Команда DedSec школы №9 города Павлово

Материал из Letopisi.Ru — «Время вернуться домой»
Перейти к: навигация, поиск

Проект Криптография

Эмблема команды DedSec.jpg

Название команды: DedSec

Девиз: Всё взаимосвязано. Связь — это власть

Состав команды

  1. Андрей Чалов
  2. Олег Уваров
  3. Роман Миронов
  4. Петров Дмитрий

Руководитель команды

  1. Павлычева Любовь Юрьевна, учитель информатики и компьютерной графики
    • E-mail:l.yu@mail.ru

Наша школа

  1. МБОУ СШ №9 с углублённым изучением отдельных предметов г. Павлово


  1. Сайт школы

Первый этап

Инфографика:История развития криптографии
Ответы на вопросы:
  • Вопрос: Встречались ли мы с криптографией в реальной жизни? Если да, то где именно?
    • Ответ: Да, встречались. Как минимум на уроках информатики, да и нас повсюду окружает криптография. Например, существует неофициальный клиент социальной сети ВКонтакте под названием "VK Coffee", в котором есть возможность отправлять зашифрованные сообщения. В той же сети используется шифрование сообщений при передаче их от пользователя к серверу и дешифрование при получении их собеседником. Так же, примером могут являться QR-code и штрих-коды.
  • Вопрос: Когда появилась криптография в России? Схожи ли пути её развития с западной?
    • Ответ: Криптография появилась в России в 1549 при Иване Грозном. Пути развития более чем схожи, так как во всех развитых городах и России и запада развивались криптографические отделения.

QR

Источники:

Второй этап

Зашифрованные фразы

  • Ключ: Криптоанализ
  • 1: ърщюзэд бпчду орффээ
  • 2: льчъаэт щетсъ ьтназв
  • 3: ъбчуёщт цсгнп ьякбчы

Виды шифров

  • Шифр Цезаря
    • Шифр Цезаря представляет собой способ шифрования текстов, основанный на простом правиле: при шифровке каждая буква меняется таким образом, что номер получившейся буквы в алфавите есть номер исходной буквы в алфавите плюс некоторое для всего шифруемого текста определенное значение. При этом алфавит "закольцовывался" - считается, что за последней буквой алфавита идет первая, за первой, естественно, вторая. Например, при сдвиге 2 для русского алфавита имеем: "а" меняется на "в", "б" на "г", ..., "я" на "б".
      • Пример: "DedSec" при сдвиге на 3 позиции получаем "GhgVhf"
  • Шифр Плейфера
    • Шифр Плейфера использует матрицу 5х5. Чтобы составить ключевую матрицу, в первую очередь нужно заполнить пустые ячейки матрицы буквами ключевого слова без повторяющихся символов, потом заполнить оставшиеся ячейки матрицы символами алфавита, не встречающимися в ключевом слове, по порядку. Ключевое слово может быть записано в верхней строке матрицы слева направо, либо по спирали из левого верхнего угла к центру. Ключевое слово, дополненное алфавитом, составляет матрицу 5х5 и является ключом шифра. Для того чтобы зашифровать сообщение, необходимо разбить его на биграммы (группы из двух символов), и отыскать эти биграммы в таблице. Определяем положения углов этого прямоугольника относительно друг друга. Затем, руководствуясь следующими 4 правилами, зашифровываем пары символов исходного текста. При желании эти правила можно найти на сайте Wikipedia:
  • Шифр Хилла
    • Шифр Хилла является шифром, использующим большие блоки с помощью линейной алгебры. 1)Каждой букве алфавита сопоставляется число по модулю 26. Для латинского алфавита часто используется простейшая схема: A = 0, B = 1, …, Z = 25. 2)Блок из n букв рассматривается как n-мерный вектор и умножается на n * n матрицу по модулю 26. 3)Если в качестве основания модуля используется число больше чем 26, то можно использовать другую числовую схему для сопоставления и добавить пробелы и знаки пунктуации. 4)Если детерминант матрицы равен нулю или имеет общие делители с основанием модуля, то такая матрица не может использоваться в шифре, и должна быть выбрана другая (в противном случае шифротекст будет невозможно расшифровать)
  • Шифр Виженера
    • Шифр Виженера состоит из последовательности нескольких шифров Цезаря с различными значениями сдвига. 1)Для зашифровывания может использоваться таблица алфавитов, которая состовляется из строк по 26 символов, причём каждая следующая строка сдвигается на несколько позиций. 2)На каждом этапе шифрования используются различные алфавиты, выбираемые в зависимости от символа ключевого слова. 3)Человек, посылающий сообщение, записывает ключевое слово “LEMON” циклически до тех пор, пока его длина не будет соответствовать длине исходного текста: “LEMONLEMONLE”. 4)Первый символ исходного текста зашифрован последовательностью L, которая является первым символом ключа. Первый символ L шифрованного текста находится на пересечении строки L и столбца A в таблице Виженера. 5)Tак же для второго символа исходного текста используется второй символ ключа.
      • Пример: "Everything is interconnected. Communication - is power." под ключом DedSec преобразуется в "hzhjcvkmqy mu lrwwverrqwgvhh. fgqoxrluevlsq - aw rrahj."

(P.S. все кодировки были сделаны на английском языке.)

Источники:

Третий этап

Решётка Кардано

Шифр Кардано команды DedSec.png
Ключ шифра Кардано команды DedSec.png
  • Как мы создавали эту решётку:
  • Сначала нами был выбрано сообщение, которое мы хотели зашифровать. Затем, мы удалили из него знаки препинания, так как обычно при кодировании подобным образом они несущественны. Далее мы, используя google-таблицы, создали подобие тетрадного листа, на котором в случайном порядке расположили символы исходного сообщения. После этого, мы начали заполнять всю остальную таблицу текстом, передвигая символы шифруемого сообщения при необходимости. Затем, был создан ключ. После, мы сделали скриншот таблицы, получив изображение зашифрованного текста и ключа для его дешифровки. Их вы можете увидеть на первом и втором изображениях соответственно.

Еще шифры в Стеганографии

  • Симпатические чернила - чернила, записи которыми являются изначально невидимыми и становятся видимыми только при определённых условиях (нагрев, освещение и т. д.)

По нему нами был создан пример: В данном случае нами было использовано молоко, оно проявляется при нагревании.

3 этап DedSec Стеганография.jpg

Поверх секретного шифра, написанного в нашем случае молоком, пишется обычный текст видимыми чернилами

3 этап DedSec стеганография 2.jpg

При нагревании проявляется секретный шифр, в нашем случае нами было зашифровано слово DedSec

3 этап DedSec стеганография 3.jpg
  • Компьютерная стеганография - направление классической стеганографии, основанное на особенностях компьютерной платформы. Примеры — стеганографическая файловая система StegFS для Linux, скрытие данных в неиспользуемых областях форматов файлов, подмена символов в названиях файлов, текстовая стеганография и т. д.

  • Цифровая стеганография - направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая при этом некоторые искажения этих объектов. Но, как правило, данные объекты являются мультимедиа-объектами (изображения, видео, аудио, текстуры 3D-объектов) и внесение искажений, которые находятся ниже порога чувствительности среднестатистического человека, не приводит к заметным изменениям этих объектов. Кроме того, в оцифрованных объектах, изначально имеющих аналоговую природу, всегда присутствует шум квантования; далее, при воспроизведении этих объектов появляется дополнительный аналоговый шум и нелинейные искажения аппаратуры, все это способствует большей незаметности сокрытой информации.

  • По этому методу так же нами был создан пример:

3 этап DedSec Стеганография 4.jpg

Вроде бы ничем не приметная картинка, но на ней скрыт файл docx с текстом "Данный вид шифрования относится к стеганографии. Это способ передачи или хранения информации, при этом факт существования скрытого сообщения находится в тайне. " Для извлечения этого файла можно воспользоваться программой:Программа для извлечения

Четвертый этап

Применение шифров

  • RSA

Система RSA используется для защиты программного обеспечения и в схемах цифровой подписи. Также она используется операционными системами Microsoft, Apple, Sun и Novell и в открытой системе шифрования PGP и иных системах шифрования (к примеру, DarkCryptTC и формат xdc) в сочетании с симметричными алгоритмами. Из-за низкой скорости шифрования (около 30 кбит/с при 512 битном ключе на процессоре 2 ГГц), сообщения обычно шифруют с помощью более производительных симметричных алгоритмов со случайным сеансовым ключом (например, AES, IDEA, Serpent, Twofish), а с помощью RSA шифруют лишь этот ключ, таким образом реализуется гибридная криптосистема. Такой механизм имеет потенциальные уязвимости ввиду необходимости использовать криптографически стойкий генератор псевдослучайных чисел для формирования случайного сеансового ключа симметричного шифрования.

  • DES

DES был национальным стандартом США в 1977—1980 гг., но в настоящее время DES используется (с ключом длины 56 бит) только для устаревших систем, чаще всего используют его более криптоустойчивый вид (3DES, DESX). 3DES является простой эффективной заменой DES, и сейчас он рассмотрен как стандарт. В ближайшее время DES и Triple DES будут заменены алгоритмом AES (Advanced Encryption Standard — Расширенный Стандарт Шифрования). Алгоритм DES широко применяется для защиты финансовой информации: так, модуль THALES (Racal) HSM RG7000 полностью поддерживает операции TripleDES для эмиссии и обработки кредитных карт VISA, EuroPay и проч. Канальные шифраторы THALES (Racal) DataDryptor 2000 используют TripleDES для прозрачного шифрования потоков информации. Также алгоритм DES используется во многих других устройствах и решениях THALES-eSECURITY.

Персональные инструменты
Инструменты