Ako prísť s vlastným kódom. Ako vytvoriť tajný kód alebo šifru

Sťažujte sa na zaplatenie anai iptography land sai ikihauwai! Či už píšete poznámky svojim priateľom v triede, alebo sa snažíte prísť na kryptografiu (veda o kódoch a šifrách) pre zábavu, tento článok vám môže pomôcť naučiť sa niektoré základné princípy a vytvoriť si vlastný spôsob kódovania súkromných správ. Prečítajte si krok 1 nižšie, aby ste získali predstavu, kde začať!


Niektorí ľudia používajú slová „kód“ a „šifra“ na označenie rovnakých pojmov, no tí, ktorí sa vážne zaoberajú touto problematikou, vedia, že ide o dva úplne odlišné pojmy. Tajný kód je systém, v ktorom je každé slovo alebo fráza vo vašej správe nahradené iným slovom, frázou alebo sériou znakov. Šifra je systém, v ktorom je každé písmeno vašej správy nahradené iným písmenom alebo symbolom.

Kroky

Kódy

Štandardné kódy

    Vytvorte si správu. Pomocou knihy kódov napíšte správu pozorne a pozorne. Upozorňujeme, že spárovaním kódu so šifrou bude vaša správa ešte bezpečnejšia!

    Preložte svoju správu. Keď vaši priatelia dostanú správu, budú musieť použiť svoju kópiu knihy kódov na preklad správy. Uistite sa, že vedia, že používate metódu dvojitej ochrany.

    Kniha kódexu

    policajné kódovanie

    Šifry

    Šifrovanie na základe dátumu

    1. Vyberte dátum. Napríklad, Steven Spielberg by mal narodeniny 16. decembra 1946. Napíšte tento dátum pomocou čísel a lomítok (18/12/46), potom pomlčky odstráňte, aby ste získali šesťmiestne číslo 121846, ktoré môžete použiť na odoslanie zašifrovanej správy.

      Každému písmenu priraďte číslo. Predstavte si posolstvo „Mám rád filmy Stevena Spielberga“. Pod správu napíšete svoje šesťmiestne číslo znova a znova až do úplného konca vety: 121 84612184 612184 6121846 121846121.

      Zašifrujte svoju správu. Písmená píšte zľava doprava. Presuňte každé písmeno obyčajného textu o počet jednotiek uvedený pod ním. Písmeno „M“ sa posunie o jednu jednotku a zmení sa na „H“, písmeno „H“ sa posunie o dve jednotky a zmení sa na „P“. Upozorňujeme, že písmeno "I" je posunuté o 2 jednotky, preto musíte prejsť na začiatok abecedy a stane sa z neho "B". Vaša posledná správa bude „Npyo hfögbuschg ynyfya chukgmse tsyuekseb“.

      Preložte svoju správu. Keď si niekto chce prečítať vašu správu, všetko, čo potrebuje vedieť, je, aký dátum ste použili na zakódovanie. Na prekódovanie použite opačný postup: napíšte číselný kód a potom vráťte písmená v opačnom poradí.

      • Kódovanie s dátumom má ďalšiu výhodu, že dátumom môže byť úplne čokoľvek. Dátum môžete tiež kedykoľvek zmeniť. Aktualizácia šifrovacieho systému je tak oveľa jednoduchšia ako pri iných metódach. Takým slávnym dátumom ako 9. máj 1945 je však lepšie sa vyhnúť.

    Šifrovanie pomocou čísla

    1. Vyberte si s priateľom tajné číslo. Napríklad číslo 5.

      Napíšte svoju správu (bez medzier) s týmto počtom písmen na každý riadok (nerobte si starosti, ak je posledný riadok kratší). Napríklad správa „Môj obal je prepálený“ by vyzerala takto:

      • Moepr
      • kaviár
      • ieras
      • zakryté
    2. Ak chcete vytvoriť šifru, zoberte písmená zhora nadol a zapíšte si ich. Správa bude „Myikokererrypyatrtao“.

      Ak chcete rozlúštiť vašu správu, váš priateľ musí spočítať celkový počet písmen, vydeliť ho 5 a určiť, či obsahuje neúplné riadky. Potom tieto písmená napíše do stĺpcov tak, aby v každom riadku bolo 5 písmen a jeden neúplný riadok (ak existuje), a správu si prečíta.

    Grafická šifra

    Preskupenie Caesara

    Tajné jazyky

    zmätený jazyk

    Zvukový kód

    bláboliť

    • Skryte svoj kód na mieste, o ktorom vie iba odosielateľ a príjemca. Napríklad odskrutkujte akékoľvek pero a vložte do neho svoj kód, zložte pero späť, nájdite miesto (napríklad držiak na ceruzku) a povedzte príjemcovi miesto a typ pera.
    • Šifrujte aj medzery, aby ste kód ešte viac zamotali. Namiesto medzier môžete napríklad použiť písmená (najlepšie E, T, A, O a H). Nazývajú sa polotovary. Znaky s, b, b a z budú pre skúsených lámačov kódov príliš zrejmé, preto ich nepoužívajte ani iné znaky, ktoré vyčnievajú.
    • Môžete si vytvoriť svoj vlastný kód náhodným preusporiadaním písmen v slovách. "Dij yaemn v parku" - "Počkaj na mňa v parku."
    • Vždy posielajte kódy agentom na vašej strane.
    • Keď používate tureckú írčinu, nemusíte špecificky používať „eb“ pred spoluhláskou. Môžete použiť „ie“, „br“, „of“ alebo akúkoľvek inú nenápadnú kombináciu písmen.
    • Keď používate pozičné kódovanie, môžete pridávať, odstraňovať a dokonca meniť usporiadanie písmen z jedného miesta na druhé, aby bolo dekódovanie ešte zložitejšie. Uistite sa, že váš partner rozumie tomu, čo robíte, inak to bude pre neho/jeho zbytočné. Text môžete rozdeliť na časti tak, aby v každej boli tri, štyri alebo päť písmen, a potom ich zameniť.
    • Ak chcete zmeniť usporiadanie Caesara, môžete písmená usporiadať na toľko miest, koľko chcete, dopredu alebo dozadu. Len sa uistite, že pravidlá permutácie sú rovnaké pre každé písmeno.
    • Vždy zničte dešifrované správy.
    • Ak používate svoj vlastný kód, nerobte ho príliš komplikovaným, aby naň ostatní prišli. Možno to bude príliš ťažké rozlúštiť aj pre vás!
    • Použite morzeovku. Toto je jeden z najznámejších kódov, takže váš partner rýchlo pochopí, čo to je.

    Varovania

    • Ak kód napíšete nepresne, vášmu partnerovi to sťaží proces dekódovania, za predpokladu, že nepoužívate variácie kódov alebo šifier určené špeciálne na zmätenie dešifrovača (samozrejme okrem vášho partnera).
    • Zmätený jazyk sa najlepšie používa na krátke slová. Pri dlhých slovách to nie je také efektívne, pretože písmená navyše sú oveľa viditeľnejšie. To isté platí aj pri jeho používaní v reči.

metódy: vysvetľujúce a názorné, čiastočne prieskumné.

  • Vytvárať podmienky pre zvýšenie kognitívneho záujmu o predmet.
  • Prispieť k rozvoju analyticko-syntetizujúceho myslenia.
  • Prispievať k formovaniu zručností a schopností, ktoré majú všeobecný vedecký a všeobecný intelektuálny charakter.

Úlohy:

vzdelávacie:

  • zovšeobecniť a systematizovať poznatky o základných pojmoch: kód, kódovanie, kryptografia;
  • zoznámiť sa s najjednoduchšími metódami šifrovania a ich tvorcami;
  • rozvíjať schopnosť čítať šifrovanie a šifrovať informácie;

vyvíja:

  • rozvíjať kognitívnu činnosť a tvorivé schopnosti žiakov;
  • formovať logické a abstraktné myslenie;
  • rozvíjať schopnosť aplikovať získané poznatky v neštandardných situáciách;
  • rozvíjať predstavivosť a všímavosť;

vzdelávacie:

  • pestovať kultúru komunikácie;
  • rozvíjať zvedavosť.

Navrhovaný rozvoj je možné použiť pre žiakov 7.-9. Prezentácia pomáha urobiť materiál vizuálnym a prístupným.

Spoločnosť, v ktorej človek žije, narába s informáciami počas celého svojho vývoja. Akumuluje sa, spracováva, ukladá, prenáša. (Snímka 2. Prezentácia)

A každý musí vždy všetko vedieť?

Samozrejme, že nie.

Ľudia sa vždy snažili skrývať svoje tajomstvá. Dnes sa zoznámite s históriou vývoja kryptografie, naučíte sa najjednoduchšie metódy šifrovania. Budete môcť dešifrovať správy.

Jednoduché šifrovacie techniky sa používali a získali určité rozšírenie už v období starovekých kráľovstiev av staroveku.

Kryptografia – kryptografia – je v rovnakom veku ako písanie. História kryptografie má viac ako jedno tisícročie. Myšlienka vytvárania textov so skrytým významom a zašifrovanými správami je takmer taká stará ako samotné umenie písania. Existuje na to množstvo dôkazov. Hlinená tabuľka z Ugaritu (Sýria) - cvičenia vyučujúce umenie dešifrovania (1200 pred Kristom). „Babylonská teodicia“ z Iraku je príkladom akrostichu (polovica 2. tisícročia pred Kristom).

Jednu z prvých systematických šifier vyvinuli starí Židia; táto metóda sa nazýva temura - „výmena“.

Najjednoduchší z nich je „Atbash“, abeceda bola rozdelená v strede tak, že prvé dve písmená, A a B, sa zhodovali s poslednými dvoma, T a Sh. Použitie temurskej šifry možno nájsť v Biblii. Toto Jeremiášovo proroctvo, urobené na začiatku 6. storočia pred Kristom, obsahuje kliatbu pre všetkých vládcov sveta, končiacu „kráľom Sesachu“, ktorý sa po rozlúštení zo šifry „Atbash“ ukáže byť babylonského kráľa.

(Snímka 3) Dômyselnejší spôsob šifrovania bol vynájdený v starovekej Sparte za čias Lykurga (V. storočie pred n. l.) Na šifrovanie textu sa použila Scitalla – valcová tyč, na ktorú bola navinutá páska pergamenu. Text bol napísaný riadok po riadku pozdĺž osi valca, páska bola odvinutá z prútika a odovzdaná adresátovi, ktorý mal Scytall rovnakého priemeru. Táto metóda permutovala písmená správy. Šifrový kľúč mal priemer Scitally. ARISTOTELES prišiel s metódou na prelomenie takejto šifry. Vynašiel antiscitálne dešifrovacie zariadenie.

(Snímka 4) Úloha „Skontroluj sa“

(Snímka 5) Grécky spisovateľ POLYBIUS použil signalizačný systém, ktorý sa používal ako metóda šifrovania. S jeho pomocou bolo možné preniesť absolútne akékoľvek informácie. Písmená abecedy zapísal do štvorcovej tabuľky a nahradil ich súradnicami. Stabilita tejto šifry bola skvelá. Hlavným dôvodom bola schopnosť neustále meniť poradie písmen vo štvorci.

(Snímka 6) Úloha „Skontroluj sa“

(Snímka 7) Osobitnú úlohu pri uchovávaní tajomstva zohrala metóda šifrovania, ktorú navrhol JULIUS CAESAR a ktorú opísal v „Poznámkach o galskej vojne.

(Snímka 8) Úloha „Skontroluj sa“

(Snímka 9) Existuje niekoľko modifikácií Caesarovej šifry. Jedným z nich je šifrovací algoritmus Gronsfeld (vytvoril ho v roku 1734 Belgičan José de Bronkhor, Comte de Gronsfeld, vojak a diplomat). Šifrovanie spočíva v tom, že hodnota posunu nie je konštantná, ale je nastavená kľúčom (gama).

(Snímka 10) Pre toho, kto prenáša šifrovanie, je dôležitá jeho odolnosť voči dešifrovaniu. Táto vlastnosť šifry sa nazýva kryptografická sila. Ak chcete zvýšiť šifrovaciu silu, povoľte šifry s mnohými abecednými alebo viachodnotovými substitúciami. V takýchto šifrách je každému znaku otvorenej abecedy priradený nie jeden, ale niekoľko znakov šifry.

(Snímka 11) Vedecké metódy v kryptografii sa prvýkrát objavili v arabských krajinách. Arabský pôvod a samotné slovo šifra (z arabského „číslo“). Arabi boli prví, ktorí nahradili písmená číslicami, aby ochránili pôvodný text. O tajnom písme a jeho význame sa dokonca hovorí aj v rozprávkach Tisíc a jednej noci. Prvá kniha, špeciálne venovaná opisu niektorých šifier, vyšla v roku 855 a volala sa „Kniha veľkej túžby človeka odhaliť tajomstvá starovekého písma“.

(Snímka 12) Taliansky matematik a filozof GEROLAMO CARDANO napísal knihu „O jemnostiach“, ktorá má časť o kryptografii.

Jeho príspevok k vede o kryptografii obsahuje dve vety:

Prvým je použiť ako kľúč obyčajný text.

Po druhé, navrhol šifru, teraz nazývanú Cardano Grid.

Okrem týchto návrhov dáva Cardano „dôkaz“ o sile šifier na základe počítania počtu kľúčov.

Mriežka Cardano je plát z tvrdého materiálu, v ktorom sú v nepravidelných intervaloch urobené pravouhlé zárezy na výšku pre jednu líniu a v rôznych dĺžkach. Položením tejto mriežky na list papiera na písanie bolo možné do výrezov napísať tajnú správu. Zvyšné miesta boli vyplnené ľubovoľným textom maskujúcim tajnú správu. Tento spôsob maskovania používali mnohé známe historické postavy, kardinál Richelieu vo Francúzsku a ruský diplomat A. Gribojedov. Na základe takejto mriežky skonštruoval Cardano permutačnú šifru.

(Snímka 13) Úloha „Skontroluj sa“

(Snímka 14) Aj v Rusku mali radi kryptografiu. Používané šifry sú rovnaké ako v západných krajinách – ikona, substitúcie, permutácie.

Dátum vzniku kryptografickej služby v Rusku by sa mal považovať za rok 1549 (vláda Ivana IV.), od okamihu vytvorenia „veľvyslaneckého rádu“, v ktorom bolo „digitálne oddelenie“.

Peter I. úplne reorganizoval kryptografickú službu a vytvoril „Veľvyslanecký úrad“. V súčasnosti sa kódy používajú na šifrovanie, ako aplikácie pre „digitálne abecedy“. V slávnom „prípade careviča Alexeja“ sa v obžalobných materiáloch objavili aj „digitálne abecedy“.

(Snímka 15) Úloha „Skontroluj sa“

(Snímka 16) 19. storočie prinieslo mnoho nových myšlienok v kryptografii. THOMAS JEFFERSON vytvoril šifrovací systém, ktorý v histórii kryptografie zaujíma špeciálne miesto – „disk šifru“. Táto šifra bola implementovaná pomocou špeciálneho zariadenia, ktoré sa neskôr nazývalo Jeffersonova šifra.

V roku 1817 DESIUS WADSWORTH navrhol šifrovacie zariadenie, ktoré zaviedlo nový princíp do kryptografie. Inovácia spočívala v tom, že vytvoril jednoduché a šifrové abecedy rôznych dĺžok. Zariadenie, s ktorým to urobil, bol disk s dvoma pohyblivými krúžkami s abecedami. Písmená a čísla vonkajšieho krúžku boli odnímateľné a dali sa zostaviť v ľubovoľnom poradí. Tento šifrovací systém implementuje periodickú polyalfabetickú substitúciu.

(Snímka 17) Existuje mnoho spôsobov kódovania informácií.

Kapitán francúzskej armády CHARLES BARBIER vyvinul v roku 1819 kódovací systém ecriture noctrume - nočné písanie. V systéme boli použité konvexné bodky a čiarky, nevýhodou systému je jeho zložitosť, keďže sa nekódovali písmená, ale zvuky.

LOUIS BRAILE vylepšil systém, vyvinul vlastnú šifru. Základy tohto systému sa používajú dodnes.

(Snímka 18) SAMUEL MORSE vyvinul v roku 1838 systém na kódovanie znakov pomocou bodiek a pomlčiek. Je tiež vynálezcom telegrafu (1837) - zariadenia, ktoré tento systém využívalo. Najdôležitejšou vecou tohto vynálezu je binárny kód, to znamená použitie iba dvoch znakov na kódovanie písmen.

(Snímka 19) Úloha „Skontroluj sa“

(Snímka 20) Koncom 19. storočia začala kryptografia nadobúdať črty exaktnej vedy, a nie len umenia, začala sa študovať na vojenských akadémiách. Jeden z nich vyvinul vlastnú vojenskú poľnú šifru s názvom Saint-Cyr Line. Umožnil výrazne zvýšiť efektivitu práce kryptografa, uľahčiť algoritmus implementácie Vigenèrovej šifry. Práve v tejto mechanizácii šifrovacích-dešifrovacích procesov spočíva prínos autorov línie k praktickej kryptografii.

V histórii kryptografie XIX storočia. meno AUGUST KIRKHOFFES bolo živo vytlačené. V 80. rokoch 19. storočia vydal knihu „Vojenská kryptografia“ s objemom iba 64 strán, ale jeho meno zvečnili v histórii kryptografie. Formuluje 6 špecifických požiadaviek na šifry, z ktorých dve sa týkajú sily šifrovania a ostatné - prevádzkových vlastností. Jedno z nich („kompromitovanie systému by nemalo spôsobiť nepríjemnosti korešpondentom“) sa stalo známym ako „Kerckhoffsovo pravidlo“. Všetky tieto požiadavky sú dnes relevantné.

V 20. storočí sa kryptografia stala elektromechanickou, neskôr elektronickou. To znamená, že elektromechanické a elektronické zariadenia sa stali hlavnými prostriedkami na prenos informácií.

(Snímka 21) V druhej polovici 20. storočia, v nadväznosti na rozvoj prvkovej základne výpočtovej techniky, sa objavili elektronické kódovače. Dnes sú to práve elektronické kódovače, ktoré tvoria veľkú väčšinu šifrovacích nástrojov. Spĺňajú neustále sa zvyšujúce požiadavky na spoľahlivosť a rýchlosť šifrovania.

V sedemdesiatych rokoch došlo k dvom udalostiam, ktoré vážne ovplyvnili ďalší vývoj kryptografie. Po prvé, prvý štandard šifrovania údajov (DES) bol prijatý (a publikovaný!), ktorý „legalizoval“ Kerckhoffov princíp v kryptografii. Po druhé, po práci amerických matematikov W. DIFFIHO a M. HELLMANA sa zrodila „nová kryptografia“ – kryptografia s verejným kľúčom.

(Snímka 22) Úloha „Skontroluj sa“

(Snímka 23) Úloha kryptografie sa zvýši v dôsledku rozšírenia oblastí jej použitia:

  • digitálny podpis,
  • autentifikáciu a potvrdenie pravosti a integrity elektronických dokumentov,
  • bezpečnosť elektronického podnikania,
  • ochrana informácií prenášaných cez internet a pod.

Znalosť kryptografie sa bude vyžadovať od každého používateľa elektronických prostriedkov výmeny informácií, preto sa kryptografia v budúcnosti stane „treťou gramotnosťou“ spolu s „druhou gramotnosťou“ – počítačovými a informačnými technológiami.

Riešenie problému určenia kľúča jednoduchým vymenovaním všetkých možných možností je zvyčajne nepraktické, okrem použitia veľmi krátkeho kľúča. Preto, ak chce mať kryptoanalytik reálnu šancu na prelomenie šifry, musí opustiť metódy „hrubej sily“ enumerácie a použiť inú stratégiu. Pri odhalení mnohých šifrovacích schém je možné použiť štatistickú analýzu pomocou frekvencie výskytu jednotlivých znakov alebo ich kombinácií. Aby sa skomplikovalo riešenie problému prelomenia šifry pomocou štatistickej analýzy, K. Shannon navrhol dva koncepty šifrovania, tzv. zmätok (zmätok) a difúzia (difúzia). Zmätok je použitie substitúcie tak, aby vzťah medzi kľúčom a šifrovým textom bol čo najkomplexnejší. Aplikácia tohto konceptu komplikuje použitie štatistickej analýzy, ktorá zužuje oblasť vyhľadávania kľúčov a dešifrovanie aj veľmi krátkej sekvencie kryptogramu vyžaduje vyhľadávanie veľkého počtu kľúčov. Difúzia je zasa aplikácia takých transformácií, ktoré vyrovnávajú štatistické rozdiely medzi symbolmi a ich kombináciami. V dôsledku toho môže použitie štatistickej analýzy kryptoanalytikom viesť k pozitívnemu výsledku iba vtedy, ak je zachytený dostatočne veľký kus šifrovaného textu.

Implementácia cieľov proklamovaných týmito koncepciami sa dosahuje opakovaným použitím základných metód šifrovania, akými sú metóda substitúcie, permutácie a skramblovania.

10.4.1. Substitučná metóda.

Najjednoduchšia a s najdlhšou históriou je substitučná metóda, ktorej podstatou je, že znak zdrojového textu je nahradený iným vybraným z tejto alebo inej abecedy podľa pravidla určeného šifrovacím kľúčom. Umiestnenie znaku v texte sa nemení. Jedným z prvých príkladov použitia inscenačnej metódy je cézarova šifra, ktorý používal Gaius Julius Caesar počas svojich galských ťažení. V ňom bolo každé písmeno otvoreného textu nahradené iným, prevzatým z rovnakej abecedy, no cyklicky posunuté o určitý počet znakov. Aplikácia tejto metódy šifrovania je znázornená na príklade znázornenom na obrázku 10.3, v ktorom je transformácia šifrovania založená na použití abecedy s cyklickým posunom o päť pozícií.

Ryža. 10.3, a )

Pôvodný text

kryptogram

Ryža. 10.3, b )

Je zrejmé, že šifrovací kľúč je hodnota cyklického posunu. Ak vyberiete iný kľúč, ako je uvedené v príklade, šifra sa zmení.

Ďalším príkladom klasickej schémy založenej na substitučnej metóde je šifrovací systém tzv polybiov štvorec. Pokiaľ ide o ruskú abecedu, túto schému možno opísať nasledovne. Spočiatku spojené do jedného písmena E, Yo; I, Y a b, b, ktorých skutočný význam v dešifrovanom texte možno ľahko obnoviť z kontextu. Potom sa 30 symbolov abecedy umiestni do tabuľky veľkosti 65, príklad vyplnenia, ktorý je znázornený na obr. 10.4.

Ryža. 10.4.

Šifrovanie ľubovoľného listu v otvorenom texte sa vykonáva uvedením jeho adresy (t. j. čísla riadku a stĺpca alebo naopak) v danej tabuľke. Takže napríklad slovo CAESAR je zašifrované pomocou Polybiovho štvorca ako 52 21 23 11 41 61. Je celkom jasné, že kód sa môže zmeniť v dôsledku permutácií písmen v tabuľke. Treba tiež poznamenať, že tí, ktorí sa zúčastnili prehliadky kazemát Petropavlovskej pevnosti, by si mali pamätať slová sprievodcu o tom, ako sa väzni medzi sebou klopali. Je zrejmé, že ich spôsob komunikácie je úplne pokrytý touto šifrovacou metódou.

Príkladom polyalfabetickej šifry je schéma založená na tzv. progresívny kľúč Trithemia. Základom tejto metódy šifrovania je tabuľka znázornená na obr. 10.5, ktorého riadky sú cyklicky posúvané o jednu pozíciu kópie pôvodnej abecedy. Prvý riadok má teda nulový posun, druhý je cyklicky posunutý o jednu pozíciu doľava, tretí je o dve pozície vzhľadom na prvý riadok atď.

Ryža. 10.5.

Jednou z metód šifrovania pomocou takejto tabuľky je použiť namiesto prvého znaku otvoreného textu znak z prvého cyklického posunu zdrojovej abecedy, ktorý stojí pod znakom, ktorý sa šifruje, pričom druhý znak otvoreného textu z reťazca zodpovedajúceho druhý cyklický posun atď. Príklad šifrovania správy týmto spôsobom je uvedený nižšie (obrázok 10.6).

obyčajný text

Šifrovaný text

Ryža. 10.6.

Je známych niekoľko zaujímavých variantov šifier založených na progresívnom kľúči Trithemius. V jednom z nich, tzv Metóda Vigenereho kľúča, používa sa kľúčové slovo, ktoré určuje reťazce na šifrovanie a dešifrovanie každého nasledujúceho znaku otvoreného textu: prvé písmeno kľúča určuje riadok tabuľky na obr. 10.5, ktorým je zašifrovaný prvý znak správy, druhé písmeno kľúča určuje riadok tabuľky, ktorý zašifruje druhý znak otvoreného textu atď. Nech je ako kľúč zvolené slovo „THROMB“, potom môže byť správa zašifrovaná pomocou kľúča Vigenere znázornená nasledovne (obr. 10.7). Je zrejmé, že otvorenie kľúča sa môže uskutočniť na základe štatistickej analýzy šifrovaného textu.

obyčajný text

Šifrovaný text

Ryža. 10.7.

Obmenou tejto metódy je tzv. automatická metóda (OTVORENÉ) kľúč Viginera, v ktorom as generovanie kľúča používa sa jedno písmeno alebo slovo. Tento kľúč poskytuje počiatočný reťazec alebo reťazce na zašifrovanie prvých alebo niekoľkých prvých znakov otvoreného textu, podobne ako v predchádzajúcom príklade. Znaky otvoreného textu sa potom použijú ako kľúč na výber šifrovacieho reťazca. V nižšie uvedenom príklade sa ako generujúci kľúč používa písmeno „I“ (obr. 10.8):

obyčajný text

Šifrovaný text

Ryža. 10.8.

Ako ukazuje príklad, výber šifrovacích reťazcov je úplne určený obsahom otvoreného textu, t.j. spätná väzba na otvorený text sa zavádza do procesu šifrovania.

Ďalšou verziou metódy Vigenere je automatická metóda (zašifrované) Vigenèrov kľúč. Rovnako ako šifrovanie verejným kľúčom používa aj generujúci kľúč a spätnú väzbu. Rozdiel je v tom, že po zašifrovaní pomocou generujúceho kľúča sa každý nasledujúci kľúčový znak v sekvencii nepreberá z otvoreného textu, ale z výsledného kryptogramu. Nižšie je uvedený príklad vysvetľujúci princíp aplikácie tejto metódy šifrovania, v ktorej sa ako predtým používa písmeno „I“ ako generujúci kľúč (obr. 10.9):

obyčajný text

Šifrovaný text

Ryža. 10.9.

Ako je možné vidieť z vyššie uvedeného príkladu, hoci každý nasledujúci symbol kľúča je určený symbolom kryptogramu, ktorý mu predchádza, je funkčne závislý od všetkých predchádzajúcich symbolov otvorenej správy a generujúceho kľúča. V dôsledku toho dochádza k rozptylu štatistických vlastností zdrojového textu, čo sťažuje kryptoanalytikom aplikáciu štatistickej analýzy. Slabým článkom tejto metódy je, že šifrový text obsahuje znaky kľúča.

Podľa súčasných štandardov sa šifrovanie Vigenere nepovažuje za bezpečné, ale hlavným prínosom je objav, že neopakujúce sa sekvencie kľúčov možno generovať buď pomocou samotných správ, alebo funkcií zo správ.

Variantom implementácie substitučnej technológie, ktorý dostatočne implementuje koncept miešania, je nasledujúci príklad, založený na nelineárnej transformácii. Prúd informačných bitov je predbežne rozdelený na bloky dĺžky m, pričom každý blok je reprezentovaný jedným z rôznych symbolov. Potom veľa
znaky sú zamiešané tak, že každý znak je nahradený iným znakom z tejto množiny. Po premiešaní sa symbol zmení späť na m-bitový blok. Zariadenie, ktoré implementuje opísaný algoritmus, keď
, znázornené na obr. 10.10, kde je v tabuľke uvedené pravidlo pre miešanie symbolov zostavy z
prvkov.

Ryža. 10.10.

Nie je ťažké ukázať, že existuje
rôzne permutácie alebo súvisiace možné modely. V súvislosti s tým pri veľkých hodnotách múloha kryptoanalytika sa stáva výpočtovo takmer nemožná. Napríklad kedy
počet možných substitúcií je definovaný ako
, t.j. je astronomické číslo. Očividne s takouto hodnotou m táto premena s substitučný blok (substitúcia blokovať, S-blok) možno považovať za držiace praktické tajomstvo. Jeho praktická realizácia je však sotva možná, keďže predpokladá existenciu
spojenia.

Teraz sa o tom presvedčme S je blok znázornený na obr. 10.10 skutočne vykonáva nelineárnu transformáciu, na ktorú používame princíp superpozícií: transformácia
je lineárny, ak. Predstierajme to
, a
. Potom, a, odkiaľ to vyplýva S-blok je nelineárny.

10.4.2. Permutačná metóda.

o permutácia(alebo transpozície) v súlade s kľúčom sa zmení poradie znakov otvoreného textu, pričom sa zachová význam znaku. Permutačné šifry sú blokové šifry, to znamená, že zdrojový text je predbežne rozdelený na bloky, v ktorých sa vykonáva permutácia určená kľúčom.

Najjednoduchšou implementáciou tejto metódy šifrovania môže byť predtým zvažovaný algoritmus prekladania, ktorého podstatou je rozdeliť prúd informačných symbolov na bloky dĺžky.
, zapíšte ho riadok po riadku do pamäťovej matice veľkosti linky a stĺpce a čítanie po stĺpcoch. Príkladom tohto algoritmu je
na obr. 10.11, počas ktorej sa nahráva fráza X="Čas vyšetrenia čoskoro začne." Potom na výstupe permutačného zariadenia kryptogram formulára

Ryža. 10.11.

Uvažovaná verzia permutačnej metódy môže byť komplikovaná zavedením kľúčov
a
, ktoré určujú poradie zápisu riadkov a čítania stĺpcov, ako je znázornené v tabuľke na obr. 10.12. Výsledok premeny bude vyzerať takto

Ryža. 10.12.

Na obr. 10.13 je príkladom binárnej permutácie dát (lineárna operácia), ktorá ukazuje, že dáta sú jednoducho premiešané alebo permutované. Transformácia sa vykonáva pomocou permutačného bloku ( permutácia blokovať, P-blok). Permutačná technológia implementovaná týmto blokom má jednu veľkú nevýhodu: je zraniteľná voči falošným správam. Falošná správa je znázornená na obr. 10.13 a spočíva v dodaní jedinej jednotky na vstup so zvyšnými nulami, čo umožňuje odhaliť jeden z interných prepojení. Ak kryptoanalytik potrebuje analyzovať takúto schému pomocou útoku s otvoreným textom, potom pošle sekvenciu takýchto klamlivých správ, pričom pri každom prenose posunie jednu jednotku o jednu pozíciu. V dôsledku takéhoto útoku sa vytvoria všetky vstupné a výstupné spojenia. Tento príklad ukazuje, prečo by bezpečnosť obvodu nemala závisieť od jeho architektúry.

10.4.3. Gamma metóda.

P pokusy priblížiť sa k dokonalému utajeniu demonštrujú mnohé moderné telekomunikačné systémy využívajúce operáciu skramblovania. Pod miešanie sa chápe ako proces vkladania kódov náhodnej postupnosti čísel na kódy znakov otvoreného textu, ktorý sa nazýva aj gama (podľa názvu písmena  gréckej abecedy, používaného v matematických vzorcoch na označenie náhodného procesu). Hazardné hry sa vzťahuje na metódy šifrovania streamovania, keď sa po sebe nasledujúce znaky otvoreného textu postupne konvertujú na znaky šifrovaného textu, čo zvyšuje rýchlosť konverzie. Takže napríklad prúd informačných bitov prichádza na jeden vstup modulo 2 sčítača znázorneného na obr. 10.14, pričom druhý má kódovanú binárnu sekvenciu
. Ideálne poradie
musí byť náhodná postupnosť s rovnakou pravdepodobnosťou núl a jednotiek. Potom výstup zašifrovaný stream
budú štatisticky nezávislé od informačnej postupnosti
, čo znamená, že bude splnená dostatočná podmienka pre dokonalé utajenie. V skutočnosti je to úplne náhodné.
nie je potrebné, pretože inak by príjemca nebol schopný obnoviť čistý text. Obnovenie otvoreného textu na prijímacej strane by sa skutočne malo vykonávať podľa pravidla
, takže na prijímacej strane musí byť generovaná presne rovnaká sekvencia kódovania a s rovnakou fázou. Avšak kvôli čistej náhode
tento postup sa stáva nemožným.

V praxi našli pseudonáhodné sekvencie (RRP), ktoré sa dajú reprodukovať na prijímacej strane, široké využitie ako skramblovacie. Technológia šifrovania toku zvyčajne používa generátor založený na lineárny posuvný register so spätnou väzbou (lineárne spätná väzba posun Registrovať(LFSR)). Typická štruktúra generátora PSP znázornená na obr. 10.15, zahŕňa posuvný register, ktorý pozostáva z – jednotlivé oneskorovacie prvky alebo bity majú možné stavy a uloženie nejakého prvku poľa
počas intervalu hodín spätnoväzbový obvod, ktorý obsahuje násobiče prvkov (stavov) uložených v bitoch po konštantách a sčítačky. Vznik PSS je opísaný rekurzívnym vzťahom formy

kde koeficienty
sú pevné konštanty patriace do
, podľa ktorého sa vypočítava každý ďalší prvok postupnosti na základe n predchádzajúce.

Keďže počet rôznych stavov registra je konečný (max ), nevyhnutná je situácia, keď sa po určitom počte cyklov zopakuje stav v podobe niektorého z predchádzajúcich. Vychádzajúc však z nejakého počiatočného zaťaženia, t.j. pevný stav, schéma na obr. 10.15 vygeneruje iba jednu sekvenciu definovanú spomínanou rekurziou. Preto opakovanie stavu registra vedie k opakovaniu všetkých nasledujúcich vygenerovaných symbolov, čo znamená, že každý SRP je periodický. Navyše v prípade nulového stavu registra (prítomnosť núl vo všetkých čísliciach) sa vždy vytvorí nekonečná degenerovaná postupnosť pozostávajúca iba z núl. Je zrejmé, že takýto prípad je absolútne neperspektívny, preto treba vylúčiť nulový stav registra. Vo výsledku už nie
povolené stavy registra, ktorý obmedzuje maximálnu možnú periódu sekvencie na hodnotu nie väčšiu ako
.

Príklad 10.4.1. Na obr. 10.16, a, implementácia generátora založeného na posuvnom registri s lineárnou spätnou väzbou, ktorý tvorí binárnu pseudonáhodnú sekvenciu periódy
. Všimnite si, že v prípade binárneho PRS je násobenie jednou ekvivalentné jednoduchému pripojeniu bitového výstupu k sčítačke. Ryža. 10.16, b, ilustruje postupný obsah registra (bitové stavy), ako aj stavy výstupu spätnej väzby (bod OS v diagrame), keď sú aplikované hodinové impulzy. Postupnosť sa číta vo forme po sebe nasledujúcich stavov extrémneho p pravá hodnosť. Výsledkom čítania stavov ostatných bitov sú kópie tej istej sekvencie posunuté o jeden alebo dva cykly.

Na prvý pohľad sa dá predpokladať, že použitie šírky pásma dlhodobej pamäte môže poskytnúť dostatočne vysokú bezpečnosť. Takže napríklad v celulárnom mobilnom komunikačnom systéme štandardu IS-95 je to PRP daného obdobia
medzi elementárne čipy. Pri čipovej rýchlosti 1,2288106 symbolov/s je jeho perióda:

Preto sa dá predpokladať, že keďže sa sekvencia neopakuje také dlhé obdobie, možno ju považovať za náhodnú a poskytuje dokonalé utajenie. Medzi pseudonáhodnou sekvenciou a skutočne náhodnou sekvenciou je však zásadný rozdiel: pseudonáhodná sekvencia sa vytvára podľa nejakého algoritmu. Ak je teda známy algoritmus, bude známa aj samotná sekvencia. V dôsledku tejto funkcie je schéma šifrovania využívajúca posuvný register s lineárnou spätnou väzbou zraniteľná voči známemu útoku s otvoreným textom.

Na určenie spätnej väzby, počiatočného stavu registra a celej sekvencie stačí, aby mal kryptoanalytik iba
bitov otvoreného textu a ich zodpovedajúceho šifrovaného textu. Je zrejmé, že hodnota 2 n oveľa kratšie ako obdobie PSP
. Ilustrujme si spomínanú zraniteľnosť na príklade.

Príklad 10.4.2. Nech sa ako scrambling použije dobový SRP
, vygenerovaný pomocou rekurzie formulára

v počiatočnom stave registra 0001. V dôsledku toho sa vytvorí sekvencia. Predpokladajme, že sa to podarilo získať kryptoanalytikovi, ktorý nevie nič o štruktúre spätnej väzby generátora PSP
bit kryptogramu a jeho verejný ekvivalent:

Potom pridaním oboch sekvencií modulo 2 dostane kryptoanalytik k dispozícii fragment skramblovacej sekvencie, ktorý ukazuje stav posuvného registra v rôznych časových bodoch. Takže napríklad prvé štyri bity kľúčovej sekvencie zodpovedajú stavu registra v určitom časovom bode . Ak teraz posunieme okno, ktoré vyberá štyri bity o jednu pozíciu doprava, potom sa stavy posuvného registra získajú v po sebe nasledujúcich bodoch v čase
. Vzhľadom na lineárnu štruktúru spätnoväzbového obvodu to môžeme napísať

kde Symbol PSP, ktorý je generovaný spätnoväzbovým obvodom a privádzaný na vstup prvej číslice registra, a
určuje prítomnosť alebo neprítomnosť i-té spojenie medzi bitovým výstupom posuvného registra a sčítačkou, t.j. schéma spätnej väzby.

Analýzou stavov posuvného registra v štyroch po sebe nasledujúcich časoch môžeme zostaviť nasledujúci systém štyroch rovníc so štyrmi neznámymi:

Riešenie tohto systému rovníc dáva nasledujúce hodnoty koeficientov:

Po určení spätnoväzbového obvodu lineárneho registra a poznaní jeho stavu v danom čase kryptoanalytik je schopný reprodukovať skramblovaciu sekvenciu v ľubovoľnom časovom bode, a preto je schopný dešifrovať zachytený kryptogram.

Zovšeobecnenie uvažovaného príkladu na prípad ľubovoľného pamäťového posuvného registra n, pôvodná rovnica môže byť reprezentovaná ako

,

a sústava rovníc je zapísaná v nasledujúcom maticovom tvare

,

kde
, a
.

Dá sa ukázať, že stĺpce matice sú lineárne nezávislé, a preto existuje inverzná matica
. Preto

.

Inverzia matice vyžaduje poriadok operácie, takže
máme
že pre počítač s rýchlosťou prevádzky bude jedna operácia na 1 μs vyžadovať 1 sekundu na prevrátenie matice. Je zrejmé, že slabosť posuvného registra je spôsobená linearitou spätnej väzby.

Aby bolo pre analytika ťažké vypočítať prvky PSP pri porovnávaní fragmentov otvoreného textu a šifrovania, používa sa spätná väzba na výstup a šifrovaný text. Na obr. 10.17 vysvetľuje princíp zavedenia spätnej väzby šifrovaného textu.

Ryža. 10.17.Šifrovanie streamu so spätnou väzbou.

Najprv sa prenesie preambula, ktorá obsahuje informácie o parametroch generovaného SRP vrátane hodnoty počiatočnej fázy Z 00 Pre každý n generované symboly šifry sa vypočíta nová hodnota fázy a nastaví sa v generátore
. Vďaka spätnej väzbe je metóda gama citlivá na skreslenie kryptogramu. Takže v dôsledku rušenia v komunikačnom kanáli môžu byť niektoré prijaté symboly skreslené, čo povedie k výpočtu chybnej hodnoty fázy PRS a sťaží ďalšie dekódovanie, ale po prijatí n správne znaky šifrového textu systém sa obnoví. Takéto skreslenie možno zároveň vysvetliť snahou útočníka vnútiť nepravdivé údaje.

Problém krádeží osobných údajov sa potichu zmenil na metlu civilizácie. Informácie o používateľovi získavajú všetci a rôzne: niekto, kto predtým požiadal o súhlas (sociálne siete, operačné systémy, počítačové a mobilné aplikácie), iní bez povolenia a dopytu (zločinní zločinci všetkého druhu a podnikatelia, ktorí majú z informácií akýkoľvek prospech o konkrétnej osobe). V každom prípade je málo príjemného a vždy existuje riziko, že sa spolu s neškodnými informáciami dostane do nesprávnych rúk aj niečo, čo môže poškodiť vás osobne alebo vášho zamestnávateľa: úradné dokumenty, súkromná alebo obchodná korešpondencia, rodinné fotografie ...

Ako však únikom zabrániť? Tu nepomôže alobalový klobúk, aj keď je to nepochybne krásne riešenie. Pomôže však úplné šifrovanie dát: zachytením alebo krádežou zašifrovaných súborov v nich špión ničomu nerozumie. Môžete to urobiť tak, že budete chrániť všetku svoju digitálnu aktivitu pomocou silnej kryptografie (silné šifry sú šifry, ktorých prelomenie s existujúcim výkonom počítača bude chvíľu trvať, prinajmenšom dlhšie, ako je dĺžka života človeka). Tu je 6 praktických receptov, ktoré vám pomôžu vyriešiť tento problém.

Šifrujte aktivitu webového prehliadača. Globálna sieť je navrhnutá tak, že vaša požiadavka aj na blízko umiestnené stránky (ako je yandex.ru) prechádza na svojej ceste cez mnoho počítačov ("uzlov"), ktoré ju prenášajú tam a späť. Ich približný zoznam si môžete pozrieť zadaním tracert site_address do príkazového riadku. Prvým v takomto zozname bude váš poskytovateľ internetových služieb alebo vlastník prístupového bodu Wi-Fi, cez ktorý ste sa pripojili na internet. Potom niekoľko ďalších medziľahlých uzlov a až na samom konci je server, na ktorom je uložená stránka, ktorú potrebujete. A ak vaše pripojenie nie je šifrované, to znamená, že sa vykonáva pomocou obvyklého protokolu HTTP, každý, kto je medzi vami a webom, bude môcť zachytiť a analyzovať prenášané údaje.

Urobte teda jednoduchú vec: pridajte „s“ k „http“ do panela s adresou tak, aby adresa stránky začínala „https://“. Týmto spôsobom povolíte šifrovanie prevádzky (tzv. SSL / TLS bezpečnostná vrstva). Ak stránka podporuje HTTPS, umožní to. A aby ste zakaždým netrpeli, nainštalujte si doplnok prehliadača: násilne sa pokúsi povoliť šifrovanie na každej stránke, ktorú navštívite.

nevýhody: odpočúvajúci nebude môcť poznať význam prenášaných a prijatých údajov, ale bude vedieť, že ste navštívili konkrétnu stránku.

Zašifrujte svoj e-mail. Listy zaslané e-mailom tiež prechádzajú cez sprostredkovateľov, kým sa dostanú k adresátovi. Šifrovaním zabránite špiónovi pochopiť ich obsah. Technické riešenie je tu však komplikovanejšie: na šifrovanie a dešifrovanie budete musieť použiť ďalší program. Klasickým riešením, ktoré zatiaľ nestratilo na aktuálnosti, bude balík OpenPGP alebo jeho bezplatný náprotivok GPG, prípadne zásuvný modul prehliadača, ktorý podporuje rovnaké šifrovacie štandardy (napríklad Mailvelope).

Pred začatím korešpondencie si vygenerujete takzvaný verejný krypto kľúč, ktorý možno použiť na „uzatvorenie“ (zašifrovanie) listov adresovaných vám, vašim príjemcom. Každý z vašich príjemcov si zase musí vygenerovať svoj vlastný kľúč: pomocou kľúčov iných ľudí môžete „uzavrieť“ listy pre ich vlastníkov. Aby nedošlo k zámene s kľúčmi, je lepšie použiť už spomínaný plugin prehliadača. Písmeno „uzavreté“ šifrovacím kľúčom sa zmení na súbor nezmyselných znakov – a „otvoriť“ (dešifrovať) ho môže iba vlastník kľúča.

nevýhody: pri začatí korešpondencie si musíte vymeniť kľúče so svojimi korešpondentmi. Pokúste sa zabezpečiť, aby nikto nemohol zachytiť a zmeniť kľúč: odovzdajte ho z ruky do ruky alebo ho zverejnite na serveri s verejným kľúčom. V opačnom prípade, ak nahradíte váš kľúč vlastným, špión bude môcť oklamať vašich korešpondentov a bude si vedomý vašej korešpondencie (takzvaný muž v strede útoku).

Šifrovanie okamžitých správ. Najjednoduchším spôsobom je použiť instant messenger, ktorý už vie, ako šifrovať korešpondenciu: Telegram, WhatsApp, Facebook Messenger, Signal Private Messenger, Google Allo, Gliph atď. V tomto prípade ste chránení pred zvedavými pohľadmi zvonku: ak náhodný človek zachytí správy, uvidí iba kopu symbolov. To vás však neochráni pred zvedavosťou spoločnosti, ktorá posla vlastní: spoločnosti majú spravidla kľúče, ktoré vám umožňujú čítať vašu korešpondenciu – a nielenže to radi robia samy, ale aj ich odovzdajú orgány činné v trestnom konaní na požiadanie.

Najlepším riešením by preto bolo použiť nejaký populárny bezplatný (open source) messenger so zásuvným modulom na šifrovanie za chodu (takýto zásuvný modul sa často nazýva „OTR“: mimo záznamu – bráni nahrávaniu). Pidgin by bola dobrá voľba.

nevýhody: Rovnako ako v prípade e-mailu nemáte záruku proti útoku typu man-in-the-middle.


Šifrujte dokumenty v cloude. Ak používate „cloudové“ úložisko ako Google Drive, Dropbox, OneDrive, iCloud, vaše súbory môže ukradnúť niekto, kto nakukne (alebo uhádne) vaše heslo, alebo ak sa v samotnej službe nájde nejaký druh zraniteľnosti. Preto predtým, ako do „cloudu“ čokoľvek vložíte, zašifrujte to. Najjednoduchšie a najpohodlnejšie je implementovať takúto schému pomocou pomôcky, ktorá vytvorí priečinok v počítači - dokumenty umiestnené tam, kde sa automaticky zašifrujú a preposielajú na „cloudový“ disk. Takým je napríklad Boxcryptor. O niečo menej pohodlné je na rovnaký účel používať aplikácie ako TrueCrypt – vytvárajú celý šifrovaný zväzok hostovaný v „cloude“.

nevýhody: žiadne.


Šifrujte všetok (nielen prehliadač) prenos z vášho počítača. Môže sa vám to hodiť, ak ste nútení používať neoverené otvorené internetové pripojenie – napríklad nešifrované Wi-Fi na verejnom mieste. Tu sa oplatí použiť VPN: trochu zjednodušene ide o šifrovaný kanál natiahnutý od vás k poskytovateľovi VPN. Na serveri poskytovateľa sa prevádzka dešifruje a odošle ďalej na miesto určenia. Poskytovatelia VPN sú bezplatní (VPNbook.com, Freevpn.com, CyberGhostVPN.com) aj platení – líšia sa rýchlosťou prístupu, časom relácie atď. Veľkým bonusom takéhoto pripojenia je, že celému svetu sa zdá, že pristupujete na web zo servera VPN, a nie zo svojho počítača. Ak sa teda poskytovateľ VPN nachádza mimo Ruskej federácie, budete mať prístup na stránky blokované v Ruskej federácii.

Rovnaký výsledok možno dosiahnuť, ak si na svoj počítač nainštalujete TOR - s jediným rozdielom, že v tomto prípade neexistuje žiadny poskytovateľ: na internet budete pristupovať cez náhodné uzly patriace iným členom tejto siete, to znamená neznámym osobám alebo organizáciám. vám.

nevýhody: nezabudnite, že vaša prevádzka je dešifrovaná na výstupnom uzle, t. j. na serveri poskytovateľa VPN alebo na počítači náhodného účastníka TOR. Preto, ak si ich majitelia želajú, budú môcť analyzovať vašu návštevnosť: pokúsiť sa zachytiť heslá, extrahovať cenné informácie z korešpondencie atď. Preto ich pri používaní VPN alebo TOR kombinujte s inými šifrovacími nástrojmi. Okrem toho správne nastavenie TOR nie je ľahká úloha. Ak nemáte skúsenosti, je lepšie použiť hotové riešenie: súpravu TOR + prehliadač Firefox (v tomto prípade bude šifrovaná iba návštevnosť prehliadača) alebo distribúcia Tails Linux (funguje z CD alebo flash disku), kde je všetka prevádzka už nakonfigurovaná na smerovanie cez TOR .

Šifrovať flash disky a vymeniteľné médiá, mobilné zariadenia. Môžete tiež pridať šifrovanie pevného disku na fungujúcom počítači, ale aspoň neriskujete jeho stratu - pravdepodobnosť, že je vždy prítomná v prípade prenosných diskov. Ak chcete zašifrovať nie jeden dokument, ale celý disk naraz, použite BitLocker (zabudovaný v MS Windows), FileVault (zabudovaný do OS X), DiskCryptor, 7-Zip a podobne. Takéto programy fungujú „transparentne“, to znamená, že si ich nevšimnete: súbory sa šifrujú a dešifrujú automaticky, „za behu“. Útočník, ktorý sa s ich pomocou dostane do rúk napríklad zatvorený flash disk, z neho však nič nevytiahne.

Čo sa týka smartfónov a tabletov, na úplné šifrovanie je lepšie využiť vstavanú funkcionalitu operačného systému. Na zariadeniach s Androidom sa pozrite do „Nastavenia -> Zabezpečenie“, na zariadeniach so systémom iOS do „Nastavenia -> Heslo“.

nevýhody: keďže sú teraz všetky dáta uložené v zašifrovanej podobe, musí ich procesor pri čítaní dešifrovať a pri zápise zašifrovať, čo, samozrejme, plytvá časom a energiou. Preto môže byť pokles výkonu citeľný. Ako veľmi sa vaše digitálne zariadenie skutočne spomalí, závisí od jeho špecifikácií. Vo všeobecnosti platí, že lepšie budú fungovať modernejšie a špičkové modely.


Toto je zoznam opatrení, ktoré je potrebné vykonať, ak máte obavy z možného úniku súborov do nesprávnych rúk. Okrem toho však existuje niekoľko všeobecných úvah, ktoré by ste mali mať na pamäti:

Bezplatná aplikácia na ochranu osobných údajov je zvyčajne bezpečnejšia ako proprietárna. Bezplatný je taký, ktorého zdrojový kód je zverejnený pod bezplatnou licenciou (GNU GPL, BSD atď.) a môže ho meniť ktokoľvek. Vlastnícke - také výhradné práva, ktoré patria ktorejkoľvek jednej spoločnosti alebo vývojárovi; zdrojový kód takýchto programov sa zvyčajne nezverejňuje.

Šifrovanie zahŕňa používanie hesiel, preto sa uistite, že je vaše heslo správne: dlhé, náhodné, rôzne.

Mnohé kancelárske aplikácie (textové editory, tabuľkové procesory atď.) dokážu svoje dokumenty zašifrovať samy. Sila nimi používaných šifier je však zvyčajne nízka. Pre ochranu je preto lepšie uprednostniť jedno z vyššie uvedených univerzálnych riešení.

Pre úlohy, ktoré vyžadujú anonymitu/súkromie, je vhodnejšie ponechať samostatný prehliadač nastavený na „paranoidný“ režim (ako už spomínaný balík Firefox + TOR).

Javascript, ktorý sa často používa na webe, je skutočným nálezom pre špióna. Preto, ak máte čo skrývať, je lepšie Javascript zablokovať v nastaveniach prehliadača. Tiež bezpodmienečne blokujte reklamy (nainštalujte si akýkoľvek doplnok, ktorý implementuje túto funkciu, napríklad AdBlockPlus): v poslednej dobe sa škodlivý kód často odosiela pod rúškom bannerov.

Ak napriek tomu vstúpi do platnosti notoricky známy „zákon Yarovaya“ (podľa plánu by sa tak malo stať 1. júla 2018), náhradné kľúče pre všetky šifry v Rusku budú musieť byť odovzdané štátu, inak šifra nebude certifikovaná . A za použitie necertifikovaného šifrovania môžu byť dokonca aj bežní majitelia smartfónov pokutovaní vo výške 3 000 rubľov s konfiškáciou digitálneho zariadenia.

P.S. Tento článok používa fotografiu od Christiaana Colena.

Ak sa vám článok páčil - odporučte ho svojim priateľom, známym alebo kolegom súvisiacim s komunálnymi alebo verejnými službami. Myslíme si, že to bude pre nich užitočné aj príjemné.
Pri opätovnej tlači materiálov je potrebný odkaz na zdroj.

Potreba šifrovania korešpondencie vznikla v starovekom svete a objavili sa jednoduché substitučné šifry. Šifrované správy určovali osudy mnohých bitiek a ovplyvňovali chod dejín. Postupom času ľudia vymýšľali stále pokročilejšie metódy šifrovania.

Kód a šifra sú, mimochodom, rôzne pojmy. Prvý znamená nahradenie každého slova v správe kódovým slovom. Druhým je šifrovanie každého symbolu informácií pomocou špecifického algoritmu.

Po tom, čo sa kódovanie informácií ujala matematika a rozvinula sa teória kryptografie, vedci objavili mnohé užitočné vlastnosti tejto aplikovanej vedy. Napríklad dekódovacie algoritmy pomohli odhaliť mŕtve jazyky, ako je staroveká egyptčina alebo latinčina.

Steganografia

Steganografia je staršia ako kódovanie a šifrovanie. Toto umenie existuje už veľmi dlho. Doslova to znamená „skryté písanie“ alebo „šifrové písanie“. Hoci steganografia úplne nespĺňa definície kódu alebo šifry, jej cieľom je skryť informácie pred zvedavými očami.

Steganografia je najjednoduchšia šifra. Typickým príkladom sú prehltnuté poznámky pokryté voskom alebo odkaz na oholenej hlave, ktorý sa skrýva pod pestovanými vlasmi. Najjasnejším príkladom steganografie je metóda opísaná v mnohých anglických (nielen) detektívnych knihách, keď sa správy prenášajú cez noviny, kde sú písmená nenápadne označené.

Hlavnou nevýhodou steganografie je, že pozorný cudzinec si ju môže všimnúť. Preto, aby sa tajná správa nedala ľahko prečítať, v spojení so steganografiou sa používajú metódy šifrovania a kódovania.

ROT1 a Caesarova šifra

Názov tejto šifry je ROTate 1 letter dopredu a je známa mnohým školákom. Ide o jednoduchú substitučnú šifru. Jeho podstata spočíva v tom, že každé písmeno je zašifrované abecedným posunom o 1 písmeno dopredu. A -\u003e B, B -\u003e C, ..., Z -\u003e A. Napríklad zašifrujeme frázu "naša Nastya hlasno plače" a dostaneme "všeobecnú Obtua dspnlp rmbsheu".

Šifru ROT1 možno zovšeobecniť na ľubovoľný počet posunov, potom sa nazýva ROTN, kde N je číslo, o ktoré má byť šifrovanie písmen posunuté. V tejto podobe je šifra známa už od staroveku a nazýva sa „Caesarova šifra“.

Caesarova šifra je veľmi jednoduchá a rýchla, ale je to jednoduchá šifra s jednou permutáciou, a preto je ľahké ju prelomiť. S podobnou nevýhodou je vhodný len na detské žarty.

Transpozičné alebo permutačné šifry

Tieto typy jednoduchých permutačných šifier sú vážnejšie a aktívne sa používali ešte nedávno. Počas americkej občianskej vojny a prvej svetovej vojny sa používal na odosielanie správ. Jeho algoritmus spočíva v preusporiadaní písmen na miestach - napíšte správu v opačnom poradí alebo usporiadajte písmená v pároch. Zašifrujme napríklad frázu „Morseova abeceda je tiež šifra“ -> „akubza ezrom – ezhot rfish“.

S dobrým algoritmom, ktorý určoval ľubovoľné permutácie pre každý znak alebo ich skupinu, sa šifra stala odolnou voči jednoduchému prelomeniu. Ale! Iba v správnom čase. Keďže šifra sa dá ľahko prelomiť jednoduchou hrubou silou alebo porovnávaním slovníka, dnes si s jej dešifrovaním poradí každý smartfón. Preto s príchodom počítačov prešla aj táto šifra do kategórie detských.

morseovka

Abeceda je prostriedkom výmeny informácií a jej hlavnou úlohou je zjednodušiť správy a zjednodušiť ich prenos. Aj keď je to v rozpore s tým, na čo je šifrovanie určené. Napriek tomu funguje ako tie najjednoduchšie šifry. V systéme Morse má každé písmeno, číslo a interpunkčné znamienko svoj vlastný kód, ktorý sa skladá zo skupiny pomlčiek a bodiek. Pri prenose správy pomocou telegrafu pomlčky a bodky znamenajú dlhé a krátke signály.

Telegraf a abeceda bol ten, kto si v roku 1840 ako prvý patentoval „svoj“ vynález, hoci podobné zariadenia vynašli už pred ním v Rusku a Anglicku. Ale koho to teraz zaujíma... Telegraf a Morseova abeceda mali veľmi veľký vplyv na svet a umožnili takmer okamžitý prenos správ na kontinentálne vzdialenosti.

Monoalfabetická substitúcia

ROTN a Morseova abeceda popísané vyššie sú príklady monoalfabetických náhradných písiem. Predpona „mono“ znamená, že počas šifrovania je každé písmeno pôvodnej správy nahradené iným písmenom alebo kódom z jednej šifrovacej abecedy.

Jednoduché substitučné šifry nie je ťažké dešifrovať, a to je ich hlavná nevýhoda. Sú uhádnuté jednoduchým vymenovaním alebo Napríklad je známe, že najpoužívanejšie písmená ruského jazyka sú „o“, „a“, „i“. Dá sa teda predpokladať, že v šifrovom texte najčastejšie sa vyskytujúce písmená znamenajú buď „o“, alebo „a“, alebo „a“. Na základe takýchto úvah je možné správu dešifrovať aj bez počítačovej enumerácie.

Je známe, že Mária I., škótska kráľovná v rokoch 1561 až 1567, používala veľmi zložitú monoalfabetickú substitučnú šifru s niekoľkými kombináciami. Napriek tomu boli jej nepriatelia schopní rozlúštiť správy a informácie stačili na odsúdenie kráľovnej na smrť.

Gronsfeldova šifra alebo polyalfabetická substitúcia

Jednoduché šifry sú kryptografiou vyhlásené za zbytočné. Preto boli mnohé z nich vylepšené. Gronsfeldova šifra je modifikáciou Caesarovej šifry. Táto metóda je oveľa odolnejšia voči hackingu a spočíva v tom, že každý znak zakódovanej informácie je zašifrovaný pomocou jednej z rôznych abecied, ktoré sa cyklicky opakujú. Môžeme povedať, že ide o viacrozmernú aplikáciu najjednoduchšej substitučnej šifry. V skutočnosti je Gronsfeldova šifra veľmi podobná šifre diskutovanej nižšie.

ADFGX šifrovací algoritmus

Ide o najznámejšiu šifru z prvej svetovej vojny, ktorú Nemci používali. Šifra dostala svoje meno, pretože šifrovací algoritmus viedol všetky šifry k striedaniu týchto písmen. Výber samotných písmen bol určený ich pohodlnosťou pri prenose cez telegrafné linky. Každé písmeno v šifre je reprezentované dvoma. Pozrime sa na zaujímavejšiu verziu štvorca ADFGX, ktorá obsahuje čísla a nazýva sa ADFGVX.

A D F G V X
A J Q A 5 H D
D 2 E R V 9 Z
F 8 Y ja N K V
G U P B F 6 O
V 4 G X S 3 T
X W L Q 7 C 0

Algoritmus kvadratúry ADFGX je nasledujúci:

  1. Na označenie stĺpcov a riadkov používame náhodných n písmen.
  2. Zostavíme maticu N x N.
  3. Do matice zadáme abecedu, čísla, znaky, náhodne roztrúsené po bunkách.

Urobme podobný štvorec pre ruský jazyk. Vytvorme napríklad štvorec ABCD:

ALE B AT G D
ALE JA H b/b ALE I/Y
B H V/F G/K Z D
AT W/W B L X ja
G R M O YU P
D F T C S o

Táto matica vyzerá zvláštne, pretože riadok buniek obsahuje dve písmená. To je prijateľné, význam správy sa nestráca. Dá sa ľahko obnoviť. Zašifrujme frázu „Kompaktná šifra“ pomocou tejto tabuľky:

1 2 3 4 5 6 7 8 9 10 11 12 13 14
Fráza Komu O M P ALE Komu T H S Y W A F R
Šifra bv stráže gb kde ag bv db ab dg peklo wa peklo bb ha

Konečná zašifrovaná správa teda vyzerá takto: „bvgvgbgdagbvdbabdgvdvaadbbga“. Samozrejme, Nemci vykonali podobnú líniu prostredníctvom niekoľkých ďalších šifier. A ako výsledok bola získaná zašifrovaná správa, ktorá bola veľmi odolná voči hackerom.

Vigenèrova šifra

Táto šifra je rádovo odolnejšia voči prelomeniu ako monoalfabetické, hoci ide o jednoduchú šifru nahrádzajúcu text. Kvôli robustnému algoritmu sa však dlho považovalo za nemožné hacknúť. Prvá zmienka o ňom pochádza zo 16. storočia. Vigenère (francúzsky diplomat) je mylne považovaný za jeho vynálezcu. Aby ste lepšie pochopili, čo je v stávke, zvážte Vigenèrovu tabuľku (Vigenèrov štvorec, tabula recta) pre ruský jazyk.

Pokračujme v šifrovaní frázy „Kasperovič sa smeje“. Ale aby bolo šifrovanie úspešné, potrebujete kľúčové slovo – nech je to „heslo“. Teraz začnime so šifrovaním. Aby sme to dosiahli, napíšeme kľúč toľkokrát, aby počet písmen z neho zodpovedal počtu písmen v zašifrovanej fráze, a to opakovaním kľúča alebo rezom:

Teraz, ako v súradnicovej rovine, hľadáme bunku, ktorá je priesečníkom párov písmen, a dostaneme: K + P \u003d b, A + A \u003d B, C + P \u003d C atď.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
Šifra: Kommersant B AT YU S H YU G SCH F E Y X F G ALE L

Dostávame, že „Kasperovič sa smeje“ = „bvusnyugshzh eihzhgal“.

Prelomiť Vigenèrovu šifru je také ťažké, pretože aby frekvenčná analýza fungovala, musíte poznať dĺžku kľúčového slova. Takže hack je náhodne hodiť dĺžku kľúčového slova a pokúsiť sa rozlúštiť tajnú správu.

Treba tiež spomenúť, že okrem úplne náhodného kľúča možno použiť aj úplne inú Vigenèrovu tabuľku. V tomto prípade sa Vigenèrov štvorec skladá z riadku po riadku písanej ruskej abecedy s posunom o jeden. Čo nás odkazuje na šifru ROT1. A rovnako ako v Caesarovej šifre môže byť odsadenie čokoľvek. Okrem toho poradie písmen nemusí byť abecedné. V tomto prípade môže byť kľúčom samotná tabuľka, bez toho, aby ste vedeli, ktorá správa nebude možné prečítať, a to ani pri znalosti kľúča.

Kódy

Skutočné kódy pozostávajú zo zhôd pre každé slovo samostatného kódu. Na prácu s nimi sú potrebné takzvané kódové knihy. V skutočnosti ide o ten istý slovník, ktorý obsahuje iba preklady slov do kódov. Typickým a zjednodušeným príkladom kódov je ASCII tabuľka – medzinárodná šifra jednoduchých znakov.

Hlavnou výhodou kódov je, že sa veľmi ťažko dešifrujú. Keď sú hacknuté, frekvenčná analýza takmer nefunguje. Slabinou kódexov sú v skutočnosti samotné knihy. Po prvé, ich príprava je zložitý a nákladný proces. Po druhé, pre nepriateľov sa zmenia na žiadaný objekt a zachytenie čo i len časti knihy vás núti úplne zmeniť všetky kódy.

V 20. storočí mnohé štáty používali kódy na prenos tajných údajov, pričom po určitom období zmenili číselník. A aktívne lovili knihy susedov a oponentov.

"Enigma"

Každý vie, že Enigma bola hlavným šifrovacím strojom nacistov počas druhej svetovej vojny. Štruktúra Enigmy zahŕňa kombináciu elektrických a mechanických obvodov. Ako šifra dopadne, závisí od počiatočnej konfigurácie Enigmy. Enigma zároveň počas prevádzky automaticky mení svoju konfiguráciu, pričom jednu správu zašifruje niekoľkými spôsobmi po celej jej dĺžke.

Na rozdiel od najjednoduchších šifier dávala Enigma bilióny možných kombinácií, vďaka ktorým bolo prelomenie zašifrovanej informácie takmer nemožné. Nacisti mali zase na každý deň pripravenú určitú kombináciu, ktorú v konkrétny deň používali na prenos správ. Takže aj keby sa Enigma dostala do rúk nepriateľa, neurobila nič pre dešifrovanie správ bez toho, aby každý deň zadala správnu konfiguráciu.

Počas celej Hitlerovej vojenskej kampane sa aktívne pokúšali rozlúsknuť Enigmu. V Anglicku na to v roku 1936 postavili jedno z prvých výpočtových zariadení (Turingov stroj), ktoré sa stalo prototypom počítačov budúcnosti. Jeho úlohou bolo simulovať fungovanie niekoľkých desiatok Enigmov súčasne a spúšťať cez ne zachytené nacistické správy. Ale aj Turingov stroj bol len občas schopný rozlúštiť správu.

Šifrovanie verejným kľúčom

Najpopulárnejší z nich sa používa všade v technike a počítačových systémoch. Jeho podstata spočíva spravidla v prítomnosti dvoch kľúčov, z ktorých jeden sa prenáša verejne a druhý je tajný (súkromný). Verejný kľúč sa používa na zašifrovanie správy a súkromný kľúč na jej dešifrovanie.

Verejný kľúč je najčastejšie veľmi veľké číslo, ktoré má len dvoch deliteľov, nepočítajúc jednotku a samotné číslo. Tieto dva deliče spolu tvoria tajný kľúč.

Zoberme si jednoduchý príklad. Verejný kľúč nech je 905. Jeho deliteľmi sú čísla 1, 5, 181 a 905. Potom bude tajný kľúč napríklad číslo 5*181. Hovoríte, že príliš ľahké? Čo ak je verejné číslo číslo so 60 číslicami? Je matematicky ťažké vypočítať deliteľa veľkého čísla.

Ako realistickejší príklad si predstavte, že vyberáte peniaze z bankomatu. Pri čítaní karty sa osobné údaje zašifrujú určitým verejným kľúčom a na strane banky sa informácie dešifrujú tajným kľúčom. A tento verejný kľúč je možné zmeniť pre každú operáciu. A neexistujú žiadne spôsoby, ako rýchlo nájsť kľúčové deliče, keď je zachytený.

Perzistencia písma

Kryptografická sila šifrovacieho algoritmu je schopnosť odolávať hackerom. Tento parameter je najdôležitejší pre každé šifrovanie. Je zrejmé, že jednoduchá substitučná šifra, ktorú je možné dešifrovať akýmkoľvek elektronickým zariadením, je jednou z najnestabilnejších.

Dodnes neexistujú jednotné normy, podľa ktorých by bolo možné posúdiť silu šifry. Je to namáhavý a dlhý proces. Existuje však množstvo komisií, ktoré vypracovali štandardy v tejto oblasti. Napríklad minimálne požiadavky na Advanced Encryption Standard alebo AES šifrovací algoritmus, vyvinutý NIST USA.

Pre informáciu: Vernamova šifra je uznávaná ako šifra s najvyššou odolnosťou voči prelomeniu. Jeho výhodou zároveň je, že podľa jeho algoritmu ide o najjednoduchšiu šifru.