рассмотрим простой пример. Допустим, Олег часто посылает сообщения Стасу, который использует содержащуюся в них информацию только тогда, когда абсолютно уверен в том, что она поступила именно от Олега. Чтобы никто не смог подделать письма, они договорились между собой о пароле, который знают только они вдвоём. Если из сообщения можно будет заключить, что отправитель знает пароль, то Стас может с уверенностью сказать, что сообщение пришло от Олега.

Теперь Стасу и Олегу осталось только решить, каким образом показать знание пароля. Можно просто включить его в текст сообщения, например, после подписи: «Олег, наш Пароль». Это было бы просто, удобно и надёжно, если бы Олег и Стас были уверены, что никто другой не читает их письма. К сожалению, в реальном мире об этом можно только мечтать. Почта передаётся по сети, в которой работают и другие пользователи, а среди них есть люди, которые очень любят чужие секреты, и постоянно подключают к сети свой анализатор пакетов. Совершенно ясно, что Олег не может просто указать пароль в теле письма. Чтобы пароль оставался секретом, о нём нельзя говорить открыто, нужно лишь дать собеседнику знать, что пароль известен отправителю.

Система Kerberos решает эту проблему средствами криптографии с секретным ключом. Вместо того, чтобы сообщать друг другу пароль, участники сеанса связи обмениваются криптографическим ключом, знание которого подтверждает личность собеседника. Но чтобы такая технология оказалась работоспособной, необходимо, чтобы общий ключ был симметричным, т.е., он должен обеспечивать как шифрование, так и дешифрование информации. Тогда один из участников использует его для шифрования данных, а другой с помощью этого ключа извлекает их.

Глава II. Практическая часть. 2.1 Классификация шифров

А теперь вернемся к шифрам, поскольку основной задачей криптографии является защита информации. Рассмотрим, каким же должен быть шифр.

Во-первых, шифр должен обеспечивать достаточную стойкость к взлому. Несмотря на то, что одиночное шифрованное сообщение может быть в принципе невзламываемым, часто бывает необходимо переслать сотни сообщений, зашифрованных в одной и той же системе.

Во-вторых, шифр должен быть прост в использовании. Опыт показывает, что пользователи избегают пользоваться сложными и громоздкими шифросистемами либо пользуются ими с ошибками.

В-третьих, стойкость шифра к взлому должна полностью зависеть от обеспечения секретности ключа, а не алгоритма. Из опыта известно, что алгоритм, которым пользуется много людей, не может долго оставаться в секрете.

Существует несколько классификаций шифров. Рассмотрим некоторые из них(см.Приложение).

I. По области применения различают шифры ограниченного и общего использования.

Стойкость шифров ограниченного использования основывается на сохранении в секрете алгоритма криптографического преобразования в силу его уязвимости, малого количества ключей или отсутствия таковых (секретные кодовые системы).

Стойкость шифров общего использования основывается на секретности ключа и сложности его подбора потенциальным противником.

II. По особенностям алгоритма шифрования шифры общего использования можно разделить на следующие виды: одноключевые (симметричные), двухключевые (ассиметричные), комбинированные (составные).

Симметричные алгоритмы шифрования — это алгоритмы, в которых для шифрования и расшифрования используется один и тот же ключ. То есть если мы хотим обмениваться с другом зашифрованными сообщениями, то мы сначала должны договориться, какой ключ шифрования мы будем использовать. То есть у нас будет один ключ шифрования на двоих.


t1629836173ao.png

В симметричных алгоритмах ключ шифрования является уязвимым местом, и необходимо уделять больше внимания, чтобы данный ключ не узнали другие.

В шифрах перестановки все буквы открытого текста остаются в шифрограмме, но меняют свои позиции. В шифрах замены наоборот, позиции букв в шифрограмме остаются теми же, что и у открытого текста, но символы открытого текста заменяются символами другого алфавита.

В аддитивных шифрах буквы алфавита заменяются числами, к которым затем добавляются числа секретной случайной (псевдослучайной) числовой последовательности (гаммы), после чего берется остаток от деления по модулю (операция mod). Если исходное сообщение и гамма представляются в битовом виде, то при шифровании и расшифровании применяется логическая операция «Исключающее ИЛИ» (XOR, сложение по модулю 2).

Квантовая криптография вносит в процесс шифрования естественную неопределенность квантового мира. Процесс отправки и приёма информации выполняется посредством объектов квантовой механики (например, при помощи электронов в электрическом токе или фотонов в линиях волоконно-оптической связи). Самым ценным свойством этого вида шифрования является то, что при посылке сообщения отправляющая и принимающая сторона с достаточно большой вероятностью могут установить факт перехвата противником зашифрованного сообщения

Асимметричные алгоритмы шифрования — это алгоритмы, в которых для шифрования и расшифрования используются разные, но математически связанные между собой ключи. Такие связанные ключи называются криптопарой. Один из них является закрытым (private), второй является открытым (public). При этом информация, зашифрованная на открытом ключе, может быть расшифрована только с помощью закрытого ключа, и наоборот, то, что зашифровано закрытым, можно расшифровать только с помощью открытого ключа.

Закрытый ключ вы храните в надёжном месте, и никто, кроме Вас его не знает, а копию открытого ключа Вы раздаёте всем желающим. Таким образом, если кто-то захочет обменяться с Вами зашифрованными сообщениями, то он зашифровывает сообщение на Вашем открытом ключе, который доступен всем желающим, а расшифровать это сообщение можно будет только с помощью вашего закрытого ключа.
t1629836173ap.png

В детерминированных шифрах при шифровании одного и того же сообщения одним и тем же ключом всегда будет получаться один и тот же шифртекст. В вероятностных шифрах в процедуре шифрования используется дополнительная случайная величина (число) - в результате при шифровании одного и того же исходного сообщения одним и тем же ключом могут получиться разные шифртексты, которые при расшифровке дадут один и тот же результат (исходное сообщение).

Комбинированный метод шифрования объединяет в себе симметричный и асимметричный виды шифрования, но свободен от присущих им недостатков.

Для установления общения с абонентом с помощью этого метода следует:

1. Каждый из абонентов создает пару асимметричных ключей, после чего происходит обмен открытыми ключами. У вас есть секретный ключ и открытый ключ друга (абонента).

2. Теперь он посылает вам сообщение. И сначала создает некий случайный ключ симметричного шифрования К, который будет использован только один раз – для шифрования одного - единственного сообщения. Сообщение зашифровывается на этом ключе К. для того чтобы можно было расшифровать сообщение абонент асимметрично зашифровывает ключ К на вашем открытом ключе и добавляет к зашифрованному сообщению. Получив сообщение, вы прежде всего секретным ключом асимметрично расшифровываете ключ К, а затем ключом К симметрично расшифровываете само сообщение. Эти сложности в итоге имеют свои плюсы:

1. Медленность асимметричного шифрования не мешает - асимметрично шифруется только короткий (по сравнению с целым сообщением) ключ К, а само письмо шифруется быстрым симметричным алгоритмом.

2. Сохраняется удобство обмена асимметричными ключами.

3. Результат: быстрое шифрование с удобным обменом ключами.

Комбинированный метод используется чаще всего для защиты Интернет-сообщений.

t1629836173aq.jpg

III. По количеству символов сообщения (или его кодовой замены), шифруемых или расшифровываемых по однотипной процедуре преобразования различают:

- потоковые шифры – процедура преобразование применяется к отдельному символу сообщения;

- блочные шифры – процедура преобразование применяется к набору (блоку) символов сообщения.

Отличить потоковый шифр от блочного можно по следующему признаку - если в результате разбиения исходного сообщения на отдельные элементарные символы и применения к ним однотипной процедуры преобразования получаемая шифрограмма эквивалентна той, которая получается при применении преобразования «как будто ко всему исходному сообщению», то шифр потоковый, иначе блочный.

IV. По стойкости шифры делятся на три группы:

- совершенные (абсолютно стойкие, теоретически стойкие) – шифры, заведомо неподдающиеся вскрытию (при правильном использовании). Дешифрование секретного сообщения приводит к нескольким осмысленным равновероятным открытым сообщениям;

- практически (вычислительно, достаточно) стойкие – шифры, вскрытие которых за приемлемое время невозможно на современном или перспективном уровне вычислительной техники. Практическая стойкость таких систем базируется на теории сложности и оценивается исключительно на какой-то определенный момент времени с двух позиций:

- вычислительная сложность полного перебора;

- известные на данный момент слабости (уязвимости) и их влияние на вычислительную сложность;

- нестойкие шифры.


2.2 Создание шифра

Решетка Кардано знакома каждому, кто хоть раз смотрел бессмертный советский сериал с Василием Ливановым в роли Шерлока Холмса.  В заглавных титрах одной из серий этого фильма показана идея шифрования решеткой Кардано.

Решетка Кардано может быть двух видов — простая и симметрично-поворотная. В первом случае для шифрования применяется трафарет с отверстиями, через которые "фильтруется" полезный текст. Другой вариант решетки, более интересный, состоит в том, чтобы использовать симметричный (квадратный) трафарет, который можно применять несколько раз, просто поворачивая его вокруг центра. Поворотная решетка Кардано позволяет записать текст массивом символов так, что результат будет выглядеть совершенно нечитаемым, например:

Решетка Кардано очень практичная и удобная. Чтобы прочитать секретный текст, не нужно "решать кроссворд" или тратить время на обучение секретному языку. Этим шифром предпочитали пользоваться многие известные личности, например кардинал Ришелье и русский драматург и дипломат Александр Грибоедов.

Было решено сделать симметрично-поворотную решетку Кордано. Возьмем тетрадный лист в клетку или разлинуем квадрат, например со стороной в восемь клеток.

По центру квадрата проведем две перпендикулярные черты, отделив четыре зоны. Затем заполним каждую из зон номерами клеток. Нумерацию клеток следует начинать из угла и вести ее так, чтобы направление нумерации каждый раз было по часовой стрелке. В каждой части квадрата есть набор цифр. Теперь в произвольном порядке выберем и закрасим цифры от 1 до 16 так, чтобы числа не повторялись в разных частях решетки (например, если в первой зоне закрашена двойка, то в других зонах ее закрашивать уже не нужно). Закрашенные клетки — это отверстия, которые необходимо вырезать. Квадратная решетка Кардано готова. Приложим ее к листу и впишем текст. Затем повернем ее на 180 градусов и продолжаем писать текст, затем снова повернем и так до тех пор, пока весь квадрат под решеткой не будет заполнен текстом.

Используя данный принцип изготовления решетки Кардано, сделаем свою решетку и зашифруем высказывание древнегреческого философа Фалеса Милетского «Мудрее всего время, ибо оно раскрывает все». Будем использовать трафарет 6*6. У нас получилась вот такой трафарет:


1

2

3

7

4

1

4

5

6

8

5

2

7

8

9

9

6

3

3

6

9

9

8

7

2

5

8

6

5

4

1

4

7

3


2

1


t1629836173ar.gifКлетки для заполнения тестом

t1629836173as.gifВырезанные клетки

Шt1629836173at.gif ифруем наше сообщение. При шифровании трафарет накладываем на таблицу. В видимые ячейки таблицы выписываем буквы исходного текста слева-направо сверху-вниз. Далее трафарет поворачиваем по часовой стрелке и вписываем следующую часть букв. Эта операция повторяется еще два раза. Шифрограмму выписывают из итоговой таблицы по определенному маршруту. Таким образом, ключом при шифровании является трафарет, порядок его поворотов и маршрут выписывания.

В итоге у нас получилась вот такая таблица с зашифрованным сообщением:


М


Р

Г


У


Ы


О


Б


Д


В


О


В


Р


А


Р


Е


Е


Е


О


В


Н


Е


О


Т


М


Р


В


С


Я


А


Е


С


,


С


Е


И


К


Накладываем наш трафарет на таблицу, поворачиваем его по часовой стрелке на 180° три раза и дешифруем сообщение.t1629836173au.gif

Мы решили разработать еще один шифр на примере диска Альберти. Для этого нам нужны два диска разных по размеру. Вырежем их из плотного картона. Диск большего размера (внешний неподвижный) закрепим на деревянной подставке ,затем поделим его на 32 равных сектора по количеству букв в русском алфавите(за исключением буквы ё) и впишем их в алфавитном порядке по часовой стрелке. Диск меньшего размера (внутренний вращающийся) поделим также на 32 сектора(28 букв английского алфавита и четыре цифры:1,2,3,4),которые вписываем, переставляя местами. Выполнив эти операции, маленький диск помещаем на большой так, чтобы через их центры проходила общая ось, вокруг которой вращается подвижный маленький диск. Шифруем наше высказывание: «Дорогу осилит идущий, а информатику мыслящий». Это высказывание французского лингвиста Гюстава Гийома. t1629836173av.jpg

Шифруем следующим образом: на маленьком диске выберем букву, например «R». Выровняем диски так, чтобы эта буква соответствовала одной из букв на большом диске букве «Д». Эта буква и будет записана вместо «R» в передаваемом сообщении. Используя это положение дисков, каждую букву сообщения заменим на букву закрепленного диска, которая находится над ней. При шифровании второй и последующих букв внутренний диск будем сдвигать на одну позицию и шифрование второй буквы и последующих букв будет производиться уже по новому шифралфавиту. Ключом данного шифра является порядок расположения букв на внутреннем диске и его начальное положение относительно внешнего диска. 

Таким образом, наше выражение в зашифрованном виде стало следующим: RASPMSOUQWMY5Z1O4XSL4MX4JYXSSLSBGO5L1R

























Заключение

Наша работа над проектом еще раз показала: тема шифрования информации актуальна и по сей день. Благодаря истории мы узнали, что на протяжении тысячелетий люди разными способами скрывали информацию, придумывая все новые и новые шифры. Сначала это были простые шифры с перестановкой букв, затем появились специальные знаки и шифры, использующие несколько ключей. В итоге для усложнения кода пришлось создать целые машины для шифровки и расшифровки текста.

В работе самым интересным для нас стало понимание способов различных шифрования информации. Кроме того, мы создали и свои шифры по аналогии с теми, которые изучили. На сегодняшний день тема современных шифров настолько обширна, что наш проект – это только начало работы. В будущем мы планируем продолжить изучение шифров, ведь сейчас почти везде это способ применяется и шифры бывают настолько сложными, что человек без специальных знаний и программ не способен расшифровать ту или иную информацию.


















Список источников

1. Анисимов В.В. «Основные термины и определения. Классификация шифров» - https://www.sites.google.com/site/anisimovkhv/learning/kripto/lecture

/tema3 <20.12.2018>

2. «Криптография симметричная и ассиметричная» http://pkiguru.ru/forbeginers/2014/11/27/kriptografiya-simmetrichnaya-i-assimetrichnaya.html <10.12.2018>

3. «Комбинированная криптосистема шифрования» https://studref.com/322457/informatika/kombinirovannaya_kriptosistema_shifrovaniya <05.01.2019>

4. «Криптография и защищённая связь: история первых шифров»

https://habr.com/ru/post/321338 / <14.01.2019>

5. Ященко В.В. «Введение в криптографию» http://cryptography.ru/wp-content/uploads/2013/09/intro_to_crypto.pdf <10.01.2019>

6. Адаменко М.В. «Основы классической криптографии. Секреты шифров и кодов» https://wm- help.net/lib/b/book/3167518757/183 <01.02.2019>

7. «Что такое шифр Энигма? История, описание» http://fb.ru/article/442670/chto-takoe-shifr-enigma-istoriya-opisanie <02.02.2019>

8. «Машина Тьюринга: у истоков информатики и криптографии»  http://fb.ru/article/77637/mashina-tyuringa-u-istokov-informatiki-i-kriptografii <09.02.2019>

9. «Разработка рамки для шифра Кардано» https://www.liveinternet.ru/users/sasha1648/post110820728 / <11.02.2019>

10. А.Кузнецов «Что такое Телеграм?» https://www.vseozarabotke.info/telegram/chto-takoe-telegram-dlya-chego-on-nuzhen-kak-ustanovit-i-kak-im-polzovatsya.html #cht <13.02.2019>

11. «Применение шифрования» https://www.kazedu.kz/referat/47186/5 <15.02.2019>








Приложение

t1629836173aw.png



























25


Автор материала: В. Албаева (10 класс)
Опубликовано


Комментарии (0)

Чтобы написать комментарий необходимо авторизоваться.