Menú
Es gratis
registro
casa  /  Servicios en línea/ Supervisor de criptografía: Ovcharenko Lyudmila Pavlovna profesora de informática Institución educativa municipal Educación general secundaria. Introducción a la criptografía Presentación sobre el tema de la criptografía

Supervisor de criptografía: Ovcharenko Lyudmila Pavlovna profesora de informática Institución educativa municipal Educación general secundaria. Introducción a la criptografía Presentación sobre el tema de la criptografía

1 diapositiva

* MINISTERIO DE EDUCACIÓN DE LA REPÚBLICA DE BASHKORTOSTAN PRESUPUESTO ESTATAL INSTITUCIÓN EDUCATIVA PROFESIONAL COLEGIO PROFESIONAL MULTIDISCIPLINARIO KUSHNARENKOVSKY Métodos criptográficos de seguridad de la información

2 diapositivas

Contenidos El esquema básico de la criptografía Categorías de la criptografía Claves utilizadas en la criptografía La teoría del secreto de Shannon Criptosistemas simétricos Criptosistemas simétricos: dificultades Criptosistemas simétricos conocidos Criptosistemas simétricos: ejemplos Criptosistemas simétricos: Cifrado de Vigenère Criptosistemas asimétricos Criptosistemas asimétricos: ideas básicas Criptosistemas asimétricos: propiedades básicas Criptosistemas asimétricos conocidos Conclusión Lista de literatura *

3 diapositivas

4 diapositivas

5 diapositivas

6 diapositivas

* Teoría del secreto de Shannon Teorema de Shannon: para que un esquema criptográfico sea absolutamente secreto, la clave secreta debe ser aleatoria y la longitud de la clave debe ser al menos igual a la longitud del texto sin formato. claude shannon

7 diapositivas

8 diapositivas

* Criptosistemas simétricos: dificultades Se utiliza una clave común para el cifrado y descifrado. Tanto el transmisor como el receptor deben conocer la clave compartida. La clave pública debe transmitirse a través del segundo canal de comunicación secreto. Generación y transmisión de una clave secreta larga. No es práctico para una gran cantidad de transmisores y receptores.

9 diapositivas

* Criptosistemas simétricos conocidos Criptosistemas simétricos conocidos con: DES, AES. DES: Desarrollado por IBM para el gobierno de EE.UU. norma nacional Cifrado estadounidense en 1977-2000. AES: Creado por Deiman y Reiman en Bélgica. Estándar de cifrado nacional de EE. UU. desde 2000.

10 diapositivas

Criptosistemas simétricos: ejemplos Cifrado César: construido según el algoritmo: leer la cuarta letra en lugar de la primera, i. la clave es 3. En el cifrado César, la clave es 3 (la cantidad para desplazar las letras del alfabeto). Ejemplo: Texto sin formato: encuéntrame en Central Park Cifrado: phhw ph dw fhqwudo sdun Fallo del sistema criptográfico: el cifrado se puede descifrar fácilmente *

11 diapositivas

Criptosistemas simétricos: el cifrado de Vigenère, escriba la secuencia de dígitos clave debajo de la secuencia de dígitos en el texto sin formato, mientras escribe la secuencia de dígitos de la clave el número requerido de veces, agregue estas dos secuencias en pares, y si la suma es igual igual o mayor que 26, luego reste 26. Reemplace los números resultantes con letras en inglés de acuerdo con el párrafo 1. *

12 diapositivas

Criptosistemas simétricos: Cifrado de Vigenère Según el algoritmo, la clave de cifrado se reemplaza por una secuencia de dígitos (2,8,15,7,4,17), según el algoritmo, el texto sin formato encuéntrame en Central Park se reemplaza por un secuencia de dígitos (12,4,4,19,12,4 ,0,19,2,4,13,19,17,0,11,15,0,17,10), obtenemos la secuencia omtaqvcbrlrmtiaweim como la cifrado del texto llano original. *

13 diapositivas

14 diapositivas

* Criptosistemas asimétricos La idea de los criptosistemas asimétricos fue propuesta por primera vez en 1976 por Diffie y Hellman en una conferencia informática nacional como una forma de resolver las dificultades anteriores de los criptosistemas simétricos. Este es uno de los inventos más importantes en la historia de la comunicación secreta: Merkley, Hellman, Diffie

15 diapositivas

* Criptosistemas asimétricos: ideas básicas Receptor (Bob): publica su clave pública y algoritmo de cifrado, mantiene en secreto la clave privada correspondiente. Transmisor (Alice): toma la clave pública y el algoritmo de encriptación de Bob del manual, encripta el mensaje usando la clave pública y el algoritmo de encriptación de Bob, envía el cifrado a Bob.

16 diapositivas

Criptosistemas asimétricos: propiedades básicas Se utilizan diferentes claves para el cifrado y descifrado. La clave pública se utiliza para cifrar mensajes. La clave privada se utiliza para descifrar mensajes. Conocer la clave pública no permite determinar la clave privada. *

17 diapositivas

Criptosistemas asimétricos conocidos Criptosistemas conocidos con Llave pública: RSA, El Gamal, McEliece. El criptosistema RSA (creadores: R. Rivest, A. Shamir y L. Adleman (1977)) es uno de los criptosistemas más fiables. *Shamir, Rivest y Adleman

18 diapositivas

Conclusión En este hilo, aprendí que hay dos categorías en criptografía, simétrica y asimétrica. También aprendí que la idea de los criptosistemas asimétricos fue propuesta por primera vez en 1976 por Diffie y Hellman en una conferencia nacional de computación como una forma de resolver las dificultades de los criptosistemas simétricos. Esta es una de las invenciones importantes en la historia de la comunicación secreta. Teorema de Shannon: para que un esquema criptográfico sea absolutamente secreto, la clave secreta debe ser aleatoria y la longitud de la clave debe ser al menos igual a la longitud del texto sin formato. Criptosistemas de clave pública conocidos: RSA, ElGamal, McEliece. El criptosistema RSA (creadores: R. Rivest, A. Shamir y L. Adleman (1977)) es uno de los criptosistemas más confiables *

20 diapositivas

Referencias 6. Koneev I. R., Belyaev A. V. Seguridad de información empresas - San Petersburgo: BHV-Petersburg, 2003. - 752 pp.: il. 7. Melyuk A. A., Pazizin S. V., Pogozhin N. S. Introducción a la seguridad de la información en sistemas automatizados. -METRO.: línea directa- Telecom, 2001.- 48s.: il. 8. Ogletree T. Uso práctico cortafuegos: Por. del inglés-M.: DMK Press, 2001.- 400 pp.: il. 9. Sistemas operativos de red / V. G. Olifer, N. A. Olifer. - San Petersburgo: Peter, 2002. - 544 p.: il. 10. Sokolov A. V., Stepanyuk O. M. Protección contra el terrorismo informático. Manual de referencia. - San Petersburgo: BHV - Petersburgo, Arlit, 2002.- 496 pp.: il. *

diapositiva 2

¿Criptografía?

La criptografía (del otro griego κρυπτός - oculto y γράφω - escribo) es la ciencia de los métodos para garantizar la confidencialidad (la imposibilidad de leer información a personas ajenas) y la autenticidad (la integridad y autenticidad de la autoría, así como la imposibilidad de negar la autoría) información. Inicialmente, la criptografía estudió métodos de encriptación de información: la transformación reversible de un texto abierto (fuente) basado en un algoritmo secreto o clave en texto cifrado (texto cifrado). La criptografía tradicional forma una rama de los criptosistemas simétricos en los que el cifrado y el descifrado se realizan utilizando la misma clave secreta. Además de esta sección, la criptografía moderna incluye criptosistemas asimétricos, electrónicos firma digital(EDS), funciones hash, gestión de claves, obtención de información oculta, criptografía cuántica.

diapositiva 3

Cómo todo empezó…

Básicamente, los métodos antiguos de criptografía se usaban para protegerse contra intrusos o competidores.Por ejemplo, uno de los textos cifrados sobrevivientes de Mesopotamia es una tablilla escrita en escritura cuneiforme que contiene una receta para hacer esmalte para cerámica. En este texto, se usaron íconos poco usados, se ignoraron algunas letras, se usaron números en lugar de nombres. En los manuscritos del antiguo Egipto, las recetas médicas a menudo estaban encriptadas. Y la receta para hacer cerveza, encontrada no hace mucho tiempo, también fue encriptada por los antiguos egipcios. Inicialmente, los métodos de cifrado eran bastante primitivos. Por ejemplo, los antiguos manuscritos indios mencionan sistemas para reemplazar vocales con consonantes y viceversa. Julio César, en su correspondencia secreta con las provincias periféricas de Roma, utilizó el llamado "código César", una permutación cíclica de las letras en el mensaje. En la criptografía resultante, era imposible distinguir una palabra.

diapositiva 4

Mesopotamia

  • diapositiva 5

    Código César

  • diapositiva 6

    Antigua Grecia

    En un movimiento gradual hacia el uso de la criptografía informática, la humanidad ha pasado por las etapas de uso de diversos dispositivos mecánicos. En Esparta en los siglos V-IV a.C. se utilizó uno de los primeros dispositivos de encriptación: Scitalla. Era una varilla cilíndrica sobre la que se enrollaba una cinta de papel. El texto estaba escrito a lo largo de la cinta. Se podía leer utilizando un cilindro similar al que tenía el destinatario del mensaje. No fue difícil abrir tal cifrado.

    Diapositiva 7

    Y de nuevo la Antigua Grecia

    Según la leyenda, Aristóteles propuso la primera forma de leer mensajes cifrados utilizando un cono. Por lo tanto, fue una especie de progenitor de la futura generación de especialistas en romper los sistemas de seguridad, incluidos los informáticos y criptográficos. Otro método de encriptación fue la tablilla de Eneas. El cifrado se llevó a cabo utilizando el alfabeto dibujado en la tableta y un hilo enrollado alrededor de huecos especiales. Los nudos apuntaban a las letras de las palabras del mensaje. Ningún intruso podría descifrar dichos mensajes sin usar signos similares.

    Diapositiva 8

    Criptografía en Oriente

    La criptografía recibió un desarrollo significativo durante el apogeo de los estados árabes (siglo VIII dC) La palabra "cifrado" de origen árabe, así como la palabra "número". En 855, aparece el "Libro sobre el gran deseo de una persona de desentrañar los misterios de la escritura antigua", que proporciona descripciones de sistemas de cifrado, incluidos los que utilizan varios alfabetos de cifrado. En 1412, se publicó una enciclopedia de 14 volúmenes que contenía una descripción general de toda la información científica: "Shauba al-Ash". Esta enciclopedia contiene una sección sobre criptografía, que proporciona descripciones de todos los métodos de cifrado conocidos. En esta sección se hace mención al criptoanálisis del sistema de cifrado, que se basa en características de frecuencia texto plano y texto cifrado. La frecuencia de aparición de las letras del idioma árabe se da sobre la base del estudio del texto del Corán, que es lo que están haciendo actualmente los criptólogos al descifrar los textos.

    Diapositiva 9

    La era de los "gabinetes negros"

    En la historia de la criptografía 17-18 siglo. llamó la era de los "gabinetes negros". Fue durante este período que se desarrollaron unidades de descifrado llamadas "Gabinetes negros" en muchos estados europeos. Los criptógrafos se han vuelto extremadamente valiosos. Sin embargo, en la oficina del Papa, los empleados del departamento de cifrado después de un año de servicio fueron objeto de destrucción física. La invención a mediados del siglo XIX del telégrafo y otros medios técnicos de comunicación dio un nuevo impulso al desarrollo de la criptografía. La información se transmitió en forma de mensajes actuales y no actuales, es decir, en binario! Había un problema de representación racional de la información, la necesidad de métodos de encriptación de alta velocidad y códigos correctivos, que son necesarios debido a los inevitables errores en la transmisión de mensajes, que es condiciones necesarias y cuando se trabaja con información en redes informáticas.

    Diapositiva 10

    La segunda Guerra Mundial

    Las dos guerras mundiales del siglo XX contribuyeron en gran medida al desarrollo de los sistemas criptográficos. La razón de esto fue el extraordinario crecimiento en el volumen de correspondencia cifrada transmitida por varios canales de comunicación. El criptoanálisis se ha convertido en un elemento esencial de la inteligencia. Pero el desarrollo de esta rama de la ciencia se detuvo temporalmente debido al hecho de que el cifrado manual se había agotado por completo y al hecho de que el aspecto técnico del criptoanálisis requería cálculos complejos provistos solo por la tecnología informática, que aún no existía en ese momento. .

    La criptografía es la ciencia de cómo asegurar un mensaje

    La criptología es una rama de las matemáticas que estudia los fundamentos matemáticos de los métodos criptográficos.

    Períodos de la criptografía: 1. El primer período (desde aproximadamente el tercer milenio antes de Cristo) se caracteriza por el predominio de los cifrados monoalfabéticos (el principio fundamental es la sustitución del alfabeto del texto de origen por otro alfabeto mediante la sustitución de letras por otras letras o símbolos)

    Cifrado CÉSAR (cifrado por desplazamiento, desplazamiento por desplazamiento César) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

    Un ejemplo de encriptación usando la clave K=3 en el alfabeto ruso. Alfabeto inicial: A B C D E F G H I J K L M N O P R S T U V X T W Y Z Cifrado: D E E F G I Y K L M N O P R S T U V Y A B C Texto original: Para tener éxito, los estudiantes deben ponerse al día con los que están adelante y no esperar a los que están atrás. El texto cifrado se obtiene reemplazando cada letra del texto original con la letra correspondiente del alfabeto cifrado:

    2. El segundo período (marco cronológico - del siglo IX en Oriente Medio (Al-Kindi) y del siglo XV en Europa (Leon Battista Alberti) - hasta principios del siglo XX) estuvo marcado por la introducción del polialfabético cifrados

    Por ejemplo, en el proceso de encriptación, se utiliza la tabla de Vigenère, que está organizada de la siguiente manera: todo el alfabeto se escribe en la primera línea y se realiza un cambio cíclico de una letra en cada línea siguiente. Así es como se obtiene una tabla cuadrada, cuyo número de filas es igual al número de letras del alfabeto.

    3. El tercer período (desde principios hasta mediados del siglo XX) se caracteriza por la introducción de dispositivos electromecánicos en el trabajo de los criptógrafos. Al mismo tiempo, continuó el uso de cifrados polialfabéticos.

    Por ejemplo, la máquina alemana Enigma se utilizó para cifrar información clasificada durante la Segunda Guerra Mundial. Segundo Guerra Mundial sirvió como una especie de catalizador para el desarrollo de sistemas informáticos, a través de la criptografía.

    Máquina de cifrado Wehrmacht Enigma ("Enigma") del Tercer Reich. El código Enigma se considera uno de los más fuertes utilizados en la Segunda Guerra Mundial. Turing Bombe Un decodificador desarrollado bajo la dirección de Alan Turing. Su uso permitió a los aliados descifrar el código aparentemente monolítico de Enigma.

    4. El cuarto período, desde mediados hasta los años 70 del siglo XX, el período de transición a la criptografía matemática. En el trabajo de Shannon aparecen definiciones matemáticas estrictas de la cantidad de información, la transferencia de datos, la entropía y las funciones de encriptación. Una etapa obligatoria en la creación de un cifrado es el estudio de su vulnerabilidad a varios ataques conocidos: criptoanálisis lineal y diferencial. Sin embargo, hasta 1975, la criptografía siguió siendo "clásica" o, más correctamente, criptografía de clave secreta.

    5. El período moderno de desarrollo de la criptografía (desde finales de la década de 1970 hasta el presente) se distingue por la aparición y el desarrollo de una nueva dirección: la criptografía de clave pública.

    El criptoanálisis es la ciencia de cómo descifrar un mensaje cifrado, es decir, cómo extraer el texto sin formato sin conocer la clave.

    Relación entre Álgebra y Critología

    Def. 1. El cifrado es la transformación reversible de texto sin formato en texto cifrado. Está definido por dos mapeos mutuamente inversos, Ek: T →C y Dk: C→T, donde T es el conjunto de textos sin formato, C es el conjunto de todos los textos cifrados, k es la clave elegida del espacio de claves K. Si denotamos por E el conjunto ( Ek : k∈K ) de todos los mapeos de cifrado, y por D el conjunto ( Dk: k∈K ) de todos los mapeos de descifrado, entonces para cualquier t ∈T, k∈K tenemos Dk (Ek ( t)) =t. Entonces, el conjunto (T, C, K, E, D) se denomina cifrado o sistema de cifrado. Las clases de cifrado más simples y antiguas son los cifrados de permutación y sustitución. En estos cifrados C =T =, donde A es el alfabeto del texto, n es la longitud del mensaje.

    Def. 2. El papel de la clave k en el cifrado de permutación lo desempeña una permutación arbitraria k∈Sn del grupo de permutaciones del conjunto (1, ..., n); por lo tanto, el espacio de claves es K=Sn, la asignación de cifrado se define por: y la asignación de descifrado se define por:

    Def. 3. El papel de la clave k en el cifrado por sustitución lo desempeña una permutación arbitraria k ∈ Sn del grupo de permutaciones del alfabeto A; por lo tanto, el espacio de claves es K = Sn, el mapeo de cifrado se define por: y el mapeo de descifrado se define por:

    Ejemplo. 1. Según la historia, el primer cifrado de permutación se utilizó en Esparta. En el cilindro, que se llamaba escitala, se enrollaba apretadamente, bobina con bobina, una estrecha cinta de pergamino. Luego, se escribió texto a lo largo del eje del cilindro. Cuando se retiró la cinta del cilindro, sobre él quedó una cadena de letras, a primera vista, completamente desordenadas. Se dio cuerda a la cinta y se la pasó al destinatario, quien leyó el mensaje, enrollando la cinta alrededor de la misma escita. Después de eso, el texto volvió a ser claro. La clave del cifrado es el diámetro de la escitala. Por lo tanto, no protegió muy bien los secretos de confianza, porque muy pronto, Aristóteles ideó el dispositivo "anti-scital", que proponía enrollar la cinta alrededor del cono, moviéndola desde la parte superior hasta la base del cono. Donde el diámetro de la sección cónica coincidía con el diámetro de la escita, aparecían en la cinta sílabas y palabras significativas, después de lo cual se hacía una escita del diámetro correspondiente y las letras se doblaban en un texto coherente.

    Ejemplo 2. El primer cifrado por sustitución fue inventado por Julio César. Como permutación de las letras del alfabeto, simplemente usó un cambio cíclico de tres letras. La permutación inversa también es, por supuesto, un cambio cíclico. En general, este cifrado usaba un cambio de forma y el número k era la clave. Dado que el espacio de la clave es pequeño, el algoritmo de encriptación de Caesar aparentemente no hizo mucha publicidad.

    Ejemplo 3. La clase de cifrados de permutación incluye cifrados de permutación de ruta. Ellos tienen esta idea. El mensaje se escribe en la mesa a lo largo de una ruta, por ejemplo, horizontalmente, y se lee de otra manera, por ejemplo, verticalmente. Para aumentar el espacio de claves, se utilizó otra permutación de las columnas de la tabla.

    CIFRA CON REEMPLAZO DE LETRAS CON NÚMEROS A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 Por ejemplo: “LIFE” - “12 9 26”

    TABLA NUMÉRICA El primer dígito en el cifrado es una columna, el segundo es una fila, o viceversa. Entonces, la palabra "MENTE" se puede cifrar como "33 24 34 14".

    MÉTODO DEL CUADRADO DE POLIBIO 1. En lugar de cada letra de la palabra, se utiliza la letra correspondiente de abajo (A = F, B = G, etc.). Ejemplo: CIPHER - HOUNIW. 2 MÉTODO. Se indican los números correspondientes a cada letra de la tabla. El primer número se escribe horizontalmente, el segundo, verticalmente. (A=11, B=21…). Ejemplo: CIPHER = 31 42 53 32 51 24

    Tabla de colores A B C D E F G H I J K L M N O P R S T U V W Y Z 0 1 2 3 4 5 6 7 8 9 . , : ; ! ? El primer color en el cifrado es la fila, el segundo es la columna

    Texto fuente: El estudio de este tema tiene como objetivo introducir a los estudiantes en la teoría del cifrado de texto, así como desarrollar habilidades en el estudio de objetos y métodos matemáticos para su uso en la enseñanza y organización de trabajos de investigación para escolares; participación de los estudiantes en las actividades de investigación. Texto cifrado:

    Julian Assange R. 1971 En su portal, WikiLeaks ha mostrado públicamente la parte oculta de muchas estructuras estatales a todo el mundo. Corrupción, crímenes de guerra, secretos de alto secreto: en general, todo lo que un libertario activo buscó se convirtió en conocimiento público. Además, Assange es el creador de un criptosistema infernal llamado Cifrado negable. Es una forma de organizar la información cifrada que permite una negación plausible.

    Bram Cohen R. 1975 Programador estadounidense, originario de la soleada California. Para deleite de todo el mundo, se le ocurrió el protocolo BitTorrent, que no se utiliza sin éxito hasta el día de hoy.

    Películas Zodiac 2007 Thriller tenso de David Fincher basado en hechos reales. Durante la mayor parte de la película, los policías de San Francisco más inteligentes intentan en vano descifrar el código del maníaco presuntuoso. Enigma 2001 Largometraje de la Segunda Guerra Mundial: brillantes matemáticos se reúnen en Bletchley Park para resolver el nuevo cifrado de los astutos nazis. La imagen está llena de misterios y secretos inexplicables; sin embargo, esto se puede adivinar por el título.

    Se requerirá familiaridad con la criptografía para cada usuario medios electronicos intercambio de información, por lo que la criptografía en el futuro se convertirá en la "tercera alfabetización" junto con la "segunda alfabetización": informática y tecnología de la información.

    Clasificación de cifrados y sus características.

    Criptografía

    El trabajo fue completado por: Ekaterina Artamonova gr.6409-ok

    Tema de estudio - sistemas criptográficos y tipos de cifrados

    El propósito del estudio: el estudio de métodos criptográficos para cifrar información.

    Investigar objetivos:

    • Estudiar las características de varios sistemas criptográficos;
    • Explore diferentes tipos de cifrados.
    • Métodos de investigación: análisis de la literatura, comparación, generalización.

    La criptografía como herramienta de privacidad

    Criptografía(del otro griego κρυπτός - oculto y γράφω - escribo) - la ciencia de las prácticas de privacidad(incapacidad para leer información a personas ajenas) y autenticidad(integridad y autenticidad de la autoría, así como la imposibilidad de negar la autoría) información.

    La historia del desarrollo de la ciencia de la criptografía.

    Formalmente, la criptografía (del griego - "escritura secreta") se define como una ciencia que asegura la confidencialidad de un mensaje.

    La historia de la criptografía tiene unos 4 mil años. Como criterio principal para la periodización de la criptografía, es posible utilizar las características tecnológicas de los métodos de cifrado utilizados:

    1.Primer período(3 mil antes de Cristo mi.)

    Cifrados monoalfabéticos

    El principio básico es la sustitución del alfabeto del texto de origen por otro alfabeto mediante la sustitución de letras por otras letras o símbolos.

    2.Segundo periodo(Siglo IX en el Medio Oriente(Al Kindi) y siglo XV en Europa(León Battista Alberti) - principios del siglo 20) son cifras polialfabéticas.

    León Battista Alberti

    3. Tercer período(desde principios hasta mediados del siglo XX) - la introducción de dispositivos electromecánicos en el trabajo de los criptógrafos.

    Uso continuado de cifrados polialfabéticos.

    4. Cuarto período -de los años 50 a los 70 del siglo XX- transición a la criptografía matemática. En el trabajo de Shannon aparecen definiciones matemáticas estrictas de la cantidad de información, la transferencia de datos, la entropía y las funciones de encriptación.

    claude shannon

    5. Período moderno(desde finales de la década de 1970 hasta el presente) el surgimiento y desarrollo de una nueva dirección: la criptografía con clave pública.

    También se conoce otra periodización de la historia de la criptografía:

    1.Eneas táctico escribió primero tratado sobre criptografía.

    El cifrado "Skital" es ampliamente conocido: Esparta contra Atenas en el siglo V a.C. Oh.

    2. Edades medias

    -Código de copia- un manuscrito elegantemente diseñado con marcas de agua, no completamente descifrado hasta ahora.

    Código de copia

    3.El Renacimiento - la edad de oro de la criptografía: fue estudiado por Francis Bacon, quien propuso un método de cifrado binario.

    Francis Bacon

    4. El advenimiento del telégrafo- el hecho de la transferencia de datos ya no es secreto.

    5. Primera Guerra Mundial La criptografía se ha convertido en una herramienta de combate reconocida.

    6. Segunda Guerra Mundial-desarrollo de sistemas informaticos. Las máquinas de encriptación utilizadas mostraron claramente la vital importancia del control de la información.

    Enigma de la Wehrmacht ("Enigma") -

    Máquina de cifrado del Tercer Reich.

    Turing Bombe ("Bomba de Turing")

    Un decodificador desarrollado bajo la dirección de Alan Turing.

    Clasificación de los sistemas criptográficos

    Criptosistemas de uso general

    Criptosistemas de uso limitado

    1. Por alcance

    2. Según las características del algoritmo de encriptación

    tecla única

    dos teclas

    sustituciones (sustituciones)

    permutaciones

    Aditivo (escalado)

    determinista

    probabilístico

    cuántico

    Combinado (compuesto)

    3. Por el número de caracteres del mensaje

    Transmisión

    4. Según la fuerza de la cifra

    inestable

    prácticamente resistente

    comprometido

    Requisitos básicos para los criptosistemas

    • La complejidad y laboriosidad de los procedimientos de cifrado y descifrado;
    • Costos de tiempo y costo para la protección de la información;
    • Procedimientos de cifrado y descifrado;
    • El número de todas las claves de cifrado posibles;
    • redundancia de mensajes;
    • Cualquier clave de un conjunto de posibles;
    • Cambio de clave menor;
    • mensaje encriptado.

    Cifrado (del fr. chiffre"número" del árabe. صِفْر‎‎, Sifr"cero"): cualquier sistema de transformación de texto con un secreto (clave) para garantizar el secreto de la información transmitida.

    Clasificación de cifrado

    permutaciones

    Compuesto

    polisemántico

    inequívoco

    simétrico

    Asimétrico

    En línea

    monoalfabético

    polialfabético

    cifrados de engomado

    Cifrado afín

    Un cifrado afín es un cifrado de sustitución simple que utiliza dos números como clave. La dependencia lineal del cifrado afín puede ser la siguiente:

    el cifrado de César

    Sustitución de caracteres de texto sin formato según fórmula, por ejemplo asi:

    N-número del carácter en el alfabeto

    INFORMACIÓN LRISUQDWMDSR

    El cifrado de los hombres que bailan

    Ventaja - debido a las propiedades abreviadas cifrado se puede escribir en cualquier lugar. La desventaja es que no proporciona suficiente privacidad ni autenticidad.

    R O T I O N D I E

    Cifrado de Vigenère

    Para la clave de cifrado de Vigenère, se toma una palabra (frase) que sea conveniente para la memorización, la palabra (frase de contraseña) se repite hasta que sea igual a la longitud del mensaje.

    Mesa Vigenère

    Para cifrar un mensaje con un cifrado Vigenère utilizando la tabla Vigenère, seleccione la columna que comienza con el primer carácter del texto sin formato y la fila que comienza con el primer carácter de la clave. En la intersección de estas columnas y filas estará el primer carácter del cifrado.

    códigos de barras

    código de barras lineal

    Código de barras (código de barras): información gráfica aplicada a la superficie, marcado o embalaje de productos, que representa la posibilidad de leerlo medios tecnicos- una secuencia de rayas blancas y negras u otras formas geométricas.

    Formas de codificar la información:

    1. Lineal

    2 bidimensional

    Aplicaciones

    • Aumentar la velocidad del flujo de documentos de los sistemas de pago;
    • Minimización de errores de lectura de datos mediante la automatización del proceso;
    • identificación del empleado;
    • Organización de sistemas de registro de tiempos;
    • Unificación de formularios de cobro diferente tipo datos;
    • Simplificación del inventario del almacén;
    • Control sobre la disponibilidad y promoción de mercancías en tiendas, velando por su seguridad.

    La principal ventaja de un código QR es su fácil reconocimiento mediante equipos de escaneo.

    Conclusión

    1. Existe una única clasificación de los sistemas criptográficos según diferentes parámetros, cada uno de los cuales tiene sus propios características distintivas, Ventajas y desventajas.

    2. Hay una gran cantidad de cifrados en el mundo que, a su vez, se pueden combinar en grupos según las características individuales.

    3.La criptografía es relevante ahora, porque la protección de la información hoy en día es uno de los problemas más graves de la humanidad en la sociedad de la información.

    Fuentes

    http://shifr-online-ru.1gb.ru/vidy-shifrov.htm

    http://studopedia.org/3-18461.html