Автор работы: Пользователь скрыл имя, 24 Ноября 2011 в 18:43, реферат
Тривалий час під криптографією розумілось лише шифрування — процес перетворення звичайної інформації (відкритого тексту) в незрозуміле «сміття» (тобто, шифротекст).[1] Дешифрування — це зворотній процес відтворення інформації із шифротексту. Шифром називається пара алгоритмів шифрування/дешифрування. Дія шифру керується як алгоритмами, та, в кожному випадку, ключем. Ключ — це секретний параметр (в ідеалі, відомий лише двом сторонам) для окремого контексту під час передачі повідомлення. Ключі мають велику важливість, оскільки без змінних ключей алгоритми шифрування легко зламуються і непридатні для використання в більшості випадків. Історично склалось так, що шифри часто використовуються для шифрування та дешифрування, без виконання додаткових процедур, таких як аутенифікація або перевірка цілісності.
МІНІСТЕРСТВО
ОСВІТИ І НАУКИ УКРАЇНИ
Вступ…………………………………………………………………
Криптологія…………………………………………………
Види шифрування………………………………………
Шифр Цезаря…………………………………………………
Шифр заміни……..………………………………………
Таблична підстановка…………………………
Афінний шифр…………...…………………………………………...
Шифр Віженера……………………………………………
Висновок…………………………………………………………
Додаток……………………………………………………………
Список використаної
літератури…………………………………….25
Тривалий час під криптографією розумілось лише шифрування — процес перетворення звичайної інформації (відкритого тексту) в незрозуміле «сміття» (тобто, шифротекст).[1] Дешифрування — це зворотній процес відтворення інформації із шифротексту. Шифром називається пара алгоритмів шифрування/дешифрування. Дія шифру керується як алгоритмами, та, в кожному випадку, ключем. Ключ — це секретний параметр (в ідеалі, відомий лише двом сторонам) для окремого контексту під час передачі повідомлення. Ключі мають велику важливість, оскільки без змінних ключей алгоритми шифрування легко зламуються і непридатні для використання в більшості випадків. Історично склалось так, що шифри часто використовуються для шифрування та дешифрування, без виконання додаткових процедур, таких як аутенифікація або перевірка цілісності.
В англійській мові слова криптографії та криптології інколи мають однакове значення, в той час, як деколи під криптографією може розумітись використання та дослідження технологій шифрування, а під криптологією — дослідження криптографії та криптології.[2][3]
Дослідження характеристик мов, що мають будь-яке відношення до криптології, таких як частоти появи певних літер, комбінацій літер, загальні шаблони, тощо, називається криптолінгвістикою.
До появи комп’ютерів класична криптографія базувалася на текстових алгоритмах, коли за допомогою криптографічних алгоритмів одні символи заміняли на інші або їх переставляли. Алгоритми шифрування – у криптографії – алгоритми, які застосовуються при шифруванні інформації. До алгоритму шифрування ставляться такі вимоги:
Алгоритми шифрування поділяються на:
Криптологія
— розділ науки, що включає криптографію
та криптоаналіз. Криптографія займається
розробкою методів шифрування даних, у
той час як криптоаналіз займається оцінкою
сильних і слабких сторін методів шифрування,
а також розробкою методів, які дозволяють
зламувати криптосистеми.
Криптогра́фія
(від грецького kryptós — прихований і gráphein
— писати) — наука про математичні методи
забезпечення конфіденційності (неможливості
прочитання інформації стороннім) і автентичності
(цілісності і справжності авторства)
інформації. Розвинулась з практичної
потреби передавати важливі відомості
найнадійнішим чином. Для математичного
аналізу криптографія використовує інструментарій
абстрактної алгебри.
Криптоаналіз
— розділ криптології, що займається математичними
методами порушення конфіденційності
і цілісності інформації без знання ключа.
Є декілька методів шифрування, які здійснюються за допомогою деяких підстановок:
Шифр Цезаря — симетричний алгоритм шифрування підстановками. Використовувався римським імператором Юлієм Цезарем для приватного листування.
Принцип дії полягає в тому, щоб циклічно зсунути алфавіт, а ключ — це кількість літер, на які робиться зсув.
Шифр Цезаря історично можна вважати першим шифром простої заміни. Другий рядок у ключі цього шифру являє собою послідовність літер, записаних у абетковому порядку, але з циклічним зсувом (ця послідовність починається не з літери «а») Для запам’ятовування такого ключа треба знати лише першу літеру другого рядка.
Алгоритм
зламу
Також
подолати шифр Цезаря можна у зв'язку
з тим, що частота появи кожної
літери в шифртексті співпадає з частотою
появи у відкритому тексті. Якщо припустити,
що частота появи літер у відкритому тексті
приблизно відповідає середньостатистичній
відносній частоті появи літер в текстах
мови, на якій написано повідомлення, тоді
ключ знаходиться зіставленням перших
декількох літер, що трапляються найчастіше
у відкритому та зашифрованому текстах.
Найпростіша моноалфавітна підстановка
– це шифр Цезаря. Ототожнимо букви алфавіту
Zm з цифрами від
0 до m-1 і позначимо через x довільну
букву ВТ, а через y – відповідну букву
ШТ. Тоді в шифрі Цезаря
найвірогідніше, що x* зашифровано у y*. Отже, маємо ,звідки ключ . Звичайно, при цьому ми могли помилитися і дешифруючи ШТ за допомогою ключа b , одержимо беззмістовний набір букв. Тоді ми можемо взяти y**- другу за частотою букву ШТ і спробувати ключ і т.д., доки не одержимо змістовний текст. Сукупність можливих підстановок для До = 3 показана в таблиці 1.
Таблиця. Одноалфавітні підстановки (К = 3, m = 26)
|
Основним елементом цього шифру є ключ, який в числовому значенні показує на скільки буквених елементів буде здвигатися буква в алфавіті. Як на малюнку показано, що а – ключ. В даному випадку кожна буква алфавіту буде здвигатися на кожну третю. Таким чином слово відповідно шифрується.
Алгоритми заміни (підстановки)
У цьому найбільш простому методі символи шифрованого тексту замінюються іншими символами, взятими з одного-(одно-або многоалфавітна підстановки) або декількох (багато-або поліалфавітна підстановки) алфавіту.
Найпростішою різновидом є пряма (проста) заміна, коли літери шіфруемого повідомлення замінюються іншими літерами того ж самого або деякого іншого алфавіту. Таблиця заміни може мати такий вигляд.
Вихідні символи шифруємого тексту | a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | р | q | r | s | t | u | v | w | x | y | z | |
Замінюють символи | s | р | x | l | r | z | i | m | a | y | e | d | w | t | b | g | v | n | j | o | c | f | h | q | u | k | |
Використовуючи цю таблицю, зашифруємо текст: In this book the reader will find a comрrehensive survey ... Отримаємо наступне зашифроване повідомлення: At omiy рbbe omr nrsirn fadd zail s xbwgnrmrtjafr jcnfru ... Однак такий шифр має низьку стійкість, так як зашифрований текст має ті ж статистичні характеристики, що і вихідний. Наприклад, текст англійською мовою містить символи з наступними частотами появи (в порядку убування): Е - 0,13, Т - 0,105, А - 0,081, О - 0,079 і т.д. У зашифрованому тексті найбільші частоти появи в порядку убування мають літери R - 0,12, O - 0,09, A та N по 0,07.