Si të krijoni kodin tuaj. Si të krijoni një kod ose shifër sekrete

Ju lutemi ankohuni për të paguar anai iptography land sai ikihauwai! Pavarësisht nëse po u shkruani shënime miqve tuaj në klasë ose po përpiqeni të kuptoni kriptografinë (shkencën e kodeve dhe shifrave) për argëtim, ky artikull mund t'ju ndihmojë të mësoni disa parime bazë dhe të krijoni mënyrën tuaj për të koduar mesazhet private. Lexoni hapin 1 më poshtë për të marrë një ide se ku të filloni!


Disa njerëz përdorin fjalët "kod" dhe "shifr" për t'iu referuar të njëjtave koncepte, por ata që e studiojnë seriozisht këtë çështje e dinë se këto janë dy koncepte krejtësisht të ndryshme. Një kod sekret është një sistem në të cilin çdo fjalë ose frazë në mesazhin tuaj zëvendësohet me një fjalë, frazë ose seri karakteresh. Një shifër është një sistem në të cilin çdo shkronjë e mesazhit tuaj zëvendësohet nga një shkronjë ose simbol tjetër.

Hapat

Kodet

Kodet standarde

    Krijoni mesazhin tuaj. Duke përdorur një libër kodesh, shkruani mesazhin me kujdes dhe me kujdes. Vini re se çiftimi i kodit tuaj me një shifër do ta bëjë mesazhin tuaj edhe më të sigurt!

    Përkthejeni mesazhin tuaj. Kur miqtë tuaj të marrin mesazhin, ata do të duhet të përdorin kopjen e tyre të librit të kodeve për të përkthyer mesazhin. Sigurohuni që ata e dinë se po përdorni një metodë të dyfishtë të mbrojtjes.

    Libri i kodit

    kodimi policor

    Shifrat

    Kriptimi i bazuar në datë

    1. Zgjidhni një datë. Për shembull, do të ishte ditëlindja e Steven Spielberg më 16 dhjetor 1946. Shkruani këtë datë duke përdorur numra dhe me prerje (12/18/46), më pas hiqni vizat për të marrë numrin gjashtëshifror 121846, të cilin mund ta përdorni për të dërguar një mesazh të koduar.

      Cakto një numër për secilën shkronjë. Imagjinoni mesazhin "Më pëlqejnë filmat e Steven Spielberg". Nën mesazh, ju shkruani numrin tuaj gjashtëshifror pa pushim deri në fund të fjalisë: 121 84612184 612184 6121846 121846121.

      Enkriptoni mesazhin tuaj. Shkruani shkronjat nga e majta në të djathtë. Zhvendosni secilën shkronjë të tekstit të thjeshtë sipas numrit të njësive të renditura poshtë saj. Shkronja "M" zhvendoset me një njësi dhe bëhet "H", shkronja "H" zhvendoset me dy njësi dhe bëhet "P". Ju lutemi vini re se shkronja "I" zhvendoset me 2 njësi, për këtë ju duhet të hidheni në fillim të alfabetit dhe bëhet "B". Mesazhi juaj përfundimtar do të jetë “Npyo hfögbuschg ynyfya chukgmse tsyuekseb”.

      Përkthejeni mesazhin tuaj. Kur dikush dëshiron të lexojë mesazhin tuaj, gjithçka që duhet të dijë është se në cilën datë keni përdorur për të koduar. Për të rikoduar, përdorni procesin e kundërt: shkruani kodin numerik, më pas ktheni shkronjat në rend të kundërt.

      • Kodimi me një datë ka avantazhin shtesë se data mund të jetë absolutisht çdo gjë. Ju gjithashtu mund të ndryshoni datën në çdo kohë. Kjo e bën përditësimin e sistemit të shifrimit shumë më të lehtë sesa me metodat e tjera. Sidoqoftë, është më mirë të shmangni data të tilla të famshme si 9 maj 1945.

    Kriptimi me një numër

    1. Zgjidhni një numër sekret me mikun tuaj. Për shembull, numri 5.

      Shkruani mesazhin tuaj (pa hapësira) me këtë numër shkronjash në çdo rresht (mos u shqetësoni nëse rreshti i fundit është më i shkurtër). Për shembull, mesazhi "Kopertina ime është fryrë" do të duket kështu:

      • Moepr
      • havjar
      • ieras
      • mbuluar
    2. Për të krijuar një shifër, merrni shkronjat nga lart poshtë dhe shkruajini ato. Mesazhi do të jetë "Myikokererrypyatrtao".

      Për të deshifruar mesazhin tuaj, shoku juaj duhet të numërojë numrin e përgjithshëm të shkronjave, ta ndajë atë me 5 dhe të përcaktojë nëse ka rreshta të paplota. Pas kësaj, ai/ajo i shkruan këto shkronja në kolona në mënyrë që të ketë 5 shkronja në çdo rresht dhe një rresht të paplotë (nëse ka) dhe lexon mesazhin.

    Shifra grafik

    Rirregullimi i Cezarit

    Gjuhë sekrete

    gjuhë e ngatërruar

    Kodi i zërit

    dërdëllitje

    • Fshehni kodin tuaj në një vend që vetëm dërguesi dhe marrësi e dinë. Për shembull, hiqni çdo stilolaps dhe vendosni kodin tuaj brenda tij, vendosni përsëri stilolapsin, gjeni një vend (si p.sh. një mbajtës lapsi) dhe tregoni marrësit vendin dhe llojin e stilolapsit.
    • Kripto hapësirat gjithashtu për të ngatërruar edhe më shumë kodin. Për shembull, mund të përdorni shkronjat (E, T, A, O dhe H funksionojnë më mirë) në vend të hapësirave. Ata quhen boshllëqe. S, b, b dhe z do të duken shumë të dukshme për kodet me përvojë, prandaj mos i përdorni ato ose karaktere të tjera që bien në sy.
    • Ju mund të krijoni kodin tuaj duke riorganizuar shkronjat në fjalë në mënyrë të rastësishme. "Dij yaemn në park" - "Më prit në park".
    • Gjithmonë dërgoni kode agjentëve në anën tuaj.
    • Kur përdorni irlandishten turke, nuk keni nevojë të përdorni në mënyrë specifike "eb" përpara një bashkëtingëllore. Ju mund të përdorni "dmth", "br", "of" ose ndonjë kombinim tjetër që nuk bie në sy të shkronjave.
    • Kur përdorni kodimin pozicional, mos ngurroni të shtoni, hiqni dhe madje riorganizoni shkronja nga një vend në tjetrin për ta bërë deshifrimin edhe më të vështirë. Sigurohuni që partneri juaj të kuptojë atë që po bëni, ose gjithçka do të jetë e pakuptimtë për të. Mund ta ndani tekstin në pjesë në mënyrë që të ketë tre, katër ose pesë shkronja në secilën, dhe më pas t'i ndërroni ato.
    • Për riorganizimin e Cezarit, mund t'i riorganizoni shkronjat sa të doni, përpara ose prapa. Vetëm sigurohuni që rregullat e ndryshimit të jenë të njëjta për secilën shkronjë.
    • Shkatërroni gjithmonë mesazhet e deshifruara.
    • Nëse po përdorni kodin tuaj, mos e bëni shumë të komplikuar që të tjerët ta kuptojnë. Mund të jetë shumë e vështirë për t'u deshifruar edhe për ju!
    • Përdor kodin Morse. Ky është një nga kodet më të famshme, kështu që bashkëbiseduesi juaj do ta kuptojë shpejt se çfarë është.

    Paralajmërimet

    • Nëse e shkruani kodin në mënyrë të pasaktë, kjo do ta bëjë procesin e deshifrimit më të vështirë për partnerin tuaj, me kusht që të mos përdorni variacione kodesh ose shifrash të krijuara posaçërisht për të ngatërruar dekriptuesin (përveç partnerit tuaj, sigurisht).
    • Gjuha e ngatërruar përdoret më së miri për fjalë të shkurtra. Nuk është aq efektive me fjalët e gjata sepse shkronjat shtesë janë shumë më të dukshme. E njëjta gjë është e vërtetë kur përdoret në të folur.

Metodat: shpjeguese dhe ilustruese, pjesërisht hulumtuese.

  • Krijoni kushte për rritjen e interesit njohës për këtë temë.
  • Kontribuoni në zhvillimin e të menduarit analitik-sintetizues.
  • Kontribuoni në formimin e aftësive dhe aftësive që janë të një natyre të përgjithshme shkencore dhe intelektuale të përgjithshme.

Detyrat:

arsimore:

  • të përgjithësojë dhe të sistemojë njohuritë për konceptet bazë: kod, kodim, kriptografi;
  • të njiheni me metodat më të thjeshta të kriptimit dhe krijuesit e tyre;
  • të zhvillojë aftësinë për të lexuar enkriptimin dhe enkriptimin e informacionit;

duke zhvilluar:

  • të zhvillojë veprimtarinë njohëse dhe aftësitë krijuese të studentëve;
  • formojnë të menduarit logjik dhe abstrakt;
  • të zhvillojë aftësinë për të zbatuar njohuritë e marra në situata jo standarde;
  • zhvilloni imagjinatën dhe vëmendjen;

arsimore:

  • nxitja e një kulture komunikuese;
  • zhvillojnë kuriozitetin.

Zhvillimi i propozuar mund të përdoret për nxënësit e klasave 7-9. Prezantimi ndihmon për ta bërë materialin vizual dhe të aksesueshëm.

Shoqëria në të cilën jeton një person merret me informacionin gjatë gjithë zhvillimit të tij. Ai grumbullohet, përpunohet, ruhet, transmetohet. (Sllajdi 2. Prezantimi)

Dhe a duhet gjithmonë të gjithë të dinë gjithçka?

Sigurisht që jo.

Njerëzit gjithmonë kanë kërkuar të fshehin sekretet e tyre. Sot do të njiheni me historinë e zhvillimit të kriptografisë, do të mësoni metodat më të thjeshta të kriptimit. Ju do të jeni në gjendje të deshifroni mesazhet.

Teknika të thjeshta të kriptimit u përdorën dhe fituan një farë shpërndarjeje tashmë në epokën e mbretërive antike dhe në antikitet.

Kriptografia - kriptografia - është e njëjta moshë me shkrimin. Historia e kriptografisë ka më shumë se një mijëvjeçar. Ideja për të krijuar tekste me kuptime të fshehura dhe mesazhe të koduara është pothuajse aq e vjetër sa vetë arti i të shkruarit. Ka shumë dëshmi për këtë. Pllakë balte nga Ugarit (Siri) - ushtrime që mësojnë artin e deshifrimit (1200 para Krishtit). "Theodicy Babilonian" nga Iraku është një shembull i një akrostiku (mesi i mijëvjeçarit të II para Krishtit).

Një nga shifrat e para sistematike u zhvillua nga hebrenjtë e lashtë; kjo metodë quhet temura - "shkëmbim".

Më e thjeshta prej tyre është "Atbash", alfabeti u nda në mes në mënyrë që dy shkronjat e para, A dhe B, të përkojnë me dy të fundit, T dhe Sh. Përdorimi i shifrës Temur gjendet në Bibël. Kjo profeci e Jeremisë, e bërë në fillim të shekullit të 6-të para erës sonë, përmban një mallkim për të gjithë sundimtarët e botës, duke përfunduar me "mbretin e Sesachit", i cili, kur deshifrohet nga shifra "Atbash", rezulton të jetë mbreti i Babilonisë.

(Rrëshqitja 3) Një metodë më e zgjuar e kriptimit u shpik në Spartën e lashtë gjatë kohës së Likurgut (shekulli V para Krishtit) Për të kriptuar tekstin u përdor Scitalla - një shufër cilindrike, mbi të cilën ishte mbështjellë një shirit pergamenë. Teksti u shkrua rresht pas rreshti përgjatë boshtit të cilindrit, shiriti u zgjidh nga shkopi dhe iu kalua adresuesit, i cili kishte një Scytall me të njëjtin diametër. Kjo metodë ndryshoi shkronjat e mesazhit. Çelësi i shifrës ishte diametri i Scitalla. ARISTOTELI doli me një metodë për të thyer një shifër të tillë. Ai shpiku pajisjen e deshifrimit Antiscital.

(Rrëshqitja 4) Detyra "Kontrollo veten"

(Rrëshqitja 5) Shkrimtari grek POLYBIUS përdori një sistem sinjalizimi që përdorej si metodë enkriptimi. Me ndihmën e tij ishte e mundur të transferohej absolutisht çdo informacion. Shkroi shkronjat e alfabetit në një tabelë katrore dhe i zëvendësoi me koordinata. Stabiliteti i këtij shifra ishte i madh. Arsyeja kryesore për këtë ishte aftësia për të ndryshuar vazhdimisht sekuencën e shkronjave në shesh.

(Rrëshqitja 6) Detyra "Kontrollo veten"

(Rrëshqitje 7) Një rol të veçantë në ruajtjen e sekretit luajti metoda e enkriptimit e propozuar nga JULIUS CEZARI dhe e përshkruar prej tij në “Shënime mbi Luftën Galike.

(Rrëshqitja 8) Detyra "Kontrollo veten"

(Rrëshqitja 9) Ka disa modifikime të shifrës së Cezarit. Njëri prej tyre është algoritmi i shifrës Gronsfeld (i krijuar në 1734 nga belgu José de Bronkhor, Comte de Gronsfeld, një ushtarak dhe diplomat). Kriptimi qëndron në faktin se vlera e zhvendosjes nuk është konstante, por vendoset nga një çelës (gama).

(Sllajdi 10) Për atë që transmeton enkriptimin, rezistenca e tij ndaj deshifrimit është e rëndësishme. Kjo karakteristikë e një kodi quhet forca kriptografike. Për të rritur fuqinë kriptografike, lejoni shifra me shumë zëvendësime alfabetike ose me shumë vlera. Në shifra të tilla, çdo karakteri të alfabetit të hapur i caktohet jo një, por disa karaktere shifrore.

(Slide 11) Metodat shkencore në kriptografi u shfaqën për herë të parë në vendet arabe. Origjina arabe dhe vetë fjala shifër (nga arabishtja "numër"). Arabët ishin të parët që zëvendësuan shkronjat me numra për të mbrojtur tekstin origjinal. Shkrimi i fshehtë dhe kuptimi i tij përmenden edhe në përrallat e njëmijë e një netëve. Libri i parë, i kushtuar posaçërisht përshkrimit të disa shifrave, u shfaq në 855, u quajt "Libri i aspiratës së madhe të njeriut për të zbuluar misteret e shkrimit të lashtë".

(Rrëshqitja 12) Matematikani dhe filozofi italian GEROLAMO CARDANO shkroi librin "Për hollësitë", i cili ka një pjesë mbi kriptografinë.

Kontributi i tij në shkencën e kriptografisë përmban dy fjali:

E para është përdorimi i tekstit të thjeshtë si çelës.

Së dyti, ai propozoi një shifër, që tani quhet Cardano Grid.

Përveç këtyre propozimeve, Cardano jep një "provë" të fuqisë së shifrave bazuar në numërimin e numrit të çelësave.

Grila Cardano është një fletë materiali i fortë në të cilin, në intervale të rregullta, bëhen prerje drejtkëndëshe, me një thurje të lartë dhe me gjatësi të ndryshme. Duke e mbivendosur këtë grilë në një fletë letre shkrimi, ishte e mundur të shkruante një mesazh sekret në prerjet. Hapësirat e mbetura u mbushën me tekst arbitrar që maskonte mesazhin sekret. Kjo metodë maskimi u përdor nga shumë figura të famshme historike, kardinali Richelieu në Francë dhe diplomati rus A. Griboyedov. Mbi bazën e një grilë të tillë, Cardano ndërtoi një shifër ndërrimi.

(Rrëshqitja 13) Detyra "Kontrollo veten"

(Slide 14) Ata ishin gjithashtu të dhënë pas kriptografisë në Rusi. Shifrat e përdorura janë të njëjta si në vendet perëndimore - ikona, zëvendësimet, ndërrimet.

Data e shfaqjes së shërbimit kriptografik në Rusi duhet të konsiderohet 1549 (mbretërimi i Ivan IV), që nga momenti kur u formua "urdhri i ambasadorit", në të cilin kishte një "departament dixhital".

Pjetri I riorganizoi plotësisht shërbimin kriptografik, duke krijuar "Zyrën e Ambasadorit". Në këtë kohë, kodet përdoren për enkriptim, si aplikime për "alfabetet dixhitale". Në "rastin e famshëm Tsarevich Alexei", ​​"alfabetet dixhitale" u shfaqën gjithashtu në materialet akuzuese.

(Rrëshqitje 15) Detyra "Kontrollo veten"

(Slide 16) Shekulli i 19-të solli shumë ide të reja në kriptografi. THOMAS JEFFERSON krijoi një sistem enkriptimi që zë një vend të veçantë në historinë e kriptografisë - "shifrimi i diskut". Ky shifër u zbatua duke përdorur një pajisje të veçantë, e cila më vonë u quajt shifra Jefferson.

Në 1817, DESIUS WADSWORTH projektoi një pajisje enkriptimi që prezantoi një parim të ri në kriptografi. Risia ishte se ai bëri alfabete tekstesh të thjeshta dhe të shifruara me gjatësi të ndryshme. Pajisja me të cilën ai e bëri këtë ishte një disk, me dy unaza të lëvizshme me alfabete. Shkronjat dhe numrat e unazës së jashtme ishin të lëvizshme dhe mund të montoheshin në çdo mënyrë. Ky sistem shifror zbaton një zëvendësim periodik polialfabetik.

(Slide 17) Ka shumë mënyra për të koduar informacionin.

Kapiteni i ushtrisë franceze, CHARLES BARBIER, zhvilloi në 1819 sistemin e kodimit ecriture noctrume - shkrimi i natës. Në sistem u përdorën pika konveks dhe viza, disavantazhi i sistemit është kompleksiteti i tij, pasi nuk ishin shkronjat që u koduan, por tingujt.

LOUIS BRAILE përmirësoi sistemin, zhvilloi shifrën e tij. Themelet e këtij sistemi janë ende në përdorim sot.

(Rrëshqitja 18) SAMUEL MORSE zhvilloi në 1838 një sistem për kodimin e karaktereve duke përdorur pika dhe viza. Ai është gjithashtu shpikësi i telegrafit (1837) - një pajisje që përdorte këtë sistem. Gjëja më e rëndësishme në këtë shpikje është kodi binar, domethënë përdorimi i vetëm dy karaktereve për të koduar shkronjat.

(Rrëshqitje 19) Detyra "Kontrollo veten"

(Rrëshqitje 20) Në fund të shekullit të 19-të, kriptografia filloi të merrte tiparet e një shkence ekzakte, dhe jo vetëm një art, ajo filloi të studiohej në akademitë ushtarake. Njëri prej tyre zhvilloi shifrën e vet të fushës ushtarake, të quajtur Linja Saint-Cyr. Ai bëri të mundur rritjen e ndjeshme të efikasitetit të punës së kriptografit, për të lehtësuar algoritmin për zbatimin e shifrës Vigenère. Pikërisht në këtë mekanizim të proceseve të enkriptimit-deshifrimit qëndron kontributi i autorëve të rreshtit në kriptografinë praktike.

Në historinë e kriptografisë së shekullit XIX. emri i AUGUST KIRKHOFFES ishte ngulitur gjallërisht. Në vitet 80 të shekullit XIX botoi librin “Kriptografia ushtarake” me një vëllim vetëm 64 faqe, por emrin e tij e përjetësuan në historinë e kriptografisë. Ai formulon 6 kërkesa specifike për shifra, dy prej të cilave kanë të bëjnë me forcën e kriptimit, dhe pjesa tjetër - me cilësitë operacionale. Njëri prej tyre ("kompromentimi i sistemit nuk duhet të shkaktojë bezdi për korrespondentët") u bë i njohur si "rregulli i Kerckhoffs". Të gjitha këto kërkesa janë të rëndësishme sot.

Në shekullin e 20-të, kriptografia u bë elektromekanike, më pas elektronike. Kjo do të thotë se pajisjet elektromekanike dhe elektronike janë bërë mjetet kryesore të transmetimit të informacionit.

(Slide 21) Në gjysmën e dytë të shekullit të 20-të, pas zhvillimit të bazës elementare të teknologjisë kompjuterike, u shfaqën koduesit elektronikë. Sot, janë koduesit elektronikë që përbëjnë shumicën dërrmuese të mjeteve të kriptimit. Ato plotësojnë kërkesat gjithnjë në rritje për besueshmërinë dhe shpejtësinë e kriptimit.

Në vitet shtatëdhjetë, ndodhën dy ngjarje që ndikuan seriozisht në zhvillimin e mëtejshëm të kriptografisë. Së pari, standardi i parë i enkriptimit të të dhënave (DES) u miratua (dhe u publikua!) i cili "legalizoi" parimin Kerckhoffs në kriptografi. Së dyti, pas punës së matematikanëve amerikanë W. DIFFI dhe M. HELLMAN, lindi një "kriptografi e re" - kriptografia me një çelës publik.

(Rrëshqitje 22) Detyra "Kontrollo veten"

(Rrëshqitje 23) Roli i kriptografisë do të rritet për shkak të zgjerimit të fushave të saj të aplikimit:

  • nënshkrimi dixhital,
  • vërtetimi dhe konfirmimi i autenticitetit dhe integritetit të dokumenteve elektronike,
  • siguria e e-biznesit,
  • mbrojtjen e informacionit të transmetuar nëpërmjet internetit etj.

Njohja me kriptografinë do të kërkohet për çdo përdorues të mjeteve elektronike të shkëmbimit të informacionit, prandaj kriptografia në të ardhmen do të bëhet "arsimimi i tretë" së bashku me "alfabetizmin e dytë" - aftësitë kompjuterike dhe teknologjike informative.

Zgjidhja e problemit të përcaktimit të çelësit duke numëruar thjesht të gjitha opsionet e mundshme është zakonisht jopraktike, përveç përdorimit të një çelësi shumë të shkurtër. Prandaj, nëse një kriptanalist dëshiron të ketë një shans real për të thyer një shifër, ai duhet të braktisë metodat e numërimit të "forcës brutale" dhe të zbatojë një strategji tjetër. Në zbulimin e shumë skemave të kriptimit, analiza statistikore mund të zbatohet duke përdorur shpeshtësinë e shfaqjes së karaktereve individuale ose kombinimet e tyre. Për të komplikuar zgjidhjen e problemit të thyerjes së shifrës duke përdorur analizën statistikore, K. Shannon propozoi dy koncepte të kriptimit, të quajtura konfuzion (konfuzion) dhe difuzionit (difuzionit). Konfuzioni është aplikimi i zëvendësimit të tillë që marrëdhënia midis çelësit dhe tekstit të koduar të bëhet sa më komplekse. Zbatimi i këtij koncepti ndërlikon përdorimin e analizave statistikore, e cila ngushton zonën e kërkimit të çelësave, dhe deshifrimi i një sekuence shumë të shkurtër të një kriptogrami kërkon një kërkim të një numri të madh çelësash. Nga ana tjetër, difuzioni është aplikimi i transformimeve të tilla që zbutin dallimet statistikore midis simboleve dhe kombinimeve të tyre. Si rezultat, përdorimi i analizës statistikore nga një kriptanalist mund të çojë në një rezultat pozitiv vetëm nëse kapet një pjesë mjaft e madhe e tekstit të koduar.

Zbatimi i qëllimeve të shpallura nga këto koncepte arrihet përmes përdorimit të përsëritur të metodave elementare të enkriptimit si metoda e zëvendësimit, ndërrimit dhe gërvishtjes.

10.4.1. Metoda e zëvendësimit.

Më e thjeshta dhe ajo me historikun më të gjatë është metoda e zëvendësimit, thelbi i së cilës është se karakteri i tekstit burimor zëvendësohet nga një tjetër i zgjedhur nga ky ose një alfabet tjetër sipas rregullit të përcaktuar nga çelësi i enkriptimit. Vendndodhja e personazhit në tekst nuk ndryshon. Një nga shembujt më të hershëm të përdorimit të metodës së skenimit është shifra e Cezarit, e cila u përdor nga Gaius Julius Caesar gjatë fushatave të tij galike. Në të, çdo shkronjë e tekstit të thjeshtë u zëvendësua nga një tjetër, e marrë nga i njëjti alfabet, por e zhvendosur ciklikisht nga një numër i caktuar karakteresh. Aplikimi i kësaj metode të enkriptimit ilustrohet nga shembulli i paraqitur në Figurën 10.3, në të cilin transformimi i enkriptimit bazohet në përdorimin e një alfabeti me një zhvendosje ciklike prej pesë pozicionesh.

Oriz. 10.3, a )

Teksti origjinal

Kriptogrami

Oriz. 10.3, b )

Natyrisht, çelësi i shifrës është vlera e zhvendosjes ciklike. Nëse zgjidhni një çelës të ndryshëm nga ai i specifikuar në shembull, shifra do të ndryshojë.

Një shembull tjetër i një skeme klasike të bazuar në zëvendësim është sistemi i enkriptimit i quajtur katrori i polibiut. Në lidhje me alfabetin rus, kjo skemë mund të përshkruhet si më poshtë. Fillimisht e kombinuar në një shkronjë E, Yo; I, Y dhe b, b, kuptimi i vërtetë i të cilave në tekstin e deshifruar rikthehet lehtësisht nga konteksti. Pastaj 30 simbole të alfabetit vendosen në një tabelë me madhësi 65, shembull i mbushjes i cili është paraqitur në Fig. 10.4.

Oriz. 10.4.

Enkriptimi i çdo letre teksti të thjeshtë bëhet duke specifikuar adresën e saj (p.sh. numrin e rreshtit dhe kolonës ose anasjelltas) në tabelën e dhënë. Kështu, për shembull, fjala CAESAR është koduar duke përdorur katrorin Polybius si 52 21 23 11 41 61. Është fare e qartë se kodi mund të ndryshohet si rezultat i permutacioneve të shkronjave në tabelë. Duhet të theksohet gjithashtu se ata që morën pjesë në një turne në kazamatet e Kalasë së Pjetrit dhe Palit duhet të kujtojnë fjalët e udhërrëfyesit se si të burgosurit po trokitnin mes tyre. Natyrisht, mënyra e tyre e komunikimit mbulohet plotësisht nga kjo metodë e kriptimit.

Një shembull i një shifrimi polialfabetik është një skemë e bazuar në të ashtuquajturat. çelësi progresiv i Trithemius. Baza e kësaj metode të kriptimit është tabela e paraqitur në Fig. 10.5, rreshtat e të cilit zhvendosen ciklikisht me një pozicion kopje të alfabetit origjinal. Kështu, linja e parë ka një zhvendosje zero, e dyta zhvendoset ciklikisht një pozicion në të majtë, e treta është dy pozicione në lidhje me rreshtin e parë, e kështu me radhë.

Oriz. 10.5.

Një nga metodat e enkriptimit që përdor një tabelë të tillë është përdorimi në vend të karakterit të parë të tekstit të thjeshtë një karakter nga zhvendosja e parë ciklike e alfabetit burimor, që qëndron nën karakterin që kodohet, karakteri i dytë i tekstit të thjeshtë nga vargu që korrespondon me zhvendosja e dytë ciklike etj. Një shembull i enkriptimit të një mesazhi në këtë mënyrë është paraqitur më poshtë (Figura 10.6).

Teksti i thjeshtë

Teksti shifror

Oriz. 10.6.

Janë të njohura disa variante interesante të shifrave të bazuara në çelësin progresiv Trithemius. Në njërën prej tyre, i quajtur Metoda kryesore Vigenere, përdoret një fjalë kyçe që specifikon vargjet për të enkriptuar dhe deshifruar për çdo karakter të njëpasnjëshëm të tekstit të thjeshtë: shkronja e parë e çelësit specifikon rreshtin e tabelës në fig. 10.5, me të cilin është i koduar karakteri i parë i mesazhit, shkronja e dytë e çelësit specifikon rreshtin e tabelës që kodon karakterin e dytë të tekstit të thjeshtë, e kështu me radhë. Le të zgjidhet fjala “THROMB” si çelës, atëherë mesazhi i koduar duke përdorur çelësin Vigenere mund të paraqitet si më poshtë (Fig. 10.7). Është e qartë se hapja e çelësit mund të kryhet në bazë të një analize statistikore të tekstit të koduar.

Teksti i thjeshtë

Teksti shifror

Oriz. 10.7.

Një variant i kësaj metode është i ashtuquajturi. metodë automatike (hapur) Celës Viginera, në të cilën si çelësi gjenerues përdoret një shkronjë ose fjalë e vetme. Ky çelës jep vargun ose vargjet fillestare për të enkriptuar karakteret e para ose të para të tekstit të thjeshtë, ngjashëm me shembullin e diskutuar më parë. Karakteret e tekstit të thjeshtë përdoren më pas si çelës për të zgjedhur vargun e enkriptimit. Në shembullin e mëposhtëm, shkronja "I" përdoret si çelës gjenerues (Fig. 10.8):

Teksti i thjeshtë

Teksti shifror

Oriz. 10.8.

Siç tregon shembulli, zgjedhja e vargjeve të shifrave përcaktohet plotësisht nga përmbajtja e tekstit të thjeshtë, d.m.th. reagimet mbi tekstin e thjeshtë futen në procesin e enkriptimit.

Një tjetër version i metodës Vigenere është metodë automatike (të koduara) Çelësi i Vigenère. Ai, si kriptimi i çelësit publik, përdor gjithashtu një çelës gjenerues dhe reagime. Dallimi është se pas kriptimit me një çelës gjenerues, çdo karakter kyç pasues në sekuencë nuk merret nga teksti i thjeshtë, por nga kriptogrami që rezulton. Më poshtë është një shembull që shpjegon parimin e aplikimit të kësaj metode të kriptimit, në të cilin, si më parë, shkronja "I" përdoret si çelës gjenerues (Fig. 10.9):

Teksti i thjeshtë

Teksti shifror

Oriz. 10.9.

Siç mund të shihet nga shembulli i mësipërm, megjithëse çdo simbol pasues i çelësit përcaktohet nga simboli i kriptogramit që i paraprin, ai varet funksionalisht nga të gjitha simbolet e mëparshme të mesazhit të hapur dhe çelësit gjenerues. Rrjedhimisht, ka një efekt shpërndarjeje të vetive statistikore të tekstit burimor, gjë që e bën të vështirë për një kriptanalist të aplikojë analizën statistikore. Lidhja e dobët e kësaj metode është se teksti i koduar përmban karakteret e çelësit.

Sipas standardeve aktuale, enkriptimi Vigenere nuk konsiderohet i sigurt, por kontributi kryesor është zbulimi se sekuencat kyçe që nuk përsëriten mund të gjenerohen duke përdorur ose vetë mesazhet ose funksionet nga mesazhet.

Një variant i zbatimit të teknologjisë së zëvendësimit, i cili zbaton mjaftueshëm konceptin e përzierjes, është shembulli i mëposhtëm, i bazuar në një transformim jolinear. Rrjedha e bitave të informacionit ndahet paraprakisht në blloqe gjatësie m, ku çdo bllok përfaqësohet nga një simbol i ndryshëm. Pastaj shumë
karakteret përzihen në mënyrë që çdo karakter të zëvendësohet nga një karakter tjetër nga ky grup. Pas operacionit të përzierjes, simboli kthehet përsëri në m-bllok bit. Një pajisje që zbaton algoritmin e përshkruar kur
, treguar në Fig. 10.10, ku tabela specifikon rregullin për përzierjen e simboleve të grupit nga
elementet.

Oriz. 10.10.

Nuk është e vështirë të tregosh se ka
permutacione të ndryshme ose modele të mundshme të lidhura. Në lidhje me këtë, në vlera të mëdha m detyra e kriptanalistit bëhet nga ana llogaritëse pothuajse e pamundur. Për shembull, kur
numri i zëvendësimeve të mundshme përcaktohet si
, d.m.th. është një numër astronomik. Natyrisht, me një vlerë të tillë m ky transformim me bllok zëvendësimi (zëvendësim bllokoj, S-blloku) mund të konsiderohet se ka fshehtësi praktike. Megjithatë, zbatimi i tij praktik vështirë se është i mundur, pasi presupozon ekzistencën
lidhjet.

Le të sigurohemi tani për këtë Sështë blloku i paraqitur në Fig. 10.10, në të vërtetë kryen një transformim jolinear, për të cilin përdorim parimin e mbivendosjeve: transformim
është lineare nëse. Le të pretendojmë se
, a
. Pastaj, a, prej nga rrjedh se S-blloku është jolinear.

10.4.2. Metoda e ndërrimit.

ndërrim(ose transpozicionet) në përputhje me çelësin, rendi i karaktereve të tekstit të thjeshtë ndryshohet, ndërsa kuptimi i karakterit ruhet. Shifrat e ndërrimit janë shifra blloku, d.m.th., teksti burimor ndahet paraprakisht në blloqe, në të cilat kryhet ndërrimi i specifikuar nga çelësi.

Zbatimi më i thjeshtë i kësaj metode të kriptimit mund të jetë algoritmi i ndërthurjes i konsideruar më parë, thelbi i të cilit është ndarja e rrjedhës së simboleve të informacionit në blloqe gjatësie.
, duke e shkruar atë rresht pas rreshti në një matricë memorie të madhësisë linjat dhe kolona dhe leximi sipas kolonave. Një shembull i këtij algoritmi është
në fig. 10.11, gjatë së cilës regjistrohet një frazë X"Koha e provimeve do të fillojë së shpejti." Pastaj, në dalje të pajisjes së ndërrimit, një kriptogram i formularit

Oriz. 10.11.

Versioni i konsideruar i metodës së ndërrimit mund të komplikohet duke futur çelësat
dhe
, të cilat përcaktojnë rendin e shkrimit të rreshtave dhe kolonave të leximit, përkatësisht, siç ilustrohet nga tabela në Fig. 10.12. Rezultati i transformimit do të duket kështu

Oriz. 10.12.

Në fig. 10.13 është një shembull i një permutacioni binar të të dhënave (operacion linear), i cili tregon se të dhënat thjesht përzihen ose ndërrohen. Transformimi kryhet duke përdorur bllokun e ndërrimit ( ndërrim bllokoj, P-bllok). Teknologjia e ndërrimit të zbatuar nga ky bllok ka një pengesë të madhe: është e prekshme ndaj mesazheve të falsifikuara. Mesazhi i rremë është paraqitur në Fig. 10.13 dhe konsiston në furnizimin e një njësie të vetme në hyrje me zerat e mbetura, gjë që ju lejon të zbuloni një nga lidhjet e brendshme. Nëse një kriptanalist duhet të analizojë një skemë të tillë duke përdorur një sulm me tekst të thjeshtë, atëherë ai do të dërgojë një sekuencë mesazhesh të tilla mashtruese, duke zhvendosur një njësi të vetme me një pozicion me çdo transmetim. Si rezultat i një sulmi të tillë, të gjitha lidhjet hyrëse dhe dalëse do të vendosen. Ky shembull tregon pse siguria e një qarku nuk duhet të varet nga arkitektura e tij.

10.4.3. Metoda gama.

P Përpjekjet për t'iu qasur sekretit të përsosur janë demonstruar nga shumë sisteme moderne të telekomunikacionit duke përdorur operacionin e gërshetimit. Nën përleshje kuptohet si procesi i mbivendosjes së kodeve të një sekuence të rastësishme numrash mbi kodet e karaktereve të tekstit të thjeshtë, i cili quhet edhe gama (sipas emrit të shkronjës  të alfabetit grek, që përdoret në formulat matematikore për të treguar një proces të rastësishëm). lojërat e fatit i referohet metodave të enkriptimit të transmetimit, kur karakteret e njëpasnjëshme të tekstit të thjeshtë konvertohen në mënyrë sekuenciale në karaktere të tekstit të shifruar, gjë që rrit shpejtësinë e konvertimit. Kështu, për shembull, rryma e bitave të informacionit arrin në një hyrje të grumbulluesit modul 2 të paraqitur në Fig. 10.14, ndërsa e dyta ka një sekuencë binare të përzjerë
. Idealisht sekuenca
duhet të jetë një sekuencë e rastësishme me zero dhe njëshe po aq të mundshme. Më pas del rrjedha e koduar e prodhimit
do të jetë statistikisht i pavarur nga sekuenca e informacionit
, që do të thotë se do të plotësohet kushti i mjaftueshëm për fshehtësi të përsosur. Në fakt, është krejtësisht e rastësishme.
nuk është e nevojshme sepse përndryshe marrësi nuk do të ishte në gjendje të rikuperonte tekstin e thjeshtë. Në të vërtetë, rikuperimi i tekstit të thjeshtë në anën marrëse duhet të kryhet sipas rregullit
, në mënyrë që saktësisht e njëjta sekuencë gërshetimi dhe me të njëjtën fazë duhet të gjenerohet në anën marrëse. Megjithatë, për shkak të rastësisë së pastër
kjo procedurë bëhet e pamundur.

Në praktikë, sekuencat pseudo të rastësishme (RRPs), të cilat mund të riprodhohen në anën marrëse, kanë gjetur përdorim të gjerë si ato të përzierjes. Teknologjia e enkriptimit të rrjedhës zakonisht përdor një gjenerator të bazuar në regjistri i zhvendosjes lineare me reagime (lineare reagime zhvendosje regjistroheni(LFSR)). Struktura tipike e gjeneratorit PSP e paraqitur në fig. 10.15, përfshin një regjistër ndërrimi, i cili përbëhet nga – elemente individuale të vonesës ose bit që kanë gjendjet e mundshme dhe ruajtjen e disa elementeve të fushës
gjatë intervalit të orës, një qark reagimi që përfshin shumëzues të elementeve (gjendjeve) të ruajtura në bit nga konstante , dhe shtuesit. Formimi i PSS përshkruhet nga një lidhje rekursive e formës

ku koeficientët
janë konstante fikse që i përkasin
, sipas të cilit çdo element tjetër i sekuencës llogaritet në bazë të n të mëparshmet.

Meqenëse numri i gjendjeve të ndryshme të regjistrit është i kufizuar (maksimumi ), është e pashmangshme situata kur, pas një numri të caktuar ciklesh, shteti do të përsëritet në formën e njërit prej atyre të mëparshëm. Megjithatë, duke u nisur nga ndonjë ngarkesë fillestare, d.m.th. gjendje fikse, diagrami në fig. 10.15 do të gjenerojë vetëm një sekuencë të vetme të përcaktuar nga rekursioni i përmendur. Prandaj, përsëritja e gjendjes së regjistrit çon në përsëritjen e të gjitha simboleve të gjeneruara pasuese, që do të thotë se çdo SRP është periodik. Për më tepër, në rastin e gjendjes zero të regjistrit (prania e zerove në të gjitha shifrat), gjithmonë do të formohet një sekuencë e pafundme e degjeneruar, e përbërë vetëm nga zero. Është e qartë se një rast i tillë është absolutisht jo premtues, kështu që gjendja zero e regjistrit duhet të përjashtohet. Si rezultat, jo më shumë
gjendjet e lejuara të regjistrit, gjë që kufizon periudhën maksimale të mundshme të sekuencës në një vlerë jo më të madhe se
.

Shembulli 10.4.1. Në fig. 10.16, a, zbatimi i gjeneratorit bazuar në regjistrin e ndërrimit me reagime lineare, i cili formon një sekuencë binare pseudo të rastësishme të periudhës
. Vini re se në rastin e një PRS binar, shumëzimi me një është i barabartë me thjesht lidhjen e daljes së bitit me një grumbullues. Oriz. 10.16, b, ilustron përmbajtjet e njëpasnjëshme të regjistrit (gjendjet bit), si dhe gjendjet e daljes së reagimit (pika OS në diagram) kur aplikohen impulset e orës. Sekuenca lexohet në formën e gjendjeve të njëpasnjëshme të p gradën e duhur. Leximi i gjendjeve të biteve të tjerë rezulton në kopje të së njëjtës sekuencë të zhvendosur me një ose dy cikle.

Në shikim të parë, mund të supozohet se përdorimi i një brezi të gjerë të memories afatgjatë mund të sigurojë një siguri mjaft të lartë. Kështu, për shembull, në një sistem komunikimi celular celular të standardit IS-95, PRP e periudhës
midis çipave elementare. Me një normë çipi prej 1,228810 6 simbole/sek, periudha e saj është:

Prandaj, mund të supozohet se meqenëse sekuenca nuk përsëritet për një periudhë kaq të gjatë, atëherë ajo mund të konsiderohet e rastësishme dhe të sigurojë fshehtësi të përsosur. Sidoqoftë, ekziston një ndryshim thelbësor midis një sekuence pseudo të rastësishme dhe një sekuence vërtet të rastësishme: një sekuencë pseudo e rastësishme formohet sipas disa algoritmeve. Kështu, nëse dihet algoritmi, atëherë do të njihet edhe vetë sekuenca. Si rezultat i kësaj veçorie, një skemë enkriptimi që përdor një regjistër të zhvendosjes së reagimit linear është i cenueshëm ndaj një sulmi të njohur teksti të thjeshtë.

Për të përcaktuar goditjet e reagimit, gjendjen fillestare të regjistrit dhe të gjithë sekuencën, mjafton që një kriptanalist të ketë vetëm
copa të tekstit të thjeshtë dhe tekstin e tyre të koduar përkatës. Natyrisht, vlera 2 n shumë më pak se periudha PSP e barabartë me
. Le të ilustrojmë cenueshmërinë e përmendur me një shembull.

Shembulli 10.4.2. Lëreni periudhën SRP të përdoret si ajo e përbërjes
, i krijuar duke përdorur rekursionin e formularit

në gjendjen fillestare të regjistrit 0001. Si rezultat, do të formohet sekuenca. Le të supozojmë se një kriptanalist që nuk di asgjë për strukturën e reagimeve të gjeneratorit PSP ka arritur të marrë
biti i kriptogramit dhe ekuivalenti i tij publik:

Më pas, duke shtuar të dy sekuencat modulin 2, kriptanalisti merr në dispozicion të tij një fragment të sekuencës së përzjerjes, e cila tregon gjendjen e regjistrit të zhvendosjes në momente të ndryshme kohore. Kështu, për shembull, katër bitet e para të sekuencës së çelësit korrespondojnë me gjendjen e regjistrit në një moment në kohë . Nëse tani e zhvendosim dritaren që zgjedh katër bit nga një pozicion në të djathtë, atëherë gjendjet e regjistrit të zhvendosjes do të merren në pika të njëpasnjëshme në kohë.
. Duke pasur parasysh strukturën lineare të qarkut të reagimit, mund ta shkruajmë atë

ku Simboli PSP, i cili gjenerohet nga qarku i reagimit dhe futet në hyrjen e shifrës së parë të regjistrit, dhe
përcakton praninë ose mungesën i-lidhja e-të ndërmjet daljes së bitit të regjistrit të ndërrimit dhe grumbulluesit, d.m.th. skema e feedback-ut.

Duke analizuar gjendjet e regjistrit të zhvendosjes në katër herë radhazi, mund të përpilojmë sistemin e mëposhtëm të katër ekuacioneve me katër të panjohura:

Zgjidhja e këtij sistemi ekuacionesh jep vlerat e mëposhtme të koeficientëve:

Kështu, duke përcaktuar qarkun e reagimit të regjistrit linear dhe duke ditur gjendjen e tij në momentin e kohës , kriptanalisti është në gjendje të riprodhojë sekuencën e përzjerjes në një moment arbitrar në kohë, dhe për këtë arsye është në gjendje të deshifrojë kriptogramin e përgjuar.

Përgjithësimi i shembullit të konsideruar në rastin e një regjistri arbitrar të zhvendosjes së memories n, ekuacioni origjinal mund të paraqitet si

,

dhe sistemi i ekuacioneve shkruhet në formën e mëposhtme të matricës

,

ku
, a
.

Mund të tregohet se kolonat e matricës janë linearisht të pavarur, dhe për këtë arsye ekziston një matricë e kundërt
. Prandaj

.

Përmbysja e matricës kërkon rend operacionet, pra
ne kemi
se për një kompjuter me shpejtësi funksionimi, një operacion për 1 μs do të kërkojë 1 sekondë për të kthyer matricën. Natyrisht, dobësia e regjistrit të zhvendosjes është për shkak të linearitetit të reagimit.

Për ta bërë të vështirë për një analist llogaritjen e elementeve të PSP-së kur krahason fragmente të tekstit të thjeshtë dhe enkriptimit, përdoret reagimi mbi daljen dhe tekstin e koduar. Në fig. 10.17 shpjegon parimin e prezantimit të reagimit të tekstit të koduar.

Oriz. 10.17. Enkriptimi i transmetimit me komente.

Së pari, transmetohet një preambulë, e cila përmban informacion në lidhje me parametrat e SRP të gjeneruar, duke përfshirë vlerën e fazës fillestare. Z 00 . Per secilin n Simbolet e gjeneruara të shifrografisë, llogaritet një vlerë e re e fazës dhe vendoset në gjenerator
. Feedback-u e bën metodën gama të ndjeshme ndaj shtrembërimeve të kriptogramit. Pra, për shkak të ndërhyrjes në kanalin e komunikimit, disa simbole të marra mund të shtrembërohen, gjë që do të çojë në llogaritjen e një vlere të gabuar të fazës PRS dhe do të vështirësojë dekodimin e mëtejshëm, por pas marrjes n karakteret e sakta të tekstit të koduar sistemi është restauruar. Në të njëjtën kohë, një shtrembërim i tillë mund të shpjegohet me përpjekjen e një sulmuesi për të imponuar të dhëna të rreme.

Problemi i vjedhjes së të dhënave personale është kthyer në heshtje në një plagë civilizimi. Informacioni rreth përdoruesit është tërhequr nga të gjithë dhe të ndryshëm: dikush që ka kërkuar më parë pëlqimin (rrjetet sociale, sistemet operative, aplikacionet kompjuterike dhe celulare), të tjerët pa leje dhe kërkesë (kriminelët keqdashës të të gjitha llojeve dhe sipërmarrësit që përfitojnë nga informacioni për një person të caktuar). Në çdo rast, ka pak të këndshme dhe ekziston gjithmonë rreziku që, së bashku me informacionin e padëmshëm, diçka të bjerë në duart e gabuara që mund t'ju dëmtojë personalisht ose punëdhënësin tuaj: dokumente zyrtare, korrespondencë private ose biznesi, foto familjare ...

Por si të parandaloni rrjedhjet? Një kapelë prej llamarine nuk do të ndihmojë këtu, megjithëse kjo është padyshim një zgjidhje e bukur. Por kriptimi total i të dhënave do të ndihmojë: duke përgjuar ose vjedhur skedarë të koduar, spiuni nuk do të kuptojë asgjë në to. Ju mund ta bëni këtë duke mbrojtur të gjithë aktivitetin tuaj dixhital me ndihmën e kriptografisë së fortë (shifrat e forta janë shifra që, me fuqinë ekzistuese të kompjuterit, do të kërkojnë kohë për t'u thyer, të paktën më shumë se jetëgjatësia e një personi). Këtu janë 6 receta praktike që do t'ju ndihmojnë të zgjidhni këtë problem.

Enkriptoni aktivitetin e shfletuesit tuaj të internetit. Rrjeti global është krijuar në atë mënyrë që kërkesa juaj edhe për faqet e vendosura afër (si p.sh. yandex.ru) të kalojë gjatë rrugës së saj përmes shumë kompjuterëve ("nyjeve") që e transmetojnë atë përpara dhe mbrapa. Ju mund të shikoni një listë të përafërt të tyre duke shtypur tracert site_address në vijën e komandës. I pari në një listë të tillë do të jetë ofruesi juaj i shërbimit të internetit ose pronari i pikës së hyrjes Wi-Fi përmes së cilës jeni lidhur me internetin. Pastaj disa nyje të tjera të ndërmjetme, dhe vetëm në fund është serveri në të cilin ruhet faqja që ju nevojitet. Dhe nëse lidhja juaj nuk është e koduar, domethënë kryhet duke përdorur protokollin e zakonshëm HTTP, të gjithë ata që janë midis jush dhe faqes do të jenë në gjendje të përgjojnë dhe analizojnë të dhënat e transmetuara.

Pra, bëni një gjë të thjeshtë: shtoni një "s" në "http" në shiritin e adresave në mënyrë që adresa e faqes të fillojë me "https://". Në këtë mënyrë ju mundësoni enkriptimin e trafikut (e ashtuquajtura shtresa e sigurisë SSL / TLS). Nëse faqja mbështet HTTPS, do ta lejojë atë. Dhe për të mos vuajtur çdo herë, instaloni një shtojcë shfletuesi: ai do të përpiqet me forcë të aktivizojë enkriptimin në çdo sajt që vizitoni.

disavantazhet: përgjuesi nuk do të jetë në gjendje të dijë kuptimin e të dhënave të transmetuara dhe të marra, por ai do të dijë që keni vizituar një faqe të caktuar.

Enkriptoni emailin tuaj. Letrat e dërguara me e-mail kalojnë gjithashtu nëpërmjet ndërmjetësve përpara se të arrijnë te adresuesi. Duke enkriptuar, ju do të parandaloni spiunin të kuptojë përmbajtjen e tyre. Sidoqoftë, zgjidhja teknike këtu është më e ndërlikuar: do t'ju duhet të përdorni një program shtesë për kriptim dhe deshifrim. Zgjidhja klasike, e cila nuk e ka humbur rëndësinë e saj deri më tani, do të jetë paketa OpenPGP ose homologu i saj falas GPG, ose një shtojcë e shfletuesit që mbështet të njëjtat standarde të kriptimit (për shembull, Mailvelope).

Përpara se të filloni një korrespondencë, ju gjeneroni të ashtuquajturin çelës kripto publik, i cili mund të përdoret për të "mbyllur" (kriptuar) letrat drejtuar juve, marrësve tuaj. Nga ana tjetër, secili nga marrësit tuaj duhet të gjenerojë gjithashtu çelësin e tij: me ndihmën e çelësave të njerëzve të tjerë, ju mund të "mbyllni" letra për pronarët e tyre. Për të mos u ngatërruar me çelësat, është më mirë të përdorni shtojcën e sipërpërmendur të shfletuesit. Një shkronjë e "mbyllur" nga një çelës kripto shndërrohet në një grup karakteresh të pakuptimta - dhe vetëm pronari i çelësit mund ta "hapë" atë (deshifrojë atë).

disavantazhet: kur filloni një korrespondencë, duhet të shkëmbeni çelësat me korrespondentët tuaj. Përpiquni të siguroheni që askush nuk mund të përgjojë dhe ndryshojë çelësin: kaloje atë nga dora në dorë ose publikoje në një server me çelës publik. Përndryshe, duke zëvendësuar çelësin tuaj me tuajin, spiuni do të jetë në gjendje të mashtrojë korrespondentët tuaj dhe të jetë i vetëdijshëm për korrespondencën tuaj (i ashtuquajturi njeriu në sulmin e mesit).

Enkriptoni mesazhet e çastit. Mënyra më e lehtë është përdorimi i lajmëtarëve të çastit që tashmë dinë të kripojnë korrespondencën: Telegram, WhatsApp, Facebook Messenger, Signal Private Messenger, Google Allo, Gliph, etj. Në këtë rast, ju jeni të mbrojtur nga sytë kureshtarë nga jashtë: nëse një person i rastësishëm përgjon mesazhet, ai do të shohë vetëm një grumbull simbolesh. Por kjo nuk do t'ju mbrojë nga kurioziteti i kompanisë që zotëron të dërguarin: kompanitë, si rregull, kanë çelësa që ju lejojnë të lexoni korrespondencën tuaj - dhe jo vetëm që u pëlqen ta bëjnë vetë, por do t'ia dorëzojnë agjencitë e zbatimit të ligjit sipas kërkesës.

Prandaj, zgjidhja më e mirë do të ishte përdorimi i një mesazhi të njohur falas (me burim të hapur) me një shtojcë për enkriptim në lëvizje (një shtojcë e tillë shpesh quhet "OTR": jashtë regjistrimit - parandalimi i regjistrimit). Pidgin do të ishte një zgjedhje e mirë.

disavantazhet: Ashtu si me emailin, nuk jeni të garantuar kundër një sulmi njeri në mes.


Kripto dokumentet në renë kompjuterike. Nëse përdorni hapësirën "cloud" si Google Drive, Dropbox, OneDrive, iCloud, skedarët tuaj mund të vidhen nga dikush që shikon (ose hamendëson) fjalëkalimin tuaj ose nëse gjendet një lloj dobësie në vetë shërbimin. Prandaj, para se të vendosni ndonjë gjë në "re", kodoni atë. Është më e lehtë dhe më e përshtatshme për të zbatuar një skemë të tillë me ndihmën e një mjeti që krijon një dosje në kompjuter - dokumentet e vendosura ku kodohen automatikisht dhe përcillen në diskun "cloud". I tillë është, për shembull, Boxcryptor. Është pak më pak i përshtatshëm për të përdorur aplikacione si TrueCrypt për të njëjtin qëllim - ato krijojnë një vëllim të tërë të koduar të vendosur në "cloud".

disavantazhet: asnje.


Enkriptoni të gjithë trafikun (jo vetëm të shfletuesit) nga kompjuteri juaj. Mund të jetë i dobishëm nëse jeni të detyruar të përdorni një lidhje të hapur të paverifikuar në internet - për shembull, Wi-Fi të pakriptuar në një vend publik. Këtu ia vlen të përdorni një VPN: disi e thjeshtuar, ky është një kanal i koduar i shtrirë nga ju te ofruesi VPN. Në serverin e ofruesit, trafiku deshifrohet dhe dërgohet më tej në destinacionin e tij. Ofruesit e VPN janë falas (VPNbook.com, Freevpn.com, CyberGhostVPN.com) dhe ato me pagesë - që ndryshojnë në shpejtësinë e hyrjes, kohën e seancës, etj. Bonusi i madh i një lidhjeje të tillë është se për të gjithë botën duket se po hyni në ueb nga serveri VPN, dhe jo nga kompjuteri juaj. Prandaj, nëse ofruesi VPN ndodhet jashtë Federatës Ruse, do të keni mundësi të hyni në faqet e bllokuara brenda Federatës Ruse.

I njëjti rezultat mund të arrihet nëse instaloni TOR në kompjuterin tuaj - me ndryshimin e vetëm që në këtë rast nuk ka asnjë ofrues: ju do të hyni në internet përmes nyjeve të rastësishme që u përkasin anëtarëve të tjerë të këtij rrjeti, domethënë personave ose organizatave të panjohura. për ju.

disavantazhet: mbani mend që trafiku juaj është i deshifruar në nyjen e daljes, d.m.th., serveri i ofruesit VPN ose kompjuteri i një pjesëmarrësi të rastësishëm TOR. Prandaj, nëse pronarët e tyre dëshirojnë, ata do të jenë në gjendje të analizojnë trafikun tuaj: përpiquni të përgjoni fjalëkalime, të nxirrni informacione të vlefshme nga korrespondenca, etj. Prandaj, kur përdorni VPN ose TOR, kombinoni ato me mjete të tjera të kriptimit. Për më tepër, konfigurimi i saktë i TOR nuk është një detyrë e lehtë. Nëse nuk keni përvojë, është më mirë të përdorni një zgjidhje të gatshme: kompleti TOR + shfletuesi Firefox (në këtë rast, vetëm trafiku i shfletuesit do të kodohet) ose shpërndarja Tails Linux (duke punuar nga një CD ose flash drive), ku i gjithë trafiku është tashmë i konfiguruar për të kaluar përmes TOR.

Kripto disqet flash dhe media të lëvizshme, pajisje celulare. Ju gjithashtu mund të shtoni kriptimin e diskut të ngurtë në një kompjuter që funksionon, por të paktën nuk rrezikoni ta humbni atë - gjasat e të cilave janë gjithmonë të pranishme në rastin e disqeve portative. Për të koduar jo një dokument të vetëm, por një disk të tërë menjëherë, përdorni BitLocker (i integruar në MS Windows), FileVault (i integruar në OS X), DiskCryptor, 7-Zip dhe të ngjashme. Programe të tilla funksionojnë "transparente", domethënë nuk do t'i vini re: skedarët kodohen dhe deshifrohen automatikisht, "në fluturim". Sidoqoftë, një sulmues që bie në duart e një flash drive të mbyllur me ndihmën e tyre, për shembull, nuk do të jetë në gjendje të nxjerrë asgjë prej tij.

Sa për telefonat inteligjentë dhe tabletët, është më mirë të përdorni funksionalitetin e integruar të sistemit operativ për kriptim të plotë. Në pajisjet Android, shikoni në "Cilësimet -> Siguria", në pajisjet iOS në "Cilësimet -> Fjalëkalimi".

disavantazhet: meqenëse të gjitha të dhënat tani ruhen në formë të koduar, procesori duhet t'i deshifrojë ato kur lexon dhe t'i kodojë kur shkruan, gjë që, natyrisht, humbet kohë dhe energji. Prandaj, rënia e performancës mund të jetë e dukshme. Sa do të ngadalësohet pajisja juaj dixhitale varet nga specifikimet e saj. Në përgjithësi, modelet më moderne dhe më të mira do të performojnë më mirë.


Kjo është një listë veprimesh që duhen ndërmarrë nëse jeni të shqetësuar për rrjedhjen e mundshme të skedarëve në duar të gabuara. Por përveç kësaj, ka disa konsiderata më të përgjithshme që duhen mbajtur parasysh gjithashtu:

Një aplikacion falas i privatësisë është zakonisht më i sigurt se një i pronarit. Falas është ai kodi burimor i të cilit publikohet nën një licencë falas (GNU GPL, BSD, etj.) dhe mund të ndryshohet nga kushdo. Pronësia - të tilla, të drejtat ekskluzive të cilave i përkasin çdo kompanie ose zhvilluesi; kodi burimor i programeve të tilla zakonisht nuk publikohet.

Kriptimi përfshin përdorimin e fjalëkalimeve, prandaj sigurohuni që fjalëkalimi juaj të jetë i saktë: i gjatë, i rastësishëm, i larmishëm.

Shumë aplikacione zyre (redaktorë teksti, fletëllogaritëse, etj.) mund t'i enkriptojnë vetë dokumentet e tyre. Megjithatë, forca e shifrave të përdorura prej tyre është zakonisht e ulët. Prandaj, për mbrojtje, është më mirë të preferoni një nga zgjidhjet universale të listuara më sipër.

Për detyrat që kërkojnë anonimitet/privatitet, është më e përshtatshme të mbash një shfletues të veçantë të vendosur në modalitetin "paranojak" (si paketa e lartpërmendur Firefox + TOR).

Javascript, i përdorur shpesh në ueb, është një gjetje e vërtetë për një spiun. Prandaj, nëse keni diçka për të fshehur, është më mirë të bllokoni Javascript në cilësimet e shfletuesit tuaj. Gjithashtu bllokoni pa kushte reklamat (instaloni çdo shtojcë që zbaton këtë funksion, për shembull, AdBlockPlus): kohët e fundit, kodi me qëllim të keq është dërguar shpesh nën maskën e banderolave.

Nëse "ligji famëkeq Yarovaya" megjithatë hyn në fuqi (sipas planit, kjo duhet të ndodhë më 1 korrik 2018), çelësat rezervë për të gjitha shifrat në Rusi do të duhet t'i transferohen shtetit, përndryshe shifra nuk do të certifikohet . Dhe për përdorimin e kriptimit të pacertifikuar, edhe pronarët e zakonshëm të smartfonëve mund të gjobiten në shumën prej 3 mijë rubla me konfiskimin e pajisjes dixhitale.

P.S. Foto nga Christiaan Colen e përdorur në artikull.

Nëse ju pëlqeu artikulli - rekomandojini miqtë, të njohurit ose kolegët tuaj të lidhur me shërbimin komunal ose publik. Mendojmë se do të jetë edhe e dobishme edhe e këndshme për ta.
Kur ribotoni materialet, kërkohet një lidhje me burimin.

Nevoja për kriptim të korrespondencës lindi në botën e lashtë dhe u shfaqën shifra të thjeshta zëvendësuese. Mesazhet e koduara përcaktuan fatin e shumë betejave dhe ndikuan në rrjedhën e historisë. Me kalimin e kohës, njerëzit shpikën metoda gjithnjë e më të avancuara të kriptimit.

Kodi dhe shifra janë, meqë ra fjala, koncepte të ndryshme. E para nënkupton zëvendësimin e çdo fjale në mesazh me një fjalë kodi. E dyta është të kriptoni çdo simbol informacioni duke përdorur një algoritëm specifik.

Pasi kodimi i informacionit u mor nga matematika dhe u zhvillua teoria e kriptografisë, shkencëtarët zbuluan shumë veti të dobishme të kësaj shkence të aplikuar. Për shembull, algoritmet e deshifrimit kanë ndihmuar në zbulimin e gjuhëve të vdekura si egjiptianja e lashtë ose latinishtja.

Steganografia

Steganografia është më e vjetër se kodimi dhe kriptimi. Ky art ka ekzistuar për një kohë shumë të gjatë. Fjalë për fjalë do të thotë "shkrim i fshehur" ose "shkrim shifror". Megjithëse steganografia nuk i plotëson plotësisht përkufizimet e një kodi ose shifrimi, ajo synon të fshehë informacionin nga sytë kureshtarë.

Steganografia është shifra më e thjeshtë. Shënimet e gëlltitura të mbuluara me dyll janë shembuj tipikë, ose një mesazh në një kokë të rruar që fshihet nën flokët e rritur. Shembulli më i qartë i steganografisë është metoda e përshkruar në shumë libra anglezë (dhe jo vetëm) me detektivë, kur mesazhet transmetohen përmes një gazete, ku shkronjat janë shënuar në mënyrë të padukshme.

Disavantazhi kryesor i steganografisë është se një i huaj i vëmendshëm mund ta vërejë atë. Prandaj, për të parandaluar që mesazhi sekret të lexohet lehtësisht, përdoren metoda të kriptimit dhe kodimit në lidhje me steganografinë.

ROT1 dhe shifra e Cezarit

Emri i këtij shifra është ROTate 1 germë përpara dhe është i njohur për shumë nxënës. Është një shifër e thjeshtë zëvendësimi. Thelbi i saj qëndron në faktin se çdo shkronjë është e koduar duke u zhvendosur në mënyrë alfabetike me 1 shkronjë përpara. A -\u003e B, B -\u003e C, ..., Z -\u003e A. Për shembull, ne kodojmë shprehjen "Nastya jonë qan me zë të lartë" dhe marrim "përgjithshme Obtua dspnlp rmbsheu".

Shifra ROT1 mund të përgjithësohet në një numër arbitrar zhvendosjesh, atëherë quhet ROTN, ku N është numri me të cilin duhet të kompensohet kriptimi i shkronjave. Në këtë formë, shifra është e njohur që në kohët e lashta dhe quhet "shifra e Cezarit".

Shifra e Cezarit është shumë e thjeshtë dhe e shpejtë, por është një shifër e thjeshtë me një ndryshim të vetëm dhe për këtë arsye është e lehtë për t'u thyer. Duke pasur një disavantazh të ngjashëm, ai është i përshtatshëm vetëm për shakatë e fëmijëve.

Shifrat e transpozimit ose ndërrimit

Këto lloje të shifrave të thjeshta të ndërrimit janë më serioze dhe janë përdorur në mënyrë aktive jo shumë kohë më parë. Gjatë Luftës Civile Amerikane dhe Luftës së Parë Botërore, u përdor për të dërguar mesazhe. Algoritmi i tij konsiston në rirregullimin e shkronjave në vende - shkruani mesazhin në rend të kundërt ose riorganizoni shkronjat në çifte. Për shembull, le të kodojmë shprehjen "Kodi Morse është gjithashtu një shifër" -> "akubza ezrom - ezhot rfish".

Me një algoritëm të mirë që përcaktonte permutacione arbitrare për çdo karakter ose grup prej tyre, shifra u bë rezistente ndaj thyerjes së thjeshtë. Por! Vetëm në kohën e duhur. Meqenëse shifra thyhet lehtësisht nga forca e thjeshtë brutale ose përshtatja e fjalorit, sot çdo smartphone mund të përballojë deshifrimin e tij. Prandaj, me ardhjen e kompjuterëve, ky shifër kaloi edhe në kategorinë e fëmijëve.

Kodi Morse

Alfabeti është një mjet i shkëmbimit të informacionit dhe detyra kryesore e tij është të bëjë mesazhet më të thjeshta dhe më të kuptueshme për transmetim. Edhe pse kjo është në kundërshtim me atë për të cilën synohet enkriptimi. Sidoqoftë, funksionon si shifrat më të thjeshta. Në sistemin Morse, çdo shkronjë, numër dhe shenjë pikësimi ka kodin e vet, të përbërë nga një grup vijash dhe pikash. Kur transmetoni një mesazh duke përdorur telegrafin, vizat dhe pikat nënkuptojnë sinjale të gjata dhe të shkurtra.

Telegrafi dhe alfabeti ishte ai që patentoi për herë të parë shpikjen "e tij" në 1840, megjithëse pajisje të ngjashme ishin shpikur në Rusi dhe Angli para tij. Por kujt i intereson tani... Telegrafi dhe kodi Morse patën një ndikim shumë të madh në botë, duke lejuar transmetimin pothuajse të menjëhershëm të mesazheve në distanca kontinentale.

Zëvendësimi monoalfabetik

Kodi ROTN dhe Morse i përshkruar më sipër janë shembuj të shkronjave zëvendësuese monoalfabetike. Parashtesa "mono" do të thotë që gjatë kriptimit, çdo shkronjë e mesazhit origjinal zëvendësohet nga një shkronjë ose kod tjetër nga një alfabet i vetëm i enkriptimit.

Shifrat e thjeshta të zëvendësimit nuk janë të vështira për t'u deshifruar, dhe kjo është pengesa e tyre kryesore. Ato hamendësohen me numërim të thjeshtë ose Për shembull, dihet se shkronjat më të përdorura të gjuhës ruse janë "o", "a", "i". Kështu, mund të supozohet se në tekstin shifror germat që ndodhin më shpesh nënkuptojnë ose "o", ose "a", ose "dhe". Bazuar në konsiderata të tilla, mesazhi mund të deshifrohet edhe pa një numërim kompjuterik.

Dihet se Maria I, Mbretëresha e Skocezëve nga 1561 deri në 1567, përdori një shifër shumë komplekse zëvendësimi monoalfabetik me disa kombinime. Megjithatë, armiqtë e saj ishin në gjendje të deshifronin mesazhet dhe informacioni ishte i mjaftueshëm për ta dënuar mbretëreshën me vdekje.

Shifra Gronsfeld, ose zëvendësim polialfabetik

Shifrat e thjeshta shpallen të padobishme nga kriptografia. Prandaj, shumë prej tyre janë përmirësuar. Shifra Gronsfeld është një modifikim i shifrës së Cezarit. Kjo metodë është shumë më rezistente ndaj hakerimit dhe qëndron në faktin se çdo karakter i informacionit të koduar është i koduar duke përdorur një nga alfabetet e ndryshme, të cilat përsëriten në mënyrë ciklike. Mund të themi se ky është një aplikim shumëdimensional i shifrës më të thjeshtë të zëvendësimit. Në fakt, shifra Gronsfeld është shumë e ngjashme me atë të diskutuar më poshtë.

Algoritmi i enkriptimit ADFGX

Ky është shifra më e famshme e Luftës së Parë Botërore e përdorur nga gjermanët. Shifra mori emrin e saj sepse algoritmi i enkriptimit i çoi të gjitha shifrimet në alternimin e këtyre shkronjave. Zgjedhja e vetë letrave u përcaktua nga komoditeti i tyre kur transmetoheshin përmes linjave telegrafike. Çdo shkronjë në shifër përfaqësohet nga dy. Le të shohim një version më interesant të katrorit ADFGX që përfshin numra dhe quhet ADFGVX.

A D F G V X
A J P A 5 H D
D 2 E R V 9 Z
F 8 Y Unë N K V
G U P B F 6 O
V 4 G X S 3 T
X W L P 7 C 0

Algoritmi i katrorit ADFGX është si më poshtë:

  1. Marrim n shkronja të rastësishme për të përcaktuar kolonat dhe rreshtat.
  2. Ne ndërtojmë një matricë N x N.
  3. Ne futim në matricë alfabetin, numrat, shenjat, të shpërndara rastësisht nëpër qeliza.

Le të bëjmë një shesh të ngjashëm për gjuhën ruse. Për shembull, le të krijojmë një katror ABCD:

POR B AT G D
POR SAJ H b/b POR I/Y
B H V/F G/K Z D
AT W/W B L X Unë
G R M O YU P
D F T C S

Kjo matricë duket e çuditshme, sepse një rresht qelizash përmban dy shkronja. Kjo është e pranueshme, kuptimi i mesazhit nuk humbet. Mund të restaurohet lehtësisht. Le të kodojmë frazën "Shifër kompakt" duke përdorur këtë tabelë:

1 2 3 4 5 6 7 8 9 10 11 12 13 14
Frazë për të O M P POR për të T H S Y W Dhe F R
Shifra bv rojet gb ku ag bv db ab dg ferr wa ferr bb ha

Kështu, mesazhi përfundimtar i koduar duket si ky: "bvgvgbgdagbvdbabdgvdvaadbbga". Sigurisht, gjermanët kryen një linjë të ngjashme përmes disa shifrave të tjera. Dhe si rezultat, u mor një mesazh i koduar që ishte shumë rezistent ndaj hakerimit.

Shifra Vigenère

Ky shifër është një rend i madhësisë më rezistent ndaj plasaritjes sesa ato monoalfabetike, megjithëse është një shifër e thjeshtë për zëvendësimin e tekstit. Megjithatë, për shkak të algoritmit të fuqishëm, për një kohë të gjatë u konsiderua e pamundur të hakohej. Përmendja e parë e tij daton në shekullin e 16-të. Vigenère (një diplomat francez) është vlerësuar gabimisht si shpikësi i tij. Për të kuptuar më mirë se çfarë është në rrezik, merrni parasysh tabelën Vigenère (katrori Vigenère, tabula recta) për gjuhën ruse.

Le të vazhdojmë të kodojmë frazën "Kasperovich qesh". Por që enkriptimi të ketë sukses, ju duhet një fjalë kyçe - le të jetë "fjalëkalimi". Tani le të fillojmë enkriptimin. Për ta bërë këtë, ne e shkruajmë çelësin aq shumë herë sa numri i shkronjave prej tij korrespondon me numrin e shkronjave në frazën e koduar, duke përsëritur çelësin ose duke prerë:

Tani, si në planin koordinativ, ne po kërkojmë një qelizë që është kryqëzimi i çifteve të shkronjave, dhe marrim: K + P \u003d b, A + A \u003d B, C + P \u003d C, etj.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
Shifra: Kommersant B AT YU Me H YU G SCH F E Y X F G POR L

Ne marrim se "Kasperovich qesh" = "bvusnyugshzh eihzhgal".

Thyerja e shifrës Vigenère është kaq e vështirë sepse që analiza e frekuencës të funksionojë, duhet të dini gjatësinë e fjalës kyçe. Pra, hakimi është të hedhësh në mënyrë të rastësishme gjatësinë e fjalës kyçe dhe të përpiqesh të thyesh mesazhin sekret.

Duhet përmendur gjithashtu se përveç një çelësi krejtësisht të rastësishëm, mund të përdoret një tabelë krejtësisht e ndryshme Vigenère. Në këtë rast, sheshi Vigenère përbëhet nga një alfabet rus i shkruar rresht pas rreshti me një zhvendosje prej një. E cila na referon në shifrën ROT1. Dhe ashtu si në shifrën e Cezarit, kompensimi mund të jetë çdo gjë. Për më tepër, rendi i shkronjave nuk duhet të jetë alfabetik. Në këtë rast, vetë tabela mund të jetë çelësi, pa e ditur se cila do të jetë e pamundur të lexohet mesazhi, madje edhe duke ditur çelësin.

Kodet

Kodet reale përbëhen nga përputhje për secilën fjalë të një kodi të veçantë. Për të punuar me ta, nevojiten të ashtuquajturat libra kodesh. Në fakt, ky është i njëjti fjalor, që përmban vetëm përkthime fjalësh në kode. Një shembull tipik dhe i thjeshtuar i kodeve është tabela ASCII - një shifër ndërkombëtare e karaktereve të thjeshta.

Avantazhi kryesor i kodeve është se ato janë shumë të vështira për t'u deshifruar. Analiza e frekuencës pothuajse nuk funksionon kur ato hakerohen. Dobësia e kodeve janë, në fakt, vetë librat. Së pari, përgatitja e tyre është një proces kompleks dhe i kushtueshëm. Së dyti, për armiqtë ato kthehen në një objekt të dëshiruar dhe përgjimi qoftë edhe i një pjese të librit të detyron të ndryshosh plotësisht të gjitha kodet.

Në shekullin e 20-të, shumë shtete përdorën kode për të transferuar të dhëna sekrete, duke ndryshuar librin e kodeve pas një periudhe të caktuar. Dhe ata gjuanin në mënyrë aktive për librat e fqinjëve dhe kundërshtarëve.

"Enigma"

Të gjithë e dinë se Enigma ishte makina kryesore e shifrimit të nazistëve gjatë Luftës së Dytë Botërore. Struktura e Enigma përfshin një kombinim të qarqeve elektrike dhe mekanike. Se si do të dalë shifra varet nga konfigurimi fillestar i Enigma. Në të njëjtën kohë, Enigma ndryshon automatikisht konfigurimin e saj gjatë funksionimit, duke enkriptuar një mesazh në disa mënyra në të gjithë gjatësinë e tij.

Në ndryshim nga shifrat më të thjeshta, Enigma dha triliona kombinime të mundshme, të cilat e bënë thuajse të pamundur thyerjen e informacionit të koduar. Nga ana tjetër, nazistët kishin një kombinim të caktuar të përgatitur për çdo ditë, të cilin e përdornin në një ditë të caktuar për të transmetuar mesazhe. Pra, edhe nëse Enigma binte në duart e armikut, nuk bëri asgjë për të deshifruar mesazhet pa hyrë çdo ditë në konfigurimin e duhur.

Ata u përpoqën në mënyrë aktive të godasin Enigmën gjatë gjithë fushatës ushtarake të Hitlerit. Në Angli, në vitin 1936, për këtë u ndërtua një nga pajisjet e para kompjuterike (makina Turing), e cila u bë prototipi i kompjuterëve në të ardhmen. Detyra e tij ishte të simulonte funksionimin e disa dhjetëra enigmave njëkohësisht dhe të transmetonte mesazhe të përgjuara naziste përmes tyre. Por edhe makina e Turing-ut ishte vetëm herë pas here në gjendje të thyente mesazhin.

Kriptimi i çelësit publik

Më e popullarizuara prej të cilave përdoret kudo në teknologji dhe sisteme kompjuterike. Thelbi i tij qëndron, si rregull, në praninë e dy çelësave, njëri prej të cilëve transmetohet publikisht, dhe i dyti është sekret (privat). Çelësi publik përdoret për të enkriptuar mesazhin dhe çelësi privat përdoret për të deshifruar atë.

Çelësi publik është më shpesh një numër shumë i madh, i cili ka vetëm dy pjesëtues, pa llogaritur njësinë dhe vetë numrin. Së bashku, këta dy pjesëtues formojnë një çelës sekret.

Le të shqyrtojmë një shembull të thjeshtë. Le të jetë çelësi publik 905. Pjesëtuesit e tij janë numrat 1, 5, 181 dhe 905. Atëherë çelësi sekret do të jetë, për shembull, numri 5*181. A thua shumë e lehtë? Po sikur numri publik të jetë një numër me 60 shifra? Është matematikisht e vështirë të llogariten pjesëtuesit e një numri të madh.

Si një shembull më realist, imagjinoni se po tërhiqni para nga një ATM. Gjatë leximit të kartës, të dhënat personale kodohen me një çelës të caktuar publik, dhe nga ana e bankës, informacioni deshifrohet me një çelës sekret. Dhe ky çelës publik mund të ndryshohet për çdo operacion. Dhe nuk ka mënyra për të gjetur shpejt pjesëtuesit kryesorë kur kapet.

Qëndrueshmëria e shkronjave

Fuqia kriptografike e një algoritmi kriptimi është aftësia për t'i rezistuar hakerimit. Ky parametër është më i rëndësishmi për çdo kriptim. Natyrisht, shifra e thjeshtë e zëvendësimit, e cila mund të deshifrohet nga çdo pajisje elektronike, është një nga më të paqëndrueshmet.

Deri më sot, nuk ka standarde uniforme me të cilat do të ishte e mundur të vlerësohej fuqia e shifrës. Ky është një proces i mundimshëm dhe i gjatë. Megjithatë, ka një sërë komisionesh që kanë prodhuar standarde në këtë fushë. Për shembull, kërkesat minimale për standardin e avancuar të enkriptimit ose algoritmin e enkriptimit AES, të zhvilluar nga NIST USA.

Për referencë: shifra Vernam njihet si shifra më rezistente ndaj thyerjes. Në të njëjtën kohë, avantazhi i tij është se, sipas algoritmit të tij, është shifra më e thjeshtë.