Разное

Криптография азы шифрования и история развития: Презентация на тему: Криптография. Азы шифрования и история развития

Содержание

Презентация на тему: Криптография. Азы шифрования и история развития

Презентация на тему: Криптография. Азы шифрования и история развития

Скачать эту презентацию

Скачать эту презентацию

№ слайда 1

Описание слайда:

Криптография. Азы шифрования и история развития

№ слайда 2

Описание слайда:

Содержание ВедениеМеханизмы простейших шифровзаменаперестановкадроблениеУчёныеЛеон Баттиста АльбертиДжироламо КарданоТомас ДжефферсонАлан ТьюрингКлод ШеннонМартин ХеллманВладимир Александрович КотельниковИван Яковлевич ВерченкоПрограммы на языке Delphi

№ слайда 3

Описание слайда:

Введение КРИПТОГРАФИЯ, или криптология, наука и искусство передачи сообщений в таком виде, чтобы их нельзя было прочитать без специального секретного ключа. Слово «криптограф» происходит от древнегреческих слов kryptos ‘секрет’ и graphos ‘писание’. Исходное сообщение называется в криптографии открытым текстом, или клером. Засекреченное (зашифрованное) сообщение называется шифротекстом, или шифрограммой, или криптограммой. Процедура шифрования обычно включает в себя использование определенного алгоритма и ключа. Алгоритм – это определенный способ засекречивания сообщения, например компьютерная программа или список инструкций. Ключ же конкретизирует процедуру засекречивания.

№ слайда 4

Описание слайда:

Механизмы простейших шифров ЗАМЕНА КОД ПРОГРАММЫ ПРЕСТАНОВКА КОД ПРОГРАММЫ ДРОБЛЕНИЕ КОД ПРОГРАММЫ

№ слайда 5

Описание слайда:

ЗАМЕНА Один из способов шифрования – простая замена, при которой каждая буква открытого текста заменяется на какую-то букву алфавита (возможно, на ту же самую). Для этого отправитель сообщения должен знать, на какую букву в шифротексте следует заменить каждую букву открытого текста. Часто это делается путем сведения нужных соответствий букв в виде двух алфавитов. Шифрограмма получается путем замены каждой буквы открытого текста на записанную непосредственно под ней букву шифровального алфавита.

№ слайда 6

Описание слайда:

ПЕРЕСТАНОВКАЭтот метод перестановки называется перестановкой столбцов, но можно избрать и другие «маршруты» перестановки, например выписывать шифротекст следуя по диагонали (слева направо или справа налево, или же чередуя левое и правое направления) или по спирали и т.п. Кроме того, буквы шифротекста могут записываться в виде различных геометрических фигур или любыми другими способами. Один из них состоит в двойном шифровании путем повторной перестановки столбцов. При этом и в первом, и во втором блоках перестановки может быть использовано одно и то же ключевое слово, хотя лучше использовать разные ключевые слова. Такой шифр, называющийся двойной перестановкой, получил широкое распространение в XX в.В шифре перестановки все буквы открытого текста остаются без изменений, но переставляются согласно заранее оговоренному правилу. Здесь также может использоваться ключ, управляющий процедурой шифрования. Ключевое слово может быть использовано для получения шифровальной числовой последовательности путем нумерации букв ключевого слова (относительно друг друга) в порядке их следования слева направо в стандартном алфавите. Далее под числовой последовательностью в строках, равных по длине ключевому слову, записан открытый текст. В процессе шифрования текст выписывается уже по отдельным столбцам в порядке, определяемом данной числовой последовательностью.

№ слайда 7

Описание слайда:

ДРОБЛЕНИЕ Далее в процессе шифрования под каждой буквой открытого текста в столбик записываются ее табличные координаты – номер строки и, ниже, номер столбца, а затем получившаяся цифровая последовательность переводится с помощью той же таблицы обратно в буквенную форму, но на этот раз она читается уже в строчку. При таком шифровании координата строки и координата столбца каждой буквы оказываются разъединенными, что характерно именно для раздробляющего шифра. Сначала составляется шифровальная таблица размером 5×5 (т.н. полибианский квадрат), куда построчно вписывается шифровальный алфавит с ключевой фразой, причем ради того, чтобы общее число букв алфавита не превышало 25, буква J опускается (поскольку эта буква, с одной стороны, малоупотребительна в английских текстах, а с другой – вполне может быть заменена буквой I, без какого-либо урона для смысла). Третьим основным алгоритмом шифрования является дробление. При этом каждой букве открытого текста сопоставляется более одного символа шифротекста, после чего символы перемешиваются (переставляются) в определенном порядке. Ниже приведена система, демонстрирующая процедуру дробления с использованием знаменитого шифра Bifid, авторство которого приписывается французскому криптографу Феликсу Мари Деластеллю.

№ слайда 8

Описание слайда:

УЧЁНЫЕ Леон Баттиста АльбертиДжироламо КарданоТомас ДжефферсонАлан ТьюрингКлод ШеннонМартин ХеллманВладимир Александрович КотельниковИван Яковлевич Верченко

№ слайда 9

Описание слайда:

Леон Баттиста Альберти Вернулся в Рим после реставрации папской власти в сентябре 1443; с того времени главным объектом его научных интересов стали архитектура и математика. Написал в середине 1440-х Математические забавы, в который затронул ряд проблем физики, геометрии и астрономии, а в начале 1450-х свою работу Десять книг о зодчестве, где обобщил античный и современный опыт. Позже составил трактат О принципах состовления кодов – первый научный труд по криптографии. Выступил как архитектор-практик.Умер в Риме в 1472. Леон Баттиста Альберти ─ незаконорожденный отпрыск влиятельного флорентийского купеческого рода Альберти роился14 февраля 1404 года в Генуе. Образование получил в Падуе в школе педагога-гуманиста Гаспарино Баррицы, где познакомился с древними языками и математикой, и в Болонском университете, где изучал каноническое право, греческую литературу и философию. Сочинил ряд литературных произведений.По окончании университета в 1428 несколько лет провел во Франции; побывал в Нидерландах и Германии. В 1432 вернулся в Италию и получил должность абревиатора (секретаря) римской курии. После восстания в Риме в конце мая – начале июня 1434 вслед за папой Евгением IV бежал во Флоренцию .

№ слайда 10

Описание слайда:

Джироламо Кардано Кардано изобрел шифр, называемый решеткой, или трафаретом, в котором секретное послание оказывалось сокрыто внутри более длинного и совершенно невинно выглядевшего открытого текста. Секретное сообщение можно было обнаружить, наложив на открытый текст лист пергаментной бумаги с прорезями (трафарет). Cлова, появлявшиеся в прорезях, и составляли секретное послание. Джироламо Кардано родился в Павии 24 сентября 1501. Сын Фацио Кардано, известного адвоката. В 1526 Джероламо окончил Падуанский университет. Вернулся в Милан, читал лекции по математике. Практиковал в провинции, в 1539 был принят в Коллегию врачей. Книга Кардано «О тонких материях» служила популярным учебником по статике и гидростатике в течение всего XVII в.Кардано был страстным любителем азартных игр. «Побочным продуктом» его любви к игре в кости стала книга «Об азартных играх», содержащая начала теории вероятности, формулировку закона больших чисел, некоторые вопросы комбинаторики. Труд Кардано «Великое искусство» стал краеугольным камнем современной алгебры.В 1562 Кардано был назначен профессором в Болонью, где в 1570 его арестовала инквизиция. Остаток жизни провел в Риме, пытаясь добиться прощения. Умер Кардано в Риме 21 сентября 1576.

№ слайда 11

Описание слайда:

Томас Джефферсон В 90 годах XVIII века Томас Джефферсон изобрел известное шифровальное устройства – «цилиндр Джефферсона». Это устройство состояло из 25 — 36 вращаемых дисков, закрепленных на общей оси. На каждый диск была нанесена своя (причем перемешанная) алфавитная последовательность. При шифровании текст разбивался на группы, длина которых соответствовала числу используемых дисков. Каждая группа открытого текста устанавливалась на цилиндре в ряд (в одну строку), а в качестве шифротекста выбирался любой из остальных 25 рядов. Дешифровщик совершал ту же процедуру, но в обратном порядке: на цилиндре поочередно устанавливалась в ряд каждая группа шифротекста, после чего просматривались остальные 25 рядов с целью определить, какой из них содержит открытый текст. Этот тип шифра, в свое время являвшийся одной из лучших криптографических систем, называется мультиплексной системой. Такие устройства применялись до конца Второй Мировой войны. Томас Джефферсон родился 13 апреля 1743 года в графстве Албемарл. Он происходил из семьи богатого виргинского землевладельца. Получив в детстве разностороннее образование, Джефферсон уже в юные годы приобрел широкую известность в своей родной колонии Виргинии. В 26-летнем возрасте он был избран депутатом Виргинской законодательной ассамблеи. Джефферсон выступал активным участником освободительного движения колоний, вылившегося в войну за независимость США 1775-1783 гг. В 1775 г. Он был избран депутатом Континентального конгресса, принявшего впоследствии решение об отделении североамериканских колоний от Англии. В 1776-1779 гг. он, член законодательного собрания Виргинии, входил в состав комиссии по пересмотру законов штата. В 1779-1781 гг. он занимал пост губернатора Виргинии. В 1790-1793 гг.─ находился на посту государственного секретаря в первом правительстве Джорджа Вашингтона. В 1796 г. он был избран вице-президентом, а затем в 1800 и 1804 гг., — президентом США. Джефферсон скончался на 89-м году жизни 4 июля 1826 г.

№ слайда 12

Описание слайда:

Алан Тьюринг В послевоенные годы Тьюринг продолжал сотрудничество со Школой шифров и кодов, а лаборатория в Манчестере оказалась вовлеченной в работы британского ядерного проекта. 31 марта 1952 Тьюринг был арестован по обвинению в гомосексуализме. Тогда же он был лишен доступа к секретной информации и уволен из Блечли-Парка. В 1953 ученый имел проблемы со службой безопасности, связанные с его зарубежными контактами и поездкой в Грецию, а также подвергся травле в местной прессе. Все это стало причиной тяжелого кризиса. 8 июня 1954 Тьюринг был найден мертвым в своем доме в Уилмслоу близ Манчестера. Смерть наступила от отравления цианидом и была признана самоубийством. После того как фон Нейман в США предложил план создания компьютера EDVAC, аналогичные работы были развернуты в Великобритании в Национальной физической лаборатории, где Тьюринг проработал с 1945 по 1948. В мае 1948 г. М.Ньюмен предложил ему пост преподавателя и заместителя директора вычислительной лаборатории Манчестерского университета, занявшего к этому времени лидирующие позиции в разработке вычислительной техники в Великобритании. В 1951 Тьюринг был избран членом Лондонского королевского общества. После начала Второй мировой войны Тьюринг полностью перешел на работу в Блечли-Парк. Используя более ранние польские наработки, совместно с У.Уэлчманом раскрыл шифры германских ВВС, создав дешифровочную машину «Бомба», а к концу 1939 самостятельно взломал гораздо более сложный шифр, использовавшийся в шифровальных машинах «Энигма», которыми были оснащены германские подводные лодки. После первого успеха противостояние с «Энигмой» продолжалось еще несколько лет, но, начиная с весны 1943г., весь информационный обмен германских ВМС легко расшифровывался союзниками, к этому времени уже использовавшими электронную технику. Тьюринг занимался также разработкой шифров для переписки Черчилля и Рузвельта, проведя период с ноября 1942 по март 1943 в США. Был удостоен звания кавалера Ордена Британской империи 4-й степени. Алан Матисон Тьюринг родился в Лондоне 23 июня 1912. Учился в Шерборнской школе, где проявил незурядные способности к математике и химии, затем в Кингз-колледже Кембриджского университета, который окончил в 1934. В 1936-1938 — в Принстонском университете в США, где его научным руковдителем был американский логик А.Чёрч (1903-1995). После получения докторской степени Тьюринг отклонил предложение Дж. фон Неймана остаться в США и вернулся в Кембридж, где получил стипендию Кингз-колледжа для занятий логикой и теорией чисел, посещая одновременно семинары Л.Витгенштейна по философии математики. В это же время началось его конфиденциальное сотрудничество с правительственной Школой кодов и шифров в Блечли-Парке, где он еще до войны участвовал в работах по раскрытию немецких шифров.

№ слайда 13

Описание слайда:

Клод Шеннон Весной 1940 года он защитил диссертации и получил звания магистра электротехники и доктора математики; Все эти годы Шеннон работал в различных областях, главным образом — в теории информации, началом которой послужила его статья «Математическая теория связи». Занятия Шеннона проблемами информации и шума имели множество различных приложений. К примеру, в статье «Теория защищенной связи» он связал криптографию с проблемой передачи информации по зашумленному каналу (роль шума в этом случае играет ключ криптосистемы). Эта работа привела в дальнейшем к тому, что Шеннон был назначен консультантом правительства США по вопросам криптографии. Ему были присуждены почетные степени университетов Уэйла (магистр, 1954), Мичигана (1961), Принстона (1962), Эдинбурга (1964), Питтсбурга (1964), Оксфорда (1970), а также ряда других, а кроме того — множество научных наград и медалей. Клод Шеннон умер 24 февраля 2001 года в возрасте 84 лет. Клод Эльвуд Шеннон родился в Петоски, штат Мичиган, 30 апреля 1916 года. Его отец был бизнесменом, а мать ― учителем. Первые 16 лет своей жизни Клод провел в Гэйлорде, окончив местную школу в 1932 году и показав при этом склонность к механике. В 1932 он поступил в университет Мичигана. В 1936 он стал бакалавром по электротехнике и математике. В 1936 он получил должность лаборанта на отделении электротехники в Массачусетском Технологическом Институте. Он изучал символическую логику и булеву алгебру на математических курсах в Мичигане и понимал, что это именно то, что требуется для описания бинарных систем. Он развил эти идеи в 1937 году, будучи в Нью-Йорке, в Лабораториях Белла и затем, вернувшись, в своей дипломной работе в Массачусетсе.

№ слайда 14

Описание слайда:

Мартин Хеллман Мартин Хеллман — американский криптограф, один из основоположников теории асимметричных криптосистем.Получил степень бакалавра в Нью-Йоркском университете (1966), степень магистра (1967) и доктора философии (1969) в Стэнфордском университете.После работы в Уотсоновском исследовательском центре IBM и МИТ, в 1971 г. вернулся в Стэнфорд, где преподавал и занимался исследованиями до 1996 г.В 1976 г. в соавторстве с Мерклем и Диффи изобрёл первую асимметричную криптосистему.Автор 5 патентов США. Один из активных сторонников либерализации в сфере криптографии.

№ слайда 15

Описание слайда:

Владимир Александрович Котельников В.А.Котельников — крупный организатор отечественной науки. С 1970 по 1975 год он был вице-президентом, а затем стал первым вице-президентом АН СССР (1975-1988). На протяжении всего этого периода он курировал Секцию физико-технических и математических наук АН СССР. С 1988 года он являлся советником Президиума РАН.В течение многих лет В.А.Котельников являлся главным редактором журнала «Радиотехника и электроника», возглавлял Научный совет Академии наук по проблеме «Радиоастрономия». На протяжении ряда лет он возглавлял Совет по международному сотрудничеству в области исследования и использования космического пространства «Интеркосмос».В 1973 -1980 годах В.А.Котельников был Председателем Верховного Совета РСФСР.Умер в Москве на 97-м году жизни.

№ слайда 16

Описание слайда:

Иван Яковлевич Верченко В течение длительного времени Верченко читал лекции в МГУ, руководил кафедрой математического анализа в МГПИ имени Потемкина.За время руководства 4-м факультетом ВКШ И. Я. Верченко был награжден орденом Трудового Красного знамени, избран членом-корреспондентом Российской Академии образования. Под его руководством был составлен новый пятигодичный учебный план. Умер 15 ноября 1995 г. Война застала его в Ростовском университете. Будучи в эвакуации, он перешел на работу в качестве инженера-конструктора на один из авиационных заводов, в составе которого в 1943 году вернулся в Москву. Здесь он снова встретился со своим университетским наставником, пригласившим его в заочную докторантуру. Блестящая защита докторской диссертации в 1946 году привлекла к Ивану Яковлевичу внимание руководства Спецслужбы, в результате чего он оказался в знаменитой «Марфинской шарашке». Работая там, он внес существенный вклад в разработку принципов криптографической защиты телефонной аппаратуры, однако в 1953 году был уволен Лаврентием Берия.

№ слайда 17

Описание слайда:

Программы на языке Delphi ПРОСТАЯ ЗАМЕНА КОД ПРОГРАММЫ ПЕРЕСТАНОВКА КОД ПРОГРАММЫ ДРОБЛЕНИЕ КОД ПРОГРАММЫ

№ слайда 18

Описание слайда:

КОНЕЦ ВЕРНУТЬСЯ ВЫЙТИ

Базовые знания о науке шифрования — FURFUR

На протяжении всей своей истории человек испытывал потребность в шифровке той или иной информации. Неудивительно, что из этой потребности выросла целая наука — криптография. И если раньше криптография по большей части служила исключительно государственным интересам, то с приходом интернета ее методы стали достоянием частных лиц и широко используются хакерами, борцами за свободу информации и любыми лицами, желающими в той или иной степени зашифровать свои данные в сети.

FURFUR начинает серию статей о криптографии и методах ее использования. Первый материал — вводный: история вопроса и базовые термины. 

   

История

Формально криптография (с греческого — «тайнопись») определяется как наука, обеспечивающая секретность сообщения. Пионером, написавшим первый научный труд о криптографии, считается Эней Тактик, завершивший свой земной путь задолго до Рождества Христова. Свои данные пытались шифровать еще Индия и Месопотамия, но первые надежные системы защиты были разработаны в Китае. Писцы Древнего Египта часто использовали изощренные способы письма, чтобы привлечь внимание к своим текстам. Чаще всего шифровка информации использовалась в военных целях: широко известен шифр «Скитала», примененный Спартой против Афин в V веке до н. э. 

Криптография активно развивалась в Средние века, шифровками пользовались многочисленные дипломаты и купцы. Одним из самых известных шифров Средних веков называют кодекс Copiale — изящно оформленную рукопись с водяными знаками, не расшифрованную до сих пор. Эпоха Возрождения стала золотым веком криптографии: ее изучением занимался Фрэнсис Бэкон, описавший семь методов скрытого текста. Он же предложил двоичный способ шифрования, аналогичный использующемуся в компьютерных программах в наше время. Значительное влияние на развитие криптографии оказало появление телеграфа: сам факт передачи данных перестал быть секретным, что заставило отправителей сосредоточиться на шифровке данных.

Во время Первой мировой войны криптография стала признанным боевым инструментом. Разгаданные сообщения противников вели к ошеломляющим результатам. Перехват телеграммы немецкого посла Артура Циммермана американскими спецслужбами привел к вступлению США в боевые действия на стороне союзников. 

Вторая мировая война послужила своеобразным катализатором развития компьютерных систем — через криптографию. Использованные шифровальные машины (немецкая «Энигма», английская «Бомба Тьюринга») ясно показали жизненную важность информационного контроля. В послевоенное время правительства многих стран наложили мораторий на использование криптографии. Ключевые работы публиковались исключительно в виде секретных докладов — таких, как, например книга Клода Шеннона «Теория связи в секретных системах», подходящая к криптографии как к новой математической науке.

Правительственная монополия рухнула только в 1967 году с выходом книги Дэвида Кана «Взломщики кодов». Книга подробно рассматривала всю историю криптографии и криптоанализа. После ее публикации в открытой печати стали появляться и другие работы по криптографии. В это же время сформировался современный подход к науке, четко определились основные требования к зашифрованной информации: конфиденциальность, неотслеживаемость и целостность. Криптография была разделена на две взаимодействующие части: криптосинтез и криптоанализ. То есть криптографы обеспечивают информации защиту, а криптоаналитики, напротив, ищут пути взлома системы.

 

Wehrmacht Enigma («Энигма»)

Шифровальная машина Третьего рейха. Код, созданный при помощи «Энигмы», 
считается одним из сильнейших из использованных во Второй мировой.

 

Turing Bombe («Бомба Тьюринга»)

Разработанный под руководством Алана Тьюринга дешифратор. Его использование
позволило союзникам расколоть казавшийся монолитным код «Энигмы».

 

Cовременные методы использования криптографии

Появление доступного интернета перевело криптографию на новый уровень. Криптографические методы стали широко использоваться частными лицами в электронных коммерческих операциях, телекоммуникациях и многих других средах. Первая получила особенную популярность и привела к появлению новой, не контролируемой государством валюты — биткойна. 

Многие энтузиасты быстро смекнули, что банковский перевод — штука, конечно, удобная, однако, для покупки таких приятных в быту вещей, как оружие или «вещества», он не подходит. Не подходит он и при запущенных случаях паранойи, ибо требует от получателя и отправителя обязательной аутентификации. 

Аналоговую систему расчета предложил один из «шифропанков», о которых речь пойдет ниже, молодой программист Вэй Дай. Уже в 2009 году Сатоши Накамото (которого многие свято считают целой хакерской группировкой) разработал платежную систему нового типа — BitCoin. Так родилась криптовалюта. Ее транзакции не требуют посредника в виде банка или другой финансовой организации, отследить их невозможно. Сеть полностью децентрализована, биткойны не могут быть заморожены или изъяты, они полностью защищены от государственного контроля. В то же время биткойн может использоваться для оплаты любых товаров — при условии согласия продавца. 

Новые электронные деньги производят сами пользователи, предоставляющие вычислительные мощности своих машин для работы всей системы BitCoin. Такой род деятельности называется майнинг (mining — добыча полезных ископаемых). Заниматься майнингом в одиночку не очень выгодно, гораздо проще воспользоваться специальными серверами — пулами. Они объединяют ресурсы нескольких участников в одну сеть, а затем распределяют полученную прибыль. 

Крупнейшей площадкой купли-продажи биткойнов является японская Mt. Gox, через которую проводятся 67% транзакций в мире. Заядлые анонимы предпочитают ей российскую BTC-E: регистрация здесь не требует идентификации пользователя. Курс криптовалюты довольно-таки нестабилен и определяется только балансом спроса и предложения в мире. Предостережением новичкам может служить известная история о том, как 10 тысяч единиц, потраченых одним из пользователей на пиццу, превратились через некоторое время в 2,5 миллиона долларов.

 

 

«Главная проблема обычной валюты в том, что она требует доверия. Центральный банк требует доверия к себе и своей валюте, однако сама история фиатных денег полна примеров подрыва доверия. С появлением электронной валюты, основанной на надежной криптографии, нам больше не нужно доверять «честному дяде», деньги наши могут быть надежно сохранены, а использование их становится простым и удобным»

— Сатоши Накамото, хакер

 

Терминология

Основными операторами являются исходное сообщение (открытый текст, plaintext) и его изменение (шифротекст, ciphertext). Дешифровкой (decryption) называется сам процесс трансформации шифротекста в текст открытый. Для начинающего криптографа важно запомнить и несколько других терминов:

АЛИСА, ЕВА И БОБ (ALICE)

Свести описание криптопротокола к математической формуле помогают определенные имена участников игры: Алиса и Боб. Противник в действующей криптосистеме обозначен как Ева (eavesdropper — подслушивающий). В редких случаях имя меняется, однако противник всегда остается женского рода.

АВТОНОМНАЯ СИСТЕМА ЭЛЕКТРОННЫХ ПЛАТЕЖЕЙ (OFF-LINE E-CASH SYSTEM)

Благодаря ей покупатель и продавец могут работать напрямую, без участия банка-эмитента. Минус этой системы заключается в дополнительной транзакции, которую совершает продавец, переводящий полученные деньги на свой банковский счет. 

АНОНИМНОСТЬ (ANONYMITY)

Это понятие означает, что участники акции могут работать конфиденциально. Анонимность бывает абсолютной и отзываемой (в системах, подразумевающих участие третьего лица, арбитра). Арбитр может при определенных условиях идентифицировать любого игрока. 

ПРОТИВНИК (ADVERSARY)

Нарушитель. Он стремится нарушить периметр конфиденциальности протокола. Вообще, использующие криптопротокол участники воспринимают друг друга как потенциальных противников — по умолчанию.

ЧЕСТНЫЙ УЧАСТНИК (HONEST PARTY)

Честный игрок, обладающий необходимой информацией и строго следующий протоколу системы. 

ЦЕНТР ДОВЕРИЯ (AUTHORITY (TRUSTED AUTHORITY))

Своеобразный арбитр, который пользуется доверием всех участников системы. Необходим в качестве меры предосторожности, гарантирующей участникам соблюдение оговоренного протокола. 

БОЛЬШОЙ БРАТ (BIG BROTHER)

Да, именно он. Действия Большого Брата не контролируются и не отслеживаются другими участниками криптопротокола. Доказать нечестную игру Большого Брата невозможно, даже если все в этом уверены. 

 

 

Анонимность

Начинающие ревнители конфиденциальности сохраняют инкогнито при помощи специальных сайтов — веб-прокси. Они не требуют отдельного программного обеспечения и не забивают голову пользователя сложной настройкой. Искомый адрес юзер вводит не в браузере, а в адресной строке сайта-анонимайзера. Тот обрабатывает информацию и передает от своего имени. Заодно такой сервер получает чудесную возможность скопировать проходящие через него данные. В большинстве случаев так и происходит: информация лишней не бывает. 

Продвинутые анонимы предпочитают использовать средства посерьезнее. Например, Tor (The Onion Router). Этот сервис использует целую цепочку прокси-серверов, контролировать которую практически невозможно из-за ее разветвленности. Система многослойной (на сленге — луковой) маршрутизации обеспечивает пользователям Tor высокий уровень безопасности данных. Кроме того, The Onion Router мешает анализировать проходящий через него трафик.

  

Шифропанк

Впервые термин прозвучал из уст известной хакерши Джуд Милхон в адрес чрезмерно увлеченных идеей анонимности программистов. Основная идея шифропанка (cypherpunk) — возможность обеспечения анонимности и безопасности в сети самими пользователями. Достигнуть этого можно посредством открытых криптографических систем, которые в большинстве своем разрабатываются активистами шифропанка. Движение имеет неявную политическую окраску, большей части участников близок криптоанархизм и многие либертарные социальные идеи. Известнейший представитель шифропанка — Джулиан Ассанж, на радость всем мировым державам основавший WikiLeaks. У шифропанков есть официальный манифест.

 

 

«Новая большая игра — это отнюдь не война за нефтепроводы… Новое всемирное сокровище — это контроль
над гигантскими потоками данных, соединяющими целые континенты и цивилизации, связывающими в единое целое коммуникацию миллиардов людей и организаций»

— Джулиан Ассанж

Лица

Джулиан Ассанж

р. 1971

На своем портале WikiLeaks публично продемонстрировал всем желающим изнанку многих государственных структур. Коррупция, военные преступления, сверхсекретные тайны — вообще все, до чего дотянулся деятельный либертарианец, стало достоянием общественности. Помимо этого, Ассанж — создатель адской криптосистемы под названием «Отрицаемое шифрование» (Deniable encryption). Это способ компоновки зашифрованной информации, который обеспечивает возможность правдоподобного отрицания ее наличия.

  

 

Брэм Коэн

р. 1975

Американский программист, родом из солнечной Калифорнии. На радость всему миру придумал протокол BitTorrent, которым небезуспешно пользуются и по сей день.

  

 

Дэвид Кан

р. 1930

Главный консультант Конгресса США по вопросам криптографии. Он же — главный популяризатор этой науки: выпущенная Каном книга «Взломщики кодов» положила начало свободному обсуждению защищенных средств связи.

 

Золотой жук

1873 Г.

Мистическая история Эдгара По о сокровищах, месторасположение которых тщательно зашифровано. 

Криптономикон

1999 Г.

Одна из лучших книг классика киберпанка Нила Стивенсона. Повествование пересыпано употребляемым к месту жаргоном и корректными примерами кодировки. Премия Хьюго за лучший роман 2000 года.

Взломщики кодов

1967 г.

Книга придворного криптографа конгресса США, Дэвида Кана. Подробнейшее исследование богатого исторического материала и описание успешных случаев использования криптоанализа. Маленьким бонусом — масса сведений, которые правительство США на момент выхода книги наивно полагало секретными.

  

Фильмы

Зодиак

2007 г.

Напряженный триллер Дэвида Финчера, построенный на реальных событиях. Большую часть фильма умнейшие сотрудники полиции Сан-Франциско тщетно пытаются расколоть шифр зарвавшегося маньяка. 

Энигма

2001 г.

Игровой фильм в декорациях Второй мировой войны: блестящие математики собираются в Блетчли-Парке, чтобы разгадать новый шифр коварных нацистов. Картина полна необъяснимых загадок и тайн — впрочем, об этом можно догадаться и по названию.

Меркурий в опасности

1998 г.

Девятилетний аутист Саймон вскрывает новейший правительственный код «Меркурий». На охоту за одаренным ребенком выходит весь цвет ФБР. Ситуацию спасает Брюс Уиллис, сыгравший здесь самоотверженного защитника гражданских прав.

Криптография для чайников | | WNS

Информация сегодня является, пожалуй, самым ценным товаром. Парадоксально, но при этом она остается чуть ли не самой уязвимой для злоумышленников. Криптография старается защитить информацию столько же, сколько существует наша цивилизация; криптоанализ в то же время пытается эту защиту сломать. И у обеих сторон есть успехи.

Криптография в повседневной жизни

Слово «криптография» для обывательского уха звучит загадочно и таинственно. Между тем сегодня шифрование на разных уровнях применяется буквально везде — от простого кодового замка на дипломате до многоуровневых систем защиты файлов ранга top secret. Мы сталкиваемся с ней, вставляя карточку в прорезь банкомата, совершая денежные переводы и покупки через интернет, болтая по Skype, отправляя письмо по e-mail и т. д. Если дело связано с информацией, то оно в подавляющем большинстве случаев связано и с криптологией. Однако при всем многообразии сфер применения сегодня существуют только два вида криптографических систем: с открытым ключом (асимметричные) и с секретным ключом (симметричные). В симметричных системах и для шифрования, и для расшифровки информации используется один и тот же ключ. Криптографические системы секретного ключа неуязвимы для дешифровщиков, пока ключ держится в тайне. Главная проблема здесь – в безопасной передаче этого ключа адресату информации, чтобы он мог ее расшифровать. Ведь он может быть перехвачен, если передается по ненадежному каналу. Другая проблема – отношения между пользователями, которые в данном случае строятся исключительно на доверии и не исключают появление третьей стороны, для которой будет интересна засекреченная информация и которая сможет договориться с одним из участников о передачи информации. Естественно, в ущерб другому участнику.

В системах криптографии с открытым ключом каждый пользователь имеет собственные открытый и частный ключи. Открытый ключ изначально доступен всем пользователям и именно с его помощью происходит шифрование информации. А вот расшифровка возможна только с помощью частного ключа, который находится у конечного пользователя. В отличие от системы с секретным ключом, в этой вдобавок к двум равноправным участникам добавляется третья сторона (сотовый провайдер или банк, к примеру), но на этот раз заинтересованная не в хищении информации, а в том, чтобы система функционировала правильно и имела положительный результат. Проблема аутентификации электронных документов, возникающая при использовании систем с открытым ключом (нельзя точно знать, от кого именно пришло сообщение), решается системой электронных подписей, которая реализуется буквальным выворачиванием всей системы наизнанку. То есть дешифрующий ключ объявляется открытым и выкладывается во всеобщий доступ, а шифрующий, наоборот, остается у отправителя сообщения. В этом случае он превращается в электронную подпись, сообщение шифруется с его помощью, а расшифровывается только открытым ключом, о котором известно, что он исходит от вас и ни от кого другого.

Такая схема шифрования сегодня применяется в защищенной электронной переписке на компьютерах, оснащенных модулем TPM (подробнее – в UP Special #12, 2006), однако и эту, внешне непреодолимую преграду интернет-мошенники обходят с помощью фишинга. Нет нужды взламывать защищенное соединение – чтобы получить всю необходимую информацию, достаточно убедить пользователя, что он находится на настоящем сайте банка или интернет-магазина, подставив поддельный. К несчастью, электронные мошенники не только умеют обходить криптозащиту. Хакеры с успехом используют ее в своем промысле.

ВИРУСНАЯ БРОНЯ

Основная задача вирусописателя — создать такую программу, на идентификацию и уничтожение которой ушло бы максимальное количество времени, а в идеале – бесконечное количество. Написание вируса мало чем отличается от написания обычного приложения: создатель старается внедрить самые замысловатые технологии, улучшающие работу программы, повышающие отказоустойчивость и распространяемость. Получая образец вируса, антивирусный аналитик изучает принципы его работы и последствия заражения. В соответствии с этим он разрабатывает «противоядие». Получается, что и автор вируса, и аналитик получают одинаковое представление о вирусе. Криптовирология пытается сломать такое симметричное положение вещей – хакеры шифруют свои вирусы, производители антивирусных баз – сигнатурные базы. Сегодня распространены две модели криптовирусов.

1. Модель с открытым ключом

Вирусописатель создает два ключа. Один помещается в тело вируса, другой остается у автора. Попадая на компьютер пользователя, вирус распространяется и с помощью открытого ключа шифрует пользовательские данные. Расшифровать их можно только с помощью закрытого ключа. После этого злоумышленник требует у пользователя выкуп в обмен на закрытый ключ. Иногда чтобы жертва хакера не имела возможности опубликовать закрытый ключ, вирусописатель требует выслать закодированные вирусом данные, чтобы вернуть пользователю раскодированный вариант. Впрочем, если вирус закодировал какие-то секретные данные, то пользователь скорее выберет их уничтожение, а не высылку злоумышленнику для раскодирования.

2. Гибридная модель

Автор создает открытый и закрытый ключи, открытый помещается в тело вируса, закрытый остается у вирусописателя. Вирус распространяется, создает тайный ключ, шифрует им данные, после чего тайный ключ шифруется открытым ключом. Чтобы расшифровать такие данные, необходим тайный ключ. Его хакер предлагает в обмен на выкуп.

К счастью для простых пользователей, оба этих способа мошенничества остаются слишком рискованными для самого хакера, так как вопрос анонимности остается открытым – как получить деньги и не быть пойманным? И криптография тут не помощник.

Однако шантаж далеко не единственный способ сетевого мошенничества. И во всех остальных способах криптология только играет злодеям на руку.

Как уже говорилось выше, основная задача вирусописателя заключается в том, чтобы написать программу, на анализ которой потребовалось бы максимальное количество времени или которая вовсе не поддавалась бы анализу. Такие технологии существуют уже давно, и вирусы, которые их используют, называются «бронированными» (armored).

Первый вирус этого класса появился в 1990 году и назывался он Whale. Он использовал целый ряд технологий, которые сегодня можно найти почти в каждом вирусе: изменение формы (полиморфизм и метаморфизм), технология стелс (когда вирус «прячется» в высшей памяти до уменьшения предела памяти, известной DOS) и бронирование (запутывание кода, его изменение в зависимости от архитектуры системы (8088 или 8086), использование технологии anti-debugger, с помощью которой при обнаружении программы-отладчика вирус блокирует клавиатуру и уничтожает себя).

Используя полиморфизм, вирус создает новый механизм шифрования и нового ключа при каждом самокопировании. Однако у полиморфизма есть существенный недостаток – дешифровка всегда происходит по одному и тому же коду, что облегчает обнаружение вируса. Ситуацию исправляет метаморфизм. С помощью этой технологии меняется весь исходный код вируса при его копировании.

В итоге можно только представить, с какими проблемами сталкиваются аналитики антивирусных лабораторий в наши дни. Тем не менее они справляются. Желающие защитить свою информацию делают это не менее эффективно, чем тот, кто стремится получить к ней несанкционированный доступ.

КРУГОВАЯ ОБОРОНА

Защита информации – жизненно важная необходимость, и прежде всего для компаний. Вряд ли сегодня найдется структура, которая не хранила бы конфиденциальные данные на одном или нескольких корпоративных серверах. Это лучше, чем хранить информацию на компьютерах отдельных пользователей, поскольку уровень конфиденциальности данных требует, с одной стороны, надежного шифрования документов, с другой – удобного доступа к ней сотрудников, которым эта информация необходима для работы. Поэтому в корпорациях, как правило, используется принцип прозрачного шифрования.

При использовании этого принципа информация, хранящаяся на сервере, постоянно находится в зашифрованном состоянии и расшифровывается только по запросу пользователя.

Существует два способа прозрачного шифрования. В первом основой является так называемый файл-контейнер. Это файл особого формата, в котором хранится вся защищенная информация. С помощью специального драйвера, входящего в состав криптографического продукта, он может подключаться к системе в качестве виртуального съемного диска. На Рабочем столе пользователя файл-контейнер отображается как логический раздел винчестера. Преимущества здесь очевидны: на виртуальном диске можно хранить любую информацию, кроме того, он мобилен – файл-контейнер можно легко перенести на любой другой компьютер.

Недостаток в том, что есть вероятность повреждения файл-контейнера (один неправильный байт, возникший в результате сбоя или физического повреждения, и информацию нельзя будет раскодировать, так что в данном случае создание бэкапов – первостепенная необходимость), а также в низкой скорости работы при одновременном подключении большого количества пользователей (даже для средних компаний это неприемлемо).

Суть второго способа заключается в шифровании раздела или нескольких разделов винчестера, но не всего диска. Принцип работы тот же – информация декодируется только при обращении к ней. Этот способ намного надежнее первого тем, что серверные криптографические программы умеют распознавать «сбойные» секторы винчестера и восстанавливать пропавшие данные. Кроме того, такая система работает быстро даже при большом количестве одновременно подключенных пользователей.

При использовании криптографической защиты информации очень важным является вопрос хранения ключей. К решению этой проблемы также существует два подхода.

Один предусматривает запись ключа вместе с закрытой информацией. Сам ключ кодируется паролем. Но такой способ несостоятелен, поскольку в итоге вся защита держится на пароле, взломать который сможет даже не самый опытный пользователь.

Другой подход более надежен и распространен, хотя и требует технических средств. Суть подхода заключается в хранении ключей шифрования отдельно от закодированной информации – на выносных носителях (флэшка или смарт-карта). В этом случае для доступа к засекреченной информации необходимо иметь носитель с ключом, а также знать PIN-код к нему. Эта же схема позволяет хранить ключ шифрования вместе с закодированными данными, но сам он должен быть закодирован на основе персонального ключа пользователя, который опять-таки хранится на выносном носителе. Естественно, ключ на флэшке должен иметь резервную копию, хранящуюся в защищенном месте. Только в этом случае защиту можно считать надежной.

ЧЕЛОВЕЧЕСКИЙ ФАКТОР

Как бы хорошо ни была защищена информация, всегда существует большая вероятность того, что произойдет утечка, спровоцированная человеком. На этот случай в современных криптографических защитных системах предусмотрено несколько решений.

Часто злоумышленники пытаются получить доступ к засекреченной информации, шантажируя ответственного сотрудника и пытаясь выманить у него ключ. На этот случай существует функция «вход под принуждением», когда сотрудник передает преступникам не настоящий ключ, а специальный, аутентификационный. При его использовании система, к примеру, имитирует сбой и уничтожает ключ шифрования.

Для защиты от инсайдеров, которые могут за деньги передать информацию третьим лицам, обычно практикуется кворум ключей, когда для доступа к зашифрованному диску требуется несколько частей ключа.

Человеческий фактор становится особенно важным, когда возникает необходимость шифрования информации не на сервере, а, к примеру, на ноутбуке пользователя, который сегодня, как известно, может потеряться или быть украден в самый неподходящий и неожиданный момент. В этом случае сохранность информации перестает быть приоритетом, поскольку всегда речь идет о копии данных, которые лежат на сервере. Поэтому шифрование данных на PC обычно происходит на менее удобной, но в данном случае очень надежной основе создания файл-контейнеров. При этом, однако, необходимо, чтобы и здесь использовалась двухфакторная аутентификация с использованием флэшек и смарт-карт. Учитывая, что большинство современных криптографических продуктов предлагают только парольную защиту, внешними носителями пренебрегать нельзя.

ТРЕТЬЯ СТОРОНА

Впрочем, суммируя все вышесказанное, сказать, что существует идеальный способ защиты информации от злоумышленников, нельзя. Нет такого способа, кроме разве что полного уничтожения данных. Тем не менее люди все еще верят друг другу и на основе доверительных отношений интегрируют криптографию в современную жизнь.

Единственная имеющая мировое распространение и относительно эффективно работающая сегодня система предполагает наличие некоего посредника, которому доверяют все стороны и который, как арбитр, определяет подлинность ключей, сертифицирует их. По такой схеме, например, распространяется лицензионное ПО (система интернет-обновлений Windows Vista функционирует именно так), осуществляются операции с электронной валютой (как WebMoney). Онлайн-системы для установления подлинности бизнес-документов работают аналогично. В некоторых странах они на законодательном уровне равны в правах с бумажными документами. «Нотариусом» в данном случае выступает либо частная компания, либо государственный орган.

При этом вся современная криптография построена на нескольких сомнительных из-за своей недоказанности математических утверждениях. Задача разложения произвольного числа на простые множители за приемлемое время неразрешима – одно из них. Математики еще со времен Эвклида бьются над решением этой проблемы. А если вдруг появится гений (как это бывает, хоть и редко), которому удастся быстро решить эту задачу, вся современная экономика рухнет, как карточный домик. Специалисты, конечно, успокаивают, что произойдет это не раньше, чем распространятся квантовые компьютеры, то есть еще не скоро.

Но кто знает?

История криптографии

Примерно в 1900 году до н. э. древние египтяне научились искажать иероглифы, чтобы кодировать послания.

В Древнем Риме активно использовался «шифр Цезаря», когда буквы менялись на другие с заданным сдвигом по алфавиту.

В 600-500 годы до н. э. древними евреями была создана упорядоченная система криптографии «Атбаш». У нас она известна как «тарабарская грамота». Суть метода такова: при письме одна буква алфавита заменяется другой, например вместо буквы «а» ставится буква «я» и т. д.

В 500 году до н. э. китайский ученый Сун Цзы в книге «Искусство войны» сформировал основные принципы разведки и контрразведки, а также методы обработки и защиты информации.

В VIII веке автор первого словаря арабского языка Абу Яхмади научился дешифровывать секретные византийские депеши, написанные на основе греческого языка.

В XV веке математик из Италии Леон Батиста Альберти разработал первую математическую модель криптографии. Он же изобрел первое механическое устройство для шифрования секретных документов. На основе этого изобретения действовали все криптографические устройства вплоть до появления компьютеров.

В XVII веке Фрэнсис Бекон создал похожее устройство. В нем каждой букве алфавита соответствовало целых пять вариантов шифровки.

Тогда же ученый и третий президент США Томас Джефферсон создал цилиндрическую шифровальную машину, которая использовала десятки вариантов кодирования. Устройства, подобные машине Джефферсона, использовались до конца Второй мировой войны.

В 30-е годы XX века германские ученые создали шифровальную машину «Энигма». Чтобы разгадать принцип ее действия, в Англии была создана целая группа ученых. Им удалось это сделать только через три года после появления «Энигмы». Фактически она стала первым специализированным механическим компьютером.

Во время Второй мировой войны английская разведка с успехом использовала результаты работы с «Энигмой». Всю войну англичане без проблем расшифровывали немецкие сообщения, даже несмотря на то что немцы изменили способ передачи и существенно усложнили саму машину. Впрочем, и помимо «Энигмы» у германской разведки был целый ряд шифровальных машин, способных обеспечить высокий уровень конфиденциальности связи. Все они имели широкое обозначение Geheimschreiber (тайнописные машины) и порождали чрезвычайно сложные шифры. Англичанам пришлось создать целый ряд «протокомпьютеров», чтобы расшифровать эти сведения.

В то же время американцы успешно взламывали японские шифры. У японцев были четыре самые известные шифровальные машины: RED, PURPLE, JADE и CORAL. Все они были взломаны американскими аналитиками.

После войны с изобретением компьютеров началась новая эра криптографии. Легкость, с которой электронная информация могла стать доступной, заставила и власть, и бизнес в прямом смысле взяться за голову.

Принципы Керкхоффса

Август Керкхоффс, известный голландский лингвист XIX века, сформулировал три принципа, которым обязан соответствовать любой хороший шифр.

  1. Шифр должен быть стойким к взлому. Дело в том, что одиночное зашифрованное сообщение может быть в принципе невзламываемым. Однако часто приходится посылать сотни сообщений, зашифрованных по одной и той же схеме, и в этом случае расшифровывать их с каждым разом будет проще. Степень стойкости зависит также и от того, сколько времени уйдет на взлом. В идеале это должно быть время, за которое взламываемая информация потеряет актуальность для криптоаналитика.
  2. Шифр должен быть простым в использовании. Имеется в виду, что лучше не пользоваться сложными шифросистемами, так как увеличивается время на кодирование-декодирование сообщения, а также возрастает вероятность использования их с ошибками.
  3. Стойкость шифра к взлому полностью зависит от обеспечения секретности ключа, а не алгоритма, поскольку используемым многими людьми алгоритм не может долго находиться в секрете. Ключ же проще сохранить в тайне или в крайнем случае заменить.

НОУ ИНТУИТ | Основы криптографии

Форма обучения:

дистанционная

Стоимость самостоятельного обучения:

бесплатно

Доступ:

свободный

Документ об окончании:

Уровень:

Специалист

Длительность:

19:22:00

Выпускников:

1072

Качество курса:

4.38 | 4.03


В курсе лекций изложены основные подходы, методы и алгоритмы современной криптографии. Рекомендуется для студентов, начинающих изучение основ информационной безопасности, а также для всех интересующихся вопросами защиты информации.


В курсе сформулированы основные понятия современной криптографии. Большое внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействия пользователей компьютеров и компьютерных сетей. Рассмотрены основные широко используемые блочные и поточные шифры, криптографические хеш-функции, шифры с открытым ключом и методы цифровой (электронной) подписи. Уделено внимание отечественным государственным стандартам в области криптографической защиты информации.
Лекции сопровождаются большим количеством наглядных примеров, упрощающих восприятие учебного материала.

Теги: BBS, OFB, алгоритм Диффи-Хеллмана, алгоритм симметричного шифрования, алгоритмы, арифметика, асимметричные алгоритмы, безопасность, генератор псевдослучайных чисел, дискретный логарифм, имитовставка, компоненты, криптография, односторонняя функция, открытые ключи, поточный шифр, протоколы, сжатие, стандарты, теория, шифрование, электронная почта


Дополнительные курсы

 

2 часа 30 минут


Основные понятия криптографии

В данной лекции определяются предмет и задачи криптографии, формулируются основополагающие определения курса и требования к криптографическим системам защиты информации, дается историческая справка об основных этапах развития криптографии как науки. Также рассматривается пример простейшего шифра, на основе которого поясняются сформулированные понятия и тезисы.


Простейшие методы шифрования с закрытым ключом

В этой лекции рассматривается общая схема симметричного шифрования, а также дается классификация простейших методов симметричного шифрования. Описание каждого из указанных в классификации шифров сопровождается примером.


Принципы построения блочных шифров с закрытым ключом

В этой лекции рассматриваются принципы построения современных блочных алгоритмов: операции, используемые в блочных алгоритмах симметричного шифрования; структура блочного алгоритма; требования к блочному алгоритму шифрования. Дается понятие сети Фейстеля.


Алгоритмы шифрования DES и AES

Одной из наиболее известных криптографических систем с закрытым ключом является DES – Data Encryption Standard. Эта система первой получила статус государственного стандарта в области шифрования данных. И хотя старый американский стандарт DES в настоящее время утратил свой официальный статус, этот алгоритм все же заслуживает внимания при изучении криптографии. Кроме того в этой лекции объясняется, что такое «двухкратный DES», атака «встреча посередине» и способы ее устранения. В этой же лекции кратко рассматривается новый стандарт США на блочный шифр – алгоритм Rijndael.


Алгоритм криптографического преобразования данных ГОСТ 28147-89

Эта лекция посвящена отечественному стандарту на блочный алгоритм шифрования. В лекции подробно рассматривается структура ГОСТ 28147-89, а также режимы шифрования данных с использованием алгоритма криптографического преобразования данных ГОСТ 28147-89.


Криптографические хеш-функции

В этой лекции сформулировано понятие хеш-функции, а также приведен краткий обзор алгоритмов формирования хеш-функций. Кроме того, рассмотрена возможность использования блочных алгоритмов шифрования для формирования хеш-функции.


Поточные шифры и генераторы псевдослучайных чисел. Часть 1

Из этой лекции можно узнать, каким образом производится шифрование при передаче данных в режиме реального времени. Сформулированы принципы использования генераторов псевдослучайных ключей при потоковом шифровании. Рассматриваются некоторые простейшие генераторы псевдослучайных чисел: линейный конгруэнтный, генератор по методу Фибоначчи с запаздыванием, генератор псевдослучайных чисел на основе алгоритма BBS. Описание каждого из алгоритмов сопровождается примером, в котором поясняются особенности использования того или иного метода генерации псевдослучайных чисел.


Поточные шифры и генераторы псевдослучайных чисел. Часть 2

Продолжаем знакомиться с генераторами псевдослучайных чисел, используемых для поточного шифрования информации. В частности, мы рассмотрим алгоритмы генерации псевдослучайных чисел на основе сдвиговых регистров с обратной связью и RC4. Кроме того, в этой лекции мы изучим, каким образом можно использовать режимы OFB и CTR блочных шифров для получения псевдослучайных чисел.


Введение в криптографию с открытым ключом

В этой лекции читатель познакомится с наиболее важным достижением криптографов ХХ века – асимметричной криптографией и узнает, какие математические функции называются односторонними и как они используются для шифрования, формирования секретных ключей и цифровой подписи на электронных документах.


Основные положения теории чисел, используемые в криптографии с открытым ключом

Алгоритмы шифрования с открытым ключом гораздо больше основаны на свойствах математических функций, чем алгоритмы симметричного шифрования, поэтому в этой лекции сформулированы основные математические понятия и факты, необходимые для дальнейшего изучения материала: простые и составные числа; основная теорема арифметики; взаимно простые числа и функция Эйлера; основы арифметики остатков и теории сравнений; малая теорема Ферма; наибольший общий делитель и обобщенный алгоритм Евклида; инверсия по модулю m.


Криптографические алгоритмы с открытым ключом и их использование

В этой лекции изложены наиболее известные криптографические алгоритмы с открытым ключом: RSA, алгоритм Диффи-Хеллмана, алгоритм Эль-Гамаля. Описание каждого из алгоритмов сопровождается подробным примером. Также в этой лекции сформулированы принципы работы криптографических систем на эллиптических кривых.


Электронная цифровая подпись

Из этой лекции читатель может узнать основные подходы к формированию цифровой подписи на основе различных алгоритмов с открытым ключом. Кроме того, в лекции рассматриваются отечественные и зарубежные стандарты на алгоритмы цифровой подписи, применяемые в настоящее время.


Совершенно секретные системы

Основные положения теории информации, используемые в криптографии, были сформулированы в середине ХХ века К. Шенноном. В частности он показал, что теоретически возможны так называемые совершенно секретные криптографические системы, которые не могут быть «взломаны». В этой лекции мы познакомимся с основными идеями теории Шеннона и узнаем, как рассчитываются энтропия и неопределенность сообщений, норма языка, избыточность сообщений и расстояние единственности шифра.


Шифрование, помехоустойчивое кодирование и сжатие информации

В процессе передачи информации от источника к потребителю на информацию воздействуют различные неблагоприятные факторы. Криптографические методы защищают информацию только от одного вида разрушающих воздействий – от предумышленного разрушения или искажения информации. Однако на практике при передаче информации от абонента к абоненту возможны случайные помехи на линиях связи, ошибки и сбои аппаратуры, частичное разрушение носителей данных и т.д. Для решения проблем передачи информации в реальных системах связи необходимо комплексное использование различных методов и средств. В этой лекции сформулированы основные подходы к использования помехоустойчивых кодов и алгоритмов сжатия данных, необходимых на практике.

Введение в основные принципы криптографии

Каждый раз, когда мы сталкиваемся с термином «криптография», первое и, вероятно, единственное, что приходит нам в голову, — это частное общение посредством шифрования. Криптография — это не просто шифрование. В этой статье мы постараемся изучить основы криптографии.

Основные принципы

1. Шифрование

В простейшей форме шифрование — это преобразование данных в некоторую нечитаемую форму.Это помогает защитить конфиденциальность при отправке данных от отправителя к получателю. На стороне получателя данные могут быть расшифрованы и могут быть возвращены в исходную форму. Обратное шифрование называется расшифровкой. Концепция шифрования и дешифрования требует дополнительной информации для шифрования и дешифрования данных. Эта информация известна как ключевая. Могут быть случаи, когда один и тот же ключ может использоваться как для шифрования, так и для дешифрования, в то время как в некоторых случаях для шифрования и дешифрования могут потребоваться разные ключи.

2. Аутентификация

Это еще один важный принцип криптографии. С точки зрения непрофессионала, аутентификация гарантирует, что сообщение было отправлено отправителем, заявленным в сообщении. Теперь можно подумать, как сделать это возможным? Предположим, Алиса отправляет сообщение Бобу, и теперь Боб хочет доказательства того, что сообщение действительно было отправлено Алисой. Это станет возможным, если Алиса выполнит какое-то действие с сообщением, которое, как известно Бобу, может делать только Алиса. Что ж, это составляет основу аутентификации.

3. Целостность

Итак, одна проблема, с которой может столкнуться система связи, — это потеря целостности сообщений, отправляемых от отправителя к получателю. Это означает, что криптография должна гарантировать, что сообщения, полученные получателем, не будут изменены где-либо на пути связи. Этого можно добиться, используя концепцию криптографического хеширования.

4. Сохранение авторства

Что произойдет, если Алиса отправит сообщение Бобу, но отрицает, что действительно отправила сообщение? Подобные случаи могут иметь место, и криптография должна помешать отправителю или отправителю действовать таким образом.Один из популярных способов добиться этого — использование цифровых подписей.

Типы криптографии

Существует три типа методов криптографии:

  • Секретный ключ Криптография
  • Криптография с открытым ключом
  • Хеш-функции

1. Криптография с секретным ключом

Этот тип криптографии использует только один ключ. Отправитель применяет ключ для шифрования сообщения, в то время как получатель применяет тот же ключ для расшифровки сообщения.Поскольку используется только один ключ, мы говорим, что это симметричное шифрование.

Самая большая проблема с этим методом — это распределение ключей, поскольку этот алгоритм использует один ключ для шифрования или дешифрования.

2. Криптография с открытым ключом

Этот тип криптографии включает в себя двухключевую криптографическую систему, в которой между получателем и отправителем может иметь место безопасная связь по незащищенному каналу связи.Поскольку здесь применяется пара ключей, этот метод также известен как асимметричное шифрование.

В этом методе у каждой стороны есть закрытый ключ и открытый ключ. Личное является секретным и не раскрывается, пока открытый ключ передается всем, с кем вы хотите общаться. Если Алиса хочет отправить сообщение Бобу, то Алиса зашифрует его открытым ключом Боба, а Боб сможет расшифровать сообщение своим закрытым ключом.

Это то, что мы используем, когда настраиваем аутентификацию с открытым ключом в openssh для входа с одного сервера на другой сервер в бэкэнде без необходимости вводить пароль.

3. Хеш-функции

В этом методе нет ключа. Вместо этого он использует хеш-значение фиксированной длины, которое вычисляется на основе обычного текстового сообщения. Хеш-функции используются для проверки целостности сообщения, чтобы убедиться, что сообщение не было изменено, скомпрометировано или затронуто вирусом.

Итак, мы видим, как различные типы методов криптографии (описанные выше) используются для реализации основных принципов, которые мы обсуждали ранее.В следующих статьях этой серии мы рассмотрим более сложные темы криптографии.

Если вам понравилась эта статья, вам также может понравиться ..

.

Практическое применение и использование криптографии

Криптография зародилась около 4000 лет назад, и с тех пор мир криптографии сильно изменился. Сегодня «криптография» вездесуща в нашей жизни, и большинство из нас этого не осознает. Фундаментальный аспект «криптографии» оставался неизменным с течением времени, который заключается в том, чтобы скрыть передаваемую информацию и сделать ее доступной только для предполагаемых получателей. Мы увидим основные типы криптографии, за которыми последует применение и использование криптографии в реальной жизни.

Криптография включает использование таких терминов, как простой текст, зашифрованный текст, алгоритм, ключ, шифрование и дешифрование. «Обычный текст» — это текст или сообщение, которое необходимо передать предполагаемым получателям и которое необходимо скрыть. С другой стороны, «зашифрованный текст» — это текст, который был преобразован с помощью алгоритмов и является тарабарщиной.

Процесс преобразования информации из «простого текста» в «зашифрованный текст» известен как «шифрование». Аналогичным образом процесс преобразования «зашифрованного текста» в «простой текст» является дешифрованием.

Сложная математическая формула, которая используется для преобразования «обычного текста» в «зашифрованный текст», известна как «алгоритм». Кроме того, и отправитель, и получатель имеют одинаковые или разные «ключи» для шифрования и дешифрования сообщения. «Ключ» — это «значение, состоящее из большой последовательности случайных битов» (Харрис, 2008). Чем больше размер ключа, тем сложнее будет взломать алгоритм. «Алгоритм» и «ключ» — два важных компонента криптосистемы.

Огюст Керкхофф в 1883 году заявил, что алгоритмы шифрования должны быть общедоступными, а «ключи» должны храниться в секрете.Хотя академический сектор поддерживает эту идею, другие секторы не полностью синхронизированы с этой идеей. Алгоритмы шифрования в академическом секторе становятся общедоступными, чтобы можно было найти новые уязвимости и улучшить их алгоритм. Государственный сектор предпочитает сохранять конфиденциальность алгоритмов шифрования в качестве дополнительного шага к безопасности.

Существует два типа шифрования — симметричное шифрование и асимметричное шифрование .

  1. При симметричном шифровании отправитель и получатель используют отдельные экземпляры одного и того же «ключа» для шифрования и дешифрования сообщений.Симметричное шифрование в значительной степени зависит от того, что ключи «должны» храниться в секрете. Безопасное распространение ключа — одна из основных проблем симметричного шифрования. Это также известно как «проблема распределения ключей». Кроме того, согласно принципу Керкхоффа, поскольку алгоритм симметричного шифрования является общедоступным, любой может получить к нему доступ. Это «ключ», который является ключевым звеном в симметричной криптографии и который должен храниться в секрете. Его нельзя потерять или потерять. Если отдельные ключи потеряны, сообщение может быть расшифровано с помощью тщательных элементов.Кроме того, симметричная криптография поддерживает только принцип «конфиденциальности» триады ЦРУ. Конфиденциальность — это гарантия того, что отправляемая информация получена только предполагаемыми получателями.

    Одним из основных преимуществ симметричной криптографии является то, что она намного быстрее, чем асимметричная криптография. Два важных недостатка симметричного шифрования включают проблему распределения ключей и. «Проблема управления ключами». Когда количество необходимых ключей растет с ростом числа пользователей, это становится «проблемой управления ключами».Это происходит потому, что каждому набору пользователей нужна пара ключей экземпляра.

    Некоторые примеры симметричного шифрования: DES (стандарт шифрования данных), Triple DES (3DES) и Blowfish.

  2. Асимметричное шифрование — это когда отправитель и получатель используют разные «ключи» для шифрования и дешифрования сообщений. Здесь открытый ключ используется для шифрования сообщения, а закрытый ключ используется для расшифровки сообщения. В асимметричной криптографии открытые ключи широко известны, в то время как закрытый ключ остается защищенным.Два ключа математически связаны. Несмотря на то, что они связаны математически, невозможно вычислить закрытый ключ, даже если открытый ключ известен.

    Асимметричная криптография поддерживает принципы безопасности аутентичности и невозможности отказа от авторства. Когда кто-то шифрует сообщение с помощью закрытого ключа и отправляет его, устанавливается аутентичность (подтверждение личности). Аналогичным образом, неотказуемость (не может отрицать отправку) устанавливается, когда сообщение зашифровано с помощью закрытого ключа. Следует отметить, что для шифрования можно использовать любой ключ (открытый или закрытый), а также любой ключ (открытый или закрытый) для дешифрования.

    Одним из основных недостатков асимметричного шифрования является то, что оно медленное по сравнению с симметричным шифрованием. Основным преимуществом асимметричного шифрования является отсутствие «проблемы распределения ключей» и «проблемы управления ключами».

    Некоторые примеры алгоритмов асимметричного шифрования: RSA (Rivest, Shamir, Adleman), AES (Advanced Encryption Standard) и El Gamal.

    Рассмотрев два основных типа шифрования, давайте теперь посмотрим на практическое применение криптографии.Мы увидим, как криптография внедряется в инструмент мобильного обмена сообщениями, «Whatsapp», «Цифровые подписи» и HTTP (HTTP через SSL или «Secure Sockets Layer»)

«Whatsapp» в настоящее время является одним из самых популярных программ для обмена мобильными сообщениями. Он доступен для разных платформ, таких как Android, Windows Phone и iPhone. «Whatsapp» также позволяет пользователям совершать бесплатные звонки с другими пользователями. В последней версии «Whatsapp» разговоры и звонки зашифрованы «из конца в конец».

Что означает сквозное шифрование?

При сквозном шифровании шифруются только данные. Заголовки, трейлеры и информация о маршруте не зашифрованы. Сквозное шифрование в Whatsapp было разработано в сотрудничестве с Open Whisper Systems.

Сквозное шифрование гарантирует, что отправленное сообщение будет получено только предполагаемым получателем и никем другим. Whatsapp гарантирует, что даже «он» не может читать сообщения, поддерживающие очень сильную платформу обмена сообщениями.Это также означает, что посторонние или третьи лица также не могут отслеживать разговоры между предполагаемыми получателями.

Как реализовано сквозное шифрование в Whatsapp?

Сквозное шифрование Whatsapp реализовано с использованием асимметричной криптографии или систем с открытым ключом. Напомним, что при асимметричном шифровании, когда один ключ используется для шифрования (здесь открытый ключ), другой ключ используется для дешифрования (в данном случае закрытого ключа) сообщения.

После установки «Whatsapp» на смартфон пользователя открытые ключи клиентов «Whatsapp» регистрируются на сервере Whatsapp.Здесь важно отметить, что закрытый ключ не хранится на серверах Whatsapp.

Зашифрованный сеанс между клиентами WhatsApp:

После регистрации клиента между двумя клиентами, желающими принять участие в разговоре, создается зашифрованный сеанс. Повторное создание сеанса необходимо только при смене устройства или при повторной установке программного обеспечения Whatsapp.

Если, например, client1 хочет отправить сообщение клиенту 2, открытые ключи client2 извлекаются с сервера Whatsapp, который используется для шифрования сообщения и отправки его клиенту client2.Затем Client2 расшифровывает сообщение своим личным ключом. «После установления сеанса клиенты обмениваются сообщениями, защищенными ключом сообщений с использованием AES256 в режиме CBC для шифрования и HMAC-SHA256 для аутентификации» (WhatsApp Encryption Overview 2016)

Увидев, как шифрование реализовано в Whatsapp, давайте рассмотрим следующее практическое применение криптографии — цифровые подписи. Цифровые подписи — это подписи, применяемые в цифровом виде. Они обеспечивают соблюдение концепций аутентификации, неотказуемости и конфиденциальности.Википедия определяет цифровые подписи следующим образом: «Цифровая подпись — это математическая схема для демонстрации подлинности цифрового сообщения или документов». (Цифровая подпись 2016 г.)

Сейчас, когда мир становится более технически приспособленным, бизнес-операции, происходящие во всем мире, являются довольно обычным явлением. Подписание документа вручную и его передача в другое место занимает много времени. На этот раз отставание во времени может не сулить ничего хорошего ни покупателю, ни клиенту.Благодаря цифровой подписи документов бизнес-операция будет завершена вовремя.

Рассмотрим другой случай, когда две стороны должны подписать документы, относящиеся к бизнес-операции. Две стороны могли никогда не встречаться друг с другом и не доверять друг другу. Таким образом, цифровые подписи обеспечивают своевременность и подлинность деловых операций.

Тренинг по этическому взлому — ресурсы (InfoSec)

Внедрение цифровых подписей:

Цифровая подпись использует шифрование с открытым ключом.Цифровая подпись технически представляет собой «битовую строку». (Стандарт цифровой подписи (DSS) 2013 г.) Предположим, что «А» хотел бы отправить сообщение «с цифровой подписью» на «Б.». Поскольку цифровая подпись использует шифрование с открытым ключом, «А» и «В» будут иметь пара открытого и закрытого ключей. Чтобы создать цифровую подпись и использовать ее вместе с сообщением между двумя клиентами, необходимо выполнить следующие шаги:

  1. Сообщение, которое должно быть подписано цифровой подписью, «хешируется», и создается несколько строк, которые известны как «дайджест сообщения».«Хеширование» — это процесс, который используется для обеспечения целостности данных. Функции хеширования берут сообщение, добавляют строковое значение и преобразуют его в другое значение (дайджест сообщения). Функции хеширования являются односторонними, что означает, что дайджест сообщения не может быть повторно преобразован обратно в сообщение.
  2. Дайджест сообщения затем шифруется закрытым ключом «A». Это «цифровая подпись».
  3. «Цифровая подпись» теперь прикреплена к сообщению и отправлена ​​на «B.»
  4. ‘B’ проверяет цифровую подпись, расшифровывая подпись своим открытым ключом.Эта расшифровка приводит к дайджесту сообщения.
  5. ‘B’ также хэширует сообщение, в результате чего снова создается дайджест сообщения. Если оба дайджеста сообщения совпадают, то «B» может быть уверен, что «A» подписал сообщение и действительно получил сообщение.

Алгоритм шифрования, используемый в цифровых подписях, обеспечивает конфиденциальность. Алгоритм хеширования обеспечивает целостность данных в цифровых подписях. Цифровая подпись документов гарантирует, что сообщение или документ аутентифицирован.Он также обеспечивает неотказуемость (они не могут отрицать его отправку)

Увидев два практических применения криптографии, давайте перейдем к следующему применению криптографии, «HTTP Secure».

HTTP — это «протокол передачи гипертекста» — это протокол, отвечающий за обмен данными в Интернете. Это фундаментальный блок всемирной паутины. HTTP — это протокол без сохранения состояния, поскольку сервер забывает клиента после завершения транзакции.

С другой стороны,

HTTPS — это HTTP, работающий поверх SSL (Secure Sockets Layer). Большинство наших повседневных транзакций, таких как покупки или оплата счетов, выполняются онлайн.Это приводит к тому, что критически важные и жизненно важные данные, такие как номера кредитных карт и номера банковских счетов, отправляются онлайн. Эти важные данные не могут попасть в чужие руки и могут быть использованы в злонамеренных целях.

Это создает абсолютную необходимость, чтобы связь между сервером и клиентом была безопасной. SSL обеспечивает этот безопасный канал связи с использованием криптографии. Большинство пользователей уверены в гарантии SSL, увидев «замок» в левой части адресной строки вместе с «http s » вместо «http.”

Как реализован SSL?

SSL — это одно из практических приложений криптографии, в котором используется как симметричное, так и асимметричное шифрование. SSL использует асимметричную пару открытого и закрытого ключей и «симметричные сеансовые ключи». «Сеансовый ключ» — это одноразовый симметричный ключ, который используется для шифрования и дешифрования. Они выбираются случайным образом и используются только для определенного сеанса.

  1. Чтобы сервер и клиент могли участвовать в безопасном разговоре, необходимо создать «сертификат SSL» и проверить его в центре сертификации (CA).Этот сертификат SSL установлен на сервере. (Что такое SSL (уровень защищенных сокетов) и что такое сертификаты SSL? 2016)
  2. Затем браузер указывает, что он хочет начать диалог с защищенным сервером.
  3. Сервер отправляет свой сертификат SSL вместе с асимметричным открытым ключом сервера.
  4. Если браузер доверяет сертификату, он шифрует только что созданный «симметричный сеансовый ключ» асимметричным открытым ключом сервера и отправляет его обратно на сервер.
  5. Сервер расшифровывает симметричный сеансовый ключ своим собственным асимметричным закрытым ключом.
  6. Этот расшифрованный сеансовый ключ затем используется для создания безопасных средств связи между сервером и клиентом. (За кулисами SSL-криптографии, 2016 г.)

Следует отметить, что и клиент, и сервер должны включить SSL для защиты связи между ними. SSL работает только путем шифрования сообщений и не защищает данные после их доставки.

Мы видели два разных типа криптографии, а именно симметричное шифрование и асимметричное шифрование.Мы также увидели, что криптография играет решающую роль в шифровании современных приложений, таких как Whatsapp, цифровые подписи и HTTPS. Криптография будет продолжать играть очень важную и решающую роль в защите всех аспектов нашего технического мира.

За кулисами SSL-криптографии. 2016. https://www.digicert.com/ssl-cryptography.htm (по состоянию на 22 сентября 2016 г.).

Цифровая подпись. 15 сентября 2016 г. https: //en.wikipedia.org / wiki / Digital_signature (по состоянию на 21 сентября 2016 г.).

Стандарт цифровой подписи (DSS). , июль 2013 г. http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-4.pdf.

Харрис, Шон. «Все в одном CISSP». Автор Шон Харрис. 2008.

Что такое SSL (уровень защищенных сокетов) и что такое сертификаты SSL? 2016. https://www.digicert.com/ssl.htm (по состоянию на 22 сентября 2016 г.).

Обзор шифрования WhatsApp. 4 апреля 2016 г.https://www.whatsapp.com/security/WhatsApp-Security-Whitepaper.pdf.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *