Команда AL3RTowls школы №16 города Павлово/Сетевой проект Криптография
(→Четвертый этап) |
(→Четвертый этап) |
||
Строка 187: | Строка 187: | ||
<font style="text-align:left;color:#29088A">2. Сравните два этих метода, сфера применения, скорость шифрования/дешифрования,размерность и общий вывод.</font> | <font style="text-align:left;color:#29088A">2. Сравните два этих метода, сфера применения, скорость шифрования/дешифрования,размерность и общий вывод.</font> | ||
− | Как и в DES, подключи AES генерируются на основе некоторого ключа шифрования, однако механизм генерации ключей полностью отличен от применявшегося в DES. | + | |
+ | Как и в DES, подключи AES генерируются на основе некоторого ключа шифрования, однако механизм | ||
+ | |||
+ | генерации ключей полностью отличен от применявшегося в DES. | ||
+ | |||
Шифр AES имеет очень четкую структуру, каждая часть которой выполняет строго определенную задачу. | Шифр AES имеет очень четкую структуру, каждая часть которой выполняет строго определенную задачу. | ||
− | Как и в DES, в алгоритме AES можно выделить несколько функциональных блоков, каждый из которых имеет свое назначение. Операции XOR складывают значение ключа с данными, S-матрицы обеспечивают нелинейность, а функции перестановки и перемешивания гарантируют наличие диффузии. | + | |
− | + | Как и в DES, в алгоритме AES можно выделить несколько функциональных блоков, каждый из которых | |
+ | |||
+ | имеет свое назначение. Операции XOR складывают значение ключа с данными, S-матрицы обеспечивают | ||
+ | |||
+ | нелинейность, а функции перестановки и перемешивания гарантируют наличие диффузии. | ||
+ | |||
+ | Каждый шаг алгоритма AES состоит из нескольких операций, которые могут выполняться одновременно, | ||
+ | |||
+ | что облегчает создание высокоскоростных реализаций AES. Простая алгебраическая структура AES | ||
+ | |||
+ | делает его потенциально уязвимым перед абсолютно новым классом атак. | ||
[[Категория: Проект Криптография]] | [[Категория: Проект Криптография]] |
Версия 10:16, 21 января 2017
Проект Криптография |
Встречались ли вы с криптографией в реальной жизни? Если да, то где именно, приведите примеры.
Когда появилась криптография в России?
Использовались в основном шифры простой замены. Благодаря торговым связям Новгорода с Германией в России становятся известными многие западные разработки, в том числе новые системы шифрования. Учреждение постоянной почтовой связи России с Европой дало возможность развитию шифрованной переписки. Благодаря привлечению Петром I для разработки проектов развития образования и государственного устройства России знаменитого Готфрида Вильгельма Лейбница, который известен и как криптограф, в Петербурге появилась цифирная палата, задачами которой было развитие и использование систем шифрования. Схожи ли пути её развития с западной? В царской России XVIII в. закодированное открытое сообщение шифровалось далее простой заменой. В то время в Европе получили широкое распространение шифры, называемые номенклаторами, объединявшие в себе простую замену и код.
ПАРОХОД УПЛЫЛ ДАЛЕКО - ЛДМТСТА ПУЗЯЗ АДЗИЖТ БЛОКНОТ ЛЕЖИТ СВЕРХУ - ЭПКОЙТО ЗИГМО НЁБФСЧ ПРОДУКТ ИСЧЕЗ СОВСЕМ - ЛФКЗПОО ЕХУИД НТЮХБР Шифры замены Афинный шифр - шифр простой замены, использующий в качестве ключа два числа. Эти числа (то есть ключ афинного шифра) определяют линейную зависимость порядковых номеров символов будущей шифровки от порядковых номеров заменямых символов открытой информации в используемом алфавите. Так например, если линейная зависимость афинного шифра 2x+8, то символ "А" (порядковый номер символа равен 1) заменяется на "И" (порядковый номер символа равен 2*1+8=10). Шифр Атбаш. Шифрование шифром Атбаш идентично шифрованию Аффинным шифром с зависимостью N+1-x, где N - размер импользуемого алфавита. Это значит, что при зашифровании шифром Атбаш первая буква алфавита будет заменяться на последнюю, а вторая - на предпоследнюю. Да и само название шифра - "Атбаш" составлено из первой, последней, второй и предпоследней букв еврейского алфавита. Так например, при зашифровании шифром Атбаш фразы "это шифр атбаш" полученная шифровка будет выглядеть следующим образом - "ВМР ЖЦКО ЯМЮЯЖ".
Закрашенные клетки – это пример нашей решетки Кардано. Повернули решетку на 90 0 и повторили ещё 2 раза. После того, как ввели послание целиком, заполнили решетку «мусором» (произвольными буквами). При наложении решётки получаем текст: Литература искусство слова Шифр Плейфера. Квадрат Плейфера.
• Суть шифра. Шифр Плейфера использует матрицу 5х5 (для латинского алфавита, для кириллического алфавита необходимо увеличить размер матрицы до 4х8), содержащую ключевое слово или фразу. Для создания матрицы и использования шифра достаточно запомнить ключевое слово и четыре простых правила. Чтобы составить ключевую матрицу, в первую очередь нужно заполнить пустые ячейки матрицы буквами ключевого слова (не записывая повторяющиеся символы), потом заполнить оставшиеся ячейки матрицы символами алфавита, не встречающимися в ключевом слове, по порядку. Ключевое слово может быть записано в верхней строке матрицы слева направо, либо по спирали из левого верхнего угла к центру. Ключевое слово, дополненное алфавитом, составляет матрицу 5х5 и является ключом шифра. Для русского языка мы используем таблицу 4×8 и объединим буквы "Е" и "Ё" в одну ячейку или же совсем опустим этот символ. •Как шифровать ? Шаг первый. Разбиваем слова исходного текста на биграммы и отыскиваем эти биграммы в таблице. Два символа биграммы , по идее,соответствуют углам прямоугольника в ключевой матрице. Шаг второй. Здесь мы будем пользоваться 4 правилами Плейфера, одной из важнейших составляющих шифра и в соответствии правилами заменим биграммы : 1. Если два символа биграммы совпадают (или если остался один символ), добавляем после первого символа «Х», зашифровываем новую пару символов и продолжаем. В некоторых вариантах шифра Плейфера вместо «Х» используется «Q». Для русского языка добавляют любую редкую букву, например "Ъ". 2. Если символы биграммы исходного текста встречаются в одной строке, то эти символы замещаются на символы, расположенные в ближайших столбцах справа от соответствующих символов. Если символ является последним в строке, то он заменяется на первый символ этой же строки. 3. Если символы биграммы исходного текста встречаются в одном столбце, то они преобразуются в символы того же столбца, находящиеся непосредственно под ними. Если символ является нижним в столбце, то он заменяется на первый символ этого же столбца. 4. Если символы биграммы исходного текста находятся в разных столбцах и разных строках, то они заменяются на символы, находящиеся в тех же строках, но соответствующие другим углам прямоугольника. •Как расшифровывать, зная ключ и шифротекст? Необходимо использовать инверсию этих четырёх правил, откидывая символы «Х» (или «Q»для английского и " Ъ" в нашем случае для русского), если они не несут смысла в исходном сообщении. •Пример шифрования. ° Рассмотрим английский вариант : Возьмём за ключ слово шкаф—"CUPBOARD" и заполним матрицу по спирали , начиная с верхнего левого угла.(рис1) Мы зашифруем слово: "CALLIGRAPHY". Разобьем на биграммы: CA LL(повторение, заменим " L" на "Х")IG RA PH Y(не хватает символа,мы добавим символ"X"). Итак, шифруем: 1) CA, образует прямоугольник, заменяем на MO 2) LX, образует квадрат, заменим на KN 3) IG, в одной строке, заменим на HF 4) RA, в одном стообце, заменим на RD 5) PH, образуют прямоугольник, заменим на UG 6) YX, образуют прямоугольник, заменим на NV Мы получили: MONKHFRDUGNV.
1. Где применяются такие шифры?
Алгоритм RSA применяется для установления подлинности цифровых подписей. RSA используется в операционных системах Microsoft, Apple, Sun и Novell. В аппаратном использовании RSA алгоритм применяется в защищенных телефонах, на сетевых платах Ethernet, на смарт-картах. Входит в состав всех основных протоколов для защищенных коммуникаций Internet. Алгоритмы симметричной криптографии DES успешно применялись для защиты информации и успешно реализуются в большинстве программных библиотек. 2. Сравните два этих метода, сфера применения, скорость шифрования/дешифрования,размерность и общий вывод. Как и в DES, подключи AES генерируются на основе некоторого ключа шифрования, однако механизм генерации ключей полностью отличен от применявшегося в DES. Шифр AES имеет очень четкую структуру, каждая часть которой выполняет строго определенную задачу. Как и в DES, в алгоритме AES можно выделить несколько функциональных блоков, каждый из которых имеет свое назначение. Операции XOR складывают значение ключа с данными, S-матрицы обеспечивают нелинейность, а функции перестановки и перемешивания гарантируют наличие диффузии. Каждый шаг алгоритма AES состоит из нескольких операций, которые могут выполняться одновременно, что облегчает создание высокоскоростных реализаций AES. Простая алгебраическая структура AES делает его потенциально уязвимым перед абсолютно новым классом атак. |