Kuinka koodata lause. Yksinkertaiset salaukset ja niiden salauksen purku

Tänä päivänä Venäjän kryptografiapalvelu juhlii ammatillista lomaansa.

"Salaus" muinaisesta kreikasta tarkoittaa "salainen kirjoitus".

Miten sanat piilotettiin?

Erityinen tapa lähettää salainen kirje oli olemassa Egyptin faaraoiden dynastian hallituskaudella:

valitsi orjan. He ajelivat hänen päänsä kaljuksi ja maalasivat siihen viestin tekstin vedenpitävällä kasvimaalilla. Kun hiukset kasvoivat, se lähetettiin vastaanottajalle.

Salaus- tämä on jonkinlainen tekstinmuunnosjärjestelmä, jossa on salaisuus (avain) siirrettyjen tietojen salassapitoisuuden varmistamiseksi.

AiF.ru teki valikoiman mielenkiintoisia faktoja salauksen historiasta.

Kaikilla salakirjoitusjärjestelmillä on

1. Acrostic- merkityksellinen teksti (sana, lause tai lause), joka koostuu runon jokaisen rivin alkukirjaimista.

Tässä on esimerkiksi arvoitusruno, jonka ensimmäisissä kirjaimissa on vihje:

D Minut tunnetaan yleisesti omalla nimelläni;
R roistot ja nuhteettomat vannovat hänen nimeensä,
klo tehoy katastrofeissa olen enemmän kuin mikään,
JA elämä on suloisempaa kanssani ja parhaimmillaan.
B Voin palvella puhtaiden sielujen onnea yksin,
MUTTA roistojen välillä - minua ei luoda.
Juri Neledinsky-Meletsky
Sergei Yesenin, Anna Akhmatova, Valentin Zagoryansky käyttivät usein akrostiksia.

2. Litorrhea- eräänlainen salakirjoitus, jota käytettiin muinaisessa venäläisessä käsinkirjoitetussa kirjallisuudessa. Se on yksinkertainen ja viisas. Yksinkertaista kutsutaan hölynpölykirjaimeksi, se koostuu seuraavista: konsonanttien asettaminen kahdelle riville järjestykseen:

he käyttävät kirjaimissa isoja kirjaimia alempien kirjainten sijaan ja päinvastoin, ja vokaalit pysyvät ennallaan; esimerkiksi, tokepot = kissanpentu jne.

Viisas litorea edellyttää monimutkaisempia korvaussääntöjä.

3. "ROT1"- salaus lapsille?

Olet ehkä käyttänyt sitä myös lapsena. Salauksen avain on hyvin yksinkertainen: jokainen aakkosten kirjain korvataan seuraavalla kirjaimella.

A:sta tulee B, B:stä C ja niin edelleen. "ROT1" tarkoittaa kirjaimellisesti "käännä 1 kirjain eteenpäin aakkosissa". Lause "Rakastan borssia" muuttua salaisiksi lauseiksi "A yavmya vps". Tämän salauksen on tarkoitus olla hauska, helppo ymmärtää ja tulkita, vaikka avainta käytettäisiin käänteisesti.

4. Ehtojen uudelleenjärjestelystä ...

Ensimmäisen maailmansodan aikana luottamuksellisia viestejä lähetettiin niin sanotuilla permutaatiofonteilla. Niissä kirjaimet järjestetään uudelleen tiettyjen sääntöjen tai näppäinten avulla.

Esimerkiksi sanat voidaan kirjoittaa taaksepäin niin, että lause "äiti pesi rungon" muuttuu lauseeksi "amam alym umar". Toinen permutaatioavain on permutoida jokainen kirjainpari siten, että edellinen viesti tulee "am um um al ar um".

Saattaa vaikuttaa siltä, ​​että monimutkaiset permutaatiosäännöt voivat tehdä näistä salauksista erittäin vaikeita. Monet salatut viestit voidaan kuitenkin purkaa anagrammeilla tai nykyaikaisilla tietokonealgoritmeilla.

5. Caesarin vaihtosalakirja

Se koostuu 33 eri salauksesta, yksi jokaiselle aakkosten kirjaimelle (salausten määrä vaihtelee käytetyn kielen aakkosten mukaan). Henkilön oli tiedettävä, mitä Julius Caesar -salausta käyttää viestin tulkitsemiseen. Jos esimerkiksi käytetään salausta Ё, niin A:sta tulee Ё, B:stä F, C:stä Z ja niin edelleen aakkosjärjestyksessä. Jos Y:tä käytetään, A:sta tulee Y, B:stä Z, C:stä A ja niin edelleen. Tämä algoritmi on perusta monille monimutkaisemmille salauksille, mutta se ei sinänsä tarjoa luotettavaa suojaa viestien salaisuudelle, koska 33 eri salausavaimen tarkistaminen vie suhteellisen vähän aikaa.

Kukaan ei voinut. Kokeile sinua

Salatut julkiset viestit kiusaavat meitä juonittelullaan. Osa niistä on edelleen ratkaisematta. Täällä he ovat:

kryptot. Taiteilija Jim Sanbornin veistos, joka sijaitsee Central Intelligence Agencyn päämajan edessä Langleyssa, Virginiassa. Veistos sisältää neljä salausta, neljättä koodia ei ole toistaiseksi voitu avata. Vuonna 2010 paljastettiin, että neljännen osan hahmot 64-69 NYPVTT tarkoittavat sanaa BERLIN.

Nyt kun olet lukenut artikkelin, pystyt varmasti ratkaisemaan kolme yksinkertaista salausta.

Jätä vaihtoehtosi tämän artikkelin kommentteihin. Vastaus ilmestyy 13.5.2014 klo 13.00.

Vastaus:

1) lautanen

2) Elefantinpoika on kyllästynyt kaikkeen

3) Hyvä sää

Ole hyvä ja valittaa maksaa anai iptography land sai ikihauwai! Kirjoititpa sitten muistiinpanoja ystävillesi luokassa tai yrität selvittää kryptografiaa (koodien ja salakirjoituksen tiede) huvin vuoksi, tämä artikkeli voi auttaa sinua oppimaan perusperiaatteita ja luomaan oman tapasi koodata yksityisviestejä. Lue alta vaihe 1 saadaksesi käsityksen siitä, mistä aloittaa!


Jotkut ihmiset käyttävät sanoja "koodi" ja "salaus" viittaamaan samoihin käsitteisiin, mutta ne, jotka tutkivat asiaa vakavasti, tietävät, että nämä ovat kaksi täysin erilaista käsitettä. Salainen koodi on järjestelmä, jossa jokainen viestisi sana tai lause korvataan toisella sanalla, lauseella tai merkkisarjalla. Salaus on järjestelmä, jossa jokainen viestisi kirjain korvataan toisella kirjaimella tai symbolilla.

Askeleet

Koodit

Vakiokoodit

    Luo viestisi. Käytä koodikirjaa, kirjoita viesti huolellisesti ja huolellisesti. Huomaa, että koodin yhdistäminen salaukseen tekee viestistäsi entistä turvallisemman!

    Käännä viestisi. Kun ystäväsi saavat viestin, heidän on käytettävä koodikirjaansa viestin kääntämiseen. Varmista, että he tietävät, että käytät kaksoissuojausmenetelmää.

    Koodikirja

    poliisin koodausta

    Salaukset

    Päivämäärään perustuva salaus

    1. Valitse päivämäärä. Esimerkiksi Steven Spielbergin syntymäpäivä olisi 16. joulukuuta 1946. Kirjoita tämä päivämäärä numeroilla ja kauttaviivalla (18.12.46) ja poista sitten väliviivat saadaksesi kuusinumeroisen numeron 121846, jota voit käyttää salatun viestin lähettämiseen.

      Anna jokaiselle kirjaimelle numero. Kuvittele viesti "Pidän Steven Spielbergin elokuvista". Kirjoitat viestin alle kuusinumeroisen numerosi aina lauseen loppuun asti: 121 84612184 612184 6121846 121846121.

      Salaa viestisi. Kirjoita kirjaimet vasemmalta oikealle. Siirrä kutakin pelkkää tekstiä olevaa kirjainta sen alla lueteltujen yksiköiden lukumäärän verran. Kirjain "M" siirtyy yhdellä yksiköllä ja muuttuu "H", kirjain "H" siirtyy kahdella yksiköllä ja muuttuu "P". Huomaa, että kirjain "I" on siirtynyt 2 yksiköllä, tätä varten sinun on siirryttävä aakkosten alkuun, ja siitä tulee "B". Viimeinen viestisi on "Npyo hfögbuschg ynyfya chukgmse tsyuekseb".

      Käännä viestisi. Kun joku haluaa lukea viestisi, hänen tarvitsee vain tietää, mitä päivämäärää käytit koodaamiseen. Koodaa uudelleen käyttämällä käänteistä prosessia: kirjoita numerokoodi ja palauta kirjaimet päinvastaisessa järjestyksessä.

      • Päivämäärän koodauksella on se lisäetu, että päivämäärä voi olla mitä tahansa. Voit myös muuttaa päivämäärää milloin tahansa. Tämä tekee salausjärjestelmän päivittämisestä paljon helpompaa kuin muilla menetelmillä. On kuitenkin parempi välttää sellaisia ​​kuuluisia päivämääriä kuin 9. toukokuuta 1945.

    Salaus numerolla

    1. Valitse salainen numero ystäväsi kanssa. Esimerkiksi numero 5.

      Kirjoita viestisi (ei välilyöntejä) tällä määrällä kirjaimia jokaiselle riville (älä huoli, jos viimeinen rivi on lyhyempi). Esimerkiksi viesti "Kanneni on palanut" näyttäisi tältä:

      • Moepr
      • kaviaari
      • ieras
      • peitetty
    2. Luo salaus ottamalla kirjaimet ylhäältä alas ja kirjoittamalla ne muistiin. Viesti on "Myikokererrypyatrtao".

      Viestisi tulkitsemiseksi ystäväsi on laskettava kirjainten kokonaismäärä, jaettava se viidellä ja määritettävä, onko rivejä epätäydellisiä. Tämän jälkeen hän kirjoittaa nämä kirjaimet sarakkeisiin siten, että jokaisella rivillä on 5 kirjainta ja yksi epätäydellinen rivi (jos on), ja lukee viestin.

    Graafinen salaus

    Caesarin uudelleenjärjestely

    Salaiset kielet

    sekavaa kieltä

    Äänikoodi

    hölynpölyä

    • Piilota koodisi paikkaan, josta vain lähettäjä ja vastaanottaja tietävät. Esimerkiksi ruuvaa mikä tahansa kynä irti ja laita koodisi sen sisään, kokoa kynä takaisin, etsi paikka (kuten kynäpidike) ja kerro vastaanottajalle kynän paikka ja tyyppi.
    • Salaa myös välilyönnit hämmentääksesi koodia entisestään. Voit esimerkiksi käyttää kirjaimia (E, T, A, O ja H toimivat parhaiten) välilyöntien sijaan. Niitä kutsutaan aihioksi. S, b, b ja z näyttävät liian ilmeisiltä kokeneille koodinmurtajille, joten älä käytä niitä tai muita erottuvia merkkejä.
    • Voit luoda oman koodin järjestämällä sanojen kirjaimet satunnaisesti. "Dij yaemn puistossa" - "Odota minua puistossa."
    • Lähetä aina koodit puolellasi oleville agenteille.
    • Kun käytät turkkilaista irlantia, sinun ei tarvitse erikseen käyttää sanaa "eb" ennen konsonanttia. Voit käyttää "ie", "br", "of" tai mitä tahansa muuta huomaamatonta kirjainyhdistelmää.
    • Kun käytät paikkakoodausta, voit vapaasti lisätä, poistaa ja jopa järjestää kirjaimia paikasta toiseen tehdäksesi tulkintojen tulkitsemisesta entistä vaikeampaa. Varmista, että kumppanisi ymmärtää mitä olet tekemässä, tai se on hänelle merkityksetöntä. Voit jakaa tekstin osiin siten, että kussakin on kolme, neljä tai viisi kirjainta, ja vaihtaa ne sitten.
    • Caesarin uudelleenjärjestelyä varten voit järjestää kirjaimet uudelleen niin moneen paikkaan kuin haluat, eteen- tai taaksepäin. Varmista vain, että permutaatiosäännöt ovat samat jokaiselle kirjaimelle.
    • Tuhoa aina salatut viestit.
    • Jos käytät omaa koodiasi, älä tee siitä liian monimutkaista, jotta muut ymmärtävät sen. Se voi olla liian vaikeaa tulkita jopa sinulle!
    • Käytä morsekoodia. Tämä on yksi tunnetuimmista koodeista, joten keskustelukumppanisi ymmärtää nopeasti, mikä se on.

    Varoitukset

    • Jos kirjoitat koodin väärin, se vaikeuttaa kumppanisi koodinpurkuprosessia edellyttäen, että et käytä koodien tai salauksen muunnelmia, jotka on suunniteltu erityisesti hämmentämään salauksen purkajaa (paitsi tietysti kumppanisi).
    • Sekavaa kieltä käytetään parhaiten lyhyille sanoille. Se ei ole yhtä tehokas pitkien sanojen kanssa, koska ylimääräiset kirjaimet näkyvät paljon paremmin. Sama pätee, kun sitä käytetään puheessa.

Henkilötietojen varastamisen ongelma on hiljaa muuttunut sivilisaation vitsaukseksi. Tietoa käyttäjästä hakevat kaikki ja muut: joku, joka on aiemmin pyytänyt suostumuksen (sosiaaliset verkot, käyttöjärjestelmät, tietokone- ja mobiilisovellukset), muut ilman lupaa ja kysyntää (kaikenlaiset pahantahtoiset rikolliset ja yrittäjät, jotka hyötyvät tiedosta tietystä henkilöstä). Joka tapauksessa on vain vähän miellyttävää ja aina on olemassa vaara, että vaarattomien tietojen ohella jotain joutuu vääriin käsiin, mikä voi vahingoittaa sinua henkilökohtaisesti tai työnantajaasi: viralliset asiakirjat, yksityinen tai yrityskirjeenvaihto, perhekuvat ...

Mutta kuinka estää vuodot? Tölkkihattu ei tässä auta, vaikka tämä onkin epäilemättä kaunis ratkaisu. Mutta tietojen täydellinen salaus auttaa: kaappaamalla tai varastamalla salattuja tiedostoja vakooja ei ymmärrä niistä mitään. Voit tehdä tämän suojaamalla kaiken digitaalisen toimintasi vahvan kryptografian avulla (vahvat salaukset ovat salauksia, joiden rikkoutuminen nykyisellä tietokoneteholla kestää jonkin aikaa, ainakin pidempään kuin ihmisen elinikä). Tässä on 6 käytännöllistä reseptiä, jotka auttavat sinua ratkaisemaan tämän ongelman.

Salaa verkkoselaintoimintasi. Globaali verkko on suunniteltu siten, että pyyntösi jopa lähellä sijaitseviin sivustoihin (kuten yandex.ru) kulkee monien tietokoneiden ("solmujen") kautta, jotka välittävät sen edestakaisin. Voit tarkastella likimääräistä luetteloa kirjoittamalla komentoriville tracert site_address. Ensimmäinen tällaisessa luettelossa on Internet-palveluntarjoajasi tai sen Wi-Fi-tukiaseman omistaja, jonka kautta muodostat yhteyden Internetiin. Sitten vielä joitain välisolmuja, ja vasta aivan lopussa on palvelin, jolle tarvitsemasi sivusto on tallennettu. Ja jos yhteyttäsi ei ole salattu, eli se suoritetaan tavallisella HTTP-protokollalla, kaikki sinun ja sivuston välissä olevat voivat siepata ja analysoida lähetetyt tiedot.

Tee siis yksinkertainen asia: lisää "s" osoitepalkin "http"-kohtaan, jotta sivuston osoite alkaa "https://". Tällä tavalla otat käyttöön liikenteen salauksen (ns. SSL / TLS-suojauskerroksen). Jos sivusto tukee HTTPS:ää, se sallii sen. Ja jotta et joutuisi kärsimään joka kerta, asenna selainlaajennus: se yrittää väkisin ottaa käyttöön salauksen jokaisella vierailemallasi sivustolla.

Vikoja: salakuuntelija ei voi tietää lähetettyjen ja vastaanotettujen tietojen merkitystä, mutta hän tietää, että olet käynyt tietyllä sivustolla.

Salaa sähköpostisi. Myös sähköpostilla lähetetyt kirjeet kulkevat välittäjien kautta ennen kuin ne saapuvat vastaanottajalle. Salaamalla estät vakooja ymmärtämästä niiden sisältöä. Tekninen ratkaisu on kuitenkin monimutkaisempi: salaukseen ja salauksen purkamiseen on käytettävä lisäohjelmaa. Klassinen ratkaisu, joka ei ole toistaiseksi menettänyt merkitystään, on OpenPGP-paketti tai sen ilmainen vastine GPG tai samoja salausstandardeja tukeva selainlaajennus (esim. Mailvelope).

Ennen kirjeenvaihdon aloittamista luot ns. julkisen kryptoavaimen, jolla voidaan "sulkea" (salata) sinulle, vastaanottajillesi, osoitetut kirjeet. Jokaisen vastaanottajan on puolestaan ​​myös luotava oma avain: muiden ihmisten avainten avulla voit "sulkea" kirjeitä heidän omistajilleen. Jotta avaimet eivät menisi sekaisin, on parempi käyttää edellä mainittua selainlaajennusta. Salausavaimella "suljettu" kirjain muuttuu joukoksi merkityksettömiä merkkejä - ja vain avaimen omistaja voi "avaa" sen (purkaa sen).

Vikoja: kun aloitat kirjeenvaihdon, sinun on vaihdettava avaimet kirjeenvaihtajien kanssa. Yritä varmistaa, ettei kukaan voi siepata ja muuttaa avainta: välitä se kädestä käteen tai julkaise se julkisen avaimen palvelimella. Muussa tapauksessa vaihtamalla avaimesi omallasi vakooja voi pettää kirjeenvaihtajasi ja olla tietoinen kirjeenvaihdostasi (ns. mies keskellä hyökkäys).

Salaa pikaviestit. Helpoin tapa on käyttää pikaviestejä, jotka jo osaavat salata kirjeenvaihdon: Telegram, WhatsApp, Facebook Messenger, Signal Private Messenger, Google Allo, Gliph jne. Tässä tapauksessa olet suojattu ulkopuolelta tulevilta uteliailta katseilta: jos satunnainen henkilö sieppaa viestit, hän näkee vain joukon hahmoja. Mutta tämä ei suojaa sinua viestintälaitteen omistavan yrityksen uteliaisuudelta: yrityksillä on yleensä avaimet, joiden avulla voit lukea kirjeenvaihtoasi - eivätkä he vain halua tehdä sitä itse, he luovuttavat ne lainvalvontaviranomaiset pyynnöstä.

Siksi paras ratkaisu olisi käyttää jotakin suosittua ilmaista (avoimen lähdekoodin) messengeriä, jossa on lisäosa nopeaan salaukseen (tällaista laajennusta kutsutaan usein nimellä "OTR": epävirallinen - estää tallennuksen). Pidgin olisi hyvä valinta.

Vikoja: Kuten sähköpostin kanssa, et ole taattu mies-in-the-middle-hyökkäykseltä.


Salaa asiakirjat pilvessä. Jos käytät "pilvitallennustilaa", kuten Google Drive, Dropbox, OneDrive, iCloud, joku, joka kurkistelee (tai arvaa) salasanasi, voi varastaa tiedostosi tai jos itse palvelusta löytyy jonkinlainen haavoittuvuus. Siksi, ennen kuin laitat mitään "pilveen", salaa se. Helpoin ja kätevintä on toteuttaa tällainen järjestely apuohjelman avulla, joka luo kansion tietokoneeseen - sinne sijoitetut asiakirjat salataan automaattisesti ja välitetään "pilvi"-levylle. Tällainen on esimerkiksi Boxcryptor. On hieman vähemmän kätevää käyttää sovelluksia, kuten TrueCrypt, samaan tarkoitukseen - ne luovat kokonaisen salatun taltion, jota isännöidään "pilvessä".

Vikoja: ei mitään.


Salaa kaikki (ei vain selaimen) liikenne tietokoneeltasi. Siitä voi olla hyötyä, jos joudut käyttämään vahvistamatonta avointa Internet-yhteyttä – esimerkiksi salaamatonta Wi-Fi-yhteyttä julkisella paikalla. Tässä kannattaa käyttää VPN:ää: hieman yksinkertaistettuna tämä on sinulta VPN-palveluntarjoajalle ulottuva salattu kanava. Palveluntarjoajan palvelimella liikenteen salaus puretaan ja lähetetään edelleen määränpäähänsä. VPN-palveluntarjoajat ovat sekä ilmaisia ​​(VPNbook.com, Freevpn.com, CyberGhostVPN.com) että maksullisia - eroavat pääsynopeudesta, istunnon kestosta jne. Tällaisen yhteyden suuri bonus on, että koko maailmalle näyttää siltä, ​​​​että käytät Internetiä VPN-palvelimelta, etkä tietokoneeltasi. Siksi, jos VPN-palveluntarjoaja sijaitsee Venäjän federaation ulkopuolella, voit käyttää sivustoja, jotka on estetty Venäjän federaation sisällä.

Sama tulos voidaan saavuttaa, jos asennat TOR tietokoneellesi - sillä ainoalla erolla, että tässä tapauksessa ei ole palveluntarjoajaa: pääset Internetiin satunnaisten solmujen kautta, jotka kuuluvat tämän verkon muille jäsenille, toisin sanoen tuntemattomille henkilöille tai organisaatioille. sinulle.

Vikoja: muista, että liikenteen salaus puretaan poistumissolmussa, eli VPN-palveluntarjoajan palvelimessa tai satunnaisen TOR-osallistujan tietokoneessa. Siksi heidän omistajansa voivat halutessaan analysoida liikennettäsi: yrittää siepata salasanoja, poimia arvokasta tietoa kirjeenvaihdosta jne. Siksi VPN:ää tai TOR:ta käyttäessäsi yhdistä ne muihin salaustyökaluihin. Lisäksi TOR:n oikea asettaminen ei ole helppo tehtävä. Jos sinulla ei ole kokemusta, on parempi käyttää valmiita ratkaisuja: TOR-sarja + Firefox-selain (tässä tapauksessa vain selainliikenne salataan) tai Tails Linux -jakelu (toimii CD-levyltä tai flash-asemalta), jossa kaikki liikenne on jo määritetty reitittämään TOR:n kautta.

Salaa flash-asemat ja irrotettavat tietovälineet, mobiililaitteet. Voit myös lisätä kiintolevyn salauksen toimivaan tietokoneeseen, mutta et ainakaan ole vaarassa menettää sitä - minkä todennäköisyys on aina olemassa kannettavien asemien tapauksessa. Jos haluat salata ei yksittäistä asiakirjaa, vaan koko levyn kerralla, käytä BitLockeria (sisäänrakennettu MS Windowsiin), FileVaultia (sisäänrakennettu OS X:ään), DiskCryptoria, 7-Zipiä ja vastaavia. Tällaiset ohjelmat toimivat "läpinäkyvästi", eli et huomaa niitä: tiedostot salataan ja puretaan automaattisesti, "lennossa". Hyökkääjä, joka joutuu esimerkiksi heidän avullaan suljetun flash-aseman käsiin, ei kuitenkaan pysty poimimaan siitä mitään.

Mitä tulee älypuhelimiin ja tabletteihin, on parempi käyttää käyttöjärjestelmän sisäänrakennettua toimivuutta täydelliseen salaukseen. Android-laitteissa katso "Asetukset -> Suojaus", iOS-laitteissa "Asetukset -> Salasana".

Vikoja: koska kaikki tiedot on nyt tallennettu salatussa muodossa, prosessorin on purettava sen salaus lukemisen aikana ja salattava kirjoitettaessa, mikä tietysti vie aikaa ja energiaa. Siksi suorituskyvyn lasku voi olla huomattava. Kuinka paljon digitaalinen laitteesi itse asiassa hidastuu, riippuu sen teknisistä tiedoista. Yleisesti ottaen nykyaikaisemmat ja huippumallit toimivat paremmin.


Tämä on luettelo toimista, jotka sinun tulee tehdä, jos olet huolissasi tiedostojen mahdollisesta vuotamisesta vääriin käsiin. Mutta sen lisäksi on olemassa muutamia yleisempiä näkökohtia, jotka tulisi myös pitää mielessä:

Ilmainen tietosuojasovellus on yleensä turvallisempi kuin yksityinen. Ilmainen on sellainen, jonka lähdekoodi on julkaistu ilmaisella lisenssillä (GNU GPL, BSD jne.) ja kuka tahansa voi muuttaa sitä. Omistusoikeus - sellainen, jonka yksinoikeudet kuuluvat jollekin yritykselle tai kehittäjälle; tällaisten ohjelmien lähdekoodia ei yleensä julkaista.

Salaukseen liittyy salasanojen käyttö, joten varmista, että salasanasi on oikea: pitkä, satunnainen, vaihteleva.

Monet toimistosovellukset (tekstieditorit, laskentataulukot jne.) voivat salata asiakirjansa itse. Niiden käyttämien salausten vahvuus on kuitenkin yleensä alhainen. Siksi suojaamiseksi on parempi valita jokin yllä luetelluista yleisratkaisuista.

Nimettömyyttä/yksityisyyttä vaativissa tehtävissä on kätevämpää pitää erillinen selain "paranoid"-tilassa (kuten edellä mainittu Firefox + TOR -paketti).

Webissä usein käytetty Javascript on todellinen löytö vakoojille. Siksi, jos sinulla on jotain salattavaa, on parempi estää Javascript selaimesi asetuksista. Lisäksi estä mainokset ehdoitta (asenna mikä tahansa tämän toiminnon toteuttava laajennus, esimerkiksi AdBlockPlus): viime aikoina haitallista koodia on lähetetty usein bannerien varjolla.

Jos pahamaineinen "Yarovaya-laki" kuitenkin astuu voimaan (suunnitelman mukaan tämän pitäisi tapahtua 1.7.2018), kaikkien Venäjän salakirjoitusten vara-avaimet on siirrettävä valtiolle, muuten salausta ei sertifioida . Ja varmentamattoman salauksen käytöstä jopa tavalliset älypuhelimen omistajat voivat saada 3 tuhannen ruplan sakon digitaalisen laitteen takavarikoimalla.

P.S. Tämä artikkeli käyttää Christiaan Colenin valokuvaa.

Jos pidit artikkelista - suosittele sitä ystävillesi, tuttavillesi tai kollegoillesi, jotka liittyvät kunnalliseen tai julkiseen palveluun. Uskomme, että se on heille hyödyllistä ja miellyttävää.
Uudelleenpainotettaessa materiaalia tarvitaan linkki lähteeseen.

Tietojen salaus on erittäin tärkeää yksityisyyden suojaamiseksi. Tässä artikkelissa puhun erilaisista salaustyypeistä ja -menetelmistä, joita nykyään käytetään tietojen suojaamiseen.

Tiesitkö?
Rooman aikoina Julius Caesar käytti salausta tehdäkseen kirjeistä ja viesteistä lukemattomia viholliselle. Sillä oli tärkeä rooli sotilaallisena taktiikkana varsinkin sotien aikana.

Internetin mahdollisuuksien kasvaessa yhä enemmän yrityksiämme rekrytoidaan verkossa. Näistä tärkeimpiä ovat verkkopankki, verkkomaksaminen, sähköpostit, yksityisten ja virallisten viestien vaihto jne., joihin liittyy luottamuksellisten tietojen ja tietojen vaihto. Jos nämä tiedot joutuvat vääriin käsiin, se voi vahingoittaa paitsi yksittäistä käyttäjää, myös koko verkkoliiketoimintajärjestelmää.

Tämän estämiseksi on otettu käyttöön joitakin online-turvatoimia henkilötietojen siirron suojaamiseksi. Tärkeimmät näistä ovat tietojen salaus- ja salauksenpurkuprosessit, jotka tunnetaan kryptografiana. Nykyään useimmissa järjestelmissä käytetään kolmea pääsalausmenetelmää: hajautus, symmetrinen ja epäsymmetrinen salaus. Seuraavilla riveillä puhun jokaisesta näistä salaustyypeistä yksityiskohtaisemmin.

Salaustyypit

Symmetrinen salaus

Symmetrisessä salauksessa normaali luettava tieto, joka tunnetaan pelkkänä tekstinä, koodataan (salataan) siten, että siitä tulee lukukelvoton. Tämä tietojen sekoitus tehdään avaimella. Kun tiedot on salattu, ne voidaan siirtää turvallisesti vastaanottimeen. Vastaanottajalla salattu data puretaan samalla avaimella, jota käytettiin koodaukseen.

Näin ollen on selvää, että avain on symmetrisen salauksen tärkein osa. Se tulisi piilottaa ulkopuolisilta, koska jokainen, jolla on pääsy siihen, voi purkaa yksityisten tietojen salauksen. Tästä syystä tämäntyyppinen salaus tunnetaan myös "salaisena avaimena".

Nykyaikaisissa järjestelmissä avain on yleensä tietojono, joka tulee vahvasta salasanasta tai täysin satunnaisesta lähteestä. Se syötetään symmetriseen salausohjelmistoon, joka käyttää sitä syötteen suojaamiseen. Tietojen salaus saavutetaan käyttämällä symmetristä salausalgoritmia, kuten Data Encryption Standard (DES), Advanced Encryption Standard (AES) tai International Data Encryption Algorithm (IDEA).

Rajoitukset

Tämän tyyppisen salauksen heikoin lenkki on avaimen turvallisuus sekä todennetun käyttäjän tallennuksen että lähetyksen kannalta. Jos hakkeri saa käsiinsä tämän avaimen, hän voi helposti purkaa salatun tiedon, mikä tuhoaa salauksen koko asian.

Toinen haittapuoli johtuu siitä, että tietoja käsittelevä ohjelmisto ei voi toimia salatun tiedon kanssa. Siksi tiedot on ensin purettava, jotta ohjelmistoa voidaan käyttää. Jos ohjelmisto itsessään on vaarantunut, hyökkääjä voi helposti saada tiedot.

Epäsymmetrinen salaus

Epäsymmetrinen salausavain toimii samalla tavalla kuin symmetrinen avain siten, että se käyttää avainta lähetettävien viestien salaamiseen. Kuitenkin sen sijaan, että käytettäisiin samaa avainta, se käyttää täysin eri avainta tämän viestin salauksen purkamiseen.

Salaukseen käytetty avain on kaikkien verkon käyttäjien saatavilla. Sellaisenaan se tunnetaan "julkisena" avaimena. Toisaalta salauksen purkamiseen käytetty avain pidetään salassa ja se on tarkoitettu käyttäjän itsensä käytettäväksi. Siksi se tunnetaan "yksityisenä" avaimena. Epäsymmetrinen salaus tunnetaan myös julkisen avaimen salauksena.

Koska tällä menetelmällä viestin salauksen purkamiseen tarvittavaa salaista avainta ei tarvitse lähettää joka kerta, ja se on yleensä vain käyttäjän (vastaanottajan) tiedossa, on todennäköisyys, että hakkeri pystyy purkamaan viestin salauksen. alempi.

Diffie-Hellman ja RSA ovat esimerkkejä algoritmeista, jotka käyttävät julkisen avaimen salausta.

Rajoitukset

Monet hakkerit käyttävät "mies keskellä" hyökkäysmuotona tämän tyyppisen salauksen ohittamiseksi. Epäsymmetrisessä salauksessa sinulle annetaan julkinen avain, jota käytetään turvalliseen kommunikointiin toisen henkilön tai palvelun kanssa. Hakkerit käyttävät kuitenkin petosverkkoja huijatakseen sinut kommunikoimaan heidän kanssaan samalla kun uskot olevasi suojatulla linjalla.

Ymmärtääksesi paremmin tämän tyyppistä hakkerointia, harkitse kahta vuorovaikutuksessa olevaa osapuolta Sashaa ja Natashaa sekä hakkeria Sergeitä, joiden tarkoituksena on siepata heidän keskustelunsa. Ensin Sasha lähettää Natashalle tarkoitetun verkon kautta viestin, jossa hän pyytää julkista avainta. Sergei sieppaa tämän viestin ja saa häneen liittyvän julkisen avaimen ja käyttää sitä salatakseen ja lähettääkseen Natashalle väärennetyn viestin, joka sisältää hänen julkisen avaimensa Sashan sijaan.

Natasha luuli tämän viestin tulevan Sashalta, salaa sen nyt Sergein julkisella avaimella ja lähettää sen takaisin. Sergei sieppasi tämän viestin uudelleen, pursi sen salauksen, muokkasi (jos haluttiin), salasi uudelleen käyttämällä julkista avainta, jonka Sasha oli alun perin lähettänyt, ja lähetti takaisin Sashalle.

Siten, kun Sasha vastaanottaa tämän viestin, hän on saatettu uskomaan, että se tuli Natashalta, eikä hän edelleenkään ole tietoinen virheestä.

Hashing

Hajautustekniikka käyttää hash-funktiona tunnettua algoritmia luomaan annetuista tiedoista erityisen merkkijonon, joka tunnetaan nimellä hash. Tällä hashilla on seuraavat ominaisuudet:

  • sama data tuottaa aina saman hashin.
  • ei ole mahdollista tuottaa raakadataa pelkästä hashista.
  • Ei ole käytännöllistä kokeilla erilaisia ​​syötteiden yhdistelmiä saman hajautusarvon luomiseksi.

Pääasiallinen ero tiivistyksen ja kahden muun tiedon salausmuodon välillä on siis se, että kun tiedot on salattu (tiivistetty), sitä ei voi hakea alkuperäisessä muodossaan (salauksen purkaminen). Tämä tosiasia varmistaa, että vaikka hakkeri saisi käsiinsä hashin, se on hänelle hyödytöntä, koska hän ei pysty purkamaan viestin sisältöä.

Message Digest 5 (MD5) ja Secure Hashing Algorithm (SHA) ovat kaksi laajalti käytettyä hajautusalgoritmia.

Rajoitukset

Kuten aiemmin mainittiin, on lähes mahdotonta purkaa dataa tietystä hashista. Tämä on kuitenkin totta vain, jos voimakas hajautus on otettu käyttöön. Jos tiivistystekniikka on toteutettu heikosti, käyttämällä riittävästi resursseja ja raakoja hyökkäyksiä, sitkeä hakkeri voi löytää tietoja, jotka vastaavat tiivistettä.

Salausmenetelmien yhdistelmä

Kuten edellä on käsitelty, jokainen näistä kolmesta salausmenetelmästä kärsii joistakin haitoista. Kuitenkin, kun käytetään näiden menetelmien yhdistelmää, ne muodostavat vahvan ja erittäin tehokkaan salausjärjestelmän.

Useimmiten yksityisen ja julkisen avaimen tekniikat yhdistetään ja niitä käytetään yhdessä. Salaisen avaimen menetelmä mahdollistaa nopean salauksen purkamisen, kun taas julkisen avaimen menetelmä tarjoaa turvallisemman ja kätevämmän tavan lähettää salainen avain. Tämä menetelmien yhdistelmä tunnetaan nimellä "digitaalinen kirjekuori". PGP-sähköpostin salausohjelma perustuu "digital envelope" -tekniikkaan.

Hashing löytää käyttöä keinona tarkistaa salasanan vahvuus. Jos järjestelmä tallentaa salasanan tiivisteen itse salasanan sijaan, se on turvallisempi, koska vaikka hakkeri joutuisi hakkerin käsiin, hän ei pysty ymmärtämään (lukemaan) sitä. Vahvistuksen aikana järjestelmä tarkistaa saapuvan salasanan hajautusarvon ja tarkistaa, vastaako tulos tallennettua. Tällä tavalla varsinainen salasana näkyy vain lyhyinä hetkinä, kun se on vaihdettava tai tarkistettava, mikä vähentää huomattavasti sen mahdollisuutta joutua vääriin käsiin.

Hashingia käytetään myös tietojen todentamiseen salaisella avaimella. Hajautusarvo luodaan datan ja tämän avaimen avulla. Siksi vain tiedot ja hash ovat näkyvissä, eikä itse avainta lähetetä. Tällä tavalla, jos joko dataan tai tiivisteeseen tehdään muutoksia, ne havaitaan helposti.

Yhteenvetona voidaan todeta, että näitä tekniikoita voidaan käyttää tietojen tehokkaaseen koodaamiseen lukukelvottomaan muotoon, joka voi varmistaa sen turvallisuuden. Useimmat nykyaikaiset järjestelmät käyttävät tyypillisesti näiden salausmenetelmien yhdistelmää sekä vahvaa algoritmien toteutusta turvallisuuden parantamiseksi. Turvallisuuden lisäksi nämä järjestelmät tarjoavat myös monia lisäetuja, kuten käyttäjän henkilöllisyyden varmistamisen ja sen, että vastaanotettuja tietoja ei voida peukaloida.

Salauksen peruskäsitteet

Ongelma tietojen suojaamisessa luvattomalta (luvattomalta) pääsyltä (UAS) on pahentunut huomattavasti paikallisten ja erityisesti globaalien tietokoneverkkojen laajan käytön vuoksi.

Tietojen suojaaminen on tarpeen omistajan kannalta arvokkaan tiedon vuotamisen (paljastumisen), muuttamisen (tahallinen vääristäminen) tai katoamisen (tuhoamisen) todennäköisyyden vähentämiseksi.

Tietoturvaongelma huolestuttaa ihmisiä useiden vuosisatojen ajan.

Herodotoksen mukaan jo 500-luvulla. eKr e. käytti tiedon muuntamista koodaamalla.

Yksi varhaisimmista salauslaitteista oli vaelsi, jota käytettiin 500-luvulla. eKr. Spartan ja Ateenan välisen sodan aikana. Skitala on sylinteri, johon on kierretty kapea papyrusteippi pyöreäksi (ilman rakoja ja limityksiä). Sitten tälle nauhalle sylinterin akselia pitkin (sarakkeina) kirjoitettiin lähetykseen tarvittava teksti. Nauha kelattiin irti sylinteristä ja lähetettiin vastaanottajalle. Vastaanotettuaan tällaisen viestin vastaanottaja kietoi teipin sylinterin ympärille, jonka halkaisija oli sama kuin lähettäjän vaeltajan halkaisija. Tämän seurauksena salattu viesti oli mahdollista lukea.

Aristoteles keksi ajatuksen sellaisen salauksen rikkomisesta. Hän ehdotti pitkän kartion tekemistä ja alusta alkaen käärimään sen teipillä, jossa on salattu viesti, siirtämällä sitä vähitellen ylös. Joissakin kartion osissa luettavan tekstin osia aletaan katsella. Näin sylinterin salainen koko määritetään.

Salaukset ilmestyivät muinaisina aikoina kryptogrammien muodossa (kreikaksi - kryptografia). Joskus pyhät juutalaiset tekstit salattiin korvausmenetelmällä. Aakkosten ensimmäisen kirjaimen sijasta kirjoitettiin viimeinen kirjain, toisen sijasta toiseksi viimeinen jne. Tätä muinaista salakirjoitusta kutsuttiin atbash. Kirjeenvaihdon salaus on tiedossa Julius Caesar(100-44 eKr.) Ciceron (106-43 eKr.) kanssa.

Caesarin salakirjoitus on toteutettu korvaamalla viestin jokainen kirjain toisella saman aakkoston kirjaimella, joka on erotettu siitä aakkosessa kiinteällä määrällä kirjaimia. Salakirjoissaan Caesar korvasi alkuperäisen selkeän tekstin kirjaimen kirjaimella, joka on kolme asemaa alkuperäistä kirjainta edellä.

Muinaisessa Kreikassa (II vuosisadalla eKr.) tunnettiin salakirjoitus, joka luotiin käyttämällä Polybiuksen aukio. Salaustaulukko oli neliö, jossa oli viisi saraketta ja viisi riviä, jotka numeroitiin 1:stä 5:een. Tällaisen taulukon jokaiseen soluun kirjoitettiin yksi kirjain. Tämän seurauksena jokainen kirjain vastasi numeroparia, ja salaus väheni kirjaimen korvaamiseen numeroparilla.

Havainnollistamme Polybiuksen aukion ideaa pöydällä, jossa on venäläisiä kirjaimia. Venäjän aakkosten kirjainten määrä eroaa kreikkalaisten aakkosten kirjainten määrästä, joten taulukon koko valitaan eri tavalla (neliö 6 x 6). Huomaa, että Polybiuksen neliön symbolien järjestys on salainen tieto (avain).

Salataan sana CRYPTOGRAPHY käyttämällä Polybiuksen neliötä:

26 36 24 35 42 34 14 36 11 44 24 63

Esimerkistä voidaan nähdä, että salatekstissä rivinumero ilmoitetaan ensin ja sarakkeen numero on toinen. Polybiuksen neliössä sarakkeet ja rivit voidaan merkitä paitsi numeroilla, myös kirjaimilla.

Tällä hetkellä käsitellään tietoturvaongelmaa kryptologia(kryptos - salaisuus, logos - tiede). Kryptologia on jaettu kahteen osa-alueeseen - kryptografiaan ja kryptoanalyysiin. Näiden kahden kryptologian alueen tavoitteet ovat suoraan vastakkaiset.

Kryptografia- Tiede tietojen suojaamisesta luvattomalta henkilöltä. Salauksen kiinnostuksen kohde on tiedon salausmenetelmien kehittäminen ja tutkimus.

Alla salaus viittaa sellaiseen tiedon muuntamiseen, joka tekee alkuperäisestä tiedosta lukukelvottoman ja vaikeasti luovutettavan ilman erityistä salaisia ​​tietoja - avain. AT Salauksen seurauksena pelkästä tekstistä tulee salateksti ja siitä tulee lukukelvoton ilman salauksenpurkumuunnosa. Salakirjoitus Sitä voidaan kutsua eri tavalla: salateksti, kryptogrammi, salaus tai salateksti. Salatekstin avulla voit piilottaa lähetetyn viestin merkityksen.

Kiinnostava alue kryptoanalyysi päinvastoin on menetelmien kehittäminen ja tutkimus salatekstin salauksen purkamiseksi (paljastamiseksi) myös salaista avainta tuntematta.

Alla avain Käsitellään salaista tietoa, joka määrittää, mikä muunnos mahdollisten salausmuunnosten joukosta tässä tapauksessa suoritetaan tavalliselle tekstille. Skitalaa käytettäessä avain on sylinterin halkaisija.

Salauksen purku- käänteinen salausprosessi. Kun salaus puretaan avaimella, salateksti (salagrammi, salaus) muunnetaan alkuperäiseksi selväksi tekstiksi.

Kutsutaan prosessia, jolla kryptanalyytikot saavat selkeän viestin kryptogrammista ilman tunnettua avainta ruumiinavaus tai hakkerointi salaus.

Salauksilla on useita luokituksia.

Avaimen käytön luonteen mukaan salausalgoritmit jaetaan kahteen tyyppiin: symmetrinen(yhdellä avaimella, toisella tavalla - salaisella avaimella) ja epäsymmetrinen(kahdella avaimella tai julkisella avaimella). Epäsymmetrisiä salaus- ja salauksenpurkualgoritmeja kutsutaan joskus epäsymmetrinen.

Ensimmäisessä tapauksessa lähettäjän kooderi ja vastaanottajan salauksen purku käyttävät samaa avainta (avain 1, katso kuva). Salaaja muodostaa salauksen, joka on selkeän tekstin funktio. Muunnostoiminnon (salauksen) erityinen muoto määräytyy salaisen avaimen mukaan. Viestin vastaanottajan dekooderi suorittaa käänteisen muunnoksen suhteessa kooderissa tehtyyn muunnokseen. Salainen avain pidetään salassa ja välitetään kanavaa pitkin, joka estää vihollisen tai kaupallisen kilpailijan salausanalyytikot sieppaamasta avainta.

Toisessa tapauksessa (epäsymmetristä algoritmia käytettäessä) vastaanottaja lähettää ensin julkisen avaimen (Avain 1) lähettäjälle avoimen kanavan kautta, jolla lähettäjä salaa tiedon. Vastaanotettuaan tiedon vastaanottaja purkaa sen salauksen toisella salaisella avaimella (avain 2). Julkisen avaimen (avain 1) sieppaus vihollisen kryptausanalyytikon toimesta ei salli yksityisen viestin salauksen purkamista, koska sen salaus puretaan vain toisella salaisella avaimella (avain 2). Samaan aikaan salaisen avaimen 2 laskeminen julkisella avaimella 1 on käytännössä mahdotonta.

Arvioidessaan salauksen tehokkuutta he yleensä ohjaavat hollantilaisen Augusten sääntöä. Kerckhoff(1835-1903), jonka mukaan salauksen vahvuuden määrää vain avaimen salaisuus, eli kryptanalyytikko tietää kaikki salaus- ja salauksenpurkuprosessin (algoritmin) yksityiskohdat, mutta ei tiedetä, mikä avain on kyseessä. käytetään annetun tekstin salaamiseen.

Kryptovastus kutsutaan salausominaisuudeksi, joka määrittää sen kestävyyden salauksen purkamista vastaan ​​ilman avainta (eli salausanalyysin vastustuskykyä). Krypografisen vahvuuden indikaattoreita on useita, mukaan lukien kaikkien mahdollisten avainten lukumäärä ja kryptausanalyysiin tarvittava keskimääräinen aika.

Julkisen avaimen salausalgoritmit käyttävät ns peruuttamattomia tai yksisuuntaisia ​​toimintoja. Näillä funktioilla on seuraava ominaisuus: tietylle argumentin arvolle X funktion arvon laskeminen on suhteellisen helppoa f(x). Kuitenkin, jos funktion arvo tiedetään y \u003d f (x), silloin ei ole helppoa tapaa laskea argumentin arvoa X.

Kaikki tällä hetkellä käytössä olevat julkisen avaimen salausjärjestelmät perustuvat johonkin seuraavista peruuttamattomista muunnoksista.

1. Suurten lukujen hajottaminen alkutekijöiksi (algoritmi rsa, kirjoittajat - Rivest, Shamir ja Adleman - Rivest, Shamir, Adleman).

2. Logaritmin tai eksponentioinnin laskenta (DH-algoritmi, kirjoittajat - Diffie ja Helman).

3. Algebrallisten yhtälöiden juurien laskeminen.

Harkitse yksinkertaisinta esimerkkiä "peruuttamattomista" funktioista. Mielessäsi on helppo löytää kahden alkuluvun 11 ja 13 tulo. Yritä kuitenkin nopeasti löytää mielessäsi kaksi alkulukua, joiden tulo on 437. Samanlaisia ​​vaikeuksia ilmenee käytettäessä laskentatekniikkaa kahden alkutekijän löytämisessä erittäin suurelle luvulle: voit löytää tekijöitä, mutta se vie paljon aikaa.

Näin ollen tekijöihin perustuva RSA-koodausjärjestelmä käyttää kahta eri avainta: toista viestin salaamiseen ja toista, joka eroaa ensimmäisestä mutta liittyy ensimmäiseen, salauksen purkamiseen. Salausavain (julkinen, ei-salainen avain) perustuu kahden valtavan alkuluvun tuloon ja salauksenpurkuavain (yksityinen, salainen avain) itse alkulukuihin.

Huomaa, että alkuluvun factoring-operaatiota kutsutaan joskus faktorointi.

Termi "peruuttamattomat" toiminnot on valitettava. Olisi oikeampaa kutsua niitä nopeiksi (tai yksinkertaisesti) peruuttamattomiksi funktioiksi. Tämä termi on kuitenkin vakiintunut, ja on siedettävä epätarkkuutta.

XX vuosisadan 40-luvulla. Amerikkalainen insinööri ja matemaatikko Claude Shannon ehdotti salauksen kehittämistä siten, että sen paljastaminen vastaa monimutkaisen matemaattisen ongelman ratkaisemista. Lisäksi tehtävän monimutkaisuuden tulee olla sellainen, että tarvittavien laskelmien määrä ylittäisi nykyaikaisten tietokoneiden mahdollisuudet.

Epäsymmetrisissä järjestelmissä sinun on käytettävä pitkiä näppäimiä (2048 bittiä tai enemmän). Pitkä avain pidentää avoimen viestin salaamiseen kuluvaa aikaa. Lisäksi avainten luomisesta tulee melko pitkää. Mutta on mahdollista lähettää julkisia avaimia suojaamattomia (ei-salaisia, avoimia) viestintäkanavia pitkin. Tämä on erityisen kätevää esimerkiksi kaupallisille kumppaneille, joita erottaa suuret välimatkat. Julkinen avain on kätevää siirtää pankkiiriltä usealle sijoittajalle kerralla.

AT symmetrinen Algoritmit käyttävät lyhyempiä avaimia, joten salaus ja salauksen purku ovat nopeampia. Mutta tällaisissa järjestelmissä avainten jakaminen on monimutkainen toimenpide. Avaimet on siirrettävä suljettuja (salaisia) kanavia pitkin. Kuriirien käyttäminen salaisten avainten jakamiseen on kallista, monimutkaista ja hidasta.

Yhdysvalloissa DES (Data Encryption Standard) -standardi on yleisimmin käytetty salaisten viestien välittämiseen.

DES-standardi on lohkosalaus. Se salaa tiedot 64-bittisinä lohkoina. Salaus käyttää 56-bittistä avainta. Tälle standardille on suoritettu toistuvasti yksityiskohtainen kryptausanalyysi. Sen hakkerointia varten kehitettiin erikoistietokoneita, joiden kustannukset olivat jopa 20 miljoonaa dollaria. On kehitetty menetelmiä DES-standardin väkilliseen rikkomiseen, joka perustuu useiden tietokoneiden hajautettuun laskemiseen. Salauksen vahvuuden lisäämiseksi kehitettiin myöhemmin DES-salausmenetelmä käyttämällä kolmea avainta - niin sanottua "kolminkertaista DES:ää".

Voidaan väittää, että vuosien varrella kryptogrammien salauksen purkamista on auttanut taajuusanalyysi yksittäisten symbolien ja niiden yhdistelmien esiintyminen. Yksittäisten kirjainten esiintymisen todennäköisyys tekstissä vaihtelee suuresti. Esimerkiksi venäjän kielellä kirjain "o" esiintyy 45 kertaa useammin kuin kirjain "f" ja 30 kertaa useammin kuin kirjain "e". Analysoimalla riittävän pitkä korvausmenetelmällä salattu teksti on mahdollista tehdä käänteinen korvaus merkkien esiintymistiheydillä ja palauttaa alkuperäinen selkeä teksti. Taulukko näyttää venäläisten kirjainten esiintymistiheydet.

Kirje Taajuus Kirje Taajuus Kirje Taajuus Kirje Taajuus
noin 0.09 sisään 0.038 h 0.016 ja 0.007
hänen 0.072 l 0.035 s 0.016 w 0.006
a 0.062 kohtaan 0.028 b 0.014 Yu 0.006
ja 0.062 m 0.026 b, b 0.014 c 0.004
n 0.053 d 0.025 G 0.013 sch 0.003
t 0.053 P 0.023 h 0.012 uh 0.003
Kanssa 0.045 klo 0.021 ja 0.01 f 0.002
R 0.04 minä 0.018 X 0.009

Välilyöntien tai välimerkkien suhteellinen esiintymistiheys venäjäksi on 0,174. Annetut luvut tarkoittavat seuraavaa: 1000 tekstikirjaimessa on keskimäärin 174 välilyöntiä ja välimerkkejä, 90 kirjainta "o", 72 kirjainta "e" jne.

Kryptusanalyysiä suoritettaessa on pienen tekstin perusteella päätettävä, mikä on salattu teksti: merkityksellinen viesti vai satunnaisten merkkien joukko. Kryptanalyytikot avaavat usein salakirjoituksia tietokoneella raa'alla voimalla. On mahdotonta analysoida manuaalisesti monia purettujen tekstien fragmentteja. Siksi mielekkään tekstin purkamisongelma (eli oikein puretun tekstin havaitseminen) ratkaistaan ​​tietokoneen avulla. Tässä tapauksessa käytetään 1800-luvun lopulla kehitettyjä teoreettisia säännöksiä. Pietarin matemaatikko A.A. Markov, niin sanotut Markovin ketjut.

On huomattava, että joidenkin asiantuntijoiden mukaan särkymättömiä salauksia ei ole olemassa. Mikä tahansa salausohjelma on mahdollista poistaa (krakata) joko pitkäksi aikaa tai suurella rahalla. Toisessa tapauksessa salauksen purku vaatii useiden supertietokoneiden käyttöä, mikä johtaa merkittäviin materiaalikustannuksiin. Yhä useammin hajautettuja Internet-resursseja käytetään salaisten viestien murtamiseen, laskelmien rinnastukseen ja satojen ja jopa tuhansien työasemien ottaminen mukaan laskelmiin.

On toinenkin mielipide. Jos avaimen pituus on yhtä suuri kuin viestin pituus ja avain generoidaan satunnaisluvuista, joilla on tasatodennäköinen jakauma ja muuttuu jokaisen uuden viestin myötä, ei salausta voi rikkoa edes teoreettisesti. G. Vernam kuvasi samanlaisen lähestymistavan ensimmäisen kerran 1900-luvun alussa ehdottamalla algoritmia kertakäyttöisille salaustyypeille.

Harkitse toista salausluokitusta.

Monet nykyaikaiset salausmenetelmät voidaan jakaa neljään suureen ryhmään: menetelmät vaihdot(korvaukset), permutaatiot, lisäaine(pelaaminen) ja yhdistetty menetelmiä.

salakirjoituksessa permutaatioita kaikki selkeän tekstin kirjaimet säilyvät ennallaan, mutta ne siirretään alkuperäisistä paikoistaan ​​muihin paikkoihin (esimerkki on salaus scitaleilla).

Seuraavaksi yksinkertaisin "salaus" saatiin järjestämällä uudelleen kaksi vierekkäistä kirjainta RKPIOTRGFAAYA.

Tästä "salaisesta" viestistä on helppo tunnistaa sana CRYPTOGRAPHY.

Monimutkaisempi permutaatioalgoritmi tiivistyy viestin jakamiseen kolmen kirjaimen ryhmiin. Jokaisessa ryhmässä ensimmäinen kirjain sijoitetaan kolmannelle sijalle ja toinen ja kolmas kirjain siirretään yhden kohdan vasemmalle. Tuloksena on kryptogrammi: RICTOPRAGIYAF.

Permutaatioita saadaan kirjoittamalla alkuperäistä tekstiä ja lukemalla salakirjoitettua tekstiä jonkin geometrisen hahmon eri polkuja pitkin.

salakirjoituksessa vaihdot kirjainten paikat salauksessa pysyvät samoina kuin selkeässä tekstissä, mutta selväkieliset merkit korvataan eri aakkosten merkeillä. Esimerkki on Polybiuksen neliö. Tässä kirjaimet korvataan vastaavilla numeroilla.

Usein monet käyttäjät ottavat korvausmenetelmän käyttöön vahingossa työskennellessään tietokoneella. Jos unohtamisen vuoksi et vaihda näppäimistön tapausta latinasta kyrilliseen, venäjän aakkosten sijasta tekstiä syötettäessä tulostetaan latinalaisten aakkosten kirjaimet. Tämän seurauksena alkuperäinen viesti "salataan" latinalaisin kirjaimin. Esimerkiksi rhbgnjuhfabz - näin sana kryptografia salataan.

AT lisäaine Tässä menetelmässä aakkosten kirjaimet korvataan ensin numeroilla, joihin sitten lisätään salaisen näennäissatunnaisen numerosarjan (gamma) numerot. Gamman koostumus vaihtelee käytetyn avaimen mukaan. Tyypillisesti salaukseen käytetään loogista operaatiota "XOR". Salauksen purkamisen aikana sama gamma asetetaan salatun datan päälle. Gammamenetelmää käytetään laajalti sotilaallisissa salausjärjestelmissä. Additiivisella menetelmällä tuotettuja salauksia kutsutaan joskus virtasalauksiksi.

Yhdistetty menetelmät sisältävät useiden menetelmien käyttämisen viestin salaamiseen kerralla (esimerkiksi korvaamalla ensin merkkejä ja järjestämällä ne uudelleen).

Salaisten viestien välittämiseen on toinenkin tapa. Kyse on tiedonsiirron tosiasian salaamisesta. Tiede on mukana tällaisissa salausmenetelmissä steganografia.

Jos kryptografia tekee avoimesta viestistä lukukelvottoman tuntematta salaista avainta, niin steganografia kehittää salausmenetelmiä, jotka vaikeuttavat tiedonsiirron tosiasian havaitsemista.

Steganografiassa käytetään erityisiä säiliöitä, joihin lähetetty viesti piilotetaan. Esimerkiksi onnittelukortissa olevaan vaarattomaan kukkakuvaan on upotettu salainen teksti.


Viestien salaus eri menetelmillä

Hännän sijaan - jalka, ja jalassa - sarvet.

L. Derbeneev.

Harkitse viestin salaamista menetelmä substituutioilla (toisin sanoen substituutiomenetelmällä). Ensin käytämme Caesar-salausta. Oletetaan, että haluamme salata viestin "WHERE IS ABBA".

Kuten tiedetään, Caesarin syklinen salaus saadaan korvaamalla jokainen selkeän tekstin kirjain saman aakkoston kirjaimilla, jotka sijaitsevat edessä tietyn määrän paikkoja, esimerkiksi kolmen paikan jälkeen. syklinen sitä kutsutaan siksi, että kun korvaus suoritetaan, aakkosten viimeistä kirjainta seuraa jälleen aakkosten ensimmäinen kirjain. Kirjoitetaan venäjän aakkosten fragmentteja ja näytetään kuinka salaus suoritetaan (korvausjärjestys):

Muunnoksen tuloksena saadaan salakirjoitus:

Yozhz GDDG.

Tässä tapauksessa avain on siirtymän määrä (kirjainten välisten paikkojen lukumäärä). Tämän salauksen avainten määrä on pieni (se on yhtä suuri kuin aakkosten kirjainten määrä). Sellaisen salauksen avaaminen ei ole vaikeaa luettelemalla kaikki mahdolliset avaimet. Caesar-salauksen haittana on sen alhainen kryptografinen vahvuus. Tämä selittyy sillä, että salatekstissä kirjaimet ovat edelleen aakkosjärjestyksessä, vain alkuperää on siirretty useiden paikkojen verran.

Korvaaminen voidaan suorittaa toisen aakkoston merkeillä ja monimutkaisemmalla avaimella (korvausalgoritmi). Yksinkertaisuuden vuoksi annamme jälleen vain aakkosten alkuosat. Viivat osoittavat järjestyksen, jossa venäjän aakkosten kirjaimet korvataan latinalaisten aakkosten kirjaimilla. Salataan lause "MISSÄ ABBA ON"

Tällaisen salauksen tuloksena saadaan kryptogrammi:

On järkevämpää kirjoittaa jälkimmäisessä tapauksessa käytetty avain taulukon muodossa:

MUTTA B AT G D E
E F MUTTA FROM D AT

Salauksessa kirjaimet voidaan korvata numeroilla (yksinkertaisimmassa tapauksessa aakkosten kirjainten sarjanumeroilla). Sitten salauksemme näyttää tältä:

Selkotekstihahmot voidaan korvata erikoismerkeillä, esimerkiksi "tanssivilla miehillä", kuten K. Doylen tarinassa, tai lippujen avulla, kuten merimiehet tekevät.

Korkeampi kryptografinen vahvuus verrattuna Caesar-salaukseen affiiniset kryptosysteemit.

Affiinisissa kryptosysteemeissä, matemaattisten muunnosten vuoksi, selvän tekstin korvaavat kirjaimet sekoittuvat satunnaisesti. Affinisissa salausjärjestelmissä selväkieliset kirjaimet numeroidaan numeroilla, esimerkiksi kyrillisillä kirjaimilla 0 - 32. Sitten jokainen selväkielinen kirjain korvataan kirjaimella, jonka järjestysnumero lasketaan lineaarista yhtälöä käyttäen ja lasketaan kokonaisluvun loppuosa. jako.

Affiiniset kryptosysteemit määritellään kahdella numerolla a ja b . Venäjän aakkosten osalta nämä numerot valitaan ehdosta a ≥ 0, b≤ 32. Käytetyn aakkoston merkkien enimmäismäärä on merkitty symbolilla γ. Ja numerot a ja γ = 33 on oltava koprime. Jos tämä ehto ei täyty, kaksi eri kirjainta voidaan näyttää (kääntää) yhdeksi. Jokainen selväkielinen kirjainkoodi μ korvataan kryptogrammin kirjainkoodilla seuraavan säännön mukaisesti. Ensin luku α= a∙μ + b , ja sitten suoritetaan luvun α kokonaislukujako luvulla γ = 33, eli α= β(mod (γ)). Kokonaislukujaon loppuosaa käytetään salakirjoituksen symbolikoodina. Varmuuden vuoksi valitsemme seuraavat luvut: a= 5 ja b=3. Fragmentti menettelystä, joka kuvaa salausjärjestystä, on annettu taulukossa.

Aiemmin tarkastelemissamme salakirjoissa jokainen selkeän tekstin kirjain vastasi yhtä tiettyä kryptogrammin kirjainta. Tällaisia ​​salauksia kutsutaan salakirjoiksi. yksiaakkosinen substituutio.

Pitkät viestit, jotka on vastaanotettu yhden aakkosen korvausmenetelmällä (toinen nimi on yksinkertainen salaus yksi kirjain vaihdot), ilmaistaan ​​suhteellisten taajuuksien taulukoiden avulla. Tätä varten kunkin merkin esiintymistiheys lasketaan jaettuna salatekstin merkkien kokonaismäärällä. Sitten suhteellisten taajuuksien taulukon avulla määritetään, mikä vaihto tehtiin salauksen aikana.

Paranna kryptografista vahvuutta moniaakkosiset salakirjoitukset substituutiot (tai moniarvoiset korvaussalaukset). Tässä tapauksessa jokaiselle avoimen aakkoston merkille ei ole määritetty yksi, vaan useita salausmerkkejä.

Alla on katkelma moniaakkosisesta korvausavaimesta:

MUTTA B AT G D E

Viesti "WHERE IS ABBA" voidaan salata monilla aakkoskoodauksella useilla tavoilla:

19-83-32-48-4-7-12,

10-99-15-12-4-14-12 jne.

Jokaiselle alkuperäisen aakkoston kirjaimelle luodaan tietty joukko salatekstin symboleja, jotta jokaisen kirjaimen joukot eivät sisällä samoja elementtejä. Moniaakkosiset salaukset muuttavat kuvaa kirjainten esiintymistiheydestä ja vaikeuttavat siten salauksen avaamista ilman avainta.

Harkitse toista monikirjaimista korvaussalausta, jonka ranskalainen diplomaatti Blaise de kuvasi vuonna 1585. Vigenère. Salaus suoritetaan ns. Vigenère-taulukon avulla. Tässä, kuten ennenkin, vain osa taulukosta on esitetty, jotta esitetään vain menetelmän idea.

Jokainen tämän taulukon rivi vastaa yhtä yksinkertaista korvaussalausta (kuten Caesar-salausta). Salattaessa avoin viesti kirjoitetaan riville, jonka alle asetetaan avain. Jos avain on lyhyempi kuin viesti, näppäin toistetaan. Salaus saadaan etsimällä symboli salauksen kirjainten matriisista. Salatekstin symboli sijaitsee sarakkeen ja selkeän tekstin kirjaimen ja vastaavan avainkirjaimen rivin leikkauskohdassa.

Oletetaan, että haluamme salata viestin "WHERE IS ABBA". Valitaan avaimeksi sana "NEITSI". Tuloksena saamme:

YAYAG AEYU.

Järjestelmä Pelaa reilusti luo moniaakkosisia salauksia. Harkitse tämän järjestelmän pääideaa.

Salaus suoritetaan neliön (tai suorakulmion) avulla, joka sisältää vastaavan kansallisen aakkoston kirjaimet. Kirjaimet kirjoitetaan neliöön tai suorakulmioon satunnaisessa järjestyksessä. Tämä kirjejärjestys ja taulukon kokoonpano on salainen avain. Otetaan varmuuden vuoksi suorakaiteen muotoinen 8x4-kokoinen taulukko, jossa aakkosten kirjaimet ovat kyrilliset, ja laitetaan kirjaimet aakkosjärjestykseen. Koska venäläisiä kirjaimia on 33 ja soluja 32, jätämme kirjaimen Y pois taulukosta.

Oletetaan, että haluat salata sanan CRYPTOGRAPHY. Harkitse salaussääntöjä.

1. Selkeä teksti on jaettu kahden kirjaimen lohkoihin. Saman lohkon kirjaimet eivät saa olla samoja. Jaetaan alkuperäinen sana kahden kirjaimen lohkoihin KR-IP-TO-GR-AF-IA.

2. Jos salattavan lohkon kirjaimet ovat eri riveillä ja sarakkeilla, käytetään korvaavina kirjaimina selkotekstin kirjaimia ympäröivän suorakulmion kulmissa olevia kirjaimia. Esimerkiksi lohko KP korvataan merkeillä IT.

3. Jos selkeän tekstin kirjaimet osuvat yhdelle riville, niin salakirja saadaan siirtämällä syklisesti oikealle yhden solun verran. Esimerkiksi IP-lohko muunnetaan YI:ksi. Toinen esimerkki tästä säännöstä. Jos oletetaan, että KN-lohko on muutettava, niin saadaan LO.

4. Jos molemmat selkeän tekstin kirjaimet osuvat yhteen sarakkeeseen, salausta varten suoritetaan syklinen siirto yksi solu alaspäin.

ZhC-lohko muunnetaan OY-merkeiksi ja Tb-lohko bB-merkeiksi.

Kuvattujen sääntöjen mukaisesti sana CRYPTOGRAPHY muunnetaan kryptogrammiksi ITYITSKAUDPSH.

Huomaa, että jos selkotekstilohkot koostuvat samoista kirjaimista, myös kryptogrammi sisältää samat merkkiparit. Tästä syystä tarkasteltu salaus on yksiaakkosinen. Kuitenkin tämän salauksen muuntaminen muuttaa sen monikirjaimiseksi järjestelmäksi. Tätä varten käytetään useita Playfair-pöytiä ja suoritetaan useita salauksia.

Tässä on tarkoituksenmukaista tarkastella salausjärjestelmää Hilla, jossa salaus suoritetaan käyttämällä matemaattisia muunnoksia: laskelmia käyttäen lineaarialgebratekniikoita.

Tätä yksittäisen kirjaimen salausta voidaan pitää monikirjaimina. Kuitenkin kirjainparit salataan kaikkialla samalla tavalla. Siksi termin laajassa merkityksessä Hillin salausjärjestelmä tulisi liittää yksiaakkosisiin salakirjoihin.

Aluksi selväteksti tulee muuntaa numerojoukoksi korvausmenetelmällä. Oletetaan, että teksti on salattu, kirjoitettu käyttäen 26 latinalaista kirjainta. Valitsemme seuraavan algoritmin kirjainten korvaamiseksi numeroilla: korvaamme latinalaiset kirjaimet A, B, C, D, ..., Z numeroilla 1, 2, 3, 4, ..., 26, vastaavasti. toisin sanoen: numeroidaan kirjaimet niiden sijaintijärjestykseen aakkosissa, ja korvattaessa käytämme niiden sarjanumeroita. Tässä tapauksessa valitaan tällainen korvausalgoritmi, mutta on selvää, että se voi olla mikä tahansa.

Oletetaan, että meidän on salattava saksankielinen sana ZEIT. Korvataan aakkosten sarjanumeroiden mukaiset kirjaimet neljällä numerolla: 26 - 5 - 9 - 20.

Valitse seuraavaksi numero d > 2. Tämä numero ilmaisee järjestyksen, jossa selkeä teksti on jaettu merkkiryhmiin (määrittää, kuinka monta kirjainta kussakin ryhmässä on). Matemaattisesta näkökulmasta numero d näyttää kuinka monta riviä sarakevektoreissa tulee olla. Hyväksyä d= 2. Tämä tarkoittaa, että luvut 26 - 5 - 9 - 20 on jaettava kussakin ryhmässä kahden luvun ryhmiin ja kirjoitettava sarakevektoreiksi:

Harkitse esimerkkejä viestin salauksesta menetelmällä permutaatioita.

Tämän salausmenetelmän ideana on, että pelkän tekstin kirjoittaminen ja sitä seuraava salauksen lukeminen suoritetaan jonkin geometrisen hahmon (esimerkiksi neliön) eri polkuja pitkin.

Ajatuksen selventämiseksi otetaan neliötaulukko (matriisi) 8x8. Kirjoitamme tekstin peräkkäin riveihin ylhäältä alas ja luemme sarakkeisiin peräkkäin vasemmalta oikealle.

Oletetaan, että haluamme salata viestin:

ENSIMMÄISENÄ VUONNA ON VAIKEA OPISKELU VAIN NELJÄ ENSIMMÄISENÄ DEKAANIN VUODEN.

n MUTTA _ P E R sisään O
m kohtaan klo R FROM E _
t minä ja E L O _ klo
h Ja t b FROM minä _ t
O L b Vastaanottaja O _ P E
R sisään s E _ H E T
s R E _ G O d MUTTA
_ d E Vastaanottaja MUTTA n MUTTA T

Taulukossa symboli "_" tarkoittaa välilyöntiä.

Muutosten tuloksena saadaan salaus

NMTCHORY_A_YAILVRD_KZHTYEEEPUEKE_KERLSO_GARSOYA_CHONWE_

PEDAO_UTETAT.

Kuten esimerkistä näkyy, salaus ja pelkkä teksti sisältävät samat merkit, mutta ne sijaitsevat eri paikoissa.

Avain tässä tapauksessa on matriisin koko, järjestys, jossa selkeä teksti kirjoitetaan ja salausluku luetaan. Luonnollisesti avain voi olla erilainen. Esimerkiksi selväteksti voidaan kirjoittaa rivi riviltä seuraavassa järjestyksessä: 48127653, ja kryptogrammi voidaan lukea sarake sarakkeelta seuraavassa järjestyksessä: 81357642.

Kutsumme matriisin rivien kirjoitusjärjestystä kirjoitusavaimeksi ja sarakkeiden salatekstin lukujärjestystä - lukuavaimeksi.

Sitten sääntö permutaatiomenetelmällä saadun kryptogrammin salauksen purkamiseksi voidaan kirjoittaa seuraavasti.

Matriisin avulla saadun kryptogrammin salauksen purkaminen p x p, sinun on jaettava kryptogrammi merkkiryhmiin sen mukaan P hahmoja jokaisessa ryhmässä. Kirjoita sarakkeeseen ylhäältä alas vasemmanpuoleisin ryhmä, jonka numero vastaa lukuavaimen ensimmäistä numeroa. Kirjoita toinen merkkiryhmä sarakkeeseen, jonka numero vastaa lukuavaimen toista numeroa ja niin edelleen. Pelkkä teksti luetaan matriisista rivi riviltä tietueavaimen numeroiden mukaisesti.

Harkitse esimerkkiä permutaatiomenetelmällä saadun kryptogrammin salauksen purkamisesta. Tiedetään, että salaukseen käytettiin 6x6 matriisia, kirjoitusavainta 352146 ja lukuavainta 425316. Salatekstin teksti on seuraava:

DKAGCHIOVA_RUAAKOEBZERE_DSOHTESE_T_LU

Jaetaan salakirjoitus 6 merkin ryhmiin:

DKAGCH OVA_RU AAKOEB ZERE_D SOHTES E_T_LU

Sitten kirjoitetaan ensimmäinen merkkiryhmä 6x6-matriisin sarakkeeseen 4, koska lukuavaimen ensimmäinen numero on 4 (katso kuva a). Kirjoitamme toisen 6 merkin ryhmän sarakkeeseen 2 (katso kuva b), kolmannen merkkiryhmän - sarakkeeseen 5 (katso kuva c), ohittaen kaksi matriisin täyttövaihetta, kuvaamme täysin täytettyä matriisia (katso kuva d).

Selkeän tekstin lukeminen kirjoitusnäppäimen mukaan alkaa riviltä 3, sitten käytetään riviä 5 ja niin edelleen. Salauksen purkamisen tuloksena saamme selkeän tekstin:

MIEHEN LUONNE LUO HÄNEN kohtalon

Luonnollisesti tietokone suorittaa kuvatun salauksen salauksen purkamisen automaattisesti käyttämällä valmiiksi kehitettyjä ohjelmia.


D
Vastaanottaja
MUTTA
G
h
b
O d
AT kohtaan
MUTTA MUTTA
G
R h
klo b

O D MUTTA
AT Vastaanottaja MUTTA
MUTTA MUTTA Vastaanottaja
G O
R h E
klo b B
FROM O d MUTTA E
O AT E kohtaan MUTTA
X MUTTA R MUTTA Vastaanottaja T
t E G O
E R h E L
FROM klo d b B klo

Kryptografisen vahvuuden parantamiseksi käytetään usein korvaus- ja permutaatiomenetelmiä yhdessä additiivisen menetelmän kanssa.

©2015-2019 sivusto
Kaikki oikeudet kuuluvat niiden tekijöille. Tämä sivusto ei vaadi tekijää, mutta tarjoaa ilmaisen käytön.
Sivun luomispäivämäärä: 2016-04-11