Algorithmen zur Datenverschlüsselung. Datenverschlüsselungsmethoden - Blog für Webprogrammierer Anwendung von Verschlüsselungsalgorithmen

Der staatliche Verschlüsselungsstandard in Russland ist der als GOST 28147-89 registrierte Algorithmus. Es handelt sich um eine Blockchiffre, das heißt, sie verschlüsselt nicht einzelne Zeichen, sondern 64-Bit-Blöcke. Der Algorithmus bietet 32 ​​Datenkonvertierungszyklen mit einem 256-Bit-Schlüssel, wodurch er sehr zuverlässig ist (er hat eine hohe kryptografische Stärke). Auf modernen Computern würde das Knacken dieser Chiffre durch einen Brute-Force-Angriff mindestens Hunderte von Jahren dauern, was einen solchen Angriff sinnlos macht. Die Vereinigten Staaten verwenden eine ähnliche AES-Blockchiffre.

Der RSA-Algorithmus ist im Internet beliebt und nach den Anfangsbuchstaben der Namen seiner Autoren benannt - R.Rivest, A.Shamir und L.Adleman. Dies ist ein Public-Key-Algorithmus, dessen Stärke auf der Verwendung von Eigenschaften von Primzahlen basiert. Um es zu knacken, müssen Sie eine sehr große Zahl in Primfaktoren zerlegen. Dieses Problem kann jetzt nur durch Aufzählung von Optionen gelöst werden. Da die Zahl der Möglichkeiten riesig ist, brauchen moderne Computer viele Jahre, um die Chiffre zu lösen.

Um den Algorithmus anzuwendenRSA ist erforderlich, um die öffentlichen und privaten Schlüssel wie folgt zu erstellen.

1. Wähle zwei große Primzahlen, p und q.
2. Finde ihr Produkt n = p * q und den Wert f = (p - 1) (q - 1)
3. Wählen Sie die Nummer e (1< e < k), которое не имеет общих делителей с f.
4. Finden Sie eine Zahl d, die die Bedingung d e = k f + 1 für eine ganze Zahl k erfüllt
5. Das Wertepaar (e, n) ist der öffentliche RSA-Schlüssel (kann frei veröffentlicht werden) und das Wertepaar (d, n) ist der private Schlüssel.

Die übertragene Nachricht muss zunächst als Zahlenfolge im Bereich von 0 bis n - 1 dargestellt werden. Zur Verschlüsselung wird die Formel y \u003d x e mod n verwendet, wobei x die Nummer der ursprünglichen Nachricht ist (e, n ) ist der öffentliche Schlüssel, y ist die Nummer der verschlüsselten Nachricht und die Notation x e mod n bezeichnet den Rest der Division von x durch n. Die Nachricht wird mit der Formel x = y d mod n entschlüsselt.
Das bedeutet, dass jeder eine Nachricht verschlüsseln kann (der öffentliche Schlüssel ist öffentlich bekannt), und nur wer den geheimen Exponenten d kennt, kann ihn lesen.
Zum besseren Verständnis zeigen wir die Funktionsweise des RSA-Algorithmus anhand eines einfachen Beispiels.
BEISPIEL: Nehmen wir p = 3 und q = 7, dann finden wir n = p q = 21 und f = (p - 1) (q - 1) = 12. Wir wählen e = 5, dann die Gleichheit d e = kf + 1 gilt beispielsweise für d = 17 (und k = 7). Somit haben wir den öffentlichen Schlüssel (5, 21) und den geheimen Schlüssel (17, 21).

Lassen Sie uns die Nachricht „123“ mit dem öffentlichen Schlüssel (5.21) verschlüsseln. Wir bekommen

1 1 5 mod 21 = 1 ,
2 2 5 Mod21 = 11 ,

3 → 3 5 Mod 21 = 12,
Das heißt, die verschlüsselte Nachricht besteht aus Zahlen 1 ,11 und 12. Wenn wir den geheimen Schlüssel (17, 21) kennen, können wir ihn entschlüsseln:

1 → 1 17 Mod 21 = 1 ,

11 → 11 17 Mod 21 = 2 ,
12 → 12 17 Mod 21 = 3 .

Wir haben die ursprüngliche Nachricht erhalten.

Natürlich ist Ihnen aufgefallen, dass Sie beim Verschlüsseln und Entschlüsseln den Rest der Division sehr großer Zahlen (z. B. 12 17) durch n berechnen müssen. Es stellt sich heraus, dass die Zahl 12 17 selbst in diesem Fall nicht gefunden werden muss. Es reicht aus, eine Einheit in eine gewöhnliche Integer-Variable zu schreiben, zum Beispiel x, und dann die Transformation x = 12*x mod 21 17 mal durchzuführen, danach hat die Variable x den Wert 12 17 mod 21 = 3. Probieren Sie es aus um die Korrektheit dieses Algorithmus zu beweisen.
Um die Nachricht zu entschlüsseln, müssen Sie den geheimen Exponenten d kennen. Und dafür müssen Sie wiederum die Faktoren p und q finden, sodass n = p q ist. Wenn n groß ist, ist dies ein sehr schwieriges Problem, und es wird Hunderte von Jahren dauern, es durch erschöpfende Suche nach Optionen auf einem modernen Computer zu lösen. Im Jahr 2009 gelang es einer Gruppe von Wissenschaftlern aus verschiedenen Ländern, als Ergebnis monatelanger Berechnungen auf Hunderten von Computern, eine mit dem RSA-Algorithmus verschlüsselte Nachricht mit einem 768-Bit-Schlüssel zu entschlüsseln. Daher gelten heute Schlüssel mit einer Länge von 1024 Bit oder mehr als zuverlässig. Wenn ein funktionierender Quantencomputer gebaut wird, wird das Brechen des RSA-Algorithmus in sehr kurzer Zeit möglich sein.
Bei der Verwendung symmetrischer Chiffren tritt immer ein Problem auf: Wie überträgt man den Schlüssel, wenn der Kommunikationskanal unzuverlässig ist? Schließlich kann der Feind nach Erhalt des Schlüssels alle weiteren Nachrichten entschlüsseln. Für den RSA-Algorithmus besteht dieses Problem nicht, es reicht, wenn die Parteien öffentliche Schlüssel austauschen, die allen angezeigt werden können.
Der RSA-Algorithmus hat noch einen weiteren Vorteil: Er ist gewöhnungsbedürftig Digitale Unterschrift Mitteilungen. Sie dient dazu, die Urheberschaft von Dokumenten nachzuweisen, Nachrichten vor Fälschung und vorsätzlichen Veränderungen zu schützen.

Eine digitale Signatur ist ein Satz von Zeichen, der durch Verschlüsseln einer Nachricht unter Verwendung des persönlichen Geheimcodes des Absenders erhalten wird.

Der Absender kann zusammen mit der ursprünglichen Nachricht dieselbe Nachricht mit seinem privaten Schlüssel (das ist die digitale Signatur) verschlüsselt senden. Der Empfänger entschlüsselt die digitale Signatur mit dem öffentlichen Schlüssel. Wenn es sich um eine unverschlüsselte Nachricht handelt, können Sie sicher sein, dass sie von der Person gesendet wurde, die es weiß Geheim Code. Wenn die Nachricht während der Übertragung geändert wurde, stimmt sie nicht mit der entschlüsselten digitalen Signatur überein. Da die Nachricht sehr lang sein kann, wird zur Reduzierung der übertragenen Datenmenge meistens nicht die gesamte Nachricht verschlüsselt, sondern nur ihr Hash-Code.
Viele moderne Programme haben die Möglichkeit, Daten mit einem Passwort zu verschlüsseln. Zum Beispiel Bürosuiten openoffice.org Und Microsoft Office lassen Sie alles verschlüsseln erstellte Dokumente(um sie anzuzeigen und / oder zu ändern, müssen Sie ein Passwort eingeben). Beim Erstellen eines Archivs (z. B. in archivers 7Zip, WinRAR, WinZip) können Sie auch ein Passwort festlegen, ohne das es unmöglich ist, Dateien zu extrahieren.
In den einfachsten Aufgaben, um Dateien zu verschlüsseln, können Sie verwenden kostenloses Programm Kryptograf(http://www.familytree.ru/ru/cipher.htm), Versionen davon existieren für Linux Und Windows. Programme TnieCrypt(http://www.truecrypt.org/), BestCrypt(www.jetico.com) und KostenlosOTFE(freeotfe.org) erstellen logische Container-Festplatten, deren Informationen verschlüsselt sind. Gratis Software DiskCrypto r (diskcryptor.net) können Sie Festplattenpartitionen verschlüsseln und sogar verschlüsselte Flash-Laufwerke und CD/DVDs erstellen.
Programm GnuPG(gnupg.org) ist ebenfalls freie Software. Es unterstützt symmetrische und asymmetrische Chiffren sowie verschiedene digitale Signaturalgorithmen.

Steganographie

YouTube-Video

Beim Senden von Nachrichten können Sie nicht nur Verschlüsselung verwenden, sondern auch die Tatsache des Sendens einer Nachricht verbergen.


Steganographie ist die Wissenschaft der verdeckten Informationsübertragung, indem die eigentliche Tatsache der Informationsübertragung verborgen wird.

Der antike griechische Historiker Herodot beschrieb zum Beispiel eine solche Methode: Eine Nachricht wurde auf den rasierten Kopf eines Sklaven geschrieben, und als sein Haar wuchs, ging er zum Empfänger, der seinen Kopf rasierte und die Nachricht las.
Die klassische Methode der Steganographie ist sympathische (unsichtbare) Tinte, die nur unter bestimmten Bedingungen (Wärme, Beleuchtung, chemischer Entwickler) erscheint. Beispielsweise kann ein mit Milch geschriebener Text beim Erhitzen gelesen werden.
Heutzutage beschäftigt sich die Steganographie damit, Informationen in Text-, Grafik-, Ton- und Videodateien zu verstecken, indem ihnen die notwendigen Botschaften programmatisch „injiziert“ werden.
Der einfachste Weg- Ersetzen Sie niedrige Bits der Datei, in der das Bild codiert ist. Darüber hinaus muss dies so erfolgen, dass der Unterschied zwischen dem Original und den resultierenden Zeichnungen für eine Person nicht wahrnehmbar ist. Wenn beispielsweise in einem Schwarz-Weiß-Bild (256 Graustufen) die Helligkeit jedes Pixels in 8 Bit codiert ist. Wenn Sie die niederwertigsten 1-2 Bits dieses Codes ändern, indem Sie dort eine Textnachricht „einbetten“, wird sich ein Foto, das keine klaren Grenzen hat, kaum ändern. Beim Ersetzen von 1 Bit wird jedes Byte der ursprünglichen Textnachricht in den niederwertigsten Bits von 8-Pixel-Codes gespeichert. Nehmen wir zum Beispiel an, die ersten 8 Pixel eines Bildes haben die folgenden Codes:

10101101

10010100

00101010

01010010

10101010

10101010

10101011

10101111

Um den Code des Buchstabens „I“ (110010002) darin zu codieren, müssen Sie die unteren Bits der Codes ändern:

1010110 1

1001010 1

0010101 0

0101001 0

1010101 1

1010101 0

1010101 0

1010111 0

Der Empfänger muss diese unteren Bits nehmen und sie zu einem Byte "zusammensetzen".
Für Geräusche werden andere Methoden der Steganographie verwendet, basierend auf dem Hinzufügen kurzer bedingter Signale zur Aufnahme, die 1 und 0 anzeigen und nicht wahrgenommen werden.
vergriffen

eine Person nach Gehör. Es ist auch möglich, ein Klangstück durch ein anderes zu ersetzen.
Digitale Wasserzeichen werden verwendet, um die Urheberschaft und den Urheberrechtsschutz für Bild-, Video- und Tondateien zu bestätigen - Informationen über den Urheber, die in die Datei eingebettet sind. Ihren Namen haben sie von alten Wasserzeichen auf Geld und Dokumenten. Um die Urheberschaft eines Fotos festzustellen, reicht es aus, die mit einem Wasserzeichen aufgezeichneten versteckten Informationen zu entschlüsseln.
Manchmal werden digitale Wasserzeichen sichtbar gemacht (Text oder Firmenlogo auf einem Foto oder auf jedem Frame eines Videos). Viele Websites, die Digitalfotos verkaufen, haben sichtbare Wasserzeichen auf Vorschaufotos.


Kontrollfragen:
  1. Welcher Verschlüsselungsalgorithmus wird in Russland als staatlicher Standard übernommen?
  2. Was ist ein Blockverschlüsselungsalgorithmus?
  3. Welche Art von Algorithmus ist RSA? Worauf basiert seine kryptografische Stärke?
  4. Was ist eine digitale Signatur?
  5. Wie kann der RSA-Algorithmus für die digitale Signatur verwendet werden?
  6. Was ist Steganographie?
  7. Welche Methoden der Steganographie gab es vor der Erfindung des Computers?
  8. Wie kann ich einem codierten Bild Text hinzufügen?
  9. Worauf basieren die Methoden der Steganographie für Ton- und Videodaten?
  10. Was sind digitale Wasserzeichen? Warum werden sie verwendet?

Übung:

1. Sehen Sie sich das Vorlesungsmaterial an und beantworten Sie die Kontrollfragen.
2. Folgen Sie den Links und machen Sie sich mit den Programmen zum Verschlüsseln von Dateien vertraut.
3. Verschlüsseln Sie jedes Dokument in einer der Office-Suiten openoffice.org oder Microsoft Office und schick mir .

Unter den verschiedenen Verschlüsselungsverfahren lassen sich folgende Hauptverfahren unterscheiden:

Substitutions- oder Substitutionsalgorithmen - Die Zeichen des Ausgangstextes werden gemäß einem vorgegebenen Schema durch Zeichen eines anderen (oder desselben) Alphabets ersetzt, das der Schlüssel dieser Chiffre sein wird. Unabhängig davon wird dieses Verfahren in modernen Kryptosystemen aufgrund der extrem geringen kryptografischen Stärke praktisch nicht verwendet.

Permutationsalgorithmen - die Zeichen des Originaltextes werden nach einem bestimmten Prinzip, dem geheimen Schlüssel, vertauscht. Der Permutationsalgorithmus selbst hat eine geringe kryptografische Stärke, ist aber als Element in vielen modernen Kryptosystemen enthalten.

Gamma-Algorithmen - die Zeichen des Ausgangstextes werden zu den Zeichen einer zufälligen Folge hinzugefügt. Das häufigste Beispiel ist die Verschlüsselung von "username.rwl"-Dateien, in denen operationssystem Microsoft Windows 95 speichert Kennwörter für Netzwerkressourcen dieser Benutzer(Passwörter für den Zugang zu NT-Servern, Passwörter für den DFÜ-Zugang zum Internet usw.). Wenn ein Benutzer sein Kennwort eingibt, um sich bei Windows 95 anzumelden, generiert es ein Gamma (immer dasselbe), das verwendet wird, um Netzwerkkennwörter mit dem RC4-Verschlüsselungsalgorithmus zu verschlüsseln. Die Einfachheit der Passwortauswahl liegt in diesem Fall daran, dass Windows immer den gleichen Gamut bevorzugt.

Algorithmen, die auf komplexen mathematischen Transformationen des Ausgangstextes nach irgendeiner Formel basieren. Viele von ihnen verwenden ungelöste mathematische Probleme. Beispielsweise basiert der im Internet weit verbreitete Verschlüsselungsalgorithmus RSA auf den Eigenschaften von Primzahlen.

Kombinierte Methoden. Sequentielle Verschlüsselung des Originaltextes mit zwei oder mehr Methoden.

Verschlüsselungsalgorithmen

Schauen wir uns die Methoden des kryptografischen Datenschutzes genauer an

1. Ersetzungs- (Substitutions-) Algorithmen

2. Permutationsalgorithmus

3. Gamma-Algorithmus

4. Algorithmen, die auf komplexen mathematischen Transformationen basieren

5. Kombinierte Verschlüsselungsverfahren

Die Algorithmen 1-4 in ihrer „reinen Form“ wurden früher verwendet und sind heute in fast jedem, selbst dem komplexesten Verschlüsselungsprogramm, eingebettet. Jede der betrachteten Methoden implementiert ihre eigene Methode zum kryptografischen Schutz von Informationen und hat ihre eigenen Vor- und Nachteile, aber ihre Gemeinsamkeiten das wichtigste Charakteristisch ist die Haltbarkeit. Darunter versteht man die Mindestmenge an Chiffretext, deren statistische Analyse den Originaltext aufdecken kann. Somit ist es durch die Stärke der Chiffre möglich, die maximal zulässige Menge an Informationen zu bestimmen, die unter Verwendung eines Schlüssels verschlüsselt werden. Bei der Auswahl eines kryptografischen Algorithmus zur Verwendung in einer bestimmten Entwicklung ist seine Stärke einer der bestimmenden Faktoren.

Alle modernen Kryptosysteme sind so konzipiert, dass es keine effizientere Möglichkeit gibt, sie zu knacken, als durch erschöpfende Suche über den gesamten Schlüsselraum, d.h. über alle möglichen Schlüsselwerte. Es ist klar, dass die Stärke solcher Chiffren durch die Größe des darin verwendeten Schlüssels bestimmt wird.

Ich werde Schätzungen über die Stärke der oben diskutierten Verschlüsselungsmethoden abgeben. Die monoalphabetische Substitution ist die am wenigsten sichere Chiffre, da bei ihrer Verwendung alle statistischen Muster des ursprünglichen Textes erhalten bleiben. Bereits bei einer Länge von 20-30 Zeichen manifestieren sich diese Muster so stark, dass Sie in der Regel den Quelltext öffnen können. Daher wird eine solche Verschlüsselung nur zum Verschließen von Passwörtern, kurzen Signalnachrichten und einzelnen Zeichen als geeignet angesehen.

Persistenz einer einfachen polyalphabetischen Substitution (von ähnliche Systeme Substitution gemäß der Vigenere-Tabelle berücksichtigt wurde) wird auf 20n geschätzt, wobei n die Anzahl der verschiedenen Alphabete ist, die für die Ersetzung verwendet werden. Bei Verwendung der Vigenere-Tabelle wird die Anzahl der verschiedenen Alphabete durch die Anzahl der darin enthaltenen Buchstaben bestimmt Stichwort. Die Komplikation der polyalphabetischen Substitution erhöht seine Stabilität erheblich.

Die Stabilität des Spiels wird eindeutig durch die lange Periode des Tonumfangs bestimmt. Derzeit wird die Verwendung einer unendlichen Farbskala Realität, bei deren Verwendung theoretisch auch die Stärke des Chiffretextes unendlich sein wird.

Es kann angemerkt werden, dass Gamuting und komplizierte Permutationen und Substitutionen am besten geeignet sind, um große Informationsarrays zuverlässig zu schließen.

Bei kombinierten Verschlüsselungsverfahren ist die Stärke der Chiffre gleich dem Produkt der Stärken der einzelnen Verfahren. Daher ist die kombinierte Verschlüsselung die sicherste Methode der kryptografischen Schließung. Dieses Verfahren war die Grundlage für den Betrieb aller derzeit bekannten Verschlüsselungsgeräte.

Der DES-Algorithmus wurde sogar vor mehr als 20 Jahren genehmigt, aber während dieser Zeit haben Computer einen unglaublichen Sprung in der Rechengeschwindigkeit gemacht, und jetzt ist es nicht mehr so ​​schwierig, diesen Algorithmus zu brechen, indem alle möglichen Schlüsseloptionen erschöpfend aufgezählt werden (und DES verwendet nur 8 bytes), was vor kurzem völlig unmöglich schien.

GOST 28147-89 wurde von den Geheimdiensten der Sowjetunion entwickelt und ist nur 10 Jahre jünger als DES; während der Entwicklung wurde ein solcher Sicherheitsspielraum eingebaut, dass dieser GOST immer noch relevant ist.

Die betrachteten Chiffrierstärkewerte sind potentielle Werte. Sie können unter strikter Einhaltung der Regeln für den Einsatz kryptografischer Schutzwerkzeuge implementiert werden. Die wichtigsten dieser Regeln sind: Geheimhaltung der Schlüssel, Vermeidung von Duplizierung (d. h. erneutes Verschlüsseln desselben Textstücks mit denselben Schlüsseln) und häufiges Ändern von Schlüsseln.

Abschluss

Daher wurde in dieser Arbeit ein Überblick über die derzeit gebräuchlichsten Methoden des kryptografischen Informationsschutzes und Methoden zu seiner Implementierung gegeben. Die Wahl bestimmter Systeme sollte auf einer gründlichen Analyse der Stärken und Schwächen bestimmter Schutzmethoden basieren. Eine vernünftige Wahl des einen oder anderen Schutzsystems sollte im Allgemeinen auf einigen Effizienzkriterien basieren. Leider wurden noch keine geeigneten Methoden zur Bewertung der Effektivität kryptografischer Systeme entwickelt.

Das einfachste Kriterium für eine solche Effizienz ist die Wahrscheinlichkeit, den Schlüssel oder die Mächtigkeit der Schlüsselmenge (M) aufzudecken. Im Wesentlichen ist dies dasselbe wie kryptografische Stärke. Zu seiner numerischen Auswertung kann man auch die Komplexität der Entzifferung der Chiffre durch Aufzählung aller Schlüssel nutzen. Dieses Kriterium berücksichtigt jedoch nicht andere wichtige Anforderungen an Kryptosysteme:

die Unmöglichkeit der Offenlegung oder sinnvollen Änderung von Informationen auf der Grundlage der Analyse ihrer Struktur,

die Perfektion der verwendeten Sicherheitsprotokolle,

die Mindestmenge an verwendeten Schlüsselinformationen,

die minimale Komplexität der Implementierung (in der Anzahl der Maschinenoperationen), ihre Kosten,

hohe Effizienz.

Daher ist es natürlich wünschenswert, einige integrale Indikatoren zu verwenden, die diese Faktoren berücksichtigen. Aber auf jeden Fall der gewählte Komplex kryptographische Methoden sollte sowohl Komfort, Flexibilität und Effizienz der Nutzung kombinieren, und zuverlässiger Schutz vor Eindringlingen von Informationen, die im System zirkulieren.


Praktischer Teil:

Übung 1.

1) Füllen Sie das X-Feld durch Ausführen aus

1.1 Stellen Sie den ersten Wert manuell ein

1.2 Führen Sie Bearbeiten->Ausfüllen-> aus

2) Füllen Sie das Wertefeld der Funktion g = aus

Abb.1.1 - Die Formel der Funktion g (x)

2.1) Berechnen Sie die Werte von Funktionen

3) Grafische Darstellung

3.1) Wählen Sie Zellen mit Werten von Funktionen aus g

3.2) Wähle einen Diagrammmaster

Abb.1.2 - Diagrammassistent - Grafik

Nächste -> Zeile

Abb.1.3 - Diagrammassistent - Achsenbeschriftung

Hervorheben des X-Achsenwerts

Drücken Sie die Eingabetaste (Eingabe)

3.3) Namenstabellen

3.4) Wählen Sie die Zelle mit der Diagrammformel aus

3.6) Wählen Sie den Reiter -> Gitterlinien, einstellen

X Zwischenlinien, Y Hauptlinien ->Weiter

3.7) Wir platzieren den Graphen der Funktion auf dem bestehenden Blatt -> (Fertig)

4) Als Ergebnis erhalten wir (Abb.1.4)

Abb.1.4 - Graph der Funktion g (x)

1.2.

1) Definieren Sie die Funktionen von Future Charts in den Feldern der Tabelle

Abb.1.5 - Signatur der Funktionen zukünftiger Charts

2) Füllen Sie das X-Feld aus, indem Sie Folgendes ausführen:

2.1 Stellen Sie den ersten Wert manuell ein

2.2 Ausführen von Bearbeiten->Füllen->Progression (nach Spalten, Arithmetik, Schrittweite, Grenzwert) bei x [-2;2]

3) Berechnen Sie die Werte der Funktionen y=2sin( x) - 3cos( x), z = cos²(2 x) - 2sin( x).


Abb.1.6 - Formeln der Funktionen y(x) und z(x)

4) Plotten

4.1 Wählen Sie Zellen mit Werten der Funktionen y und z aus

Auswählen eines Diagrammassistenten

Abb.1.7 - Diagrammassistent - Diagramm

Hervorheben des X-Achsenwerts

Drücken Sie die Eingabetaste (Eingabe)

4.2) Namenstabellen

4.3) Wählen Sie die Zelle mit der Diagrammformel aus

Drücken Sie die Eingabetaste (Enter) und machen Sie dasselbe mit der zweiten Zeile

4.5) Wählen Sie den Reiter -> Gitterlinien, einstellen

X Zwischenlinien, Y Hauptlinien ->Weiter

4.6) Wir platzieren den Graphen der Funktion auf dem bestehenden Blatt -> (Fertig)

5) Als Ergebnis erhalten wir (Abb.1.8)

Abb.1.8 - Graphen der Funktionen y(x) und z(x)

Aufgabe 2.

Erstellung der Liste „Personalabteilung“

Abb.2.1 Liste „Personalabteilung“

· Sortieren

Abb.2.2 - Sortieren nach dem Feld Name

Als Ergebnis erhalten wir (Abb.2.3)

Abb.2.3 - Sortierte Tabelle „Personalabteilung“

·
Suchen Sie mithilfe eines Autofilters nach Informationen (erhalten Sie Informationen über Männer, deren Name mit dem Buchstaben beginnt Buchstabe, Patronym - "Ivanovich", mit einem Gehalt Gehalt);

Abb.2.4 - Autofilter

Suchen Sie mithilfe des erweiterten Filters nach Informationen (finden Sie Informationen aus der Abteilung Abteilung1 im Alter Alter1 Und Alter2, und über Frauen aus der Abteilung Abteilung2 im Alter Alter3);

1) Kriterien für erweiterten Filter 1 eingeben

Als Ergebnis erhalten wir (Abb.2.5)

Abb.2.5 - Erweiterter Filter 1

2) Geben Sie die Kriterien für den erweiterten Filter 2 ein.

Als Ergebnis erhalten wir (Abb. 2.6)

Abb.2.6 - Erweiterter Filter 2

Zusammenfassen (Ermitteln der Anzahl und des Durchschnittsalters der Mitarbeiter in jeder Abteilung);

Abb.2.7 - Ergebnisse

DMIN- Funktion Gibt die kleinste Zahl in einem Feld (Spalte) von Datensätzen in einer Liste oder Datenbank zurück, die die angegebenen Kriterien erfüllt.

Abb.2.8 - Analyse der Liste mit der DMIN-Funktion

Aufgabe 3.

Erstellen Sie zwei verknüpfte Tabellen Sitzung(Abb.3.2) und Studenten(Abb.3.4)

Abb.3.1- Tabellenkonstruktor Sitzung

Abb.3.2- Tabelle Sitzung

Abb.3.3 - Tabellenkonstruktor Studenten


Abb.3.4 - Tabelle Studenten

1) Verwendung einer Tabelle Studenten, Erstellen Sie drei Abfragen, nach denen die Vor- und Nachnamen der Schüler der Gruppen 1-E-1, 1-E-2, 1-E-3 abwechselnd aus der Datenbank ausgewählt werden.

Abb.3.5 - Abfragegenerator 1.1


Abb.3.7 - Abfragekonstruktor1.2

Abb.3.9 - Abfragekonstruktor 1.3

2) Verwendung einer Tabelle Studenten, zwei Abfragen erstellen, nach denen abwechselnd die Nachnamen und Vornamen von Frauen und dann die Nachnamen und Vornamen von Männern aus der Datenbank ausgewählt werden.

Abb.3.11 - Abfragekonstruktor 2.1

Abb.3.13 - Abfragekonstruktor 2.2

3) Ich benutze eine Tabelle Studenten, Erstellen Sie zwei Abfragen, nach denen abwechselnd die Nachnamen und Vornamen von Frauen der Gruppe 1-E-2 und dann von Männern der Gruppe 1-E-1 aus der Datenbank ausgewählt werden.

Abb.3.15 - Abfragekonstruktor 3.1

Abb.3.17 - Konstruktor - 3.2

4) Verwenden von verknüpften Tabellen Studenten Und Sitzung, Erstellen Sie eine Abfrage, nach der die Namen, Vornamen, Kreditnummern und Noten in Mathematik von Schülern der Gruppe 1-E-2 aus der Datenbank ausgewählt werden.

Abb.3.19 - Abfragekonstruktor 5

5) Verwenden von verknüpften Tabellen Studenten Und Sitzung, Erstellen Sie eine Abfrage, die aus der Datenbank die Nachnamen, Vornamen, Datensatznummern und Noten in Philosophie von Studenten (Männern) der Gruppe 1-E-2 auswählt.

Abb.3.21 - Abfragekonstruktor 8

6) Verwenden von verknüpften Tabellen Studenten Und Sitzung, Erstellen Sie eine Abfrage, die aus der Datenbank die Namen, Vornamen, Datensatznummern von Studenten auswählt, die in Philosophie die Note "ausreichend" (3) erhalten haben.

Abb.3.23 - Abfragekonstruktor 10

7) Verwenden von verknüpften Tabellen Studenten Und Sitzung, Erstellen Sie eine Abfrage, die aus der Datenbank die Namen, Vornamen, Datensatznummern von Studenten auswählt, die in zwei Fächern gleichzeitig die Note "gut" (4) erhalten haben: Philosophie und Mathematik.

Abb.3.25 - Abfragekonstruktor 14

8) Verwenden von verknüpften Tabellen Studenten Und Sitzung, Erstellen Sie eine Abfrage, die aus der Datenbank die Namen, Vornamen, Datensatznummern von Schülern auswählt, die in einem von zwei Fächern, Mathematik oder Informatik, die Note „nicht ausreichend“ (2) erhalten haben.

Abb.3.27 - Abfragekonstruktor 18

9) Verwenden von verknüpften Tabellen Studenten Und Sitzung, Erstellen Sie eine Abfrage, die aus der Datenbank Nachnamen, Vornamen, Datensatznummern von Schülern auswählt, die in allen Fächern die Note "gut" (4) erhalten haben.

Abb.3.29 - Abfragekonstruktor 22

10) Verwendung einer Tabelle Sitzung, Erstellen Sie eine Abfrage mit dem Namen Durchschnittsnote die durchschnittliche Punktzahl jedes Schülers basierend auf den Ergebnissen von vier bestandenen Prüfungen zu berechnen. Die Anforderung muss das Feld enthalten Rekordbuch, die später verwendet wird, um mehrere Tabellen zu verknüpfen.

Abb.3.31 - Sitzungstabellen-Konstruktor

11) Verwenden von verknüpften Tabellen Studenten, Sitzung und anfordern Durchschnittsnote, erstellen Sie eine Abfrage, die Nachnamen, Vornamen, Datensatznummern, Gruppennummern von Schülern mit einer durchschnittlichen Punktzahl von 3,25 aus der Datenbank auswählt.

Abb.3.33 - Abfragekonstruktor 25

12) Verwenden von verknüpften Tabellen Studenten, Sitzung und anfordern Durchschnittsnote, erstellen Sie eine Abfrage, die die Mathematiknote, die durchschnittliche Punktzahl und die Gruppennummer des Schülers Ivanov aus der Datenbank auswählt.

Abb.3.35 - Abfragekonstruktor 29

13) Verwenden von verknüpften Tabellen Studenten, Sitzung und anfordern Durchschnittsnote, erstellen Sie eine Abfrage, die aus der Datenbank Nachnamen, Namen von Schülern mit einer durchschnittlichen Punktzahl von weniger als 3,75 auswählt.

Abb.3.37 - Abfragekonstruktor 33

14) Verwendung einer Tabelle Studenten, um den Nachnamen, den Namen und die Aktennummer der Studentin zu bestimmen, wenn bekannt ist, dass ihr Patronym Viktorovna ist.

Abb.3.39 - Abfragekonstruktor 35

Aufgabe 4.

Um eine Zahl von einem dezimalen Zahlensystem in ein Zahlensystem mit anderer Basis umzuwandeln, gehen Sie wie folgt vor:

a) Um den ganzzahligen Teil einer Zahl zu übersetzen, wird sie vollständig durch die Basis des Systems geteilt, wobei der Rest festgelegt wird. Wenn der unvollständige Quotient nicht gleich Null ist, teilen Sie ihn weiter vollständig. Wenn gleich Null, werden die Reste in umgekehrter Reihenfolge geschrieben.

b) Um den Bruchteil der Zahl zu übersetzen, wird er mit der Basis des Zahlensystems multipliziert, während die ganzzahligen Teile der resultierenden Produkte festgelegt werden. Ganzzahlige Teile nehmen an der weiteren Multiplikation nicht teil. Die Multiplikation wird durchgeführt, bis 0 im Bruchteil des Produkts erhalten wird oder bis die angegebene Rechengenauigkeit erreicht ist.

c) Die Antwort wird als Addition der übersetzten ganzen Zahl und des übersetzten Bruchteils der Zahl geschrieben.

49812,22₁₀ = 1100001010010100,001₂ 49812,22₁₀ = 141224,160₈

0,
0,

49812,22₁₀ = С294, 385₁₆

0,

Aufgabe 5.

Um eine Zahl von einem Zahlensystem mit anderer Basis in ein dezimales Zahlensystem umzuwandeln, wird jeder Koeffizient der übersetzten Zahl mit der Basis des Systems in dem diesem Koeffizienten entsprechenden Umfang multipliziert und die Ergebnisse aufsummiert.

A) 10101001.11001₂ = 1*2^7+1*2^5+1*2^3+1*2^0+1*2^(-1)+1*2^(-2)+1* 2 (-5)= 169,78125₁₀

Um von binär nach oktal zu konvertieren, ist es notwendig, die gegebene Binärzahl rechts und links vom Dezimalpunkt in einen Dreiklang (drei Ziffern) aufzuteilen und jeden Dreiklang mit dem entsprechenden Oktalcode darzustellen. Wenn es nicht möglich ist, in Dreiergruppen zu unterteilen, dürfen bei der ganzzahligen Schreibweise der Zahl links und beim Bruchteil der Zahl rechts Nullen hinzugefügt werden. Bei der Rückübersetzung wird jede Ziffer einer Oktalzahl durch die entsprechende binäre Triade dargestellt.

Tabelle 5.1 – Übersetzung von Zahlen

Dezimalzahlensystem Binäres Zahlensystem Oktalzahlensystem Hexadezimales Zahlensystem
Triaden (0-7) Tetraden (0-15)
A
B
C
D
E
F

B) 674,7₈ = 110111100,111₂=1*2^2+1*2^3+1*2^4+1*2^5+1*2^7+1*2^8+1*2^ (- 1) +1*2^(-2) +1*2^(-3)= 443,875₁₀

110 111 100. 111₂

C) EDF,51₁₆ = 111011011111.01010001₂=1*2^0+1*2^1+1*2^2+1*2^3+1*2^4+1*2^6+ +1*2 ^ 7+1*2^9+ +1*2^10+1*2^11+1*2^(-2) 1*2^(-4) 1*2^(-8)= 3807,31640625₁₀

1110 1101 1111 . 0101 0001₂

Aufgabe 6.

Die Addition von Zahlen im Binärsystem basiert auf der Additionstabelle der einstelligen Binärzahlen.

0 + 0 = 0 0 + 1 = 1 1 + 0 = 1 1 + 1 = 10
Die Addition mehrstelliger Binärzahlen erfolgt gemäß dieser Tabelle unter Berücksichtigung möglicher Übergänge vom niederwertigsten zu den höchsten Bit. Im Oktalzahlensystem gibt es, wie in jedem anderen Stellensystem, eigene Regeln zum Addieren von Zahlen, die durch die Regeln zum Addieren von Ziffern mit gleicher Ordnung in Bezug auf zwei addierte Zahlen dargestellt werden. Diese Regeln sind aus Tabelle 6.1 ersichtlich. Der Bindestrich, der beim Addieren einiger Ziffern dieser Ziffer erscheint, wird durch das Symbol „↶“ dargestellt.
Tabelle 6.1 - Addition im 8. Zahlensystem
+
↶0
↶0 ↶1
↶0 ↶1 ↶2
↶0 ↶1 ↶2 ↶3
↶0 ↶1 ↶2 ↶3 ↶4
↶0 ↶1 ↶2 ↶3 ↶4 ↶5
↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6

Die Regeln für das Addieren von Ziffern zweier Hexadezimalzahlen in denselben Ziffern dieser Zahlen sind aus Tabelle 6.2 ersichtlich. Der Übertrag, der auftritt, wenn einige Ziffern einer gegebenen Ziffer addiert werden, wird durch das Symbol „↶“ angezeigt.

6 8 5 .3 2 2 A ₁₆ + 1 0 1 0 1 0 0 1 0 .1 0 ₂ + 4 7 7 .6₈

D A 4 8 5 , 4 4 6 0 ₁₆ 1 1 0 0 0 0 1 1 0 , 1 1 0 1 0₂6 5 1 , 5 6₈

D A B 0 A , 7 6 8 A₁₆ 1 0 1 1 0 1 1 0 0 1 , 0 1 0 1 0₂ 1 3 5 1 .3 6₈

Tabelle 6.2 - Addition im 16. Zahlensystem

+ A B C D E F
A B C D E F
A B C D E F ↶0
A B C D E F ↶0 ↶1
A B C D E F ↶0 ↶1 ↶2
A B C D E F ↶0 ↶1 ↶2 ↶3
A B C D E F ↶0 ↶1 ↶2 ↶3 ↶4
A B C D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5
A B C D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6
A B C D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7
A B C D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8
A A B C D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9
B B C D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶A
C C D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶A ↶B
D D E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶A ↶B ↶C
E E F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶A ↶B ↶C ↶D
F F ↶0 ↶1 ↶2 ↶3 ↶4 ↶5 ↶6 ↶7 ↶8 ↶9 ↶A ↶B ↶C ↶D ↶E

Aufgabe 7.

Mit der Additionstabelle für Oktalzahlen können Sie diese subtrahieren. Es sei erforderlich, die Differenz zweier Oktalzahlen zu berechnen. Wir finden in der ersten Spalte der Tabelle. 6.1 die Ziffer, die der letzten der subtrahierten Ziffer entspricht, und in ihrer Zeile finden wir die letzte Ziffer der reduzierten - sie befindet sich am Schnittpunkt der Zeile des Subtrahends und der Differenzspalte. So finden wir die letzte Ziffer der Differenz. In ähnlicher Weise wird jede Ziffer der Differenz gesucht.

a) _ 2 5 1 5 1 4 , 4 0₈

5 4 2 5 , 5 5

2 4 3 0 6 6 , 6 3₈

b) _1 0 1 1 0 1 1 0 0 0 , 1 0 0 0 0₂

1 0 1 0 0 1 0 0 1 , 1 0 0 1 1

1 0 1 1 0 0 1 0 0 1 1 , 0 0 0 0 1₂

c) _E 3 1 6 , 2 5 0₁₆

5 8 8 1 , F D C₁₆

8 A 9 4 , 2 7 4

Aufgabe 8.

Die Multiplikation von Zahlen im Binärsystem basiert auf dem Einmaleins der einstelligen Binärzahlen.

0 0 = 0
0 1 = 0
1 0 = 0
1 1 = 1

Die Multiplikation mehrstelliger Binärzahlen erfolgt in
nach dieser Tabelle in der üblichen Weise,
die Sie im Dezimalsystem verwenden.

In jedem Positionszahlensystem steht ein eigenes Einmaleins zur Verfügung, wie wir uns bereits vergewissern konnten. Bei binär ist er am kleinsten, bei oktal (Tab. 8.1) und dezimal ist er schon umfangreicher. Unter den allgemein verwendeten Zahlensystemen der von uns betrachteten ist das größte Einmaleins hexadezimal (Tabelle 8.2).

Tab. 8.1. – Multiplikation im 8. System

×

a) 1 0 1 0 0 1₂

* 1 1 1 0 1 1

1 0 1 0 0 1 .

1 0 0 1 0 1 1 1 0 0 1 1₂

b) 1 0 1 1 1 0 0₂

* 1 1 0 1 1

1 0 1 1 1 0 0 .

1 0 0 1 1 0 1 1 0 1 0 0₂

c) BCD, 5₁₆

*D5A₁₆

9 D 9 3 3 E 2₁₆


Tabelle 8.2 - Multiplikation im 16. System

× A B C D E F
A B C D E F
A C E 1A 1C 1E
C F 1B 1E 2A 2D
C 1C 2C 3C
A F 1E 2D 3C 4B
C 1E 2A 3C 4E 5A
E 1C 2A 3F 4D 5B
1B 2D 3F 5A 6C 7E
A A 1E 3C 5A 6E 8C
B B 2C 4D 6E 8F 9A A5
C C 3C 6C 9C A8 B4
D D 1A 4E 5B 8F 9C A9 B6 C3
E E 1C 2A 7E 8C 9A A8 B6 C4 D2
F F 1E 2D 3C 4B 5A A5 B4 C3 D2 E1

Aufgabe 9.

Direkter Code ist eine Möglichkeit, binäre Festkommazahlen in der Computerarithmetik darzustellen. Beim Schreiben einer Zahl in einem direkten Code ist die höchstwertige Ziffer Vorzeichen Ziffer. Wenn ihr Wert 0 ist, dann ist die Zahl positiv, wenn sie 1 ist, dann ist sie negativ.

Umgekehrter Code- eine Methode der Computermathematik, mit der Sie eine Zahl von einer anderen subtrahieren können, indem Sie nur die Additionsoperation für natürliche Zahlen verwenden. Beim Schreiben einer Zahl für eine positive Zahl stimmt sie mit dem direkten Code überein, und bei einer negativen Zahl werden alle Ziffern mit Ausnahme der Ziffer durch entgegengesetzte ersetzt.

Zusätzlicher Code (Englisch) Zweierkomplement, Manchmal Zweierkomplement) ist die gebräuchlichste Art, negative ganze Zahlen in Computern darzustellen. Es ermöglicht Ihnen, die Operation der Subtraktion durch die Operation der Addition zu ersetzen und die Operationen der Addition und Subtraktion für vorzeichenbehaftete und vorzeichenlose Zahlen gleich zu machen, was die Computerarchitektur vereinfacht. Wenn Sie eine Zahl für eine positive Zahl schreiben, stimmt sie mit dem direkten Code überein, und für eine negative Zahl wird der zusätzliche Code bestimmt, indem Sie den inversen Code erhalten und 1 hinzufügen.

Bei Addition von Zahlen im Additionscode wird der resultierende 1-Übertrag im Vorzeichenbit verworfen und im Inverscode zum niederwertigsten Bit der Summe der Codes addiert.

Wenn das Ergebnis von Rechenoperationen ein negativer Zahlencode ist, muss dieser in einen direkten Code umgewandelt werden. Der Rückwärtscode wird in allen Ziffern bis auf das Vorzeichen eins mit entgegengesetzten Ziffern in eine direkte Ziffernersetzung umgewandelt. Der Zweierkomplementcode wird durch Hinzufügen von 1 in direkt umgewandelt.

Direktcode:

X=0,10111 1,11110

Y=1,11110 0,10111

Reverse-Code:

X=0,10111 0,10111

Y=1.00001 1,00001

1,11000 1,00111

Zusatzcode:

X=0,10111 0,10111

Y=1.00010 1,00010

1,11001 1,00110

Direktcode:

Reverse-Code:

X=0,110110 0,0110110

Y=0,101110 0,0101110

Zusatzcode:

X=0,110110 0,0110110

Y=0,101110 0,0101110

Aufgabe 10.

Logische Elemente

1. Das logische Element führt KEINE logische Negation durch. Es hat einen Eingang und einen Ausgang. Das Fehlen eines Signals (Spannung) wird mit "0" und das Vorhandensein eines Signals mit "1" bezeichnet. Das Ausgangssignal ist immer entgegengesetzt Eingangssignal. Dies ist aus der Wahrheitstabelle ersichtlich, die die Abhängigkeit des Ausgangssignals vom Eingang zeigt.

2. Das ODER-Gatter führt eine logische Addition durch. Es hat mehrere Eingänge und einen Ausgang. Am Ausgang liegt ein Signal an, wenn an mindestens einem Eingang ein Signal anliegt.

Konventionelle Notation Wahrheitstabelle

3. Das UND-Gatter führt eine logische Multiplikation durch. Das Signal am Ausgang dieses Logikelements wird nur dann anliegen, wenn an allen Eingängen ein Signal anliegt.

Konventionelle Notation Wahrheitstabelle

F=(A v B) ʌ (C v D)

Tabelle 10.1 – Wahrheitstabelle

A B C D A B C D (A gegen B) (CvD) F=(A v B) ʌ (C v D)

In der Algebra der Logik gibt es eine Reihe von Gesetzen, die äquivalente Transformationen logischer Ausdrücke erlauben. Stellen wir die Beziehungen dar, die diese Gesetze widerspiegeln.

1. Gesetz der doppelten Negation: (A) = A

Doppelte Negation schließt Negation aus.

2. Kommutatives (kommutatives) Gesetz:

Für logische Addition: A V B = B V A

Für logische Multiplikation: A&B = B&A

Das Ergebnis der Operation an Anweisungen hängt nicht von der Reihenfolge ab, in der diese Anweisungen genommen werden.

3. Assoziatives (assoziatives) Recht:

Für logische Addition: (A v B) v C = A v (Bv C);

Für logische Multiplikation: (A&B)&C = A&(B&C).

Bei gleichen Vorzeichen können Klammern beliebig gesetzt oder sogar weggelassen werden.

4. Distributives (distributives) Recht:

Für logische Addition: (A v B)&C = (A&C)v(B&C);

Für logische Multiplikation: (A&B) v C = (A v C)&(B v C).

Definiert die Regel zum Einklammern einer allgemeinen Aussage.

5. Gesetz der allgemeinen Inversion (de Morgansche Gesetze):

Für logische Addition: (Av B) = A & B;

Für logische Multiplikation: (A& B) = A v B;

6. Gesetz der Idempotenz

Für logische Addition: A v A = A;

Für logische Multiplikation: A&A = A.

Gesetz bedeutet keine Exponenten.

7. Gesetze zum Ausschluss von Konstanten:

Für logische Addition: A v 1 = 1, A v 0 = A;

Für logische Multiplikation: A&1 = A, A&0 = 0.

8. Widerspruchsgesetz: A&A = 0.

Es ist unmöglich, dass widersprüchliche Aussagen gleichzeitig wahr sind.

9. Das Gesetz des Ausschlusses der Mitte: A v A = 1.

10. Absorptionsgesetz:

Für logische Addition: A v (A&B) = A;

Für logische Multiplikation: A&(A v B) = A.

11. Das Ausschlussrecht (Kleben):

Für logische Addition: (A&B) v (A &B) = B;

Für logische Multiplikation: (A v B)&(A v B) = B.

12. Kontrapositionsgesetz (Umkehrregel):

(A v B) = (Bv A).

(A→B) = A&B

A&(AvB)= A&B

Die Formel hat Normalform, wenn es keine Äquivalenzzeichen, Implikation, doppelte Negation gibt, während Negationszeichen nur für Variablen gelten.


Ähnliche Informationen.


Mittel zum kryptografischen Schutz von Staatsgeheimnissen werden immer noch mit Waffen gleichgesetzt. Nur sehr wenige Länder der Welt haben ihre eigenen kryptografischen Unternehmen, die das wirklich tun gutes Mittel Informationsschutz. Selbst in vielen entwickelten Ländern gibt es keine solche Möglichkeit: Es gibt keine Schule, die es ermöglichen würde, diese Technologien zu unterstützen und zu entwickeln. Russland ist eines der wenigen Länder der Welt – vielleicht fünf oder so Länder – wo all dies entwickelt ist. Darüber hinaus gibt es sowohl im kommerziellen als auch im öffentlichen Bereich Unternehmen und Organisationen, die die Kontinuität der Kryptografieschule seit ihrer Entstehung bewahrt haben.

Verschlüsselungsalgorithmen

Bis heute gibt es viele Verschlüsselungsalgorithmen, die eine erhebliche Resistenz gegen Kryptoanalyse (kryptografische Stärke) aufweisen. Verschlüsselungsalgorithmen werden in drei Gruppen eingeteilt:

  • Symmetrische Algorithmen
  • Asymmetrische Algorithmen
  • Hash-Algorithmen

Symmetrische Algorithmen

Bei der symmetrischen Verschlüsselung wird derselbe Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet. Für symmetrische Algorithmen gelten zwei Hauptanforderungen: der vollständige Verlust aller statistischen Gesetzmäßigkeiten im Verschlüsselungsobjekt und das Fehlen von Linearität. Es ist üblich, symmetrische Systeme in Block- und Durchflusssysteme zu unterteilen.

Bei Blocksystemen werden die Quelldaten in Blöcke aufgeteilt und anschließend mit einem Schlüssel transformiert.

In Streaming-Systemen wird eine bestimmte Sequenz (Ausgangs-Gamma) generiert, die anschließend der Nachricht selbst überlagert wird, und die Daten werden durch den Stream verschlüsselt, während das Gamma generiert wird. Das Kommunikationsschema, das ein symmetrisches Kryptosystem verwendet, ist in der Figur gezeigt.

Wobei M der Klartext ist, K der geheime Schlüssel ist, der über einen privaten Kanal übertragen wird, En(M) die Verschlüsselungsoperation ist und Dk(M) die Entschlüsselungsoperation ist

Normalerweise verwendet die symmetrische Verschlüsselung eine komplexe und mehrstufige Kombination von Substitutionen und Permutationen der Quelldaten, und es kann viele Stufen (Durchgänge) geben, und jede von ihnen muss einem „Passschlüssel“ entsprechen.

Die Substitutionsoperation erfüllt die erste Voraussetzung für eine symmetrische Chiffre, indem alle statistischen Daten entfernt werden, indem die Bits der Nachricht gemäß einem bestimmten Gesetz gemischt werden. Die Permutation ist notwendig, um die zweite Anforderung zu erfüllen – den Algorithmus nichtlinear zu machen. Dies wird erreicht, indem ein bestimmter Teil der Nachricht einer bestimmten Größe durch einen Standardwert ersetzt wird, indem auf das ursprüngliche Array verwiesen wird.

Symmetrische Systeme haben gegenüber asymmetrischen sowohl Vor- als auch Nachteile.

Zu den Vorteilen symmetrischer Chiffren gehören eine hohe Verschlüsselungsgeschwindigkeit, eine geringere erforderliche Schlüssellänge bei ähnlicher Stärke, größere Kenntnisse und eine einfache Implementierung. Die Nachteile symmetrischer Algorithmen sind vor allem die Komplexität des Schlüsselaustausches aufgrund der hohen Wahrscheinlichkeit, dass die Geheimhaltung des Schlüssels während des notwendigen Austausches verletzt wird, und die Komplexität der Schlüsselverwaltung in einem großen Netzwerk.

Beispiele für symmetrische Chiffren

  • GOST 28147-89 - heimischer Standard Verschlüsselung
  • 3DES (Triple-DES, Triple-DES)
  • RC6 (Rivest-Chiffre)
  • Zwei Fische
  • SEED – Koreanischer Verschlüsselungsstandard
  • Camellia ist ein japanischer Verschlüsselungsstandard.
  • CAST (nach den Initialen der Entwickler Carlisle Adams und Stafford Tavares)
  • XTEA ist der am einfachsten zu implementierende Algorithmus
  • AES - Amerikanischer Verschlüsselungsstandard
  • DES ist der US-Datenverschlüsselungsstandard bis AES

Asymmetrische Algorithmen

Asymmetrische Systeme werden auch Public-Key-Kryptosysteme genannt. Dies ist ein Datenverschlüsselungsverfahren, bei dem der öffentliche Schlüssel über einen offenen Kanal (nicht versteckt) übertragen und zur Verifizierung verwendet wird elektronische Unterschrift und zur Datenverschlüsselung. Zum Entschlüsseln und Erstellen einer elektronischen Signatur wird ein zweiter Schlüssel, ein geheimer, verwendet.

Das eigentliche Gerät asymmetrischer Kryptosysteme verwendet die Idee der Einwegfunktionen ƒ(x), in denen es leicht ist, x zu finden, wenn man den Wert der Funktion selbst kennt, aber es ist fast unmöglich, ƒ(x) selbst zu finden , wobei nur der Wert von x bekannt ist. Ein Beispiel für eine solche Funktion ist das Telefonbuch einer Großstadt, in dem es leicht ist, die Nummer einer Person zu finden, wenn man ihren Nachnamen und die Initialen kennt, aber es ist äußerst schwierig, den Besitzer zu berechnen, wenn man die Nummer kennt.

Das Funktionsprinzip asymmetrischer Systeme

Angenommen, es gibt zwei Teilnehmer: A und B, und Teilnehmer B möchte eine verschlüsselte Nachricht an Teilnehmer A senden. Er verschlüsselt die Nachricht mit dem öffentlichen Schlüssel und überträgt sie bereits verschlüsselt über einen offenen Kommunikationskanal. Nach Erhalt der Nachricht entschlüsselt Teilnehmer A diese mit dem geheimen Schlüssel und liest sie.

Hier ist eine Klarstellung erforderlich. Beim Empfang einer Nachricht muss Teilnehmer A seine Identität gegenüber Teilnehmer B authentifizieren, damit der Übeltäter sich nicht als Teilnehmer A ausgeben und seinen öffentlichen Schlüssel durch seinen eigenen ersetzen kann.

Beispiele für asymmetrische Schriftarten

  • RSA (Rivest-Shamir-Adleman, Rivest-Shamir-Adleman)
  • DSA (Digitaler Signaturalgorithmus)
  • Elgamal (ElGamal-Verschlüsselungssystem)
  • Diffie-Hellman (Diffie-Hellman-Schlüsselaustausch)
  • ECC (Elliptische-Kurven-Kryptographie, Elliptische-Kurven-Kryptographie)

Hash-Funktionen

Hashing (von engl. hash) ist die Umwandlung des anfänglichen Informationsarrays beliebiger Länge in eine Bitfolge fester Länge.

Es gibt viele Hash-Funktionsalgorithmen, und sie unterscheiden sich in ihren Eigenschaften - kryptografische Stärke, Wortlänge, Rechenkomplexität usw.

Wir interessieren uns für kryptografisch starke Hash-Funktionen. Diese haben in der Regel zwei Anforderungen:

  • Für eine gegebene Nachricht C ist es praktisch unmöglich, eine andere Nachricht C" mit dem gleichen Hash aufzunehmen
  • Es ist praktisch unmöglich, Nachrichtenpaare (SS") abzufangen, die den gleichen Hash haben.

Die Anforderungen werden als Widerstand gegen Kollisionen der ersten Art bzw. der zweiten Art bezeichnet. Für solche Funktionen bleibt eine weitere Anforderung wichtig: Bei einer geringfügigen Änderung des Arguments muss eine signifikante Änderung der Funktion selbst auftreten. Der Hashwert sollte also nicht einmal über einzelne Bits des Arguments Auskunft geben.

Beispiele für Hash-Algorithmen

  • Adler-32
  • SHA-1
  • SHA-2 (SHA-224, SHA-256, SHA-384, SHA-512)
  • HAVAL
  • N-Hash
    • RIPEMD-160
  • RIPEMD-256
  • RIPEMD-320
  • Haut
  • Snefru
  • Tiger (TTH)
  • Whirlpool
  • GOST R34.11-94 (GOST 34.311-95)
  • IP-Internet-Prüfsumme (RFC 1071)

Kryptographische Primitive

Um verschlüsselten Informationen eine größere kryptografische Stärke zu verleihen, können relativ einfache Transformationen – Primitive – wiederholt in einem kryptografischen System angewendet werden. Primitive können Substitutionen, Permutationen, Rotationen oder Gamma sein.

Quantenkryptographie

Kryptographie in digitalen Technologien

Geschichte

Die Kryptographie ist eine alte Wissenschaft, und ihre ursprünglichen Objekte waren Textnachrichten, die mit Hilfe bestimmter Algorithmen ihre Bedeutung für alle verloren, die keine besonderen Kenntnisse hatten, um diese Nachricht - den Schlüssel - zu entschlüsseln.

Anfangs wurden Methoden verwendet, die heute nur noch für Rätsel verwendet werden, also nach Meinung eines Zeitgenossen die einfachsten. Zu solchen Verschlüsselungsverfahren gehört beispielsweise das Ersetzungsverfahren, bei dem jeder Buchstabe durch einen anderen ersetzt wird, der in einem fest definierten Abstand im Alphabet davon entfernt ist. Oder eine Methode der Permutationsverschlüsselung, bei der Buchstaben innerhalb eines Wortes in einer bestimmten Reihenfolge vertauscht werden.

In der Antike wurde die Verschlüsselung hauptsächlich in militärischen und kommerziellen Angelegenheiten, bei der Spionage und bei Schmugglern eingesetzt.

Etwas später bestimmen Historiker das Datum des Erscheinens einer anderen verwandten Wissenschaft - der Steganographie. Diese Wissenschaft beschäftigt sich damit, die eigentliche Tatsache der Übermittlung einer Nachricht zu verschleiern. Sie hat ihren Ursprung in der Antike, und ein Beispiel dafür ist der Erhalt einer Tafel mit einem Text, der mit einer trockenen, leicht abwaschbaren Lösung bedeckt ist, vom spartanischen König Leonidas vor der Schlacht mit den Persern. Beim Reinigen wurden die Spuren, die mit dem Stift auf dem Wachs hinterlassen wurden, deutlich sichtbar. Heute werden sympathische Tinten, Mikropunkte, Mikrofilme usw. verwendet, um die Botschaft zu verbergen.

Mit der Entwicklung der Mathematik tauchten mathematische Verschlüsselungsalgorithmen auf, aber alle diese Arten des Schutzes kryptografischer Informationen behielten statistische Daten in unterschiedlichem Maße bei und blieben anfällig. Besonders auffällig wurde die Schwachstelle mit der Erfindung der Frequenzanalyse, die im 9. Jahrhundert n. Chr. von dem angeblichen arabischen Enzyklopädisten al-Kindi entwickelt wurde. Und erst im 15. Jahrhundert, nach der Erfindung polyalphabetischer Schriftarten durch Leon Battista Alberti (vermutlich), erreichte der Schutz eine qualitativ neue Ebene. Mitte des 17. Jahrhunderts legte Charles Babbage jedoch überzeugende Beweise für die teilweise Anfälligkeit polyalphabetischer Schriftarten für die Häufigkeitsanalyse vor.

Die Entwicklung der Mechanik ermöglichte es, Geräte und Mechanismen zu schaffen, die die Verschlüsselung erleichtern - solche Geräte wie das Trithemius-Quadratbrett, die Disk-Chiffre von Thomas Jefferson, erschienen. Aber all diese Geräte können nicht mit denen des 20. Jahrhunderts verglichen werden. Zu dieser Zeit tauchten verschiedene Verschlüsselungsmaschinen und hochkomplexe Mechanismen auf, zum Beispiel Rotationsmaschinen, von denen Enigma die bekannteste ist.

Vor der rasanten Entwicklung der Wissenschaft im 20. Jahrhundert mussten sich Kryptographen nur mit sprachlichen Objekten befassen, und im 20. Jahrhundert eröffneten sich die Möglichkeiten, verschiedene mathematische Methoden und Theorien, Statistik, Kombinatorik, Zahlentheorie und abstrakte Algebra anzuwenden.

Aber der wirkliche Durchbruch in der kryptografischen Wissenschaft kam mit dem Aufkommen der Fähigkeit, beliebige Informationen in binärer Form darzustellen, die mithilfe von Computern in Bits unterteilt wurden, wodurch es möglich wurde, Schriftarten mit bisher ungesehener kryptografischer Stärke zu erstellen. Solche Verschlüsselungssysteme können natürlich gehackt werden, aber der Zeitaufwand für das Hacken ist in den allermeisten Fällen nicht gerechtfertigt.

Heute können wir über bedeutende Entwicklungen in der Quantenkryptographie sprechen.

Literatur

  • Barichev S.G., Goncharov V.V., Serov R.E. Grundlagen der modernen Kryptographie. - M.: *Varfolomeev A. A., Zhukov A. E., Pudovkina M. A. Stream cryptosystems. Grundlegende Eigenschaften und Methoden der Stabilitätsanalyse. M.: PAIMS, 2000.
  • Yashchenko VV Einführung in die Kryptographie. Sankt Petersburg: Peter, 2001. .
  • GOST 28147-89. Informationsverarbeitungssysteme. Kryptografischer Schutz. Kryptographischer Transformationsalgorithmus. Moskau: GK UdSSR nach Norm, 1989.
  • GOST R 34.10-94 Informationstechnologie. Kryptografischer Schutz Information. *GOST R 34.11-94. Informationstechnologie. Kryptographischer Schutz von Informationen. Hash-Funktion. M., 1995.
  • GOST R 34.10-2001 Informationstechnologie. Kryptographischer Schutz von Informationen. Prozesse der Bildung und Überprüfung der elektronischen digitalen Signatur. M., 2001.
  • Nechaev VI Elemente der Kryptographie (Grundlagen der Theorie der Informationssicherheit). Moskau: Höhere Schule, 1999.
  • Zhelnikov V. Kryptographie vom Papyrus zum Computer. M.: AVR, 1996.

Da die Hauptfunktion unserer Software die Datenverschlüsselung ist, werden uns häufig Fragen zu bestimmten Aspekten der Kryptografie gestellt. Wir haben uns entschieden, die am häufigsten gestellten Fragen in einem Dokument zu sammeln und versuchen, ihnen möglichst detaillierte, aber gleichzeitig nicht mit unnötigen Informationen überladene Antworten zu geben.

1. Was ist Kryptographie?

Kryptographie ist eine theoretische wissenschaftliche Disziplin, ein Zweig der Mathematik, der die Transformation von Informationen untersucht, um sie vor vernünftigen Aktionen des Feindes zu schützen.

2. Was ist ein Verschlüsselungsalgorithmus?

Ein Verschlüsselungsalgorithmus ist ein Satz logischer Regeln, die den Prozess der Umwandlung von Informationen von einem offenen Zustand in einen verschlüsselten Zustand (Verschlüsselung) und umgekehrt von einem verschlüsselten Zustand in einen offenen Zustand (Entschlüsselung) bestimmen.

Verschlüsselungsalgorithmen entstehen als Ergebnis theoretischer Forschung, sowohl von einzelnen Wissenschaftlern als auch von Forschungsteams.

3. Wie werden Daten durch Verschlüsselung geschützt?

Das Grundprinzip des Schutzes von Daten durch Verschlüsselung besteht darin, die Daten zu verschlüsseln. Für einen Außenstehenden sehen verschlüsselte Daten wie „Informationsmüll“ aus – ein sinnloser Satz von Zeichen. Wenn also die Informationen in verschlüsselter Form zum Angreifer gelangen, kann er sie einfach nicht verwenden.

4. Was ist der stärkste Verschlüsselungsalgorithmus?

Im Prinzip gilt jeder Verschlüsselungsalgorithmus, der von einem bekannten Kryptographen vorgeschlagen wird, als sicher, bis das Gegenteil bewiesen ist.

In der Regel werden alle neu entstehenden Verschlüsselungsalgorithmen zur öffentlichen Überprüfung veröffentlicht und in spezialisierten kryptografischen Forschungszentren umfassend untersucht. Die Ergebnisse solcher Studien werden ebenfalls zur öffentlichen Einsichtnahme veröffentlicht.

5. Was ist ein Verschlüsselungsschlüssel?

Ein Verschlüsselungsschlüssel ist eine zufällige, pseudozufällige oder speziell geformte Folge von Bits, die ein variabler Parameter des Verschlüsselungsalgorithmus ist.

Mit anderen Worten, wenn Sie dieselben Informationen mit demselben Algorithmus, aber mit unterschiedlichen Schlüsseln verschlüsseln, werden auch die Ergebnisse unterschiedlich sein.

Der Verschlüsselungsschlüssel hat ein wesentliches Merkmal – die Länge, die normalerweise in Bits gemessen wird.

6. Was sind die Verschlüsselungsalgorithmen?

Verschlüsselungsalgorithmen werden in zwei große Klassen unterteilt - symmetrisch und asymmetrisch (oder asymmetrisch).

Symmetrische Verschlüsselungsalgorithmen verwenden denselben Schlüssel, um Informationen zu verschlüsseln und zu entschlüsseln. In diesem Fall muss der Verschlüsselungsschlüssel geheim sein.

Symmetrische Verschlüsselungsalgorithmen sind in der Regel einfach zu implementieren und benötigen für ihre Arbeit nicht viele Rechenressourcen. Die Unbequemlichkeit solcher Algorithmen zeigt sich jedoch in Fällen, in denen beispielsweise zwei Benutzer Schlüssel austauschen müssen. In diesem Fall müssen sich die Benutzer entweder direkt treffen oder einen zuverlässigen, manipulationssicheren Kanal haben, um den Schlüssel zu senden, was nicht immer möglich ist.

Beispiele für symmetrische Verschlüsselungsalgorithmen sind DES, RC4, RC5, AES, CAST.

Asymmetrische Verschlüsselungsalgorithmen verwenden zwei Schlüssel, einen zum Verschlüsseln und einen zum Entschlüsseln. In diesem Fall spricht man von einem Schlüsselpaar. Ein Schlüssel eines Paares kann öffentlich (für alle zugänglich) sein, der andere kann geheim sein.

Asymmetrische Verschlüsselungsalgorithmen sind schwieriger zu implementieren und erfordern mehr Rechenressourcen als symmetrische, jedoch ist das Problem des Schlüsselaustauschs zwischen zwei Benutzern einfacher zu lösen.

Jeder Benutzer kann sein eigenes Schlüsselpaar erstellen und den öffentlichen Schlüssel an seinen Abonnenten senden. Dieser Schlüssel kann nur Daten verschlüsseln, für die Entschlüsselung ist ein geheimer Schlüssel erforderlich, der nur von seinem Besitzer gespeichert wird. Somit bringt ihm das Erhalten eines öffentlichen Schlüssels durch einen Angreifer nichts, da es ihm unmöglich ist, die verschlüsselten Daten zu entschlüsseln.

Beispiele für asymmetrische Verschlüsselungsalgorithmen sind RSA, El-Gamal.

7. Wie werden Verschlüsselungsalgorithmen geknackt?

In der kryptografischen Wissenschaft gibt es einen Unterabschnitt – Kryptoanalyse, der die Probleme des Brechens von Verschlüsselungsalgorithmen untersucht, dh das Erhalten offener Informationen aus verschlüsselten Informationen ohne einen Verschlüsselungsschlüssel.

Da sind viele verschiedene Wege und Methoden der Kryptoanalyse, von denen die meisten zu komplex und umfangreich sind, um sie hier wiederzugeben.

Die einzige erwähnenswerte Methode ist die direkte Aufzählung aller möglichen Werte des Verschlüsselungsschlüssels (auch Brute-Force-Methode oder Brute-Force genannt). Wesen diese Methode besteht in der Aufzählung aller möglichen Werte des Verschlüsselungsschlüssels, bis der gewünschte Schlüssel gefunden ist.

8. Welche Länge sollte der Verschlüsselungsschlüssel haben?

Heutzutage werden für symmetrische Verschlüsselungsalgorithmen 128 Bits (16 Bytes) als ausreichende Länge des Verschlüsselungsschlüssels angesehen. Für eine vollständige Aufzählung aller möglichen Schlüssel mit einer Länge von 128 Bit (Brute-Force-Attacke) in einem Jahr benötigt man 4,2x1022 Prozessoren mit einer Kapazität von 256 Millionen Verschlüsselungsoperationen pro Sekunde. Die Kosten für diese Anzahl von Prozessoren betragen 3,5 x 1024 US-Dollar (nach Bruce Schneier, Applied Cryptography).

Es gibt ein internationales Projekt verteilt.net, dessen Zweck darin besteht, Internetnutzer zu vereinen, um einen virtuellen verteilten Supercomputer zu erstellen, der Verschlüsselungsschlüssel auflistet. Das letzte 64-Bit-Schlüsselknackprojekt wurde innerhalb von 1757 Tagen abgeschlossen, mehr als dreihunderttausend Benutzer nahmen daran teil, und die Rechenleistung aller Projektcomputer entsprach fast 50.000 Prozessoren AMD Athlon XP taktete mit 2 GHz.

In diesem Fall sollte berücksichtigt werden, dass eine Erhöhung der Länge des Verschlüsselungsschlüssels um ein Bit die Anzahl der Schlüsselwerte und folglich die Aufzählungszeit verdoppelt. Das heißt, basierend auf den obigen Zahlen ist es in 1757 * 2 Tagen möglich, keinen 128-Bit-Schlüssel zu knacken, wie es auf den ersten Blick erscheinen mag, sondern nur einen 65-Bit-Schlüssel.

9. Ich habe von 1024- und sogar 2048-Bit-Verschlüsselungsschlüsseln gehört, und Sie sagen, dass 128 Bit ausreichen. Was bedeutet das?

Richtig, Verschlüsselungsschlüssel mit 512, 1024 und 2048 Bit und manchmal sogar länger werden in asymmetrischen Verschlüsselungsalgorithmen verwendet. Sie verwenden Prinzipien, die sich vollständig von symmetrischen Algorithmen unterscheiden, daher sind auch die Skalen der Verschlüsselungsschlüssel unterschiedlich.

Die Antwort auf diese Frage ist das am besten gehütete Geheimnis der Sonderdienste jedes Staates. Aus theoretischer Sicht ist es unmöglich, mit einem bekannten Algorithmus verschlüsselte Daten mit einem ausreichend langen Schlüssel auszulesen (siehe vorherige Fragen), aber wer weiß, was sich hinter dem Schleier von Staatsgeheimnissen verbirgt? Es kann sich durchaus herausstellen, dass der Regierung einige Alien-Technologien bekannt sind, mit denen man jede Chiffre knacken kann 🙂

Das einzige, was mit Sicherheit gesagt werden kann, ist, dass kein einziger Staat, kein einziger spezieller Dienst dieses Geheimnis preisgeben wird, und selbst wenn es möglich ist, die Daten irgendwie zu entschlüsseln, wird er es niemals in irgendeiner Weise zeigen.

Um diese Aussage zu veranschaulichen, kann ein historisches Beispiel angeführt werden. Während des Zweiten Weltkriegs wurde der britische Premierminister Winston Churchill durch das Abfangen und Entschlüsseln deutscher Nachrichten auf die bevorstehende Bombardierung der Stadt Coventry aufmerksam. Trotzdem unternahm er keine Maßnahmen, um zu verhindern, dass der Feind erfuhr, dass der britische Geheimdienst ihre Nachrichten entschlüsseln konnte. Infolgedessen wurde Coventry in der Nacht vom 14. auf den 15. November 1940 von deutschen Flugzeugen zerstört, wobei eine große Anzahl von Zivilisten getötet wurde. So stellte sich heraus, dass der Preis für die Preisgabe von Informationen, die er in der Lage war, deutsche Nachrichten zu entschlüsseln, für Churchill höher war als der Preis für mehrere tausend Menschenleben.

Es ist offensichtlich, dass der Preis für solche Informationen für moderne Politiker noch höher ist, sodass wir weder explizit noch indirekt etwas über die Fähigkeiten moderner Spezialdienste erfahren werden. Selbst wenn die Antwort auf diese Frage ja lautet, wird sich diese Möglichkeit höchstwahrscheinlich in keiner Weise manifestieren.

Quelle: SecurIT

^ zurück zum Start ^

Normalerweise werden neue Verschlüsselungsalgorithmen zur öffentlichen Überprüfung veröffentlicht und in spezialisierten Forschungszentren untersucht. Die Ergebnisse solcher Studien werden ebenfalls zur öffentlichen Einsichtnahme veröffentlicht.

Symmetrische Algorithmen
Verschlüsselungsalgorithmen werden in zwei große Klassen eingeteilt: symmetrisch (AES, GOST, Blowfish, CAST, DES) und asymmetrisch (RSA, El-Gamal). Symmetrische Verschlüsselungsalgorithmen verwenden denselben Schlüssel, um Informationen zu verschlüsseln und zu entschlüsseln, während asymmetrische Algorithmen zwei Schlüssel verwenden – einen zum Verschlüsseln und einen zum Entschlüsseln.

Wenn die verschlüsselten Informationen an einen anderen Ort übertragen werden müssen, muss auch der Entschlüsselungsschlüssel dorthin übertragen werden. Schwachstelle ist hier der Datenübertragungskanal – ist dieser nicht sicher oder wird abgehört, kann der Entschlüsselungsschlüssel an den Angreifer gelangen. Systeme, die auf asymmetrischen Algorithmen basieren, haben diesen Mangel nicht. Denn jeder Teilnehmer an einem solchen System hat ein Schlüsselpaar: Public und Secret Key.

Verschlüsselungsschlüssel
Dies ist eine zufällige oder speziell erstellte Folge von Bits gemäß dem Passwort, das ein variabler Parameter des Verschlüsselungsalgorithmus ist.
Wenn Sie dieselben Daten mit demselben Algorithmus, aber mit unterschiedlichen Schlüsseln verschlüsseln, werden die Ergebnisse ebenfalls unterschiedlich sein.

Normalerweise wird der Schlüssel in Verschlüsselungssoftware (WinRAR, Rohos usw.) aus einem Passwort erstellt, das der Benutzer angibt.

Der Verschlüsselungsschlüssel ist in verschiedenen Längen erhältlich, die normalerweise in Bits gemessen werden. Mit zunehmender Schlüssellänge steigt die theoretische Sicherheit der Chiffre. In der Praxis ist dies nicht immer der Fall.

In der Kryptographie wird davon ausgegangen, dass der Verschlüsselungsmechanismus ein nicht klassifizierter Wert ist und ein Angreifer voll haben kann Quelle Verschlüsselungsalgorithmus sowie Chiffretext (Kerckhoffsche Regel). Eine andere Annahme, die stattfinden kann, ist, dass ein Angreifer einen Teil des unverschlüsselten (Klar-)Textes kennen könnte.

Stärke des Verschlüsselungsalgorithmus.
Ein Verschlüsselungsalgorithmus gilt als stark, bis das Gegenteil bewiesen ist. Wenn also ein Verschlüsselungsalgorithmus veröffentlicht wurde, länger als 5 Jahre existiert und keine schwerwiegenden Schwachstellen dafür gefunden wurden, können wir davon ausgehen, dass seine Stärke zum Schutz geheimer Informationen geeignet ist.

Theoretische und praktische Stabilität.
1949 K.E. Shannon veröffentlichte einen Artikel "Communication Theory in Secret Systems". Shannon betrachtete die Stärke kryptografischer Systeme als praktisch und theoretisch. Das Fazit zur theoretischen Sicherheit ist noch pessimistisch: Die Länge des Schlüssels sollte gleich der Länge des Klartextes sein.
Daher befasste sich Shannon auch mit der Frage der praktischen Stärke kryptographischer Systeme. Ist das System zuverlässig, wenn der Angreifer nur über begrenzte Zeit und Rechenressourcen verfügt, um abgefangene Nachrichten zu analysieren?

Typischerweise werden Schwachstellen in Programmen gefunden, die Daten mit einem Algorithmus verschlüsseln. In diesem Fall machen Programmierer einen Fehler in der Logik des Programms oder im kryptografischen Protokoll, wodurch man nach dem Studium der Funktionsweise des Programms (auf niedriger Ebene) schließlich Zugang zu geheimen Informationen erhalten kann.

Brechen des Verschlüsselungsalgorithmus
Es wird angenommen, dass das Kryptosystem gelöst wurde, wenn der Angreifer den geheimen Schlüssel berechnen und auch einen Konvertierungsalgorithmus ausführen kann, der dem ursprünglichen Kryptoalgorithmus entspricht. Und dass dieser Algorithmus in Echtzeit durchführbar war.

In der Kryptologie gibt es einen Unterabschnitt namens Kryptoanalyse, der die Probleme des Knackens oder Fälschens verschlüsselter Nachrichten untersucht. Es gibt viele Wege und Methoden der Kryptoanalyse. Am beliebtesten ist die Methode der direkten Aufzählung aller möglichen Werte des Verschlüsselungsschlüssels (die sogenannte „Brute Force“- oder Brute-Force-Methode). Die Essenz dieser Methode besteht darin, alle möglichen Werte des Verschlüsselungsschlüssels aufzuzählen, bis der gewünschte Schlüssel gefunden ist.

In der Praxis bedeutet dies, dass ein Angreifer:

  • Halten Sie ein Kryptosystem (d. h. ein Programm) und Beispiele für verschlüsselte Nachrichten bereit.
  • Verstehen Sie das kryptografische Protokoll. Mit anderen Worten, wie das Programm Daten verschlüsselt.
  • Entwicklung und Implementierung eines Algorithmus zur Aufzählung von Schlüsseln für dieses Kryptosystem.

Wie können Sie feststellen, ob ein Schlüssel gültig ist oder nicht?
Es hängt alles vom spezifischen Programm und der Implementierung des Verschlüsselungsprotokolls ab. Wenn sich nach der Entschlüsselung herausstellt, dass es sich um "Müll" handelt, ist dies normalerweise der falsche Schlüssel. Und wenn der Text mehr oder weniger aussagekräftig ist (dies kann überprüft werden), dann stimmt der Key.

Verschlüsselungsalgorithmen
AES (Rijndael). Es ist derzeit der US-Bundesverschlüsselungsstandard.

Welcher Verschlüsselungsalgorithmus soll zum Schutz von Informationen gewählt werden?

Am 4. Dezember 2001 vom Handelsministerium als Standard genehmigt. Der Beschluss ist ab dem Zeitpunkt der Veröffentlichung im Bundesregister (06.12.01) in Kraft getreten. Als Standard wird eine Chiffriervariante mit nur einer Blockgröße von 128 Bit akzeptiert.

GOST 28147-8. Standard der Russischen Föderation für Datenverschlüsselung und Imitationsschutz. Anfangs hatte es einen Hals (OV oder SS - es ist nicht genau bekannt), dann wurde der Hals konsequent reduziert, und als der Algorithmus 1989 offiziell durch den staatlichen Standard der UdSSR ausgeführt wurde, wurde er entfernt. Der Algorithmus blieb DSP (wie Sie wissen, wird DSP nicht als Hals betrachtet). 1989 wurde es zum offiziellen Standard der UdSSR und später, nach dem Zusammenbruch der UdSSR, zum föderalen Standard der Russischen Föderation.

Kugelfisch Ein komplexes Schema zum Generieren von Schlüsselelementen erschwert einen Brute-Force-Angriff auf den Algorithmus erheblich, macht ihn jedoch für die Verwendung in Systemen ungeeignet, in denen sich der Schlüssel häufig ändert und kleine Daten auf jedem Schlüssel verschlüsselt sind.

Der Algorithmus eignet sich am besten für Systeme, in denen große Datenmengen mit demselben Schlüssel verschlüsselt werden.

DES US-Bundesverschlüsselungsstandard 1977-2001. 1977 als US-Bundesstandard angenommen. Im Dezember 2001 verlor es seinen Status aufgrund der Einführung eines neuen Standards.

GIESSEN In gewissem Sinne ein Analogon von DES.

www.codenet.ru/progr/alg/enc
Verschlüsselungsalgorithmen, Übersicht, Informationen, Vergleich.

http://www.enlight.ru/crypto
Materialien zu asymmetrischer Verschlüsselung, digitaler Signatur und anderen "modernen" kryptografischen Systemen.

Alexander Welikanow,
Olga Cheban,
Tesline Service S.R.L.

Der frühere Banker aus Abu Dhabi, Mohammad Ghaith bin Mahah Al Mazrui, hat eine Chiffre entwickelt, von der er behauptet, sie sei unzerbrechlich. Die Chiffre namens "Code of Abu Dhabi" wurde auf der Grundlage einer von Al Mazrui selbst erfundenen Gruppe von Symbolen erstellt. In seinem Code wird jeder Buchstabe durch ein speziell erfundenes Symbol ersetzt, und diese Symbole gehören keiner bekannten Sprache der Welt an.

Welche Datenverschlüsselungsalgorithmen sind sicherer

Eineinhalb Jahre brauchte der Entwickler, um an der Chiffre zu arbeiten, die Al Mazrui als „absolut neu“ bezeichnet.

Laut dem Enthusiasten kann jeder seinen eigenen Code erstellen, und die Komplexität der Chiffre wird durch die Länge seines Schlüssels bestimmt. Es wird angenommen, dass im Prinzip fast jede, selbst die komplexeste Chiffre geknackt werden kann, wenn der Wunsch, bestimmte Fähigkeiten und geeignete Software vorhanden sind.

Al Mazrui versichert jedoch, dass seine Kreation unzerbrechlich und bei weitem die zuverlässigste Chiffre ist. „Es ist fast unmöglich, ein mit dem Abu Dhabi Code verschlüsseltes Dokument zu entziffern“, ist sich Al Mazrui sicher.

Um seinen Fall zu beweisen, forderte der Banker alle herausragenden Kryptografen, Hacker und Kryptografen heraus und forderte sie auf, zu versuchen, seine Chiffre zu brechen.

3. Kryptos ist eine Skulptur, die der amerikanische Bildhauer James Sanborn 1990 auf dem Gelände des CIA-Hauptquartiers in Langley, Virginia, installierte. Die darauf aufgedruckte verschlüsselte Nachricht kann immer noch nicht entschlüsselt werden.

4. Chiffre aufgedruckt Chinesischer Goldbarren. Sieben Goldbarren wurden angeblich 1933 an General Wang in Shanghai ausgegeben. Sie sind mit Bildern, chinesischen Buchstaben und einigen verschlüsselten Nachrichten, auch in lateinischen Buchstaben, gekennzeichnet. Sie können Echtheitszertifikate für das Metall enthalten, die von einer der US-Banken ausgestellt wurden.

Welcher Verschlüsselungsalgorithmus in TrueCrypt zu wählen ist

5. Bale Kryptogramme Drei verschlüsselte Nachrichten, von denen angenommen wird, dass sie Einzelheiten über den Ort eines Hortes von zwei Wagenladungen mit Gold, Silber und Edelsteinen enthalten, die in den 1820er Jahren in der Nähe von Lynchburg in Bedford County, Virginia, von einer Gruppe von Goldgräbern unter der Führung von Thomas Jefferson Bale begraben wurden. Der Preis eines bis jetzt nicht gefundenen Schatzes, gemessen an modernem Geld, sollte etwa 30 Millionen Dollar betragen. Das Rätsel der Kryptogramme ist bisher nicht gelöst, insbesondere die Frage nach der wahren Existenz des Schatzes bleibt umstritten. Eine der Botschaften wurde entschlüsselt – sie beschreibt den Schatz selbst und gibt allgemeine Hinweise auf seinen Standort. Die verbleibenden ungeöffneten Briefe können den genauen Standort des Lesezeichens und eine Liste der Besitzer des Schatzes enthalten. ( genaue Information)

6. Voynich-Manuskript oft als das mysteriöseste Buch der Welt bezeichnet. Das Manuskript verwendet ein einzigartiges Alphabet, es enthält etwa 250 Seiten und Zeichnungen, die unbekannte Blumen, nackte Nymphen und astrologische Symbole darstellen. Es erschien erstmals Ende des 16. Jahrhunderts, als der Heilige Römische Kaiser Rudolf II. es in Prag von einem unbekannten Händler für 600 Dukaten (etwa 3,5 kg Gold, heute mehr als 50.000 Dollar) kaufte. Von Rudolf II. ging das Buch an Adlige und Wissenschaftler über und verschwand Ende des 17. Jahrhunderts. Das Manuskript tauchte um 1912 wieder auf, als es von dem amerikanischen Buchhändler Wilfried Voynich gekauft wurde. Nach seinem Tod wurde das Manuskript der Yale University geschenkt. Der britische Gelehrte Gordon Rugg hält das Buch für einen cleveren Scherz. Der Text weist Merkmale auf, die für keine der Sprachen charakteristisch sind. Andererseits ähneln einige Merkmale, wie die Länge von Wörtern, die Art und Weise, wie Buchstaben und Silben verbunden sind, denen in echten Sprachen. „Viele Leute denken, dass das alles zu kompliziert für einen Scherz ist, um ein solches System zu bauen, es würde einige verrückte Alchemistenjahre dauern“, sagt Rugg. Rugg zeigt jedoch, dass diese Komplexität mit einem um 1550 erfundenen und als Cardan-Gitter bezeichneten Chiffriergerät leicht hätte erreicht werden können. In dieser Symboltabelle werden Wörter erstellt, indem eine Karte mit Löchern bewegt wird. Aufgrund der freien Plätze in der Tabelle sind die Wörter unterschiedlich lang. Indem er der Silbentabelle des Manuskripts solche Gitter auferlegt, hat Rugg eine Sprache geschaffen, die viele, wenn nicht alle Merkmale der Sprache des Manuskripts teilt. Seiner Meinung nach würden drei Monate ausreichen, um das gesamte Buch zu erstellen. (detaillierte Informationen, Wikipedia)

7. Dorabella-Chiffre, 1897 vom britischen Komponisten Sir Edward William Elgar komponiert. Verschlüsselt schickte er einen Brief an die Stadt Wolverhampton an seine Freundin Dora Penny, die 22-jährige Tochter von Alfred Penny, Rektor der St. Peter's Cathedral. Diese Chiffre bleibt ungelöst.

8. Bis vor kurzem wurde die Liste von besucht Chaocipher, die zu Lebzeiten ihres Schöpfers nicht entdeckt werden konnte. Die Chiffre wurde 1918 von John F. Byrne erfunden, und fast 40 Jahre lang versuchte er erfolglos, die US-Behörden dafür zu interessieren. Der Erfinder bot jedem, der seine Chiffre lösen konnte, eine finanzielle Belohnung an, aber infolgedessen verlangte niemand danach.

Aber im Mai 2010 übergaben Mitglieder von Byrnes Familie alle Dokumente, die von ihm übrig geblieben waren Nationalmuseum Kryptographie in Maryland, was zur Offenlegung des Algorithmus führte.

9. D'Agapeyeff-Chiffre. 1939 veröffentlichte der britische Kartograf russischer Herkunft, Alexander D'Agapeyeff, ein Buch über die Grundlagen der Kryptographie Codes and Ciphers, in dessen Erstausgabe er eine Chiffre seiner eigenen Erfindung zitierte. Diese Chiffre wurde in nachfolgenden Ausgaben nicht aufgenommen. Anschließend gab D'Agapeyeff zu, dass er den Algorithmus zur Entschlüsselung dieser Chiffre vergessen hatte. Es wird vermutet, dass die Fehlschläge aller, die versuchten, sein Werk zu entschlüsseln, darauf zurückzuführen sind, dass der Autor Fehler bei der Chiffrierung des Textes gemacht hat.

Aber in unserer Zeit gibt es Hoffnung, dass die Chiffre mit gelöst werden kann moderne Methoden Zum Beispiel ein genetischer Algorithmus.

10. Taman Shud. Am 1. Dezember 1948 wurde an der Küste Australiens in Somerton in der Nähe von Adelaide die Leiche eines Mannes gefunden, der trotz des für das australische Klima charakteristischen heißen Tages einen Pullover und einen Mantel trug. Es wurden keine Dokumente bei ihm gefunden. Auch Versuche, die Abdrücke seiner Zähne und Finger mit den verfügbaren Daten lebender Menschen zu vergleichen, scheiterten. Eine Obduktion ergab einen unnatürlichen Blutrausch, der insbesondere seine Bauchhöhle füllte, sowie eine Zunahme innerer Organe, jedoch wurden keine Fremdstoffe in seinem Körper gefunden. Am Bahnhof fanden sie gleichzeitig einen Koffer, der dem Verstorbenen gehört haben könnte. Der Koffer enthielt eine Hose mit einer Geheimtasche, in der sie ein aus einem Buch herausgerissenes Stück Papier mit den darauf gedruckten Worten fanden. Taman Shud. Die Untersuchung ergab, dass ein Stück Papier aus einer sehr seltenen Kopie der Rubaiyat-Sammlung des großen persischen Dichters Omar Khayyam gerissen worden war. Das Buch selbst wurde auf dem Rücksitz eines unverschlossenen Autos gefunden. Auf der Rückseite des Buches waren fünf Zeilen in Großbuchstaben gekritzelt – die Bedeutung dieser Nachricht konnte nicht entziffert werden. Bis heute ist diese Geschichte eines der mysteriösesten Geheimnisse Australiens.

Informationslebensdauer

§ Beim Abfangen einer verschlüsselten Nachricht für einige Arten von Verschlüsselungsalgorithmen ist es möglich, die Häufigkeit des Auftretens bestimmter Zeichen zu berechnen und sie mit den Wahrscheinlichkeiten des Auftretens bestimmter Zeichen oder ihrer Kombinationen (Bigramme, Trigramme usw.) zu vergleichen. Dies wiederum kann zu einer eindeutigen Entschlüsselung (Offenlegung) einzelner Teile der verschlüsselten Nachricht führen.

§ Das Vorhandensein wahrscheinlicher Wörter. Dies sind Wörter oder Ausdrücke, von denen erwartet werden kann, dass sie in der abgefangenen Nachricht erscheinen (z. B. für englischen Text – „and“, „the“, „are“ usw.).

§ Es gibt Methoden, um verschlüsselte Nachrichten praktisch unbrauchbar zu machen statistische Analyse und Analyse durch wahrscheinliche Wörter. Dazu gehören die folgenden.

§ Diffusion. Der Einfluss eines Zeichens einer offenen Nachricht erstreckt sich auf viele Zeichen einer verschlüsselten Nachricht. Dieses Verfahren führt zwar zu einer Erhöhung der Anzahl von Fehlern bei der Entschlüsselung, kann jedoch dazu verwendet werden, die statistische Struktur der offenen Nachricht zu verschleiern.

§ Verstrickung. Entwicklung des Streuprinzips. Darin erstreckt sich der Einfluss eines Zeichens des Schlüssels auf viele Zeichen der Verschlüsselung

Mitteilungen.

§ Mischen. Es basiert auf der Verwendung spezieller Transformationen der ursprünglichen Nachricht, wodurch die wahrscheinlichen Sequenzen über den gesamten Raum möglicher offener Nachrichten verstreut erscheinen. Die Entwicklung dieses Verfahrens war die Verwendung zusammengesetzter Verschlüsselungsalgorithmen, die aus einer Folge einfacher Permutations- und Substitutionsoperationen bestehen.

Beispiele für die oben genannten Verfahren sind die Verschlüsselungsstandards DES und GOST 28147-89.

Es gibt zwei Haupttypen von Verschlüsselungsalgorithmen:

§ symmetrische Verschlüsselungsalgorithmen;

§ asymmetrische Verschlüsselungsalgorithmen.

Symmetrische Verschlüsselung.

Symmetrische Verschlüsselungsalgorithmen basieren darauf, dass derselbe (gemeinsame) Schlüssel sowohl zum Verschlüsseln als auch zum Entschlüsseln einer Nachricht verwendet wird (Abb. 1).

Einer der Hauptvorteile symmetrischer Verfahren ist die Geschwindigkeit der Verschlüsselung und Entschlüsselung, und der Hauptnachteil ist die Notwendigkeit, den geheimen Schlüsselwert an den Empfänger zu übertragen.



Dabei stellt sich zwangsläufig das Problem, wie man den Schlüssel überträgt und gleichzeitig Angreifern nicht erlaubt, ihn abzufangen.

Vorteile der Kryptografie mit symmetrischen Schlüsseln:

· Hochleistung.

· Hohe Haltbarkeit. Unter sonst gleichen Bedingungen wird die Stärke eines kryptografischen Algorithmus durch die Länge des Schlüssels bestimmt. Bei einer Schlüssellänge von 256 Bit müssen 10 77 Suchen durchgeführt werden, um sie zu ermitteln.

Nachteile der Kryptografie mit symmetrischen Schlüsseln.

§ Schlüsselverteilungsproblem. Da für Ver- und Entschlüsselung derselbe Schlüssel verwendet wird, sind sehr zuverlässige Mechanismen für deren Verteilung (Übertragung) erforderlich.

§ Skalierbarkeit. Da sowohl der Sender als auch der Empfänger einen einzigen Schlüssel verwenden, steigt die Anzahl der benötigten Schlüssel exponentiell an, je nach Anzahl der Kommunikationsteilnehmer. Um Nachrichten zwischen 10 Benutzern auszutauschen, benötigen Sie 45 Schlüssel und für 1000 Benutzer bereits 499.500.

§ Eingeschränkte Nutzung. Geheimschlüssel-Kryptographie wird verwendet, um Daten zu verschlüsseln und den Zugriff darauf zu beschränken; sie kann nicht verwendet werden, um Informationseigenschaften wie Authentizität und zu gewährleisten

Nichtablehnung.

Asymmetrische Verschlüsselung

Asymmetrische Verschlüsselungsalgorithmen (Public-Key-Kryptografie) beinhalten die Verwendung von zwei Schlüsseln. Der erste Schlüssel ist offen. Es wird völlig frei und ohne Vorkehrungen verteilt. Zweite, geschlossen der Schlüssel wird geheim gehalten.

Jede mit einem dieser Schlüssel verschlüsselte Nachricht kann nur mit ihrem gepaarten Schlüssel entschlüsselt werden. Normalerweise verwendet der Absender einer Nachricht den öffentlichen Schlüssel des Empfängers und der Empfänger seinen privaten privaten Schlüssel.

Bei einem asymmetrischen Schema zur Übertragung verschlüsselter Nachrichten stammen beide Schlüssel von einem einzigen Elternteil Hauptschlüssel. Wenn zwei Schlüssel aus einem gebildet werden, sind sie jedoch im mathematischen Sinne voneinander abhängig Rechenkomplexität keine von beiden kann aus der anderen berechnet werden. Nachdem beide Schlüssel (sowohl öffentlich als auch privat, privat) gebildet sind, wird der Hauptschlüssel zerstört und damit jeder Versuch, die Werte der daraus abgeleiteten Schlüssel wiederherzustellen, in Zukunft gestoppt.

Das asymmetrische Schema wird idealerweise mit der Verwendung von öffentlichen Messaging-Netzwerken (beispielsweise dem Internet) kombiniert. Jeder Netzteilnehmer kann den öffentlichen Schlüssel völlig frei an seinen Verhandlungspartner senden, der in der Rolle des Absenders der Nachricht diesen Schlüssel bei der Verschlüsselung der zu versendenden Nachricht verwendet (Abb. 2). Diese Nachricht kann mit ihrem privaten Schlüssel nur von dem Empfänger der Nachricht entschlüsselt werden, der zuvor den entsprechenden öffentlichen Schlüssel gesendet hat. Ein Angreifer, der einen solchen Schlüssel abfängt, kann ihn nur für den alleinigen Zweck verwenden, einige verschlüsselte Nachrichten an den rechtmäßigen Eigentümer des Schlüssels zu übertragen.

Der Nachteil des asymmetrischen Schemas ist der große Zeitaufwand für die Verschlüsselung und Entschlüsselung, der ihre Verwendung für den schnellen Austausch langer Nachrichten im Dialogmodus nicht zulässt. Die Implementierung von asymmetrischen Verschlüsselungsverfahren erfordert viel CPU-Zeit. Daher wird die Public-Key-Kryptographie in ihrer reinen Form in der weltweiten Praxis normalerweise nicht verwendet.



Reis. 2. Asymmetrisches Verschlüsselungsschema

Es ist unmöglich zu vergleichen, was besser ist, symmetrische oder asymmetrische Verschlüsselungsalgorithmen. Es wird darauf hingewiesen, dass symmetrisch kryptografische Algorithmen haben eine kleinere Schlüssellänge und arbeiten schneller.

Kryptographie mit geheimen Schlüsseln und Kryptographie mit öffentlichen Schlüsseln sind darauf ausgelegt, völlig unterschiedliche Probleme zu lösen. Symmetrische Algorithmen eignen sich gut zur Datenverschlüsselung, asymmetrische Algorithmen sind in den meisten kryptografischen Netzwerkprotokollen implementiert.

Die am weitesten verbreiteten Methoden kombinieren die Vorteile beider Schemata. Das Funktionsprinzip kombinierter Schemata besteht darin, dass ein symmetrischer (Sitzungs-)Schlüssel für die nächste Nachrichtensitzung generiert wird. Dieser Schlüssel wird dann verschlüsselt und unter Verwendung eines asymmetrischen Schemas gesendet. Nach dem Ende der aktuellen Verhandlungssitzung wird der symmetrische Schlüssel zerstört.



Wird geladen...
Spitze