Автор: Пользователь скрыл имя, 21 Ноября 2011 в 02:36, реферат
Криптография- это наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.
Она предназначена спрятать смысл письма от просто грамотных людей и сделать его доступным лишь определенным адресатам. Поскольку компьютер революционно расширил в последние годы сферу письменности, то почти одновременно возникла потребность столь же большого развития криптографии. Актуальность этой науки набирает свои обороты.
Введение
Криптология:
а) Появление шрифтов.
б) Становление науки криптологии, основные алгоритмы шифрования.
в) Криптология в новое время.
Шифрование подписи.
Обеспечиваемая шифром степень защиты.
Криптоанализ и атаки на криптосистемы.
Заключение
Список используемой литературы
АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫ
А АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮ
Б _
В Я_
Г ЮЯ_
.......
Я ВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯ_
_ БВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯ
Каждая строка в этой таблице
соответствует одному шифру замены
вроде шифра Юлия Цезаря для алфавита,
дополненного пробелом. При шифровании
сообщения его выписывают в строку,
а под ним ключ. Если ключ оказался
короче сообщения, то его циклически
повторяют. Шифровку получают, находя
символ в колонке таблицы по букве
текста и строке, соответствующей
букве ключа. Этот очень распространенный
вид шифра сохранился до наших
дней. Например, используя ключ АГАВА,
из сообщения ПРИЕЗЖАЮ ШЕСТОГО получаем
следующую шифровку:
сообщение:
ПРИЕЗЖАЮ ШЕСТОГО
ключ: АГАВААГАВААГАВАА
шифровка: ПНИГЗЖЮЮЮАЕОТМГО
В компьютере такая операция соответствует
сложению кодов ASCII символов сообщения
и ключа по некоторому модулю. Кажется,
что если таблица будет более
сложной, чем циклическое смещение
строк, то шифр станет надежнее. Для
ручного же многоалфавитного шифра
полагаются лишь на длину и сложность
ключа, используя приведенную таблицу,
которую можно не держать в тайне, а это
упрощает шифрование и расшифровывание.
Итак, помимо ряда строений в античной
манере, являющихся шедеврами архитектуры
итальянского Возрождения, Альберти еще
ввел в практику криптографии многоалфавитные
шифры замены. Его книга "Трактат о шифре",
написанная в 1466 году, представляла собой
первый в мире научный труд по криптологии,
если не считать арабских рукописей.
Иоганна Трисемуса считают вторым отцом
современной криптологии. В 1508 году Трисемус
написал "Полиграфию", первую печатную
работу по криптологии. В ней он первым
систематически описал применение шифрующих
таблиц, заполненных алфавитом в случайном
порядке. Для получения такого шифра обычно
использовались ключевое слово или фраза
и таблица, которая для русского языка
может иметь размер 5 х 6. Ключевое слово
вписывалось в таблицу по строкам, а повторяющиеся
буквы отбрасывались. Таблица дозаполнялась
не вошедшими в нее буквами алфавита по
порядку. Поскольку ключевое слово легко
хранить в памяти, то такой подход упрощал
процессы шифрования и дешифрования. Для
ключа РЕСПУБЛИКА таблица будет иметь
следующий вид:
Р
Е
С
П
У
Б
Л
И
К
А
В
Г
Д
Ж
3
М
Н
О
Т
Ф
Х
Ц
Ч
Ш
Щ
Ь
Ы
Э
Ю
Я
Для описанного выше шифра Полибия
с данной таблицей сообщение ОТПЛЫВАЕМ
давало шифровку ШЩАДСНМИЦ. Такие табличные
шифры называются монограммными,
так как шифрование ведется по одной букве.
Трисемус первым заметил, что можно шифровать
по две буквы за раз. Такие шифры были названы
биграммными. Наиболее известный
шифр биграммами называется Playfair. Он применялся
Великобританией в Первую мировую войну.
Опишем его на примере той же самой таблицы.
Открытый текст разбивался на пары букв
(биграммы) и текст шифровки строился из
него по следующим двум очень простым
правилам.
1. Если обе буквы биграммы исходного текста
принадлежали одной колонке таблицы, то
буквами шифра считались буквы, которые
лежали под ними. Так биграмма УН давала
текст шифровки ВЧ. Если буква открытого
текста находилась в нижнем ряду, то для
шифра бралась соответствующая буква
из верхнего ряда и биграмма ОЯ давала
шифр ШБ.
2. Если обе буквы биграммы исходного текста
принадлежали одной строке таблицы, то
буквами шифра считались буквы, которые
лежали справа от них. Так биграмма ИВ
давала текст шифровки КГ. Если буква открытого
текста находилась в правой колонке, то
для шифра бралась соответствующая буква
из левой колонки и биграмма ОМ давала
шифр ДН.
Если
обе буквы биграммы открытого
текста лежали в разных рядах и
колонках, то вместо них брались
такие две буквы, чтобы вся
четверка их представляла прямоугольник.
При этом последовательность букв в
шифре была зеркальной исходной паре.
Например, СТ шифровалось как РХ, а ТБ шифровалось
как ШР. При шифровании фразы ПУСТЬ КОНСУЛЫ
БУДУТ БДИТЕЛЬНЫ по биграммам получается
такая шифровка:ПУ СТ ЬК ОН СУ ЛЫ БУ ДУ
ТБ ДИ ТЕ ЛЬ НЫ
УБ РХ ЫИ ДО ПБ КЩ РБ HP ШР ЖЛ ФР ИЩ ЗЮ
Человеком, сумевшим завершить развитие
криптографии в отдельную научную дисциплину,
стал по-видимому однофамилец Роджера
Бэкона - Френсис Бэкон. Будучи лордом-канцлером
при короле Якове 1, он хорошо знал потребности
государства в надежных шифрах, и его первая
талантливая работа, относящаяся к 1580
году, в дальнейшем получила блестящее
практическое развитие. В частности, именно
он впервые предложил двоичное кодирование
букв латинского алфавита - то же самое,
которое используется сейчас в компьютерах.
Криптология в Новое время.
Новое
время привнесло новые
Ч В Ы П
О К : Д У
Г Ш 3 Э Ф
Л Ъ Х А ,
Ю Р Ж Щ Н
Ц Б И Т Ь
.
С Я
М Е
Е Л Ц : П
. Х Ъ А Н
Ш Д Э К С
Ы Б Ф У
Я Т И Ч Г
М О , Ж Ь
В Щ 3 Ю Р
Для
шифрования сообщение разбивают
на биграммы. Первая буква биграммы
находится в левой таблице, а
вторая в правой. Затем, мысленно в
таблице строится прямоугольник
так, чтобы буквы биграммы лежали
в его противоположных
Сообщение: ПР ИЕ ЗЖ АЮ Ш ЕС ТО ГО
Шифровка : ПЕ МБ КИ ФМ ЕШ РФ ЖБ ДЦ ЩП
Если обе буквы биграммы сообщения лежат в одной строке, то и буквы шифровки берутся из этой же строки. Первая буква биграммы шифровки берется из левой таблицы в столбце, соответствующем второй букве биграммы сообщения. Вторая же буква биграммы шифровки берется из правой таблицы в столбце, соответствующем первой букве биграммы сообщения. Так, по приведенным выше таблицам биграмма сообщения ТО превращается в биграмму шифровки ЖБ. Несомненно, что шифрование биграммами дает весьма устойчивый к вскрытию и простой шифр, а это было в то время крупным успехом. Взлом шифровки двойного квадрата требует больших усилий и длины сообщения более тридцати строк.
Во второй половине XIX века появляется множество работ по вскрытию сложных шифров замены для конкретных условий, при использовании повторяющегося короткого ключа, при шифровке нескольких сообщений одним ключом. Тогда же в Англии и США стали выходить периодические издания, посвященные вопросам криптоанализа, где профессионалы и любители, обмениваясь опытом, предлагали новые типы шифров и анализировали их стойкость ко взлому. Возможно, одного из самых больших успехов XX века криптоаналитика добилась, когда Британская морская разведка в начале 1917 года передала правительству США текст секретной расшифрованной телеграммы (телеграмма была перехвачена с трансатлантического кабеля.) , известной как послание Циммермана, бывшего министром иностранных дел Германии. В ней немецкому послу в Мексике предлагалось заключить союз, чтобы Мексика захватила американские штаты Техас, Нью-Мехико и Аризону. Эта телеграмма, произвела эффект взрыва и, считают сейчас историки, стала главным поводом для вступления США в Первую мировую войну против Германии, обеспечив ее разгром. Так криптография впервые серьезно заявила о своей исключительно большой значимости в современном мире.
XIX
век с расширением связных
коммуникаций занялся
Казалось бы, сделано все для невозможности вскрытия шифровок Энигмы. И все же английские криптографические службы в Блетчли Парке (уединенное поместье в 80 километрах севернее Лондона, отведенное британским криптологам.) почти всю войну читали немецкие шифры. Это стало возможным лишь благодаря польской разведке, которая к злополучному 1939 году смогла получить чертежи Энигмы и разобраться в ее устройстве. После нападения гитлеровцев на Польшу чертежи немецкой шифровальной машины были переданы Англии. Довольно быстро британские криптоаналитики установили, что для взлома шифра, нужно знать распайку проводов в шифрующих колесах. Началась охота британских спецслужб за образцами Энигмы. Первый удалось выкрасть прямо с завода на юго-востоке Германии, второй сняли со сбитого в небе Норвегии немецкого бомбардировщика, третий был найден во время боев за Францию у немецких военных связистов, взятых в плен. Остальные Энигмы сняты водолазами с немецких подводных лодок, за которыми специально стали охотиться и топить на малых глубинах. Взлом шифров Энигмы шел тяжело до тех пор, пока в 1942 году не вступили в строй несколько ЭВМ, специально созданных для этого Аланом Тьюрингом. Это была первая в мире довольно быстродействующая ЭВМ под названием "Колосс", специализированная для взлома шифров. После этого английские криптоаналитики могли меньше чем за день могли расколоть любую шифровку Энигмы, полученную добытыми ранее колесами, методично перебирая все возможные ключи. Немцы рассчитывали на сложность своего шифра, исходя из его ручной дешифровки, в то время как англичане стали его ломать, используя ЭВМ.
Высокое
развитие криптографической техники
стран западных союзников в значительной
степени предопределило ход многих
боевых операций во время Второй мировой
войны. Англия, хоть и несла на море большие
потери, но практически подавляла любые
организованные действия немецкого флота,
перехватывая и читая приказы гроссадмиралов
Редера и Деница. В книгах воспоминаний
английских криптографов страницы сплошь
усеяны фразами "...мы знали...", за
которыми стоит колоссальный труд тысяч
человек.
Цифровые подписи.
Некоторые из асимметричных алгоритмов могут использоваться для генерирования цифровой подписи. Цифровой подписью называют блок данных, сгенерированный с использованием некоторого секретного ключа. При этом с помощью открытого ключа можно проверить, что данные были действительно сгенерированы с помощью этого секретного ключа. Алгоритм генерации цифровой подписи должен обеспечивать, чтобы было невозможно без секретного ключа создать подпись, которая при проверке окажется правильной. Цифровые подписи используются для того, чтобы подтвердить, что сообщение пришло действительно от данного отправителя (в предположении, что лишь отправитель обладает секретным ключом, соответствующим его открытому ключу). Также подписи используются для проставления штампа времени (timestamp) на документах: сторона, которой мы доверяем, подписывает документ со штампом времени с помошью своего секретного ключа и, таким образом, подтверждает, что документ уже существовал в момент, объявленный в штампе времени.