Was ist kryptologie. Kryptographie: Grundlegende Kenntnisse der Wissenschaft der Verschlüsselung

Seit der Antike haben Menschen versucht, die Möglichkeit zu schaffen, verschiedene Informationen vor neugierigen Blicken zu schützen, indem sie sie konvertieren. Die Kryptographie kann im gleichen Alter wie die Entstehung der menschlichen Sprache betrachtet werden. Anfänglich war das Schreiben ein kryptografisches System, nicht ohne Grund alte Zeit nur wenige kannten sie. Altägyptische und altindische Manuskripte können diese Tatsache bezeugen. Kryptographie ist also spezifische Methode Informationsschutz, was hat lange Geschichte Entwicklung. Und Kryptologie ist eine Art Trend, der sich damit beschäftigt wissenschaftliche Studie und Entwicklung von Methoden, Techniken und Mitteln zur kryptografischen Verschlüsselung von Informationen.

Kryptologie ist eine wissenschaftliche Bewegung, die sich mit Fragen der sicheren Kommunikation unter Verwendung verschlüsselter Sätze befasst. Diese Wissenschaft ist in 2 Richtungen unterteilt.

  1. Kryptographie ist eine Wissenschaft, die eine sichere Kommunikationstechnik untersucht, die Schaffung sicherer Systeme, die Verschlüsselung bereitstellen. Dieser Abschnitt ist dafür verantwortlich, eine Technik zum Ändern von Informationen mithilfe von Mathematik zu finden.
  2. Die Kryptoanalyse ist ein Zweig, der die Möglichkeit untersucht, Text ohne Verwendung eines Schlüssels zu lesen, dh die Möglichkeiten des Brechens untersucht.

Kryptoanalytiker sind Leute, die Kryptoanalyse studieren und entwickelte Chiffren erforschen.
Chiffre - reversibles Substitutionssystem Klartext unterschiedliche Variation von Chiffretexten, die zum Schutz von Nachrichten erforderlich ist.
Verschlüsselung ist der Prozess der Verwendung von Chiffren in Bezug auf eine Nachricht.
Die Entschlüsselung ist der umgekehrte Prozess der Anwendung eines Verschlüsselungssystems auf einen modifizierten Brief.
Entschlüsselung - Lesen einer Nachricht ohne Verwendung eines Schlüssels, mit anderen Worten, Brechen einer von einer Chiffre bearbeiteten Nachricht.

Wie sich die Kryptologie entwickelt hat und die Hauptphasen der Modifikation

1987 wurde in den gesamten Vereinigten Staaten von Amerika zur Verwendung durch die breite Öffentlichkeit nationaler Standard Kryptographie, nach 2 Jahren wurde eine solche Verschlüsselung von Informationen in Russland eingeführt.

Es gibt 3 Phasen in der Entwicklung dieses wissenschaftlichen Trends. Die erste davon ist die Zeit der vorwissenschaftlichen Kryptologie, die auf wenige geschickte Handwerker verteilt war und ein Handwerk war. Die zweite Phase geht auf das Jahr 1949 zurück, nämlich die Veröffentlichung des Werks von K. Shannon, das die Kommunikation in Betracht zieht Geheime Systeme. In dieser Arbeit beschäftigt sich der Forscher grundlegend mit Chiffren und den wichtigsten Fragen, die sich aus ihrer Stabilität ergeben. Diese Arbeit wurde Startpunkt, mit der die Kryptologie allmählich als angewandte mathematische Disziplin betrachtet wird. Die dritte Periode beginnt mit der Freistellung der Arbeit " Die neuesten Reiseziele in cryptography“, das 1976 von den Forschern W. Diffie und M. Hellman vertrieben wurde. In dieser Arbeit wurde die Möglichkeit der geheimen Kommunikation ohne vorherige Verbreitung eines Geheimschlüssel-Verschlüsselungsverfahrens aufgezeigt.

In diesem Video erfahren Sie anhand eines einfachen und verständlichen Beispiels, wie der Diffie- und Hellman-Algorithmus funktioniert.

Kryptologie als Wissenschaft: Die Entstehungsgeschichte von BC

In der Antike, als die Möglichkeit des Schreibens nur wenigen Menschen gehörte, wurde dies als Methode zum Verbergen von Informationen wahrgenommen. Im 10. Jahrhundert v. Chr. erschienen alte Geheimtexte, die während gefunden wurden Archäologische Ausgrabungen in Mesopotamien. Die Nachricht wurde auf eine Tontafel geschrieben, sie enthielt ein Rezept zum Mischen von Glasur für die Verarbeitung von Keramikprodukten.

In der Mitte des 9. Jahrhunderts v. Chr. begann die Verwendung einer Scytale, eines Geräts zur Verschlüsselung. Das Scytal funktionierte auf der Grundlage einer Verschlüsselung mit einer Permutation. Um den Text zu entziffern, musste das resultierende Band um den Kegel gewickelt werden. An dem Ort, an dem sie entstanden sind lesbare Worte, wurde der erforderliche Durchmesser bestimmt, mit dessen Hilfe er abgelesen wurde voller Text. Diese Methode wurde von Aristoteles erfunden.

Im Jahr 56 v. Chr. verwendete Julius Caesar aktiv die Substitutions-Chiffre. Es bestand darin, das Alphabet mit einer Verschiebung entlang eines bestimmten Zahlenkreises unter dem Alphabet umzuschreiben offener Brief. Die Symbole der offenen Nachricht, die sich oben befinden, wurden durch Symbole des unteren Alphabets ersetzt.

Entwicklungsgeschichte: unsere Ära

Im 5. Jahrhundert wurde der Niedergang der kryptografischen Entwicklung beobachtet. Dies ist auf die Verfolgung der Kryptografie durch die Kirche zurückzuführen, die sie als Hexerei empfand. Dies lag daran, dass die verschlüsselten Gedanken den Kirchenbeamten nicht zum Lesen zur Verfügung standen.

R. Bacon betrachtete 7 Systeme zum Schreiben von Chiffren. Zu dieser Zeit große Menge geheime Schreibtechniken wurden verwendet, um wissenschaftliche Forschung zu verbergen.
In der zweiten Hälfte des 15. Jahrhunderts schrieb der Mathematiker L. B. Albert im Vatikan ein Buch. In dieser Arbeit wurden Verschlüsselungsersetzungen unter Verwendung von 2 konzentrischen Kreisen betrachtet. Um den Umfang eines Kreises herum wurde ein offenes Alphabet dargestellt, und entlang des Umfangs des anderen wurde ein verschlüsseltes System dargestellt.

I. Tritemius schrieb ein Lehrbuch über Kryptographie, das sich als das erste Werk mit solchem ​​Inhalt herausstellte. Er war es, der die Verschlüsselungsmethode "Ave Maria" mit einem mehrwertigen Ersatz vorschlug. Bei dieser Technik kann jeder Buchstabe Zeichen Text hatte eine Variation von Substitutionen. Am Ende der Verschlüsselung wurde ein pseudooffener Brief erhalten.

D. Cardano erfand ein Verschlüsselungssystem, das auf der Verwendung eines Kartonstücks basierte, auf dem das Gitter markiert war und Löcher in zufälliger Reihenfolge nummeriert waren. Um eine modifizierte Nachricht zu erhalten, mussten entsprechend der gewählten Nummerierung Buchstaben in die Löcher geschrieben werden.

Entwicklungsgeschichte seit dem 17. Jahrhundert

Lord F. Bacon begann zunächst, Buchstaben mit einem 5-stelligen Binärcode bestehend aus 0 und 1 zu verschlüsseln.

Im 17. Jahrhundert wurden Wörterbuchverschlüsselungsmethoden erfunden, bei denen Buchstabenbezeichnungen in 2 Zahlen geschrieben wurden - die Nummer der Zeile und die spezifische Nummer des Buchstabens in der Zeile des ausgewählten gemeinsamen Buches.

K. Gauss verwendete eine zufällige Verschlüsselung der Nachricht. Darin wurden häufig vorkommende Symbole durch die Buchstabenbezeichnungen der entsprechenden Gruppen ersetzt.

Bis heute diente die kryptographische Forschung der Wahrung von Staatsgeheimnissen, weshalb spezielle Gremien widerstandsfähige Systeme entwickelt haben. Heutzutage erweitert der Bereich der Informationssicherheit aktiv seine Grenzen. Es wird relevant durchzuführen Systemanalyse Mittel der Kryptographie, unter Berücksichtigung mögliche Variante Sie aktive Nutzung Geheimnisse zu bewahren unterschiedliche Bedingungen. Ebenfalls letzten Jahren Entwicklung der Kryptologie zeichnen sich durch die Entwicklung aus die neuesten Techniken Verschlüsselung von Daten, die im Vergleich zur herkömmlichen kryptografischen Verschlüsselung am aktivsten zur Änderung des Briefes verwendet werden können.

In diesem Video erfahren Sie auf verständliche und verständliche Weise, was Kryptographie ist, asymmetrische und asymmetrische Verschlüsselung zugängliche Sprache. Hinterlassen Sie unbedingt Ihre Fragen und Wünsche

Seit dem Aufkommen des Schreibens hat sich eine solche Industrie entwickelt wissenschaftliches Wissen als Poleographie- historische und philologische Disziplin, die Denkmäler untersucht alte Schrift um den Ort und die Zeit ihrer Entstehung festzustellen. Das Wissen der Poleographie basiert auch auf dem Studium der Abkürzungen der Schrift und der Kryptographie, Methoden ihrer Entschlüsselung. All dies führte zur Entstehung einer neuen Richtung der wissenschaftlichen Erkenntnis der Poleographie, die wiederum zur Bildung einer wissenschaftlichen und angewandten Richtung führte - Kryptologie(crypto-kriptos (griechisch) - geheim, verborgen; Logik-logike (griechisch) - Abschnitt wissenschaftliches Wissenüber Beweismittel und Widerlegung). Allerdings wird dieses Konzept im angewandten Aspekt der Theorie der Informationsübertragung als die Wissenschaft der Erstellung und Analyse sicherer Kommunikationssysteme interpretiert. Eine solche Definition charakterisiert bei weitem nicht vollständig die grundlegende und angewandte Semantik der Wissenschaftsrichtung Kryptologie, ist aber nur ein kleiner spezifischer Strukturbestandteil. Vollständiger wissenschaftliche Richtung"Kryptologie" ist als die Wissenschaft der Kodierung semantischer Aussagen zu interpretieren.

Die Wissenschaftsrichtung „Kryptologie“ wiederum gliedert sich in drei funktional voneinander abhängige logisch-mathematische u technische Richtungen Schlüsselwörter: Kryptographie, Kryptoanalyse, Steganographie.

Kryptographie(Griechisch kriptos - geheim, versteckt; graho - ich schreibe) - die Wissenschaft der Methoden zum Schutz von Informationen auf der Grundlage ihrer Transformation unter Verwendung verschiedener Chiffren und Aufrechterhaltung der Zuverlässigkeit des semantischen Inhalts.

Kryptographie ist ein Zweig der Wissenschaft der Poleographie, der die Grafik von Kryptographiesystemen untersucht. Basierend auf den modernen Positionen der Theorie der Informationsübertragung und der Verschlüsselungstheorie wird die Kryptographie als ein Zweig wissenschaftlicher Erkenntnisse über Methoden zur Gewährleistung der Geheimhaltung und Zuverlässigkeit von Daten während der Übertragung über Kommunikationskanäle und ihrer Speicherung in Arbeits- und Langzeitspeichern definiert .

Kryptoanalyse(Griechisch kriptos - geheim, verborgen; Analyse - Zerlegung) die Wissenschaft der Methoden zur Offenlegung und Änderung von Daten. Diese wissenschaftliche Richtung hat zwei Ziele als Gegenstand ihrer Untersuchung.

Das erste Ziel ist das Studium verschlüsselter Informationen, um den semantischen Inhalt des ursprünglichen Inhalts wiederherzustellen, ohne den Verschlüsselungsschlüssel zu kennen (konzeptionelle Erkennung).

Das zweite Ziel ist die Fälschung von Quelldokumenten auf der Grundlage des Studiums und der Erkennung von Kryptographieverfahren, um falsche Informationen zu übermitteln.

Steganographie(Marke Stega; Graho-Write) - eine Methode der Informationstransformation, die die Tatsache der Übermittlung einer Nachricht verbirgt, eine Methode, die auf dem Prinzip der Geheimdienstsicherheit vertraulicher Nachrichten basiert. Die ursprüngliche Nachricht kann dabei in Form eines Sprachsignals, einer Musikmelodie, eines Videobildsignals oder eines anderen Textdokuments dargestellt werden.

Kryptografie als Angewandte Wissenschaft hat sich seit dem 20. Jahrhundert v. Chr. entwickelt. Zum Beispiel bei Ausgrabungen alte Zivilisation in Mesopotamien gefunden Tontafeln mit kryptographischer Schrift über das Glasieren von Keramik, d.h. Die ersten Geheimtexte waren kommerzieller Natur. Später wurden Texte medizinischer Art, Kauf und Verkauf von Vieh und Immobilien verschlüsselt. Die Erstellung und Übermittlung von Geheimtexten wurde während der Durchführung von Feindseligkeiten weiterentwickelt. Der relativ große Umfang militärischer Aktivitäten hat zu der Notwendigkeit geführt, eine „kleine Mechanisierung“ zur Verschlüsselung geheimer Nachrichten zu entwickeln und umzusetzen. Bekannt historische Tatsache, beschrieben von dem antiken griechischen Schriftsteller und Historiker Plutarch (dem Autor von „ Vergleichende Biographien“, mit 50 Biografien prominenter Griechen und Römer), über die Durchführung der Verschlüsselungsoperation mit dem „kleinen Mechanisierungswerkzeug“ - dem Verschlüsselungsgerät „skital“. Als Verschlüsselungsvorrichtung wurde ein Zylinder mit einem bestimmten Durchmesser gewählt, auf den ein Streifen Papierband gewickelt wurde. Auf diesem Band wurde der Originaltext aufgezeichnet, dann wurde das Band vom Zylinder abgewickelt und in die Zwischenräume zwischen den Buchstaben (L = 2PR) Quellcode Buchstaben des natürlichen Alphabets wurden willkürlich eingegeben. Somit könnte ein unbefugter Benutzer die verschlüsselte Nachricht nicht lesen und den Originaltext erkennen, ohne den Durchmesser des Zylinders zu kennen. Der Schlüssel zum Zugriff auf die verschlüsselten Informationen war der Durchmesser des Zylinders, der sowohl als Verschlüsselungsmechanismus als auch als Entschlüsselungsvorrichtung diente. In diesem Fall war die Entschlüsselungsvorrichtung ein Zylinder mit dem gleichen Durchmesser wie im Fall der Verschlüsselung. Um diesen Zylinder wurde ein Papierband mit dem darauf geschriebenen Chiffretext gewickelt und der Chiffretext entschlüsselt.

Dieses Verfahren war der Prototyp moderner symmetrischer kryptografischer Systeme (Single-Key-Verschlüsselungs-Entschlüsselungssysteme).

Diese Methode und das Verschlüsselungs-Entschlüsselungsgerät selbst dienten ziemlich lange, bis sich der antike griechische Philosoph und Wissenschaftler Aristoteles als Kryptoanalytiker zeigte und vorschlug, einen Kegel als kryptoanalytisches Gerät zum Erkennen des Durchmessers eines Zylinders (Scytal - die Verschlüsselung) zu verwenden -Entschlüsselungsschlüssel) verschlüsseltes Band. Die Stelle auf dem Zylinder, an der es entstanden ist lesbarer Teil Worte bzw volles Wort, bestimmt den Durchmesser des Zylinders (Wanderer).

Die aktive Durchführung von Feindseligkeiten war eine starke stimulierende Wirkung auf die Entwicklung von Verschlüsselungs-Entschlüsselungsmethoden für die Übertragung geheimer Nachrichten. So verwendete der römische Diktator C. Caesar im Jahr 56 v. Chr. während des Krieges mit den Galliern, während er das transalpine Gallien Rom unterstellte, Substitutions-Chiffren im System zur Übermittlung geheimer Botschaften. Solche Verschlüsselungs-Entschlüsselungsmethoden waren "Caesar-Chiffre mit Offset", "Caesar-Chiffre mit Stichwort», « affines System Auswechslungen“ usw.

BEIM spätes XIX Jahrhunderts sind mechanische Verschlüsselungsgeräte aufgetaucht, die nach dem Ersatzverfahren arbeiten: das Bolton-Verschlüsselungsrad; Chiffre M-94, die in Betrieb war amerikanische Armee von 1924 bis 1943. Eine weitere Modifikation des Produkts M-94 war die Verschlüsselungsmaschine M-209, die 1934 vom schwedischen Kryptographen B. Hagelin im Auftrag der französischen Sonderdienste entwickelt wurde. Diese Chiffriermaschine wurde in einer Serie von mehr als 140.000 Stück hergestellt und war während des Zweiten Weltkriegs bei der amerikanischen Armee im Einsatz. Genügend kraftvolle Entwicklung Verschlüsselungsmechanismus erhalten und ein Nazi Deutschland bei der Erstellung der Chiffriermaschine Enigma.

Die jahrhundertealte Geschichte der Entwicklung der Wissenschaft der Kryptografie zeigt, dass sie bis vor kurzem darauf abzielte, kryptografische Systeme für militärische Zwecke zu bauen. Allerdings hinein letzte Jahrzehnte diese wissenschaftliche Richtung gefunden hat Breite Anwendung in fast allen Bereichen Menschliche Aktivität, die Funktionen als kryptografischer Schutz erfüllt elektronische Nachrichten vor unbefugter Wahrnehmung und Erkennung und Authentifizierung (Authentifizierung) empfangener elektronischer Nachrichten mit Hilfe elektronischer digitaler Signaturwerkzeuge.

In einem seiner Werke „Applied Cryptography“ hat der amerikanische Wissenschaftler Bruce Schneier die Bedeutung der Kryptographie in einem Satz umfassend charakterisiert. gegenwärtige Stufe Entwicklung Informationstechnologien. Er merkte an: „Verschlüsselung ist zu wichtig, um sie nur Regierungen zu überlassen.“ Kryptographische Tools sind die einzige und äußerst zuverlässige Methode, die den Schutz von Informationen im Netzwerk gewährleistet Computertechnologie verschiedene Level und Termine. Die Relevanz dieser Richtung ist in allen Bereichen der öffentlichen Verwaltung ein eindeutig unbedingter und unbestreitbarer Faktor kommerzielle Aktivitäten: Verteidigung, Strafverfolgung, Wirtschaft, Bankwesen, Handel, Bildung usw.

Beim Verschlüsseln offener elektronischer Nachrichten bei der Übertragung über offene öffentliche Kanäle, einschließlich Internet-Technologiekanälen, gibt es drei Hauptmethoden:

Symmetrische Konvertierungsmethode (Einzelschlüssel). Offene Nachrichten;

Asymmetrisches (Zwei-Schlüssel-) Verfahren zum Konvertieren offener Nachrichten (Public-Key-Kryptografie);

Kombinierte Methode Transformationen offener Botschaften.

Die am weitesten verbreiteten Computertechnologien in offenen Netzwerken in der gegenwärtigen Phase der Entwicklung und des Betriebs von kryptografischen Schutz- und Authentifizierungssystemen elektronische Dokumente und empfangene Nachrichten kombinierte kryptografische Systeme, die die Vorteile von symmetrischen und asymmetrischen Transformationen kombinieren.

Das Verfahren der asymmetrischen Transformation offener Nachrichten wird in kryptographischen Systemen mit einem öffentlichen Schlüssel implementiert. Weitere Entwicklung Methode der asymmetrischen Transformation, die derzeit am weitesten verbreitet ist und als die vielversprechendste definiert wird, eine Methode zum Aufbau kryptografischer Systeme auf der Grundlage theoretische Positionen Elliptische Kurven. Anfänglich muss die Theorie des Aufbaus kryptographischer Systeme basierend auf asymmetrischen Verfahren auf der Basis von Public-Key-Kryptosystemen betrachtet werden.

Kapitel zwei – „Definitionen und Klassifikation“ – ist ebenfalls sehr kurz, spricht für sich. Es enthält Definitionen und einige Diskussionen zu den Grundkonzepten der modernen Kryptologie. Die beiden bekanntesten Kandidaten dieser Art wurden kurz nach der Einführung des Konzepts der Public-Key-Kryptographie durch Diffie und Hellman entworfen. Eines davon ist das sogenannte Merkle-Rucksack-Kryptosystem (R.C. Randomness und Kryptografie sind sehr eng miteinander verwandt. Das Hauptziel von Kryptosystemen ist es, nicht zufällig bedeutungsvolle Klartexte in ein scheinbar zufälliges Durcheinander umzuwandeln. Die Public-Key-Kryptografie löst das Schlüsselverteilungsproblem weitgehend , was für die Kryptographie mit einem geheimen Schlüssel ziemlich ernst ist. Das auf diese Weise verwendete probabilistische Verschlüsselungssystem in bis zu einem gewissen Grad einem Public-Key-System sehr ähnlich.

Und Kryptologie ist eine Art Trend, der sich mit der wissenschaftlichen Untersuchung und Entwicklung von Methoden, Techniken und Mitteln zur kryptografischen Verschlüsselung von Informationen befasst. Kryptologie ist eine wissenschaftliche Bewegung, die sich mit Fragen der sicheren Kommunikation unter Verwendung verschlüsselter Sätze befasst. Kryptographie ist eine Wissenschaft, die eine sichere Kommunikationstechnik untersucht, die Schaffung sicherer Systeme, die Verschlüsselung bereitstellen. Die Kryptoanalyse ist ein Zweig, der die Möglichkeit untersucht, Text ohne Verwendung eines Schlüssels zu lesen, dh die Möglichkeiten des Brechens untersucht.

Kryptologie und Kryptographie

Angewandte Kryptografie befasst sich, wie der Name schon sagt, eher damit, die Errungenschaften der theoretischen Kryptografie auf die Bedürfnisse konkreter Anwendungen in der Praxis anzuwenden. 1.1 Die ersten Konzepte der Kryptologie. Kryptologie wird üblicherweise in zwei Teile geteilt: Kryptographie und Kryptoanalyse, entsprechend den Aspekten der Synthese und Analyse. Kryptographie ist die Wissenschaft der Sicherheitsmethoden, dh sie beschäftigt sich mehr mit der Synthese von Systemen. Wir haben in unserem Land eine andere Terminologie, als der Begriff "Kryptografie" verwendet wurde, um die gesamte Wissenschaft zu benennen, und die Kryptoanalyse als Entschlüsselung bezeichnet wurde.

Kryptologie besteht aus zwei Teilen - Kryptographie und Kryptoanalyse.

Die zweite Phase geht auf das Jahr 1949 zurück, nämlich die Veröffentlichung der Arbeit von K. Shannon, die sich mit der Kommunikation in geheimen Systemen befasst. In dieser Arbeit beschäftigt sich der Forscher grundlegend mit Chiffren und den wichtigsten Fragen, die sich aus ihrer Stabilität ergeben. Die dritte Periode beginnt mit der Veröffentlichung der Arbeit "Recent Trends in Cryptography", die 1976 von den Forschern W. Diffie und M. Hellman vertrieben wurde. In der Mitte des 9. Jahrhunderts v. Chr. begann die Verwendung einer Scytale, eines Geräts zur Verschlüsselung. R. Bacon betrachtete 7 Systeme zum Schreiben von Chiffren. In dieser Zeit wurden zahlreiche geheime Schreibtechniken eingesetzt, um wissenschaftliche Forschungen zu verschleiern. I. Tritemius schrieb ein Lehrbuch über Kryptographie, das sich als das erste Werk mit solchem ​​Inhalt herausstellte.

Kryptologie und die Hauptstadien ihrer Entwicklung.

Folgende drei Entwicklungsperioden der Kryptologie lassen sich unterscheiden. Die erste Periode ist die Ära der vorwissenschaftlichen Kryptologie, die ein Handwerk war - viel enger Kreis ausgebildete Handwerker. Als Beginn der zweiten Periode kann 1949 angesehen werden, als die Arbeit von K. Shannon "Theory of Communication in Secret Systems" erschien, in der eine grundlegende Wissenschaftliche Forschung Chiffren u kritische Fragen ihre Widerstandsfähigkeit. Dank dieser Arbeit nahm die Kryptologie Gestalt an als angewandte mathematische Disziplin. Und schließlich wurde der Beginn der dritten Periode durch das Erscheinen der Arbeit von W. Diffie, M. Hellman "New Directions in Cryptography" im Jahr 1976 gelegt, die zeigt, dass eine geheime Kommunikation ohne vorherige Übermittlung des geheimen Schlüssels möglich ist. So fing es an und dauert bis heute an. schnelle Entwicklung zusammen mit herkömmlicher klassischer Kryptografie und Public-Key-Kryptografie.

Vor einigen Jahrhunderten konnte der Gebrauch von Schrift als Mittel zum Verbergen von Informationen angesehen werden, da der Besitz von Schrift nur wenigen vorbehalten war.

Das Problem des Schutzes von Informationen durch Transformation wird behandelt Kryptologie(Kryptos - Geheimnis, Logos - Wissenschaft). Die Kryptologie gliedert sich in zwei Bereiche - Kryptographie und Kryptoanalyse. Die Ziele dieser Richtungen sind direkt entgegengesetzt.

Kryptographie beschäftigt sich mit Erkundung und Forschung mathematische Methoden Informationstransformation. Dies ist die Verschleierung der Bedeutung der Nachricht durch Verschlüsselung und ihre Offenlegung durch Entschlüsselung.

Interessengebiet Kryptoanalyse - Untersuchung der Möglichkeit, Informationen zu entschlüsseln, ohne die Schlüssel zu kennen.

Die moderne Kryptographie umfasst vier Hauptteil:

1. Symmetrische Kryptosysteme.

2. Kryptosysteme mit öffentlichem Schlüssel

3. Elektronische Signatursysteme.

4. Schlüsselverwaltung.

Die Hauptrichtungen der Verwendung kryptografischer Verfahren sind die Übertragung vertraulicher Informationen über Kommunikationskanäle (z. E-Mail), Authentifizierung übermittelter Nachrichten, Speicherung von Informationen (Dokumente, Datenbanken) auf Datenträgern in verschlüsselter Form.

Kryptographische Verfahren zum Schutz von Informationen in automatisierte Systeme kann verwendet werden, um Informationen zu schützen, die in einem Computer verarbeitet oder gespeichert werden verschiedene Arten Speicher, und die zwischen übertragenen Informationen zu schließen verschiedene Elemente Kommunikationsleitungen. Kryptographische Transformation als Methode zur Verhinderung des unbefugten Zugriffs auf Informationen hat Jahrhunderte Geschichte. Derzeit eine große Anzahl von verschiedene Methoden Verschlüsselung, theoretische u praktische Grundlagen ihre Anwendungen. Die überwiegende Mehrheit dieser Methoden kann erfolgreich zum Schließen von Informationen verwendet werden.

Kryptografische Datentransformationsmethoden

Kryptographie ermöglicht es also, Informationen so zu transformieren, dass ihr Lesen (Wiederherstellen) nur möglich ist, wenn der Schlüssel bekannt ist.

Lassen Sie uns zunächst einige grundlegende Konzepte und Definitionen auflisten.

Buchstaben - eine endliche Menge von Zeichen, die zur Codierung von Informationen verwendet werden.

Text - eine geordnete Menge alphabetischer Elemente.

Das Folgende sind Beispiele für Alphabete, die im modernen IS verwendet werden:

alphabet Z 33 - 32 Buchstaben des russischen Alphabets und ein Leerzeichen;

Alphabet Z 256 - Zeichen, die in den Standardcodes ASCII und KOI-8 enthalten sind;

binäres Alphabet - Z 2 = (0,1); oktales oder hexadezimales Alphabet.

Verschlüsselung ist ein transformativer Prozess: Der ursprüngliche Text, auch Klartext genannt, wird durch Chiffretext ersetzt.

Entschlüsselung - umgekehrter Verschlüsselungsprozess. Anhand des Schlüssels wird der Chiffretext in das Original umgewandelt.

Taste - Informationen, die für die reibungslose Ver- und Entschlüsselung von Texten erforderlich sind.

Reis. 3.1. Dateiverschlüsselungsverfahren

Kryptografisches System ist eine Familie von T-Transformationen des Klartextes. Mitglieder dieser Familie sind mit k indiziert oder bezeichnet; Parameter k ist Schlüssel.

Schlüsselraum ZU - das ist ein satz mögliche Werte Schlüssel. Normalerweise ist der Schlüssel eine aufeinanderfolgende Reihe von Buchstaben des Alphabets.

Kryptosysteme werden in symmetrische und öffentliche Schlüssel unterteilt.

BEIM Symmetrische Kryptosysteme sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet eins und das ist mein Schlüssel.

BEIM öffentliche Schlüsselsysteme Es werden zwei Schlüssel verwendet - öffentlich und privat, die mathematisch miteinander verwandt sind. Informationen werden mit einem öffentlichen Schlüssel verschlüsselt, der allen zur Verfügung steht, und mit einem privaten Schlüssel entschlüsselt, der nur dem Empfänger der Nachricht bekannt ist.

Es gibt zwei Hauptmethoden Verschlüsselung: symmetrisch und asymmetrisch. Im ersten Fall wird derselbe Schlüssel (geheim gehalten) sowohl für die Verschlüsselung als auch verwendet Entschlüsselung Daten. Es wurden sehr effiziente (schnelle und zuverlässige) Methoden der symmetrischen Verschlüsselung entwickelt.

Reis. 11.1. Verwendung eines symmetrischen Verschlüsselungsverfahrens

Der Hauptnachteil der symmetrischen Verschlüsselung ist das Der geheime Schlüssel müssen sowohl dem Absender als auch dem Empfänger bekannt sein. Das schafft einerseits neues Problem Verteilung von Schlüsseln. Andererseits kann der Empfänger aufgrund des Vorliegens einer verschlüsselten und entschlüsselten Nachricht nicht nachweisen, dass er diese Nachricht von einem bestimmten Absender erhalten hat, da er die gleiche Nachricht selbst erzeugen könnte.

Asymmetrische Methoden verwenden zwei Schlüssel. Einer von ihnen, nicht geheim (kann zusammen mit anderen öffentlichen Informationen über den Benutzer veröffentlicht werden), wird zur Verschlüsselung verwendet, der andere (geheim, nur dem Empfänger bekannt) wird zur Entschlüsselung verwendet. Die beliebteste der asymmetrischen Methoden ist die RSA-Methode (Rivest, Shamir, Adleman), die auf Operationen mit großen (z. B. 100-stelligen) Primzahlen und ihre Werke.

Lassen Sie uns die Verwendung von asymmetrischer Verschlüsselung veranschaulichen (siehe Abbildung 11.2).

Reis. 11.2. Verwendung eines asymmetrischen Verschlüsselungsverfahrens.

Ein wesentlicher Nachteil asymmetrischer Verschlüsselungsverfahren ist ihre geringe Performance, sodass diese Verfahren mit symmetrischen kombiniert werden müssen (asymmetrische Verfahren sind 3–4 Größenordnungen langsamer). Um also das Problem der effizienten Verschlüsselung mit der Übertragung des vom Sender verwendeten geheimen Schlüssels zu lösen, wird die Nachricht zunächst symmetrisch mit einem zufälligen Schlüssel verschlüsselt, dann wird dieser Schlüssel mit dem öffentlichen asymmetrischen Schlüssel des Empfängers verschlüsselt, wonach die Nachricht und die Schlüssel werden über das Netzwerk gesendet.

Bedingungen "Schlüsselverteilung" und "Schlüsselverwaltung" beziehen sich auf die Prozesse des Informationsverarbeitungssystems, deren Inhalt die Zusammenstellung und Verteilung von Schlüsseln zwischen Benutzern ist.



Elektronische (digitale) Signatur wird seine an den Text angehängte kryptografische Transformation genannt, die es ermöglicht, nach Erhalt des Textes durch einen anderen Benutzer die Urheberschaft und Authentizität der Nachricht zu überprüfen.

Krypto-Widerstand wird ein Merkmal einer Chiffre genannt, das ihren Widerstand gegen Entschlüsselung bestimmt, ohne den Schlüssel zu kennen (dh Kryptoanalyse). Es gibt mehrere Indikatoren für die kryptografische Stärke, darunter:

die Anzahl aller möglichen Schlüssel;

durchschnittliche Zeit, die für die Kryptoanalyse benötigt wird.

Transformation T zu,. wird durch den entsprechenden Algorithmus und den Wert des Parameters k bestimmt. Die Wirksamkeit der Verschlüsselung zum Schutz von Informationen hängt von der Wahrung des Geheimnisses des Schlüssels und der kryptografischen Stärke der Chiffre ab.

Der Prozess des kryptografischen Schließens von Daten kann sowohl in Software als auch in Hardware durchgeführt werden. Die Hardware-Umsetzung ist deutlich teurer, hat aber auch Vorteile: Hochleistung, Einfachheit, Sicherheit usw. Die Softwareimplementierung ist praktischer und ermöglicht eine gewisse Flexibilität in der Verwendung.

Für moderne kryptographische Informationssicherheitssysteme werden folgende allgemein anerkannte Anforderungen formuliert:

die verschlüsselte Nachricht darf nur lesbar sein, wenn der Schlüssel vorhanden ist;

die Anzahl der Operationen, die erforderlich sind, um den verwendeten Verschlüsselungsschlüssel aus einem Fragment einer verschlüsselten Nachricht und dem zugehörigen Klartext zu ermitteln, muss mindestens sein Gesamtzahl mögliche Schlüssel;

die Anzahl der Operationen, die zum Entschlüsseln von Informationen durch Durchsuchen aller möglichen Schlüssel erforderlich sind, muss streng niedriger geschätzt werden und die Fähigkeiten moderner Computer überschreiten (unter Berücksichtigung der Möglichkeit der Verwendung von Netzwerk-Computing);

die Kenntnis des Verschlüsselungsalgorithmus sollte die Zuverlässigkeit des Schutzes nicht beeinträchtigen;

eine geringfügige Änderung des Schlüssels sollte zu einer erheblichen Änderung der Form der verschlüsselten Nachricht führen, selbst wenn derselbe Schlüssel verwendet wird;

Strukturelemente Verschlüsselungsalgorithmen müssen unverändert bleiben;

zusätzliche Bits, die während des Verschlüsselungsprozesses in die Nachricht eingeführt werden, müssen vollständig und sicher im Chiffretext verborgen werden;

die Länge des Geheimtextes muss sein gleich der Länge Original Text;

es sollte keine einfachen und leicht herzustellenden Abhängigkeiten zwischen den im Verschlüsselungsprozess sequentiell verwendeten Schlüsseln geben;

jeder Schlüssel aus der Menge der möglichen muss einen zuverlässigen Informationsschutz bieten;

der Algorithmus sollte sowohl Software- als auch Hardwareimplementierung ermöglichen, während eine Änderung der Schlüssellänge nicht zu einer qualitativen Verschlechterung des Verschlüsselungsalgorithmus führen sollte.

Betrachten Sie die Klassifizierung kryptografischer Schließalgorithmen.

1 Verschlüsselung

1.1 ERSATZ (ERSATZ)

1.1.1. Einfach (ein Alphabet) 1.1.2. Multialphabetische Einzelschaltung gewöhnlich 1,1:3. Multialphabetische Einzelschleife monophon

1. 1.4. Polyalphabetische Mehrschleife

1.2. ERSATZ

1.2.1. Einfach 1.2.2. Kompliziert nach Tabelle 1.2.3. Kompliziert auf Strecken

1.3. ANALYTISCHE UMRECHNUNG

1.3.1. Verwendung von Matrixalgebra

1.3.2. Für spezielle Abhängigkeiten

1.4. SPIELEN

1.4.1. Mit endlich kurzer Skala

1.4.2. Mit endlich langem Gamma

1.4.3. Mit endloser Reichweite

1.5. KOMBINIERTE METHODEN

1.5.1. Ersetzung und Permutation 1.5.2. Substitution und Skalierung 1.5.3. Permutation und Spiel

1.5.4. Spielen und Spielen

2. Kodierung

2.1. semantisch

2.1.1. Nach speziellen Tabellen (Wörterbücher)

2.2. SYMBOLISCH

2.2.1. Nach Code-Alphabet

3. Andere Arten

3.1. SCHNEIDEN-ENTDECKEN

3.1.1. Semantik 3.1.2. mechanisch

3.2. KOMPRIMIERUNG-EXPANSION

Unter Verschlüsselung darunter versteht man diese Art von kryptografischer Schließung, bei der jedes Zeichen der geschützten Nachricht einer Transformation unterzogen wird. Alles bekannte Wege Die Verschlüsselung kann in fünf Gruppen eingeteilt werden: Substitution (Replacement), Permutation, analytische Transformation, Gamma- und kombinierte Verschlüsselung. Jede dieser Methoden kann mehrere Varianten haben.

Unter Kodierung Diese Art der kryptografischen Schließung wird verstanden, wenn einige Elemente der geschützten Daten (dies sind nicht unbedingt einzelne Zeichen) durch vorgewählte Codes (numerische, alphabetische, alphanumerische Kombinationen usw.) ersetzt werden. Diese Methode hat zwei Varianten: semantische und symbolische Codierung. Bei der semantischen Codierung sind die codierten Elemente vollständig bestimmte Bedeutung(Wörter, Sätze, Satzgruppen). Bei der Zeichenkodierung wird jedes Zeichen der geschützten Nachricht kodiert. Die symbolische Verschlüsselung ist im Wesentlichen dasselbe wie die Substitutionsverschlüsselung.

Polyalphabetische Substitution - die einfachste Art der Transformation, die darin besteht, die Zeichen des Ausgangstextes mehr oder weniger durch andere (des gleichen Alphabets) zu ersetzen komplexe Regel. Um eine hohe kryptografische Stärke sicherzustellen, ist die Verwendung großer Schlüssel erforderlich.

Permutationen - eine einfache Methode der kryptografischen Transformation. Es wird in der Regel in Kombination mit anderen Methoden eingesetzt.

Glücksspiel - Dieses Verfahren besteht darin, dem Quelltext eine Pseudozufallsfolge aufzuerlegen, die auf der Grundlage des Schlüssels erzeugt wird.

Blockchiffren stellen eine Folge (mit möglicher Wiederholung und Abwechslung) der wichtigsten Transformationsmethoden dar, die auf einen Block (Teil) des verschlüsselten Textes angewendet werden. In der Praxis sind Blockchiffren aufgrund ihrer höheren kryptografischen Stärke häufiger als "reine" Transformationen der einen oder anderen Klasse. Russische und amerikanische Verschlüsselungsstandards basieren auf dieser speziellen Chiffrierklasse.

Zu bestimmte Typen kryptographische Schließungsmethoden zugewiesen werden Slicing-Expanding und Datenkomprimierung Die Dissektion-Expansion besteht darin, dass die Reihe geschützter Daten in solche Elemente unterteilt (zerlegt) wird, von denen jedes einzeln nicht erlaubt, den Inhalt der geschützten Informationen preiszugeben. Die so ausgewählten Datenelemente sind auf verschiedene Speicherbereiche verteilt oder befinden sich auf verschiedenen Medien. Datenkomprimierung ist das Ersetzen häufig vorkommender identischer Datenketten oder Sequenzen identischer Zeichen durch einige vorausgewählte Zeichen.

Geheime verschlüsselte Nachrichten, um den Inhalt des Textes zu schützen, tauchten auf Antike zu Beginn der Zivilisation. Es gibt Hinweise darauf, dass die Methoden des geheimen Schreibens bereits den alten Zivilisationen Indiens, Ägyptens und Mesopotamiens bekannt waren.

Heutzutage beschäftigt sich die Wissenschaft der Kryptologie mit Verschlüsselungs- und Entschlüsselungsmethoden (von anderen griechischen κρυπτoς - versteckt und λoγος - Wort). Kryptologie besteht aus zwei Teilen - Kryptographie und Kryptoanalyse. Die Kryptografie befasst sich mit der Entwicklung von Verfahren zur Verschlüsselung von Daten, während die Kryptoanalyse sich mit der Bewertung von starken und Schwächen Verschlüsselungsverfahren sowie die Entwicklung von Verfahren, die es ermöglichen, Kryptosysteme zu knacken.

Das Wort Kryptologie findet sich in Englische Sprache seit dem 17. Jahrhundert und bedeutete ursprünglich "Geheimhaltung der Rede"; in moderne Bedeutung wurde vom amerikanischen Wissenschaftler William Friedman eingeführt und vom Schriftsteller David Kahn populär gemacht.

Die etwa 4000-jährige Geschichte der Kryptographie kann je nach den verwendeten Verschlüsselungsmethoden in mehrere Perioden unterteilt werden.

Die erste Periode (etwa ab dem 3. Jahrtausend v. Chr.) ist durch die Dominanz monoalphabetischer Chiffren gekennzeichnet (Hauptprinzip ist das Ersetzen des Alphabets des Ausgangstextes durch ein anderes Alphabet, indem Buchstaben durch andere Buchstaben oder Symbole ersetzt werden).

Die zweite Periode (vom 9. Jahrhundert im Nahen Osten (Al-Kindi) und vom 15. Jahrhundert in Europa (Leon Battista Alberti) bis zum Beginn des 20. Jahrhunderts) war durch die Einführung polyalphabetischer Chiffren gekennzeichnet.

Die dritte Periode (Anfang bis Mitte des 20. Jahrhunderts) ist durch die Einführung elektromechanischer Geräte in die Arbeit der Kryptographen gekennzeichnet. Gleichzeitig wurde die Verwendung polyalphabetischer Chiffren fortgesetzt.

Die vierte Periode (von der Mitte bis in die 70er Jahre des 20. Jahrhunderts) ist die Übergangszeit zur mathematischen Kryptographie. Bei Shannon streng mathematische Definitionen Informationsmenge, Datenübertragung, Entropie, Verschlüsselungsfunktionen. Eine obligatorische Phase bei der Erstellung einer Chiffre ist die Untersuchung ihrer Anfälligkeit für verschiedene bekannte Angriffe - lineare und differenzielle Kryptoanalyse. Bis 1975 blieb die Kryptografie jedoch „klassisch“ (Secret-Key-Kryptografie).

Fünfte, Neuzeit Die Entwicklung der Kryptographie (seit den späten 1970er Jahren bis heute) ist durch das Aufkommen der Public-Key-Kryptographie gekennzeichnet. Sein Erscheinungsbild ist nicht nur von neuen technischen Möglichkeiten geprägt, sondern auch von der relativ weiten Verbreitung der Kryptografie für den Privatgebrauch. Gesetzliche Regelung Verwendung von Kryptographie durch Einzelpersonen in verschiedene Länder sehr unterschiedlich - von der Erlaubnis bis zum totalen Verbot.

Die moderne Kryptographie bildet eine eigene wissenschaftliche Richtung an der Schnittstelle von Mathematik und Informatik - Arbeiten auf diesem Gebiet werden in veröffentlicht wissenschaftliche Zeitschriften regelmäßige Konferenzen werden organisiert. Praktischer Nutzen Kryptografie ist aus dem Leben nicht mehr wegzudenken moderne Gesellschaft- Es wird in Branchen wie E-Commerce, elektronische Dokumentenverwaltung (einschließlich digitaler Signaturen), Telekommunikation und anderen verwendet.