Каталог@Mail.ru - каталог ресурсов интернет Уровень доверия для crypto.hut2.ru - 4.62

Раздел "Информационная безопасность и криптография"

Шифры Хеш-функции Полезные ссылки На главную Для отзывов Новости

Шифры - это не такое уж узкое ремесло. С ними сталкиваются многие из нас. От школяров-запискокидателей Пети и Маши, не каждого готовых посвятить в свои шуры-муры, до разработчиков сетевых протоколов и агентов служб безопасности.

ПОДОБИЕ ВВЕДЕНИЯ

Идея применения шифров возникла ещё в древности в связи с осознанием необходимости методов, которые могли бы обеспечивать тайну переписок и иных коммуникаций. Ясно, что перехват нежелательными лицами важных данных мог и может иметь далеко идущие последствия.

Так или иначе с шифрованием в частности и криптографией в целом и сейчас могут сталкиваться многие. Как пример этого - использование сетевых протоколов, шифрующих трафик. Да и просто умные люди могут как-то шифровать свою переписку, если не хотят, чтобы её содержимое кто-то знал. Кто-то может просто стесняться. А кто-то ведёт речь о крупной сумме баксов. В общем, это вполне полезный для всех материал, а не пособие для мечтающих о карьере где-нибудь в ЦРУ.

Осталось только дать немного понятий и можно идти в бой... Точнее, на разбор конкретных шифров.

Что такое криптография

Вся эта хитрая наука называется криптографией. Она занимается методами, которые не позволяют прочесть данные посторонним субъектам, а также методами информационной защиты авторских прав, предотвращения подделок, создания электронно-цифровых подписей и т.д. Умнее говоря, обеспечиваются конфиденциальность и аутентичность. То есть криптография изучает не только шифры.

Шифры, открытый и шифрованный текст

Шифры позволяют скрывать сведения от посторонних лиц. Перехватив сведения по каналу связи или - в древности - взяв в плен гонца - нежелательные "товарищи" видели вместо членораздельных слов что-то непонятное. То есть шиш вместо данных. Коды для этого не предназначаются, не нужно считать их синонимами шифров.

При этом шифры должны не просто делать из нормального текста какое-то непонятное месиво символов, но и восстанавливать нормальный текст по месиву, но только при условии, что получатель знает ключ - параметр, который не должен знать противник и вообще кто-то посторонний. То есть шифры должны быть обратимыми.

Процесс применения шифра называется шифрованием. Восстановление нормального текста законным получателем - расшифрование. Дешифрованием занимается незаконный получатель, каким-то образом сделавший перехват.

Текст, который содержит нужные данные и который шифруем, - открытый текст. Результат шифрования - шифрованный текст. Если нехороший человек, получивший шифрованный текст, восстанавливает открытый, он взломал шифр.

Криптоатака, взлом, криптостойкость

Атака с целью этого называется криптоатакой, если атака успешная, она суть взлом. Как правило, в науке предполагается, что противник знает алгоритм, который он атакует. Не знает он ключа, то есть некоего варьируемого параметра или набора параметров. Так, если мы K-ый символ алфавита заменяем на (K + C) mod N - ый символ, где N - количество символов в алфавите, а нумерация ведётся с нуля, то ключевым является параметр C.

Шифр, который труднее взломать, обладает более высокой криптостойкостью - это специальное понятие для оценки того, какой шифр надёжнее.

Некоторые виды шифрования

По особенностям методы шифрования можно группировать в разные классы.

Так, есть перестановочные шифры, когда меняются позиции символов шифруемого текста, то есть символы переставляются по некоторому правилу. Как правило, при этом требуется разбиение открытого текста на блоки определённой длины. Среди таких разберём простые шифрующие таблицы, метод магических квадратов, маршрутные перестановки.

Есть шифры замены, когда происходит замена символов открытого текста другими по некоторому правилу.

Если конкретный символ открытого текста заменяется конкретным символом шифрованного текста (например, следующим по порядку в алфавите), то речь идёт о простой замене. О ней же идёт речь, если по такому принципу заменяются комбинации фиксированной длины (например, биграммы - сочетания из двух символов).

Из шифров простой замены покажем аффинную систему подстановок Цезаря, шифр Плейфера, таблицы простой замены, шифр Трисемуса, шифр Хилла, атбаш, тарабарскую грамоту. В части этих шифров идёт замена "один символа на один символ", в части - "группа символов на группу символов". Если в группе два символов, шифр называется биграммным, если ещё больше - это полиграммный шифр. Чем больше символов в группе, тем круче шифр, в этом смысле из рассматриваемых шифров самый стойкий - шифр Хилла.

Если шифр ведёт замену больших групп символов, а не одиночных символов или пар символов (биграмм), его преимуществом может стать рассеивание - свойство, когда изменение всего лишь одного символа исходного текста меняет большое количество символов шифрованного текста.

Если символ алфавита (или комбинация символов) имеет различные замены в зависимости от позиции в алфавите, то говорим о сложной замене. Рассматриваемые представители - шифр Виженера, шифр Гронсфельда, двойной квадрат Уитстона, метод Вернама. Из названной четвёрки самое гнилое - шифрование по Гронсфельду.

Требование к браузеру

Напоследок небольшое требование - требуется поддержка JavaScript, чтобы по ссылкам ниже была доступна демонстрация шифров. Обычно она есть в браузерах, то есть пользователю ничего делать не надо, но на всякий случай лучше знать. Ну вроде бы всё... Вперёд, товарищи, познаём криптографию! Мозги вам оружие, а знания - позиции.

Если что-то не работает, пишите на мыло mar43109310@yandex.ru

copyright © Исканцев Н.В., 2011-12

АВТОРСКИЕ ПРАВА ЗАЩИЩЕНЫ. ЛУЧШЕ ДАЖЕ НЕ ПЫТАТЬСЯ ИХ НАРУШИТЬ!

X