Шаг 2: Принцип шифрования

Существует несколько методов шифрования с помощью квадрата Полибия. Ниже приведены три из них.

Метод 1

Зашифруем слово "SOMETEXT":

Для шифрования на квадрате находили букву текста и вставляли в шифровку нижнюю от неё в том же столбце. Если буква была в нижней строке, то брали верхнюю из того же столбца.

Таблица координат

Буква текста:

S

O

M

E

T

E

X

T

Буква шифротекста :

X

T

R

K

Y

K

C

Y

Таким образом после шифрования получаем:

Результат

До шифрования:

SOMETEXT

После шифрования:

XTRKYKCY

Метод 2

Сообщение преобразуется в координаты по квадрату Полибия, координаты записываются вертикально:

Таблица координат

Буква:

S

O

M

E

T

E

X

T

Координата горизонтальная:

3

4

2

5

4

5

3

4

Координата вертикальная:

4

3

3

1

4

1

5

4

Затем координаты считывают по строкам:

34  25  45  34  43  31  41  54 

Далее координаты преобразуются в буквы по этому же квадрату:

Таблица координат

Координата горизонтальная:

3

2

4

3

4

3

4

5

Координата вертикальная:

4

5

5

4

3

1

1

4

Буква:

S

W

Y

S

O

C

D

U

Таким образом после шифрования получаем:

Результат

До шифрования:

SOMETEXT

После шифрования:

SWYSOCDU

Метод 3.

Усложненный вариант, который заключается в следующем: полученный первичный шифротекст шифруется вторично. При этом он выписывается без разбиения на пары:

НЕ нашли? Не то? Что вы ищете?

3425453443314154

Полученная последовательность цифр сдвигается циклически вправо на один шаг:

42 54 53 44 33 14 15 43

И по таблице заменяется на окончательный шифротекст:

  Таблица координат

Координата горизонтальная: 4 5 5  4  3 1 1 4

Координата вертикальная:  2 4 3  4  3 4 5 3

Буква:  I U P T NQVO

Таким образом, после шифрования получаем:

Результат

До шифрования:SOMETEXT

После шифрования:IUPTNQVO

Глава 2. Современная криптография.

Почему проблема использования криптографических методов в информационных системах стала в настоящий момент особо актуальна? С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц. С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений дискредитировало множество криптографических систем еще недавно считавшихся практически не раскрываемыми.

Современная криптология разделяется на два направления:

1. криптографию,

2. криптоанализ.

Цели этих направлений прямо противоположны. Криптография занимается поиском и исследованием математических методов преобразования информации с целью ее защиты от несанкционированного доступа. Сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей.

Современная криптография включает в себя  крупных раздела:

    Симметричные криптосистемы. Криптосистемы с открытым ключом. Электронные подписи Управление ключами

Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Криптографическая система - семейство преобразований шифра и совокупность ключей (т. е алгоритм + ключи). Само по себе описание алгоритма не является криптосистемой. Только дополненное схемами распределения и управления ключами оно становится системой.

Современные криптосистемы классифицируют на ассиметричные (с открытым ключом ) и симметричные (с секретным ключом).

Асимметричные криптосистемы (системы с открытым ключом): смысл данных криптосистем состоит в том, что для зашифрования и расшифрования используются разные преобразования. Одно из них - зашифрование - является абсолютно открытым для всех. Другое же - расшифрование - остается секретным. Таким образом, любой, кто хочет что-либо зашифровать, пользуется открытым преобразованием. Но расшифровать и прочитать это сможет лишь тот, кто владеет секретным преобразованием. В настоящий момент во многих асимметричных криптосистемах вид преобразования определяется ключом. Т. е у пользователя есть два ключа - секретный и открытый. Открытый ключ публикуется в общедоступном месте, и каждый, кто захочет послать сообщение этому пользователю - зашифровывает текст открытым ключом. Расшифровать сможет только упомянутый пользователь с секретным ключом. Однако, несмотря на все свои преимущества, эти криптосистемы достаточно трудоемки и медлительны. Стойкость асимметричных криптосистем базируется, в основном, на алгоритмической трудности решить за приемлемое время какую-либо задачу. Если злоумышленнику удастся построить такой алгоритм, то дискредитирована будет вся система и все сообщения, зашифрованные с помощью этой системы. В этом состоит главная опасность асимметричных криптосистем в отличие от симметричных.

Постулатом для симметричных криптосистем является секретность ключа. Симметричные криптосхемы в настоящее время принято подразделять на блочные и поточные.

Блочные криптосистемы разбивают текст сообщения (файла, документа и т. д.) на отдельные блоки и затем осуществляют преобразование этих блоков с использованием ключа.

Поточные криптосистемы работают несколько иначе. На основе ключа системы вырабатывается некая последовательность, которая затем накладывается на текст сообщения. Таким образом, преобразование текста осуществляется как бы потоком по мере выработки гаммы. Как правило, используются для нужд военных, шифрования в средствах связи и т. д.

Заключение

Проблема защиты информации путем ее преобразования, исключающего прочтение посторонним лицом, волновала человеческий ум с давних времен. В своей работе я попыталась разобраться в этой проблеме. В ходе работы над проектом я узнала о различных видах шифрования сообщений. Теперь мне известно, что криптография – прикладная наука, которая использует самые последние достижения фундаментальных наук, и в первую очередь математики и информатики. Практическое применение криптографии стало неотъемлемой частью жизни современного общества — её используют в таких отраслях как электронная коммерция, электронный документооборот (включая цифровые подписи), телекоммуникации и др. Криптография связана с шифрованием и расшифровыванием конфиденциальных данных в каналах коммуникаций. Она также применяется для того, чтобы исключить возможность искажения информации или подтвердить ее происхождение. Работая с научной литературой, я узнала, что криптоанализ занимается в основном вскрытием шифровок без знания ключа и, порой, примененной системы шифрования. Эта процедура еще называется взломкой шифра. Я пришла к выводу, что криптографы стремятся обеспечить секретность информации, а криптоаналитики ее сломать.

Сегодня мы смело можем сказать, что множество кодов очень прочно вошло в нашу жизнь. СМИ пытаются привлечь внимание к древним таинственным сообщениям, содержание которых не раскрыто. Хотя исследователи до сих пор ломают головы, применяя компьютерные технологии и самые современные методы дешифрования.

В ходе изучения истории шифрования и тайнописи, я пришла к выводу, что именно шифрование является наиболее широко используемым криптографическим методом сохранения конфиденциальности информации с древних времен и до настоящего времени. На сегодняшний день наиболее распространенными считаются три класса симметричных криптосистем: системы с одноразовым ключом, блочные криптосистемы и потоковые криптосистемы. Тема моего проекта настолько интересна, что я решила не останавливаться на достигнутом. А в дальнейшем хотела бы приступить к изучению современной криптологии, чтобы углубить свои знания по данной проблеме.

Литература


    Воробьев «Защита информации в персональных ЗВМ», изд. Мир, 1993 г. «Криптографические методы», Компьютер Пресс, 1993 г. «Механизмы защиты в сетях ЭВМ», изд. Мир, 1993 г. ведение в криптографию. Электронный сборник.- М.: 1998 г. ащита данных в компьютерных сетях. Открытые системы.- М.: Дрофа 1995 г. Защита информации в информационно-вычислительных системах и сетях // Программирование.- СПБ.: 1994г. История шифровального дела в России. — М.: ОЛМА-ПРЕСС Образование, 2002 pиптогpафия от папиpуса до компьютеpа. — М.: ABF, 1996

Русскоязычные статьи в Internet:

    Краткий исторический очерк развития криптографии Серии статей сайта agentura. ru:
    В рамках сотрудничества с журналом «Защита информации. Конфидент» В рамках сотрудничества с журналом «Защита информации. Инсайд»
    Статьи сайта narod. ru:
    Зарождение криптографии. , Средневековая криптография. Тысяча и одна ночь криптографии. и др.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4