Czym jest kryptografia? Podstawowe pojęcia

03.04.2019

Człowiek jest bytem społecznym. Będąc w społeczeństwie, odczuwa potrzebę komunikowania się ze swoim rodzajem. Uzyskane informacje pomagają mu nawigować po świecie i przetrwać. Jednak zdarza się również, że dana osoba nie może przekazać tych samych informacji różnym osobom. Możesz na przykład powiedzieć o tym swoim znajomym, ale lepiej ukryć to przed rodzicami. Ten problem dotyczy nie tylko współczesnych nastolatków. W całej swojej historii ludzkość wymyśliła różne sposoby szyfrowania dowolnych danych. Kryptografia jest jedną z nich. Ta metoda ma ponad 4 tysiące lat. Czym jest kryptografia i jakie są jej funkcje? Dzisiaj rozważymy dokładnie to pytanie.

Strony historii

"Tajne pisanie" jest tym, czym jest kryptografia. Być może nazwa ta została wymyślona przez starożytnych Greków, ponieważ termin ten składa się z dwóch greckich słów - "krypta" i "grafo", czyli "ukrywam się, chowam" i "piszę". To jest nauka specjalizująca się w tajnych wiadomościach. Pierwsza praca naukowa nad kryptografią należy do Aeneas Tactics. Nawet pierwsze starożytne cywilizacje próbowały stworzyć niezawodne systemy ochrony tajnych wiadomości. Pierwsze takie systemy powstały w Chinach, ale dane zostały już zaszyfrowane w starożytnym Egipcie i Mezopotamii.

Kryptografia była szczególnie aktywna w średniowieczu. Następnie kupcy i dyplomaci używali szyfrowania. Złoty Wiek kryptografii był renesansem, a następnie Francis Bacon dowiedział się, czym jest kryptografia i jakie jest jej praktyczne zastosowanie. To on opisał 7 technik ukrytego tekstu i zaproponował binarną metodę szyfrowania. Jego odpowiednik jest używany w nowoczesnym programowaniu.

Pojawienie się telegrafu silnie wpłynęło na rozwój kryptografii. Następnie przesyłane informacje nie były już tajne, a nadawcy skupili się na szyfrowaniu wiadomości.

Wojna i czas powojenny

Podczas I wojny światowej kryptografia została uznana za prawdziwe narzędzie walki. Wojsko przechwyciło zaszyfrowane wiadomości wroga, odszyfrowało je i uzyskało znaczną przewagę. Druga wojna światowa służyła rozwojowi systemów komputerowych poprzez kryptografię. Właśnie podczas korzystania z maszyn szyfrujących społeczeństwo zdawało sobie sprawę ze znaczenia kontroli informacji.

kryptografia, co jest

Po zakończeniu działań wojennych w wielu krajach nałożono moratorium na kryptografię. Literatura profilu została wydrukowana nielegalnie lub w formie ściśle tajnych raportów. Dopiero w 1967 r. Upadł monopol rządowy. Następnie ukazała się książka Davida Kahna "Crackers Codes". Przeanalizowano szczegółowo historię kryptografii i szyfrowania. Po otwartej publikacji tej książki zaczęły pojawiać się inne prace, które stanowiły zupełnie nowe podejście do tej nauki.

Szyfrowanie historyczne

Podczas istnienia tajnego pisma, ludzkość wynalazła wiele sposobów tajnego pisania. Niektóre z tych metod były używane w czasach starożytnych. Na przykład, sympatyczny atrament. Zwykle znikają po napisaniu, a niektóre są niewidoczne od samego początku. Odbiorca, który otrzymał list napisany takim atramentem, może je uwidocznić, przetwarzając dokument za pomocą odczynników chemicznych lub oświetlając promieniami ultrafioletowymi.

Innym rodzajem szyfrowania jest steganografia. Opiera się na fakcie, że wiadomość rozpuszcza się w dużym tekście, który nie odpowiada ogólnemu znaczeniu dokumentu. Wymagane jest tylko wyodrębnienie symboli z tego tekstu, zgodnie z pewną zasadą (na przykład, druga postać każdego zdania lub trzecia litera każdego słowa), wtedy możesz przeczytać tajną wiadomość.

Kryptografia to proces przekształcania wiadomości zgodnie z pewnymi zasadami, które sprawiają, że tekst jest bez znaczenia zestawem znaków dla niewtajemniczonej osoby. Jest to praktyczna dyscyplina, która bada i rozwija metody szyfrowania. Taka jest kryptografia. olimpiada kryptografii

Wiedza

Szyfrowanie jest niemożliwe bez dobrej wiedzy w innych naukach. Tak więc kryptografia i matematyka są ze sobą nieodłączne. W szczególności trzeba znać teorię liczb, teorię algorytmów, aby zrozumieć algebrę abstrakcyjną. Ponadto nie zapominaj, że metody kryptograficzne są przeznaczone do bezpośredniego praktycznego zastosowania. Algorytmy teoretyczne mogą podlegać atakom, których nie zapewnia określony model matematyczny. Dlatego musisz najpierw przeanalizować abstrakcyjny model matematyczny, a następnie scharakteryzować efekt uzyskanego algorytmu w praktyce. Oprócz matematyki w kryptografii i szyfrowaniu ważne jest, aby mieć pojęcie o tym obszarze tematycznym, a to nie tylko znajomość szyfru, ale także znajomość powiązanych dziedzin tej dyscypliny.

Szyfrowanie i odszyfrowywanie

Jak już wspomniano, kryptografia jest nauką o przekształcaniu informacji w szyfr. Ale jest jeszcze druga strona procesu - konwersja szyfru w komunikat informacyjny. To jest kryptoanaliza. Badanie jest również niezwykle interesujące.

Kryptografia i kryptoanaliza mogą być uważane za dwie części tej samej nauki - kryptologię. Te dyscypliny uczą się szyfrowania, ale pod różnymi kątami. Nie da się uczyć jednego bez drugiego. To naprawdę absurdalne, aby wiedzieć, jak zaprojektować szyfr, ale nie rozumiem, co jest zaszyfrowane w innych wiadomościach. W związku z tym pojawiają się nowe koncepcje:

Szyfrowanie to proces zastosowania szyfru do informacji, które muszą być tajne.

Odszyfrowywanie to odwrotny proces szyfrowania, czyli tłumaczenie tajnej wiadomości do oryginalnego tekstu.

Algorytmy te, choć różnią się od siebie, ale w niektórych momentach mogą się pokrywać. W połączonych szyfrach blokowych, takich jak GOST 28147-89 lub DES, algorytmy są prawie identyczne. Różnią się tylko kolejnością użycia kluczowych elementów (kluczy). Jako przykład, można przytoczyć pracę z szyfrem Hilla, gdzie litery zmieniają się na liczby, co jest kluczem. Oznacza to, że proces szyfrowania będzie polegał na zastąpieniu liter cyframi, a odszyfrowanie zastąpi cyfry literami.

matematyka i kryptografia

Klucze są powszechnie rozumiane jako stałe parametry szyfru, które zapewniają wybór jednego wariantu transformacji z zestawów wszystkich możliwych. Korzystanie z koncepcji klucza, szyfrowania i odszyfrowywania jest zwykle określane jako proporcje:

  1. f (P, k 1 ) = C
  2. g (C, k2) = P

W tym przypadku symbol P oznacza oryginalny (otwarty) komunikat. C to zaszyfrowana wiadomość. F - algorytm szyfrowania, g - algorytm deszyfrowania. k 1 , k 2 są kluczami szyfrującymi i odszyfrowującymi znanymi nadawcy i adresatowi. W istocie podstawy kryptografii opierają się na tych formułach.

Jakie są szyfry

Jeśli chodzi o szyfry, mają one kilka wariantów klasyfikacji:

  • Zakres zastosowania. Istnieją szyfry o ograniczonym i ogólnym zastosowaniu. Drugi jest bardziej odporny ze względu na obecność tajnego klucza. Siła ograniczonego szyfrowania opiera się na tajemnicy algorytmu transformacji kryptograficznej.
  • Algorytmy szyfrowania. Istnieją szyfry jednoprzyciskowe, w których ten sam klucz służy do szyfrowania i odszyfrowywania. Obejmują one następujące szyfry:
    • Permutacje - litery widocznego tekstu zmieniają swoje pozycje, ale pozostają w szyfrach.
    • Zastąpienia - symbole tekstu jawnego są zastępowane przez inne, a tajna wiadomość pozostaje widoczna (raczej ryzykowny ruch, który wielokrotnie mylił wroga).
    • Szyfrowanie dodatków - litery zmieniają się na liczby, a następnie dodawane są do nich numery losowej sekwencji liczb.
    • Kryptografia kwantowa to proces przekazywania wiadomości przez obiekty mechaniki kwantowej, takie jak elektrony lub fotony. Istnieją również dwustopniowe systemy szyfrowania, w których wykorzystywane są jednocześnie dwa klucze i połączone metody szyfrowania.
  • Liczba znaków. Oddzielne szyfry strumieniowe (konwertuj pojedyncze znaki) i szyfrowanie blokowe (procedura dotyczy zestawu liter).
  • Trwałość Zgodnie z tym parametrem szyfry można podzielić na trzy grupy: idealna (nie może być otwierana), praktycznie odporna (niemożliwe jest odtajnienie informacji przez wyznaczony czas) i niestabilna.

Licencja FSB na szyfrowanie i kryptografię

Atak i wymagania

Dzisiaj niemożliwe jest dokonanie wyczerpującej oceny siły każdego pojedynczego szyfrowania, ale ich wiarygodność jest weryfikowana za pomocą metod eksperymentalnych. Nie powinniśmy zapominać, że jakość ochrony danych w dużej mierze zależy od czynnika ludzkiego, czyli od kwalifikacji kryptoanalityków. Szyfr źródłowy jest poddawany różnym atakom przed użyciem. Nazywa się to testowaniem wytrzymałości. Wykonywane jest przy założeniu, że atakujący zna algorytm transformacji, ale nie zna klucza.

Nikt nie zaprzeczy, że niektóre przekazane informacje mogą stanowić zagrożenie dla społeczeństwa, jeśli zostaną podane do wiadomości publicznej. Dlatego będzie wymagać wysokiego poziomu tajności. Teraz, gdy technologia komputerowa jest już mocno ugruntowana w codziennym życiu co trzeciego obywatela, bezpieczeństwo informacji stało się bardziej bezbronne. Dlatego każdego roku wymagania dotyczące systemów kryptograficznych są zaostrzone:

  • Złożoność szyfrowania powinna zależeć bezpośrednio od znaczenia przesyłanych informacji.
  • Poświęcanie czasu i finansów powinno być dopuszczalne dla określonego poziomu poufności.
  • Procedury szyfrowania i deszyfrowania nie powinny zależeć od długości tekstu.
  • Liczba możliwych kluczy musi być taka, aby ich pełna analiza była niemożliwa w rozsądnym czasie dla atakującego, nawet jeśli używa on nowoczesnej technologii informacyjnej i dystrybucji.
  • Każdy klucz musi gwarantować ochronę danych.
  • Mała zmiana klucza powinna spowodować całkowitą lub istotną zmianę wiadomości.
  • Długość szyfru nie powinna przekraczać długości tekstu źródłowego.
  • Tylko przy użyciu klucza, tajna wiadomość powinna być czytelna.

licencja kryptograficzna i szyfrowana

Nowoczesne metody klasyfikacji informacji

W tej dyscyplinie istnieją dwie główne metody ukrywania oryginalnej wiadomości.

Szyfrowanie to prywatna metoda klasyfikacji informacji wykorzystujących klucz. Kodowanie - reprezentuje informacje w alternatywnej formie, na przykład w postaci cyfr lub symboli. Jest to rodzaj szyfrowania, w którym nie ma kluczy. Jest zbudowany na algorytmach kodowania lub tablicy kodów.

Zwyczajowo rozróżnia się systemy publiczne i tajne kody. Systemy publiczne zostały zaprojektowane w celu wygodnego przesyłania, przechowywania i wykorzystywania informacji. Na przykład kody kreskowe lub Kod Morse'a. Sekret służy do zapewnienia całkowitej poufności informacji państwowych i wojskowych. Dziś niektóre firmy, które wolą ukrywać informacje o swoich działaniach, muszą uzyskać licencję FSB na szyfrowanie i kryptografię.

Prawo do tajemnicy

Wyjaśnijmy, jakie dokumenty powinny umożliwiać osobom lub organizacjom klasyfikowanie informacji o ich działaniach. Licencja FSB na kryptografię jest dokumentem zatwierdzonym przez państwo, który umożliwia podmiotowi prawnemu opracowanie i dystrybucję narzędzi kryptograficznych. Głównym dokumentem, który nadzoruje ten proces, jest Dekret Rządu Federacji Rosyjskiej z 16 kwietnia 2012 r., Nr 313. Nazywa się "O zatwierdzeniu rozporządzenia w sprawie udzielania licencji na działania na rzecz rozwoju narzędzi kryptograficznych".

Licencja FSB na kryptografię

Jak widać, nie jest to tak prosta sprawa - ukrywanie jakichkolwiek informacji. Wszystko musi być legalne. Licencja na kryptografię i szyfrowanie jest wydawana przez wnioskodawcę, który ma środki kryptograficznej ochrony informacji. Zasadniczo takie obiekty są uważane za:

  • Urządzenia odtwarzające algorytmy szyfrowania.
  • Programy zabezpieczające, które mogą zapisywać informacje z niepoprawnych danych.
  • Podpisy elektroniczne.
  • Urządzenia kodujące, w których część operacji wykonywana jest ręcznie.
  • Urządzenia, które tworzą kluczowe dokumenty.
  • Dokumenty elektroniczne (kopie nośników papierowych).
  • Środki do szyfrowania i przetwarzania danych.
  • Sprzęt szyfrujący o odpowiedniej konfiguracji.

Warto zauważyć, że od licencjatów instalujących tachografy i karty do transferu wymagano ostatnio licencji na kryptografię. Zezwolenie na szyfrowanie jest konieczne w przypadku, gdy firma lub osoba fizyczna jest zaangażowana w transfer środków kryptograficznych lub transfer bezpiecznych środków informacji i systemów telekomunikacyjnych, a także w przekazywanie środków do produkcji kluczy. W takich przypadkach musisz mieć pozwolenie od FSB. Kryptografia ma środki do klasyfikowania informacji do celów bezpieczeństwa państwa. Każdy podmiot lub podmiot zaangażowany w szyfrowanie danych jest wymagany, aby uzyskać na to zezwolenie.

licencja kryptograficzna

Olimpiada

Dla wielu może się wydawać, że kryptografia jest dość złożoną dyscypliną, którą mogą zrozumieć tylko wybrani. Jednak co roku, przy wsparciu Akademii FSB Rosji, odbywa się Międzyregionalna Olimpiada Matematyki i Kryptografii. Mogą w nim wziąć udział uczniowie klas 9-11 (8-11).

Olimpiada w dziedzinie kryptografii odbywa się w celu zidentyfikowania umiejętności i zainteresowania uczniów działaniami naukowymi. Pomaga także stworzyć sprzyjające warunki dla rozwoju intelektualnego dzieci w wieku szkolnym. Ponieważ instytucje szkolnictwa wyższego często biorą udział w konkursie kryptograficznym, z wyprzedzeniem można zdecydować, dokąd pójść po ukończeniu szkoły.

Istnieje słynne zdanie: "Kto jest właścicielem informacji, jest właścicielem świata". W dzisiejszym świecie turbulentnych przepływów informacji trudno jest znaleźć potrzebne dane, ale jeszcze trudniej jest je ukryć. Dlatego dziś kryptografia jest niezwykle poszukiwana i popularna.