АЛГОРИТМЫ ШИФРОВАНИЯ И ИХ СВОЙСТВА

ENCRYPTION ALGORITHMS AND THEIR PROPERTIES
Тахиров Б.Н.
Цитировать:
Тахиров Б.Н. АЛГОРИТМЫ ШИФРОВАНИЯ И ИХ СВОЙСТВА // Universum: технические науки : электрон. научн. журн. 2021. 11(92). URL: https://7universum.com/ru/tech/archive/item/12540 (дата обращения: 22.11.2024).
Прочитать статью:

 

АННОТАЦИЯ

Проблемой защиты информации человечество занимается с момента появления письменности. Эта проблема возникла из-за необходимости тайно передавать военную и дипломатическую информацию. Например, древние спартанцы зашифровывали военную информацию. Описание китайцами простой письменности в виде иероглифов позволило скрыть ее от иностранцев.

ABSTRACT

Humanity has been dealing with the problem of information protection since the advent of writing. This problem arose because of the need to secretly transmit military and diplomatic information. For example, the ancient Spartans encrypted military information. The Chinese description of simple writing in the form of hieroglyphs made it possible to hide it from foreigners.

 

Ключевые слова: криптография, шифрование, дешифрование, код, ключ.

Keywords: cryptography, encryption, decryption, code, key.

 

Термин «криптография» в переводе с греческого означает скрывать запись. Значение термина означает, что криптография применяется с целью скрытого хранения и защиты необходимой информации.

XX век до нашей эры. Во время раскопок в Месопотамии были обнаружены древнейшие зашифрованные тексты. Текст, начертанный колышками на глиняной доске, был рецептом краски, которую мастера изготавливали для покрытия керамических изделий, что считалось коммерческой тайной. Также известны религиозные надписи и медицинские рецепты древних египтян.

Середина девятого века до нашей эры. Согласно Плутарху, именно в этот период было применено шифровальное устройство – scital, которое позволяло шифровать текст с помощью подстановок. При расшифровке текста слова записывались на узкую ленту, завернутую в цилиндр (косу) определенного диаметра. Когда лента растекалась, на ней образовывалась позиция, в которой буквы открытого текста заменялись местами. Ключом в этом служил диаметр цилиндра. Способ расшифровки такого текста был предложен Аристотелем. Он намотал ленту на конус и посчитал, что диаметр цилиндра - это место, которое указывает на слово или часть слова, которое можно прочитать.

56 год нашей эры. Y.Цезарь использовал заменяющий тип ширфласа во время войны с галлами. Этот алфавит был написан путем перемещения по циклу (на три позиции в Цезаре) под алфавитом открытого текста. При шифровании алфавиты в открытом тексте, то есть буквы, расположенные вверху, заменяются соответствующими буквами внизу. Этот тип шифрования был известен еще до Цезаря, но такой способ шифрования носит его имя.

К традиционным (классическим) методам шифрования относятся шифры замен, шифры простых и сложных замен и их комбинации и модификации. Следует отметить, что комбинации шифров замещения и шифров замещения составляют различные виды симметричных шифров, которые используются на практике.

В шифрах замещения буквы шифруемого текста заменяются по определенным правилам внутри этого блока текста. Шифры замещения являются самыми простыми и древними.

Шифровальные таблицы. В начале эпохи Возрождения (конец XIV в.) в шифрах замен использовались шифровальные таблицы. В качестве ключа к шифровальным таблицам выступают: размер таблицы; слово или предложение, определяющие замену; которые являются особенностью структуры таблицы.

Самым простым является табличное шифрование, когда в качестве ключа задается размер таблицы. Пусть дан следующий текст:

OBYEKT BELGILANGAN JOYGA BORADI

Эта информация вносится в таблицу последовательно по столбцам:

O

K

L

A

N

G

R

B

T

G

N

J

A

A

Y

B

I

G

O

B

D

E

E

L

A

Y

O

I

 

В результате формируется таблица размером 4х7. Теперь зашифрованный текст определяется по строкам, то есть мы пишем его, выделяя для себя 4 символа.

OKLA NGRB TGNJ AAYB IGOB DEEL AYOI

Ключевым моментом здесь служат размеры таблицы. Естественно, источник и получатель должны договориться между собой о том, что ключ должен соответствовать размерам таблицы. При расшифровке выполняется обратное действие.

Шифрование с помощью простой замены

Буквы шифруемого текста заменяются буквами того или иного алфавита по заданной схеме. В шифре простой замены каждая буква заданного текста заменяется другой соответствующей ей буквой в том же алфавите. Обычно такой способ шифрования называют шифром однобуквенной замены.

Система шифрования Цезаря. Метод шифрования Цезаря является частным случаем простого шифра замены. В этом методе каждая буква алфавита заменяется на букву, которая стоит на месте сдвига на число К, которая умножается на число. При достижении конца алфавита, сдвиг начинается с его начала. Цезарь использовал сдвиг, который был равен трём, т.е. К=3. В таблице ниже приведено соответствие букв латинского алфавита сдвигу равному трём:

Сообщение Цезаря «Пришел, увидел, победил» содержание VENI VIDI

VICI, принимает следующий вид YHQL YLGL YLFL, когда предложение шифруется предложенным им способом.

Недостатком метода Цезаря является то, что одни и те же буквы чередуются, в свою очередь, на одни и те же буквы. Используя частоту повторения букв в криптосистеме, зашифрованный таким образом текст можно быстро расшифровать.

Ключевые слова системы Цезарь. Система Цезаря шифрования ключевыми словами представляет собой систему однобуквенных замен. В этом методе используется перелистывание и изменение порядка букв по ключевому слову.

Давайте возьмем слово DIPLOMAT в качестве ключевого слова и сдвиг равный пяти. Ключевое слово пишется под алфавитом, сдвинутым на пять букв:

0

1

2

3

4

5

 

 

 

 

10

 

 

 

 

15

 

 

 

 

20

 

 

 

 

25

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

 

 

 

 

 

D

I

P

L

O

M

A

T

 

 

 

 

 

 

 

 

 

 

 

 

 

Пишется после ключевого слова в остальной алфавитной последовательности.

0

1

2

3

4

5

 

 

 

 

10

 

 

 

 

15

 

 

 

 

20

 

 

 

 

25

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

V

W

X

Y

Z

D

I

P

L

O

M

A

T

B

C

E

F

G

H

J

K

N

Q

R

S

U

 

В результате определяются буквы-заменители, соответствующие буквам данного текста. Если открытый текст выглядит как TOVAR KELDI, то после шифрования преобразуется в текст JCNVG MZAYL.

Система шифрования Вижинера. Система шифрования, созданная французским дипломатом XVI века Вижинером, была опубликована в 1586 году. Она считается популярной многоалфавитной системой. Система Вижинера считается более совершенной, чем система шифрования Цезаря, в которой ключ заменяется с буквы на букву. Такой шифр многоалфавитной замены можно представить через шифровальную таблицу. В приведенных ниже таблицах приведены соответствующие таблицы для русского и латинского алфавитов. Это текст из таблиц он используется для шифрования и дешифрования.

– Буквы в верхнем ряду используются для входящего открытого письма.

– в левом столбце будет размещено ключевое слово.

При шифровании открытого текста этот текст записывается в одну строку. Ключевое слово помещается в строку под ним. Если длина ключевого слова короткая, это слово повторяется до последней буквы открытого текста. В процессе шифрования обнаруживается буква открытого текста, находящаяся в верхней части таблицы, а из левой части выбирается буква ключевого слова. Буква ячейки, в которой пересекаются строка и столбец, заменяет заданную букву.

Послание

B

A

Y

R

A

M

K

U

N

I

Ключ

V

A

Z

A

V

A

Z

A

V

A

Зашифрованный текст

G

A

R

R

V

M

S

U

P

I

 

 

Таким образом, мы рассмотрели способы шифрования, которые используются для обучения студентов шифрованию во время занятий по компьютерной безопасности.

 

Список литературы:

  1. Бабаш, А. В. История криптографии. Часть I  - М.: Гелиос АРВ, 2016. - 240 c.
  2. Тахиров Б.Н. Понятие виртуальной реальности // Наука, образование и культура. 2014. № 1 (1).  С. 12-14.
  3. Хаятов  Х.У.,  Тахиров  Б.Н.  Постановка  обратной  задачи  для уравнений математической физики // Academy, № 10 (61), 2020. С.32-35.
  4. Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си  - М.: Триумф, 2012. - 518 c.
  5. Зарипова  Г.К.,  Сайидова  Н.С.,  Тахиров  Б.Н.,  Хайитов  У.Х. Педагогическое  сотрудничество  преподавателя  и студентов  в  кредитно-модульной  системе  высшего образования // Наука, образование и культура, № 8 (52), 2020. С.22-26.
Информация об авторах

преподаватель, Бухарский государственный университет, Республика Узбекистан, г. Бухара

Lecturer, Bukhara State University, Republic of Uzbekistan, Bukhara

Журнал зарегистрирован Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), регистрационный номер ЭЛ №ФС77-54434 от 17.06.2013
Учредитель журнала - ООО «МЦНО»
Главный редактор - Ахметов Сайранбек Махсутович.
Top