Инфоурок Информатика Научные работыИслледовательская работа на тему "Секреты криптографии"

Ислледовательская работа на тему "Секреты криптографии"

Скачать материал

 

 

 

 

 

Тема

Секреты криптографии

 

 

 

 

 

 

 

 

 

Автор работы:

Самохвалова  Дарья Алексеевна,

учитель информатики,

МОУ «СОШ №2 г.Пугачева»

 

 

 

 

 

 

г. Пугачёв 2022 г.

 

Оглавление

Введение. 3

I.Основная часть. 4

1.1 История развития криптографии. 4

1.2 Современная криптография. 9

II. Практическая часть. 11

2.1 Метод Плейфера, симметричная техника шифрования. 11

2.2 Разработка собственного шифра. 14

Заключение. 15

Список источников и использованной литературы. 16

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение

С тех пор, как люди научились говорить, у них появилась потребность сообщать друг другу свои мысли. При передаче информации на расстояние возникали трудности. Чтобы решить эту проблему изобрели специальную систему общения, которая положила начало развитию тайнописи. В конце XIX века тайнопись переросла в науку криптографию.

Ситуация складывается так, что в недалёком будущем знакомство с криптографией потребуется каждому пользователю электронных средств обмена информацией. Поэтому вскоре криптография станет «третьей грамотностью» - по аналогии со «второй грамотностью», как называют владение компьютером и информационными технологиями.

За компьютерной безопасностью - будущее, потому что с развитием технологий в современном мире вся информация переходит в электронный вид, поэтому современные методы ее защиты напрямую связаны с программированием и созданием различных электронных кодов и шифров.    

Общаясь с друзьями, я понял, что не все мои сверстники знают или хоть что-то слышали о криптографии. Впервые я узнал об этой науке из рассказа Артура Конан Дойла “Пляшущие человечки”. Меня очень заинтересовала тема шифров. В данной работе мы рассмотрели историю развития криптографии, описали некоторые простые шифры и привели примеры применения некоторых из шифров.

Цель моей работы – исследование развития криптографии и способов применения шифров в деятельности человека.

Объект исследования – криптография.

Предмет исследования – методы шифрования.

Задачи:

*                   ознакомиться с историей развития  криптографии;

*                   изучить  простейшие способы шифрования;

*                   создать собственный шифр.

Методы исследования: поисковый метод, анализ и синтез.

I.Основная часть

1.1 История развития криптографии

В древности криптографию использовали, чтобы сохранить секретность сообщения. Эта задача появилась после того, как человек изобрел письменность. Саму письменность тогда можно было уже считать криптографической системой. С тех пор люди соревнуются в изобретении самых защищенных способов шифрования информации.

Криптография — это прикладная наука о методах и способах преобразования информации с целью её защиты от незаконных пользователей.

История криптографии насчитывает около 4 тысяч лет. В качестве основного критерия периодизации криптографии возможно использовать технологические характеристики используемых методов шифрования.

Первый период (приблизительно с 4-го тысячелетия до н. э.) характеризуется господством моноалфавитных шифров (основной принцип — замена алфавита исходного текста другим алфавитом через замену букв другими буквами или символами).

Древний мир.

В древнеиндийских рукописях изложены 64 способа преобразования текста,  в частности написание знаков не по порядку, а по определенным правилам. Шифрование обычно сводилось к перестановке и замене символов.

Иероглифы, приблизительно 4 тысячелетие до нашей эры. Рис 1. Ученые считают первым применением криптографии использование специальных иероглифов в Древнем Египте. Писцы хотели привлечь внимание к своим текстам, используя более редкие иероглифы для красноречия.

 

Фрагмент восточной стены гробницы Хнумхотепа II «Ловля птиц сетью». Пытаясь прославить вельможу, писцы использовали необычные для того времени иероглифы, которые могли прочесть не все египтяне.

 

 
Фрагмент восточной стены гробницы Хнумхотепа II «Ловля птиц сетью». Пытаясь прославить вельможу, писцы использовали необычные для того времени иероглифы, которые могли прочесть не все египтяне

                    Рис.1

Атбаш, около 600 года до нашей эры. Происхождение слова «атбаш» объясняется принципом замены букв. Слово אתבש составлено из букв «алеф», «тав», «бет» и «шин», то есть первая меняется местами с последней, втораяс предпоследней буквойеврейского алфавита.

Исходный текст

А

Р

Т

Ё

М

Зашифрованный текст

Я

О

М

Щ

Т

Шифр можно разгадать с помощью формулы n−i+1,

где n — число букв в алфавите, i — номер конкретной буквы в азбуке.

Шифр Цезаря, около 100 лет до нашей эры. Гай Юлий Цезарь изобрел и использовал шрифт на основе одного алфавита. Принцип шифра прост: каждая буква сдвигалась по алфавиту вправо на одно и то же число позиций. Адресату нужно было только знать, насколько — это и был ключ шифрования.

Исходный текст

А

Р

Т

Е

М

Зашифрованный текст

Г

У

Х

З

П

 

 

 

 

Пример использования шифра Цезаря с алфавитом русского языка.

Каждая буква сдвинута вправо на три позиции.

Второй период (хронологические рамки — с IX века на Ближнем Востоке (Ал-Кинди) и с XV века в Европе (Леон Баттиста Альберти) — до начала XX века) ознаменовался введением в обиход полиалфавитных шифров.

 Средние века

Шифры усложнялись по мере распространения техники частотного криптоанализа — когда шифр смогли разгадать без ключа, анализируя, как часто в засекреченном тексте встречаются разные буквы.

Манускрипт аль-Кинди, IX век. Рис 3. С VIII столетия нашей эры криптография быстрее развивается в арабских странах. Одни из первых трудов, в которых говорится о дешифровке моноалфавитных и полиалфавитных шифров написаны арабскими учеными. Важный труд того времени — «Манускрипт о дешифровке криптографических сообщений» ученого аль-Кинди. Именно он первым упомянул о частотном анализе шифров.

 Первая страница манускрипта аль-Кинди / ©Википедия

Рис 2.

Первая страница манускрипта аль-Кинди.

Литорея, 1300 год. Интересно, что в Древней Руси тоже были свои способы тайнописи, например литорея, которая делилась на простую и мудрую. В мудрой версии шифра некоторые буквы заменялись точками, палками или кругами. В простой литорее, которая еще называлась тарабарской грамотой, все согласные буквы кириллицы располагались в два ряда. Зашифровывали письмо, заменяя буквы одного ряда буквами другого. 

 Пример использования простой литореи с алфавитом русского языка. Согласные буквы располагали в два ряда, гласные оставались на своих местах / ©Пресс-служба Ростеха

Пример использования простой литореи с алфавитом русского языка.

Согласные буквы располагали в два ряда. Чтобы зашифровать послание, в исходном слове нужно заменить только согласные по двурядной таблице выше: букве «Б» соответствует «Щ», «Ш» — «В» и так далее  / ©Пресс-служба Ростеха

Чтобы зашифровать послание, в исходном слове нужно заменить только согласные по двурядной таблице выше: букве «Б» соответствует «Щ», «Ш» — «В» и так далее. Гласные оставались на своих местах.

Эпоха Возрождения.

В эпоху Возрождения криптография переживает подъем. Начинается период формальной криптографии, связанный с появлением формализованных, более надежных шифров.

Диск Альберти, 1466 год. Рис 4. Около 1466 года итальянский ученый Леон Альберти изобретает шифровальный диск, состоящий из двух частей: внешней и внутренней. На неподвижном внешнем диске был написан алфавит и цифры. Внутренний подвижный диск также содержал буквы и цифры в другом порядке и являлся ключом к шифру. Для шифрования нужно было найти нужную букву текста на внешнем диске и заменить ее на букву на внутреннем, стоящую под ней. После этого внутренний диск сдвигался, и новая буква зашифровывалась уже с новой позиции. Шифр Альберти стал одним из первых шифров многоалфавитной замены, основанных на принципе комбинаторики.

 Схематическое изображение шифровального диска Альберти. Чтобы вскрыть код, адресату нужен был внутренний диск с соответствующим алфавитом. Считается, что с помощью диска Альберти открыл шифры многоалфавитной замены

Рис 4.

Схематическое изображение шифровального диска Альберти.

Промышленная революция не обошла вниманием и криптографию. Рис 5. Около 1790 года один из отцов – основателей США Томас Джефферсон создал дисковый шифр, прозванный позже цилиндром Джефферсона. Этот прибор, основанный на роторной системе, позволил автоматизировать процесс шифрования и стал первым криптоустройством Нового времени. 

Jefferson's_disk_cipher.jpg

Рис 5.

Шифровальный цилиндр Томаса Джефферсона

Большое влияние на шифровальное дело оказало изобретение телеграфа. Прежние шифры вмиг перестали работать, при этом потребность в качественном шифровании только возрастала в связи с чередой крупных военных конфликтов. В XIX-XX веках основные импульсы для развития криптографии давала именно военная сфера. С 1854 года британские военные применяют шифр Плейфера, в основе которого – шифрование биграмм, или пар символов. Этот шифр использовался до начала Второй мировой войны. 

Четвёртый период — с середины до 70-х годов XX века — период перехода к математической криптографии. В работе Шеннона появляются строгие математические определения количества информации, передачи данных, энтропии, функций шифрования. Обязательным этапом создания шифра считается изучение его уязвимости для различных известных атак — линейного и дифференциального криптоанализа.

1.2 Современная криптография

Настоящий прорыв в криптографической науке произошел с появлением компьютеров, способных разделять информацию на биты. Компьютеры позволили шифровать любые данные, которые представимы в цифровом бинарном виде, в отличие от классических шифров, предназначенных только для написанных текстов.

Современная криптография образует отдельное научное направление на стыке математики и информатики — работы в этой области публикуются в научных журналах, организуются регулярные конференции. Практическое применение криптографии стало неотъемлемой частью жизни современного общества — её используют в таких отраслях как электронная коммерция, электронный документооборот, телекоммуникации и других.

Симметричное шифрование. Берём ключ и данные, которые нужно зашифровать. С помощью математических функций и преобразований соединяем ключ и данные. Например, берём каждый байт сообщения, умножаем на число из ключа и получаем новое число. Так делаем с каждым байтом исходного сообщения и на выходе получаем зашифрованные данные – массив из цифр. Эти данные можно передавать по любому каналу связи. Даже если их перехватят, то без ключа всё равно не прочитают. Получатель берёт этот массив из чисел, делит каждое на число из того же ключа и получает исходное сообщение, которое можно прочитать.

Криптография для абсолютных новичков

Асимметричное шифрование — это метод шифрования данных, предполагающий использование двух ключей — открытого и закрытого. Открытый (публичный) ключ применяется для шифрования информации и может передаваться по незащищенным каналам. Закрытый (приватный) ключ применяется для расшифровки данных, зашифрованных открытым ключом.

Принцип действия асимметричного шифрования

Схема передачи данных между двумя субъектами (А и Б) с использованием открытого ключа выглядит следующим образом:

·                     Субъект А генерирует пару ключей, открытый и закрытый (публичный и приватный).

·                     Субъект А передает открытый ключ субъекту Б. Передача может осуществляться по незащищенным каналам.

·                     Субъект Б шифрует пакет данных при помощи полученного открытого ключа и передает его А. Передача может осуществляться по незащищенным каналам.

·                     Субъект А расшифровывает полученную от Б информацию при помощи секретного, закрытого ключа.

В такой схеме перехват любых данных, передаваемых по незащищенным каналам, не имеет смысла, поскольку восстановить исходную информацию возможно только при помощи закрытого ключа, известного лишь получателю и не требующего передачи.

asymmetric-encryption

При этом фактическая надежность шифрования зависит в основном от длины ключа и сложности решения задачи, лежащей в основе алгоритма шифрования, для существующих технологий. Поскольку производительность вычислительных машин постоянно растет, длину ключей необходимо время от времени увеличивать. 

II. Практическая часть

2.1 Метод Плейфера, симметричная техника шифрования

В своей работе мы упоминали о шифре Плейфера. Шифр Плейфера - ручная симметричная техника шифрования, в которой впервые использована замена биграмм. Изобретена в 1854 году Чарльзом Уитстоном, но названа именем Лорда Лайона Плейфера, который внедрил данный шифр в государственные службы Великобритании. Шифр предусматривает шифрование пар символов (биграмм) вместо одиночных символов, как в подстановки в более сложных системах шифрования Виженера. Таким образом, шифр Плейфера более устойчив к взлому по сравнению с шифром простой замены, так как затрудняется частотный анализ.

Мы решили зашифровать фразу “Кто владеет информацией, тот владеет миром”.

Ключ: фраза “Литорея делилась на простую и сложную ”

Для русского алфавита шифр Плейфера использует таблицу 4×8, содержащую ключ. Составляем таблицу: заполняем пустые ячейки буквами ключевого слова по строкам слева направо, не записывая повторяющиеся символы. Потом заполняем оставшиеся ячейки таблицы буквами алфавита, не встречающимися в ключевом слове, по порядку (без буквы Ё). Мы получили ключ шифра.

Л

И

Т

О

Р

Е

Я

Д

А

С

Ь

Н

П

У

Ю

Ж

Б

В

Г

З

Й

К

М

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Э

 

Разбиваем секретное сообщение на биграммы:

КТ ОВ ЛА ДЕ ЕТ ИН ФО РМ АЦ ИЕ ЙТ ОТ ВЛ АД ЕЕ ТМ ИР ОМ

Далее зашифровываем биграммы по отдельности, используя 4 правила

1.                  Если два символа биграммы совпадают (или если остался один символ), добавляем после первого символа «Х», зашифровываем новую пару символов и продолжаем.

2.                  Если символы биграммы исходного текста встречаются в одной строке, то эти символы замещаются на символы, расположенные в ближайших столбцах справа от соответствующих символов. Если символ является последним в строке, то он заменяется на первый символ этой же строки.

3.                  Если символы биграммы исходного текста встречаются в одном столбце, то они преобразуются в символы того же столбца, находящиеся непосредственно под ними. Если символ является нижним в столбце, то он заменяется на первый символ этого же столбца.

4.                  Если символы биграммы исходного текста находятся в разных столбцах и разных строках, то они заменяются на символы, находящиеся в тех же строках, но соответствующие другим углам прямоугольника.     

Соседние в биграмме буквы К и Т в таблице находятся в разных строчках и столбцах. По правилу 4 мы заменяем К на И, Т на М.

КТ на ИМ (правило 4)

ОВ на ЗИ (правило 4)

ЛА на РП (правило 3)

ДЕ на РЯ (правило 2)

ЕТ на ИЯ (правило 4)

ИН на СО (правило 4)

ФО на ШД (правило 3)

РМ на ЙЯ (правило 4)

АЦ на ХС (правило 4)

ИЕ на ЕС (правило 3)

ЙТ на ЛМ (правило 4)

ОТ на ЛО (правило 2)

ВЛ на ИБ (правило 4)

АД на РН (правило 4)

ЕЕ на ЕХ на ЦР (правило 1)

ТМ на ЯЧ (правило 3)

ИР на ЕЛ (правило 4)

ОМ на ФТ (правило 4)

Итак, у нас получилось зашифрованная фраза:

ИМЗИРПРЯИЯСОШДЙЯХСЕСЛМЛОИБРНЦРЯЧЕЛФТ

Чтобы показать, что при зашифровке и расшифровывании сообщения его смысл не меняется, расшифруем полученное выражение. Только теперь мы действуем в обратном порядке:

- буквы, стоящие в одной строке, меняем на буквы слева,

- буквы, стоящие в одном столбце, меняем на буквы сверху,

- буквы, стоящие в разных столбцах и строках, меняем по тому же правилу 4.

Мы получаем:

КТОВЛАДЕЕТИНФОРМАЦИЕЙТОТВЛАДЕХТМИРОМ

Восстанавливаем смысл, вставляя пробелы и заменяя обратно Х на Е:

КТО ВЛАДЕЕТ ИНФОРМАЦИЕЙ ТОТ ВЛАДЕЕТ МИРОМ.

 

 

 

 

 

 

 

2.2 Разработка собственного шифра

Изучив литературу по криптографии и, рассмотрев основные правила замены, мы придумали собственный способ шифрования. Он основывается на шифре Цезаря и Литорее. Сначала расположим согласные в 2 ряда.

Б

В

Г

Д

Ж

З

Й

К

Л

М

Н

П

Р

С

Т

Ф

Х

Ц

Ч

Ш

Щ

Б

 

Сдвигаем согласные на 2 позиции вправо.

 

 

Б

В

Г

Д

Ж

З

Й

К

Л

М

Н

П

Р

С

Т

Ф

Х

Ц

Ч

Ш

Щ

Б

 

 

 

Р

П

Б

В

Г

Д

Ж

З

Й

К

Л

С

Т

Ф

Х

Ц

Ч

Ш

Щ

Б

Н

М

 

В зашифрованном виде фраза “Хорошего дня” будет иметь вид “Щохомеро пфя”

 

 

 

 

 

 

 

 

 

 

 

 

Заключение

Криптография - это очень древняя наука, которая делится на две большие группы: шифрование и кодирование. Сейчас криптография снимает с себя исторические покровы тайны. Криптография набирает всё большую популярность. Официальная криптография охватывает не только государственные службы, но и финансовые, коммерческие и другие организации. Появляется заметный спрос на специалистов знакомых с принципами криптографической защиты информации. В многочисленных высших учебных заведениях организуются специальные потоки подготовки соответствующих специалистов.

Цели нашей исследовательской работы достигнуты полностью. Поставленные задачи выполнены.

 

 

 

 

 

 

 

 

 

 

 

 

 

Список источников и использованной литературы

1.     Секреты криптографии:[Электронное приложение]https://topwar.ru/35548-sekrety-kriptografii.html

2.     Об истории криптографии: [Электронное приложение]https://theoryandpractice.ru/posts/14203-crypto-security

3.     Ассиметричное шифрование: [Электронное приложение]https://encyclopedia.kaspersky.ru/glossary/asymmetric-encryption/

4.     Симметричное шифрование: [Электронное приложение]https://thecode.media/symmetric/

5.     Шифр перестановки «сцитала»: [Электронное приложение]https://ozlib.com/864752/informatika/shifr_perestanovki_stsitala

6.     Современная криптография: [Электронное приложение]https://academcity.org/content/sovremennaya-kriptografiya-nauka-i-iskusstvo

7.     Криптография: [Электронное приложение]https://mccme.ru/free-books/izdano/2013/crypto-2013.pdf

8.     Криптографические методы защиты информации: [Электронное приложение]https://www.rulit.me/data/programs/resources/pdf/Vladimirov_Kriptograficheskie-metody-zashchity-informacii_RuLit_Me_670857.pdf

 

 

 

 

 

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал
Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 092 290 материалов в базе

Материал подходит для УМК

Скачать материал

Другие материалы

Методическая копилка. Оформление мультимедийной презентации по теме: ИНФОРМАЦИОННАЯ БЕЗОПАСТНОСТЬ. УГРОЗЫ ИНФОРМАЦИОНОЙ БЕЗОПАСНОСТИ
  • Учебник: «Информатика (углублённый уровень)», Калинин И.А., Самылкина Н.Н.
  • Тема: § 19. Защита данных в сетях
  • 26.11.2022
  • 36
  • 7
«Информатика (углублённый уровень)», Калинин И.А., Самылкина Н.Н.

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 27.11.2022 218
    • DOCX 684 кбайт
    • 14 скачиваний
    • Оцените материал:
  • Настоящий материал опубликован пользователем Самохвалова Дарья Алексеевна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Самохвалова Дарья Алексеевна
    Самохвалова Дарья Алексеевна
    • На сайте: 3 года и 5 месяцев
    • Подписчики: 0
    • Всего просмотров: 433
    • Всего материалов: 2

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой