เมนู
ฟรี
การลงทะเบียน
บ้าน  /  บริการออนไลน์/ หัวหน้างานการเข้ารหัส: Ovcharenko Lyudmila Pavlovna อาจารย์ด้านวิทยาการคอมพิวเตอร์ สถาบันการศึกษาระดับมัธยมศึกษาทั่วไประดับมัธยมศึกษา ความรู้เบื้องต้นเกี่ยวกับการเข้ารหัส การนำเสนอในหัวข้อของการเข้ารหัส

หัวหน้างานการเข้ารหัส: Ovcharenko Lyudmila Pavlovna อาจารย์ด้านวิทยาการคอมพิวเตอร์ สถาบันการศึกษาเทศบาล มัธยมศึกษาทั่วไป ความรู้เบื้องต้นเกี่ยวกับการเข้ารหัส การนำเสนอในหัวข้อของการเข้ารหัส

1 สไลด์

* กระทรวงศึกษาธิการของสาธารณรัฐ BASHKORTOSTAN งบประมาณของรัฐ สถาบันทางการศึกษาระดับมืออาชีพ KUSHNARENKOVSKY วิทยาลัยวิชาชีพสหสาขาวิชาชีพ วิธีการเข้ารหัสลับของการรักษาความปลอดภัยข้อมูล

2 สไลด์

สารบัญ โครงร่างพื้นฐานของการเข้ารหัส หมวดหมู่ของการเข้ารหัส คีย์ที่ใช้ในการเข้ารหัส ทฤษฎีความลับของแชนนอน ระบบเข้ารหัสแบบสมมาตร ระบบเข้ารหัสแบบสมมาตร: ความยากลำบาก ระบบเข้ารหัสแบบสมมาตรที่รู้จัก สรุปรายชื่อวรรณกรรม *

3 สไลด์

4 สไลด์

5 สไลด์

6 สไลด์

* ทฤษฎีความลับของแชนนอน ทฤษฎีบทของแชนนอน: เพื่อให้รูปแบบการเข้ารหัสลับเป็นความลับอย่างยิ่ง คีย์ลับจะต้องสุ่มและความยาวของคีย์อย่างน้อยต้องเท่ากับความยาวของข้อความธรรมดา คลอดด์ แชนนอน

7 สไลด์

8 สไลด์

* ระบบการเข้ารหัสสมมาตร: ความยากลำบาก คีย์ทั่วไปใช้สำหรับการเข้ารหัสและถอดรหัส ทั้งตัวส่งและตัวรับต้องรู้จักคีย์ที่ใช้ร่วมกัน ต้องส่งกุญแจสาธารณะผ่านช่องทางการสื่อสารลับที่สอง การสร้างและส่งรหัสลับแบบยาว ไม่เหมาะสำหรับเครื่องส่งและเครื่องรับจำนวนมาก

9 สไลด์

* cryptosystems สมมาตรที่รู้จัก รู้จัก cryptosystems สมมาตรด้วย: DES, AES DES: พัฒนาโดย IBM สำหรับรัฐบาลสหรัฐฯ มาตรฐานแห่งชาติการเข้ารหัสของสหรัฐอเมริกาในปี 2520-2543 AES: สร้างโดย Deiman และ Reiman ในเบลเยียม มาตรฐานการเข้ารหัสแห่งชาติของสหรัฐอเมริกาตั้งแต่ปี 2000

10 สไลด์

ระบบเข้ารหัสสมมาตร: ตัวอย่าง รหัสซีซาร์: สร้างตามอัลกอริทึม: อ่านตัวอักษรตัวที่สี่แทนตัวแรกเช่น กุญแจคือ 3 ในรหัสซีซาร์ คีย์คือ 3 (จำนวนที่จะเปลี่ยนตัวอักษรของตัวอักษร) ตัวอย่าง: ข้อความธรรมดา: พบฉันที่เซ็นทรัลปาร์ค รหัส: phhw ph dw fhqwudo sdun ข้อบกพร่องของระบบการเข้ารหัส: รหัสสามารถแตกได้ง่าย *

11 สไลด์

ระบบเข้ารหัสแบบสมมาตร: รหัส Vigenère เขียนลำดับของตัวเลขหลักภายใต้ลำดับของตัวเลขในข้อความธรรมดา ขณะที่เขียนลำดับของตัวเลขของคีย์ตามจำนวนครั้งที่ต้องการ เพิ่มสองลำดับนี้เป็นคู่ และหากผลรวมเท่ากัน ถึงหรือมากกว่า 26 แล้วลบ 26. แทนที่ตัวเลขผลลัพธ์ด้วยตัวอักษร เป็นภาษาอังกฤษตามวรรค 1 *

12 สไลด์

ระบบเข้ารหัสแบบสมมาตร: รหัส Vigenère ตามอัลกอริทึม คีย์การเข้ารหัสถูกแทนที่ด้วยลำดับของตัวเลข (2,8,15,7,4,17) ตามอัลกอริทึม ข้อความธรรมดาที่พบฉันที่เซ็นทรัลพาร์คจะถูกแทนที่ด้วย ลำดับของตัวเลข (12,4,4,19,12,4 ,0,19,2,4,13,19,17,0,11,15,0,17,10) เราได้รับลำดับ omtaqvcbrlrmtiaweim เป็น รหัสของข้อความธรรมดาดั้งเดิม *

13 สไลด์

14 สไลด์

* cryptosystems ที่ไม่สมมาตร แนวคิดของ cryptosystems ที่ไม่สมมาตรถูกเสนอครั้งแรกในปี 1976 โดย Diffie และ Hellman ในการประชุมคอมพิวเตอร์ระดับชาติเพื่อแก้ปัญหาข้างต้นของระบบเข้ารหัสแบบสมมาตร นี่เป็นหนึ่งในสิ่งประดิษฐ์ที่สำคัญที่สุดในประวัติศาสตร์ของการสื่อสารลับ: Merkley, Hellman, Diffie

15 สไลด์

* ระบบเข้ารหัสที่ไม่สมมาตร: แนวคิดพื้นฐาน ตัวรับ (บ๊อบ): เผยแพร่คีย์สาธารณะและอัลกอริธึมการเข้ารหัส รักษาความลับของคีย์ส่วนตัวที่เกี่ยวข้อง ตัวส่ง (Alice): นำกุญแจสาธารณะและอัลกอริธึมการเข้ารหัสของ Bob จากไดเรกทอรี เข้ารหัสข้อความโดยใช้กุญแจสาธารณะของ Bob และอัลกอริธึมการเข้ารหัส ส่งรหัสไปยัง Bob

16 สไลด์

ระบบเข้ารหัสแบบอสมมาตร: คุณสมบัติพื้นฐาน คีย์ต่างๆ ใช้สำหรับการเข้ารหัสและถอดรหัส กุญแจสาธารณะใช้ในการเข้ารหัสข้อความ คีย์ส่วนตัวใช้เพื่อถอดรหัสข้อความ การรู้จักคีย์สาธารณะไม่สามารถระบุคีย์ส่วนตัวได้ *

17 สไลด์

cryptosystems ที่ไม่สมมาตรที่รู้จัก รู้จัก cryptosystems ด้วย กุญแจสาธารณะ: อาร์เอสเอ, เอลกามัล, แมคอีลีซ RSA cryptosystem (ผู้สร้าง: R. Rivest, A. Shamir และ L. Adleman (1977)) เป็นหนึ่งในระบบเข้ารหัสที่น่าเชื่อถือที่สุด * Shamir, Rivest และ Adleman

18 สไลด์

บทสรุป ในหัวข้อนี้ ฉันได้เรียนรู้ว่าการเข้ารหัสมีสองประเภท ได้แก่ สมมาตรและอสมมาตร ฉันยังได้เรียนรู้ว่าแนวคิดของ cryptosystems แบบอสมมาตรนั้นถูกเสนอครั้งแรกในปี 1976 โดย Diffie และ Hellman ในการประชุมคอมพิวเตอร์ระดับชาติเพื่อแก้ปัญหาของระบบ symmetric cryptosystems นี่เป็นหนึ่งในสิ่งประดิษฐ์ที่สำคัญในประวัติศาสตร์ของการสื่อสารลับ ทฤษฎีบทของแชนนอน: เพื่อให้รูปแบบการเข้ารหัสลับเป็นความลับอย่างยิ่ง คีย์ลับจะต้องสุ่มและความยาวของคีย์อย่างน้อยต้องเท่ากับความยาวของข้อความธรรมดา ระบบเข้ารหัสคีย์สาธารณะที่รู้จักกันดี: RSA, ElGamal, McEliece RSA cryptosystem (ผู้สร้าง: R. Rivest, A. Shamir และ L. Adleman (1977)) เป็นหนึ่งในระบบเข้ารหัสที่น่าเชื่อถือที่สุด *

20 สไลด์

เอกสารอ้างอิง 6. Koneev I. R. , Belyaev A. V. ความปลอดภัยของข้อมูลรัฐวิสาหกิจ - เซนต์ปีเตอร์สเบิร์ก: BHV-Petersburg, 2003. - 752 pp.: ill. 7. Melyuk A. A. , Pazizin S. V. , Pogozhin N. S. ความรู้เบื้องต้นเกี่ยวกับความปลอดภัยของข้อมูลใน ระบบอัตโนมัติ. -ม.: สายด่วน- เทเลคอม, 2544.- 48ส.: ป่วย. 8. Ogletree T. การใช้งานจริงไฟร์วอลล์: ต่อ จากภาษาอังกฤษ-M.: DMK Press, 2001.- 400 pp.: ill. 9. ระบบปฏิบัติการเครือข่าย / V. G. Oliver, N. A. Oliver - เซนต์ปีเตอร์สเบิร์ก: ปีเตอร์ 2545 - 544 หน้า: ป่วย 10. Sokolov A. V. , Stepanyuk O. M. การป้องกันจากการก่อการร้ายทางคอมพิวเตอร์ คู่มืออ้างอิง. - เซนต์ปีเตอร์สเบิร์ก: BHV - Petersburg, Arlit, 2002.- 496 pp.: ป่วย *

สไลด์2

การเข้ารหัส?

การเข้ารหัส (จากภาษากรีก κρυπτός - ซ่อนเร้น และ γράφω - ฉันเขียน) เป็นศาสตร์แห่งวิธีการในการรักษาความลับ (ความเป็นไปไม่ได้ในการอ่านข้อมูลให้บุคคลภายนอกทราบ) และความถูกต้อง (ความสมบูรณ์และความถูกต้องของการประพันธ์ เช่นเดียวกับความเป็นไปไม่ได้ที่จะปฏิเสธการเป็นผู้ประพันธ์) ข้อมูล. ในขั้นต้น การเข้ารหัสศึกษาวิธีการเข้ารหัสข้อมูล - การแปลงข้อความแบบเปิด (ซอร์ส) แบบย้อนกลับได้โดยใช้อัลกอริธึมลับหรือคีย์เป็นข้อความเข้ารหัส (ciphertext) การเข้ารหัสแบบดั้งเดิมสร้างสาขาของระบบการเข้ารหัสลับแบบสมมาตร ซึ่งการเข้ารหัสและถอดรหัสจะดำเนินการโดยใช้คีย์ลับเดียวกัน นอกเหนือจากส่วนนี้แล้ว การเข้ารหัสที่ทันสมัยยังรวมถึง cryptosystems แบบอสมมาตร อิเล็กทรอนิกส์ ลายเซ็นดิจิทัล(EDS), ฟังก์ชันแฮช, การจัดการคีย์, การรับข้อมูลที่ซ่อนอยู่, การเข้ารหัสควอนตัม

สไลด์ 3

มันเริ่มต้นอย่างไร…

โดยพื้นฐานแล้ว วิธีการเข้ารหัสแบบโบราณถูกใช้เพื่อป้องกันผู้บุกรุกหรือคู่แข่ง ตัวอย่างเช่น หนึ่งในข้อความรหัสที่รอดตายของเมโสโปเตเมียคือแท็บเล็ตที่เขียนด้วยอักษรคูนและมีสูตรสำหรับทำเคลือบสำหรับเครื่องปั้นดินเผา ในข้อความนี้ มีการใช้ไอคอนที่ไม่ค่อยได้ใช้ ตัวอักษรบางตัวถูกละเลย มีการใช้ตัวเลขแทนชื่อ ในต้นฉบับของอียิปต์โบราณ ใบสั่งยามักถูกเข้ารหัส และสูตรการทำเบียร์ที่ค้นพบเมื่อไม่นานมานี้ก็ถูกเข้ารหัสโดยชาวอียิปต์โบราณเช่นกัน ในขั้นต้น วิธีการเข้ารหัสค่อนข้างดั้งเดิม ตัวอย่างเช่น ต้นฉบับอินเดียนโบราณกล่าวถึงระบบการแทนที่สระด้วยพยัญชนะและในทางกลับกัน Julius Caesar ในการติดต่อลับของเขากับจังหวัดรอบนอกของกรุงโรมใช้สิ่งที่เรียกว่า "รหัสซีซาร์" - การเรียงสับเปลี่ยนหมุนเวียนของตัวอักษรในข้อความ ในการเข้ารหัสผลลัพธ์ มันเป็นไปไม่ได้ที่จะสร้างคำ

สไลด์ 4

เมโสโปเตเมีย

  • สไลด์ 5

    รหัสซีซาร์

  • สไลด์ 6

    กรีกโบราณ

    ในการเคลื่อนไปสู่การใช้คอมพิวเตอร์เข้ารหัส มนุษยชาติได้ผ่านขั้นตอนของการใช้อุปกรณ์ทางกลต่างๆ ในสปาร์ตาในศตวรรษที่ 5-4 ก่อนคริสต์ศักราช หนึ่งในอุปกรณ์เข้ารหัสแรกที่ใช้ - Scitalla มันคือแท่งทรงกระบอกที่พันเทปกระดาษไว้ ข้อความถูกเขียนตามเทป สามารถอ่านได้โดยใช้กระบอกที่คล้ายคลึงกันที่ผู้รับข้อความมี การเปิดรหัสดังกล่าวไม่ใช่เรื่องยาก

    สไลด์ 7

    และกรีกโบราณอีกครั้ง

    ตามตำนานเล่าว่าอริสโตเติลเสนอวิธีแรกในการอ่านข้อความที่เข้ารหัสโดยใช้รูปกรวย ดังนั้นเขาจึงเป็นบรรพบุรุษของผู้เชี่ยวชาญรุ่นอนาคตในการทำลายระบบความปลอดภัย รวมถึงคอมพิวเตอร์และการเข้ารหัส วิธีการเข้ารหัสอีกวิธีหนึ่งคือแท็บเล็ตของอีเนียส การเข้ารหัสดำเนินการโดยใช้ตัวอักษรที่วาดบนแท็บเล็ตและร้อยด้ายไว้รอบช่องพิเศษ นอตชี้ไปที่ตัวอักษรในข้อความ ไม่มีผู้บุกรุกสามารถถอดรหัสข้อความดังกล่าวได้โดยไม่ต้องใช้สัญญาณที่คล้ายคลึงกัน

    สไลด์ 8

    วิทยาการเข้ารหัสลับในภาคตะวันออก

    การเข้ารหัสได้รับการพัฒนาอย่างมีนัยสำคัญในช่วงความมั่งคั่งของรัฐอาหรับ (คริสต์ศตวรรษที่ 8) คำว่า "ตัวเลข" ที่มาจากภาษาอาหรับรวมถึงคำว่า "ตัวเลข" ในปี 855 “หนังสือเกี่ยวกับความปรารถนาอันยิ่งใหญ่ของบุคคลที่จะไขปริศนาของงานเขียนโบราณ” ได้ปรากฏขึ้น ซึ่งให้คำอธิบายเกี่ยวกับระบบตัวเลข รวมถึงการใช้ตัวอักษรตัวเลขหลายตัว ในปี ค.ศ. 1412 ได้มีการตีพิมพ์สารานุกรม 14 เล่มที่มีภาพรวมของข้อมูลทางวิทยาศาสตร์ทั้งหมด - "Shauba al-Ash" สารานุกรมนี้มีหัวข้อเกี่ยวกับการเข้ารหัส ซึ่งให้คำอธิบายเกี่ยวกับวิธีการเข้ารหัสที่รู้จักทั้งหมด ในส่วนนี้จะมีการกล่าวถึงการเข้ารหัสของระบบการเข้ารหัสซึ่งอิงตาม ลักษณะความถี่ข้อความธรรมดาและข้อความเข้ารหัส ความถี่ของการเกิดตัวอักษรภาษาอาหรับนั้นขึ้นอยู่กับการศึกษาข้อความของอัลกุรอานซึ่งเป็นสิ่งที่นักวิทยาการเข้ารหัสลับกำลังทำเมื่อถอดรหัสข้อความ

    สไลด์ 9

    ยุค "ตู้ดำ"

    ในประวัติศาสตร์การเข้ารหัส ศตวรรษที่ 17-18 เรียกว่ายุค "ตู้ดำ" ในช่วงเวลานี้เองที่หน่วยถอดรหัสที่เรียกว่า "Black Cabinets" ได้รับการพัฒนาในหลายรัฐในยุโรป นักเข้ารหัสกลายเป็นสิ่งที่มีค่าอย่างยิ่ง อย่างไรก็ตาม ในสำนักงานของสมเด็จพระสันตะปาปา พนักงานของแผนกรหัสหลังจากทำงานมาหนึ่งปี อาจถูกทำลายทางกายภาพ การประดิษฐ์ในช่วงกลางศตวรรษที่ 19 ของโทรเลขและวิธีการสื่อสารทางเทคนิคอื่น ๆ ทำให้เกิดแรงผลักดันใหม่ในการพัฒนาการเข้ารหัส ข้อมูลถูกส่งในรูปแบบของข้อความปัจจุบันและข้อความปัจจุบันเช่น ในเลขฐานสอง! มีปัญหาในการนำเสนอข้อมูลอย่างมีเหตุผล ความจำเป็นในการเข้ารหัสความเร็วสูงและรหัสแก้ไขที่จำเป็นเนื่องจากข้อผิดพลาดที่หลีกเลี่ยงไม่ได้ในการส่งข้อความซึ่งก็คือ เงื่อนไขที่จำเป็นและเมื่อทำงานกับข้อมูลในเครือข่ายคอมพิวเตอร์

    สไลด์ 10

    สงครามโลกครั้งที่สอง

    สงครามโลกครั้งที่สองของศตวรรษที่ 20 มีส่วนอย่างมากต่อการพัฒนาระบบเข้ารหัสลับ เหตุผลนี้คือการเติบโตอย่างไม่ธรรมดาของปริมาณการติดต่อแบบเข้ารหัสที่ส่งผ่านช่องทางการสื่อสารต่างๆ การเข้ารหัสลับได้กลายเป็นองค์ประกอบสำคัญของความฉลาด แต่การพัฒนาของวิทยาศาสตร์สาขานี้หยุดลงชั่วคราวเนื่องจากการเข้ารหัสด้วยตนเองได้หมดลงอย่างสมบูรณ์และความจริงที่ว่าด้านเทคนิคของการเข้ารหัสลับจำเป็นต้องมีการคำนวณที่ซับซ้อนซึ่งให้บริการโดยเทคโนโลยีคอมพิวเตอร์เท่านั้นซึ่งยังไม่มีอยู่ในขณะนั้น .

    การเข้ารหัสเป็นศาสตร์ของการรักษาความปลอดภัยข้อความ

    Cryptology เป็นสาขาวิชาคณิตศาสตร์ที่ศึกษาพื้นฐานทางคณิตศาสตร์ของวิธีการเข้ารหัสลับ

    ช่วงเวลาของการเข้ารหัส: 1. ช่วงแรก (ตั้งแต่ประมาณสหัสวรรษที่ 3 ก่อนคริสต์ศักราช) มีลักษณะเด่นของการเข้ารหัสแบบ monoalphabetic (หลักการหลักคือการแทนที่ตัวอักษรของข้อความต้นฉบับด้วยตัวอักษรอื่นผ่านการแทนที่ตัวอักษรด้วยตัวอักษรอื่น ๆ หรือสัญลักษณ์)

    รหัส CAESAR (ตัวเลขกะ, ซีซาร์กะ) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

    ตัวอย่างการเข้ารหัสโดยใช้คีย์ K=3 ในตัวอักษรรัสเซีย ตัวอักษรเริ่มต้น: A B C D E F G H I J K L M N O P R S T U V X T W Y Z เข้ารหัส: D E E F G I Y K L M N O P R S T U V Y A B C ข้อความต้นฉบับ: เพื่อให้ประสบความสำเร็จ นักเรียนต้องตามให้ทันและไม่รอผู้ที่อยู่เบื้องหลัง ข้อความรหัสได้มาจากการแทนที่ตัวอักษรแต่ละตัวของข้อความต้นฉบับด้วยตัวอักษรที่สอดคล้องกันของตัวอักษรตัวเลข:

    2. ช่วงที่สอง (กรอบเวลา - จากศตวรรษที่ 9 ในตะวันออกกลาง (Al-Kindi) และจากศตวรรษที่ 15 ในยุโรป (Leon Battista Alberti) - จนถึงต้นศตวรรษที่ 20) ถูกทำเครื่องหมายด้วยการแนะนำของ polyalphabetic ตัวเลข

    ตัวอย่างเช่น ในกระบวนการเข้ารหัส ตาราง Vigenère ถูกใช้ ซึ่งจัดเรียงดังนี้: ตัวอักษรทั้งหมดถูกเขียนออกมาในบรรทัดแรก และทำการเลื่อนแบบวนทีละตัวอักษรในแต่ละบรรทัดถัดไป นี่คือวิธีการรับตารางสี่เหลี่ยมจำนวนแถวที่เท่ากับจำนวนตัวอักษรของตัวอักษร

    3. ช่วงที่สาม (ตั้งแต่ต้นถึงกลางศตวรรษที่ 20) โดดเด่นด้วยการนำอุปกรณ์ไฟฟ้ามาใช้ในงานของนักเข้ารหัส ในเวลาเดียวกัน การใช้เลขศูนย์แบบโพลีอัลฟาเบติกยังคงดำเนินต่อไป

    ตัวอย่างเช่น เครื่อง Enigma ของเยอรมันใช้เพื่อเข้ารหัสข้อมูลลับในช่วงสงครามโลกครั้งที่สอง ที่สอง สงครามโลกทำหน้าที่เป็นตัวเร่งปฏิกิริยาสำหรับการพัฒนาระบบคอมพิวเตอร์ - ผ่านการเข้ารหัส

    Wehrmacht Enigma ("Enigma") เครื่องเข้ารหัส Third Reich รหัสอินิกมาถือเป็นหนึ่งในรหัสที่แข็งแกร่งที่สุดในสงครามโลกครั้งที่สอง Turing Bombe ตัวถอดรหัสที่พัฒนาขึ้นภายใต้การดูแลของ Alan Turing การใช้งานทำให้ฝ่ายพันธมิตรสามารถถอดรหัสรหัสที่ดูเหมือนเสาหินของอินิกมาได้

    4. ช่วงเวลาที่สี่ - จากกลางถึง 70 ของศตวรรษที่ XX - ช่วงเวลาของการเปลี่ยนไปใช้การเข้ารหัสทางคณิตศาสตร์ ในงานของแชนนอน คำจำกัดความทางคณิตศาสตร์ที่เข้มงวดของปริมาณข้อมูล การถ่ายโอนข้อมูล ฟังก์ชันเอนโทรปี และการเข้ารหัสจะปรากฏขึ้น ขั้นตอนบังคับในการสร้างรหัสคือการศึกษาช่องโหว่ของการโจมตีที่รู้จักกันดีต่างๆ - การเข้ารหัสเชิงเส้นและเชิงอนุพันธ์ อย่างไรก็ตาม จนถึงปี 1975 การเข้ารหัสยังคงเป็น "คลาสสิก" หรือถูกต้องกว่านั้นคือการเข้ารหัสลับคีย์

    5. ช่วงเวลาที่ทันสมัยของการพัฒนาการเข้ารหัส (ตั้งแต่ปลายทศวรรษ 1970 ถึงปัจจุบัน) โดดเด่นด้วยการเกิดขึ้นและการพัฒนาของทิศทางใหม่ - การเข้ารหัสคีย์สาธารณะ

    การเข้ารหัสลับเป็นศาสตร์แห่งการทำลายข้อความที่เข้ารหัส นั่นคือวิธีการแยกข้อความธรรมดาโดยไม่ทราบรหัส

    ความสัมพันธ์ระหว่างพีชคณิตและวิญญวิทยา

    def. 1. การเข้ารหัสคือการแปลงข้อความธรรมดาให้เป็นข้อความเข้ารหัสแบบย้อนกลับได้ มันถูกกำหนดโดยการแมปผกผันร่วมกันสองรายการ Ek: T →C และ Dk: C→T โดยที่ T คือชุดของข้อความธรรมดา C คือชุดของ ciphertexts ทั้งหมด k คือคีย์ที่เลือกจากคีย์สเปซ K ถ้าเรา แสดงโดย E ชุด ( Ek : k∈K ) ของการแมปการเข้ารหัสทั้งหมด และผ่าน D ชุด ( Dk: k∈K ) ของการแมปถอดรหัสทั้งหมด จากนั้นสำหรับ t ∈T ใด ๆ k∈K เรามี Dk (Ek ( t)) =t จากนั้นเซต (T, C, K, E, D) จะเรียกว่าเลขศูนย์หรือระบบตัวเลข คลาส ciphers ที่ง่ายและเก่าที่สุดคือการเรียงสับเปลี่ยนและการแทนที่ ciphers ในตัวเลขเหล่านี้ C =T = โดยที่ A คือตัวอักษรของข้อความ n คือความยาวของข้อความ

    def. 2. บทบาทของคีย์ k ในรหัสการเรียงสับเปลี่ยนเล่นโดยการเปลี่ยนแปลงตามอำเภอใจ k∈Sn จากกลุ่มการเรียงสับเปลี่ยนของชุด (1, ..., n ); ดังนั้นคีย์สเปซคือ K=Sn การแมปการเข้ารหัสถูกกำหนดโดย: และการแมปถอดรหัสถูกกำหนดโดย:

    def. 3. บทบาทของคีย์ k ในรหัสทดแทนเล่นโดยการเปลี่ยนลำดับโดยพลการ k ∈ Sn จากกลุ่มการเปลี่ยนลำดับของตัวอักษร A; ดังนั้นพื้นที่คีย์คือ K = Sn การแมปการเข้ารหัสถูกกำหนดโดย: และการแมปถอดรหัสถูกกำหนดโดย:

    ตัวอย่าง. 1. ตามประวัติศาสตร์ ตัวเลขการเรียงสับเปลี่ยนครั้งแรกถูกใช้ในสปาร์ตา บนกระบอกสูบซึ่งเรียกว่า scytala เทปกระดาษ parchment แคบ ๆ ถูกพันไว้อย่างแน่นหนา จากนั้นจึงเขียนข้อความตามแนวแกนของทรงกระบอก เมื่อแกะเทปออกจากกระบอกแล้ว ห่วงโซ่ของตัวอักษรยังคงอยู่ในตอนแรก ดูไม่เป็นระเบียบอย่างสมบูรณ์ เทปพันและส่งต่อไปยังผู้รับที่อ่านข้อความ โดยพันเทปไว้รอบเคียวเดียวกัน หลังจากนั้นข้อความก็กลับมาชัดเจนอีกครั้ง กุญแจสำคัญในการเข้ารหัสคือเส้นผ่านศูนย์กลางของ scitala ดังนั้นเธอจึงไม่ได้ปกป้องความลับที่เชื่อถือได้เป็นอย่างดีเพราะในไม่ช้าอริสโตเติลก็มาพร้อมกับอุปกรณ์ "ต่อต้าน scital" ซึ่งเสนอให้พันเทปรอบกรวยโดยขยับจากด้านบนไปที่ฐานของกรวย เมื่อเส้นผ่านศูนย์กลางของส่วนรูปกรวยใกล้เคียงกับเส้นผ่านศูนย์กลางของ scitala พยางค์และคำที่มีความหมายก็ปรากฏขึ้นบนเทป หลังจากนั้นจึงสร้าง scitala ที่มีเส้นผ่านศูนย์กลางที่สอดคล้องกันและพับตัวอักษรเป็นข้อความที่สอดคล้องกัน

    ตัวอย่างที่ 2 รหัสทดแทนตัวแรกถูกคิดค้นโดย Julius Caesar ในการเรียงสับเปลี่ยนของตัวอักษร เขาเพียงใช้การเปลี่ยนแปลงแบบวนเป็นสามตัวอักษร แน่นอนว่าการเรียงสับเปลี่ยนย้อนกลับก็เป็นการเปลี่ยนแปลงแบบวัฏจักรเช่นกัน โดยทั่วไป รหัสนี้ใช้การเปลี่ยนรูปแบบและตัวเลข k เป็นกุญแจสำคัญ เนื่องจากพื้นที่คีย์มีขนาดเล็ก อัลกอริธึมการเข้ารหัสของ Caesar จึงไม่ได้โฆษณามากนัก

    ตัวอย่างที่ 3 คลาสของรหัสการเรียงสับเปลี่ยนรวมถึงรหัสการเปลี่ยนเส้นทาง พวกเขามีความคิดนี้ ข้อความถูกเขียนไปยังตารางตามเส้นทางหนึ่ง เช่น ในแนวนอน และอ่านในอีกทางหนึ่ง เช่น ในแนวตั้ง เพื่อเพิ่มพื้นที่คีย์ ใช้การเรียงสับเปลี่ยนอื่นของคอลัมน์ตาราง

    รหัสที่มีการแทนที่ตัวอักษรด้วยตัวเลข A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 ตัวอย่างเช่น: “LIFE” - “12 9 6”

    ตารางตัวเลข ตัวเลขตัวแรกในตัวเลขคือคอลัมน์ ตัวที่สองคือแถว หรือกลับกัน ดังนั้น คำว่า "MIND" จึงสามารถเข้ารหัสเป็น "33 24 34 14" ได้

    วิธี POLYBIUS SQUARE 1 แทนที่จะใช้ตัวอักษรแต่ละตัวในคำนั้น จะใช้ตัวอักษรที่เกี่ยวข้องจากด้านล่างแทน (A = F, B = G เป็นต้น) ตัวอย่าง: CIPHER - HOUNIW. 2 วิธี มีการระบุตัวเลขที่สอดคล้องกับแต่ละตัวอักษรจากตาราง ตัวเลขแรกเขียนในแนวนอน ตัวเลขที่สอง - แนวตั้ง (A=11, B=21…). ตัวอย่าง: CIPHER = 31 42 53 32 51 24

    แผนภูมิสี A B C D E F G H I J K L M N O P R S T U V W Y Z 0 1 2 3 4 5 6 7 8 9 , : ; ! ? สีแรกในรหัสคือแถว สีที่สองคือคอลัมน์

    ข้อความต้นฉบับ: จุดประสงค์ของการศึกษาหัวข้อนี้คือเพื่อแนะนำนักเรียนเกี่ยวกับทฤษฎีการเข้ารหัสข้อความ ตลอดจนเพื่อพัฒนาทักษะในการศึกษาวัตถุและวิธีการทางคณิตศาสตร์เพื่อใช้ในการสอนและจัดระเบียบงานวิจัยสำหรับเด็กนักเรียน การมีส่วนร่วมของนักศึกษาในกิจกรรมการวิจัย ข้อความเข้ารหัส:

    Julian Assange R. 1971 บนพอร์ทัล WikiLeaks ได้แสดงให้ทุกคนเห็นด้านล่างของโครงสร้างของรัฐมากมาย การทุจริต อาชญากรรมสงคราม ความลับสุดยอด - โดยทั่วไป ทุกสิ่งที่นักเสรีนิยมที่กระตือรือร้นเอื้อมมือออกไปกลายเป็นความรู้สาธารณะ นอกจากนี้ Assange ยังเป็นผู้สร้างระบบเข้ารหัสลับที่เรียกว่าการเข้ารหัสแบบปฏิเสธได้ เป็นวิธีการจัดเรียงข้อมูลที่เข้ารหัสซึ่งช่วยให้สามารถปฏิเสธได้

    Bram Cohen R. 1975 โปรแกรมเมอร์ชาวอเมริกัน มีพื้นเพมาจากแคลิฟอร์เนียที่มีแดดจ้า เพื่อความสุขของคนทั้งโลก เขาได้คิดค้นโปรโตคอล BitTorrent ซึ่งไม่ประสบความสำเร็จมาจนถึงทุกวันนี้

    Movies Zodiac 2007 หนังระทึกขวัญตึงเครียดของ David Fincher จากเหตุการณ์จริง สำหรับภาพยนตร์ส่วนใหญ่ เจ้าหน้าที่ตำรวจที่ฉลาดที่สุดในซานฟรานซิสโกพยายามอย่างเปล่าประโยชน์ที่จะถอดรหัสลับของคนบ้าที่อวดดี ภาพยนตร์สารคดี Enigma 2001 สงครามโลกครั้งที่สอง: นักคณิตศาสตร์ที่เก่งกาจรวมตัวกันใน Bletchley Park เพื่อไขรหัสใหม่ของพวกนาซีเจ้าเล่ห์ รูปภาพเต็มไปด้วยความลึกลับและความลับที่อธิบายไม่ได้ อย่างไรก็ตาม สามารถเดาได้จากชื่อเรื่อง

    ผู้ใช้แต่ละคนจะต้องคุ้นเคยกับการเข้ารหัส วิธีการทางอิเล็กทรอนิกส์การแลกเปลี่ยนข้อมูล ดังนั้นการเข้ารหัสในอนาคตจะกลายเป็น "การรู้หนังสือครั้งที่สาม" พร้อมกับ "การรู้หนังสือที่สอง" - คอมพิวเตอร์และเทคโนโลยีสารสนเทศ

    การจำแนกประเภทของตัวเลขและคุณสมบัติของมัน

    การเข้ารหัส

    งานเสร็จสมบูรณ์โดย: Ekaterina Artamonova gr.6409-ok

    หัวข้อการศึกษา - ระบบการเข้ารหัสและประเภทของการเข้ารหัส

    วัตถุประสงค์ของการศึกษา: ศึกษาวิธีการเข้ารหัสเพื่อเข้ารหัสข้อมูล

    วัตถุประสงค์ของการวิจัย:

    • เพื่อศึกษาคุณลักษณะของระบบเข้ารหัสต่างๆ
    • สำรวจรหัสลับประเภทต่างๆ
    • วิธีการวิจัย: การวิเคราะห์วรรณกรรม การเปรียบเทียบ การวางนัยทั่วไป

    การเข้ารหัสเป็นเครื่องมือความเป็นส่วนตัว

    การเข้ารหัส(จากภาษากรีก κρυπτός - ซ่อนเร้น และ γράφω - ฉันเขียน) - ศาสตร์แห่งการปฏิบัติความเป็นส่วนตัว(ไม่สามารถอ่านข้อมูลให้บุคคลภายนอกฟังได้) และความถูกต้อง(ความสมบูรณ์และความถูกต้องของการประพันธ์ตลอดจนความเป็นไปไม่ได้ที่จะปฏิเสธการประพันธ์) ข้อมูล.

    ประวัติความเป็นมาของการพัฒนาวิทยาการเข้ารหัสลับ

    อย่างเป็นทางการ การเข้ารหัส (จากภาษากรีก - "การเขียนลับ") ถูกกำหนดให้เป็นวิทยาศาสตร์ที่รับรองความลับของข้อความ

    ประวัติของการเข้ารหัสมีประมาณ 4 พันปี ตามเกณฑ์หลักสำหรับการกำหนดระยะเวลาของการเข้ารหัสจึงเป็นไปได้ที่จะใช้ลักษณะทางเทคโนโลยีของวิธีการเข้ารหัสที่ใช้:

    1.ช่วงแรก(3,000 ปีก่อนคริสตกาล อี)

    รหัสเลขเดียว

    หลักการพื้นฐานคือการแทนที่ตัวอักษรของข้อความต้นฉบับด้วยตัวอักษรอื่นโดยแทนที่ตัวอักษรด้วยตัวอักษรหรือสัญลักษณ์อื่น ๆ

    2.ช่วงที่สอง(ศตวรรษที่ 9 ในตะวันออกกลาง(อัล-คินดี) และ ศตวรรษที่ 15 ในยุโรป(ลีออน บัตติสตา อัลแบร์ติ) - ต้นศตวรรษที่ 20) เป็นรหัสตัวเลขหลายตัวอักษร

    Leon Battista Alberti

    3.ช่วงที่สาม(ตั้งแต่ต้นจนถึงกลางศตวรรษที่ 20) - การแนะนำอุปกรณ์ไฟฟ้าในการทำงานของนักเข้ารหัส

    การใช้เลขศูนย์โพลีอัลฟาเบติกอย่างต่อเนื่อง

    4. ช่วงที่สี่ -จากยุค 50 ถึง 70 ของศตวรรษที่ XX- เปลี่ยนไปใช้การเข้ารหัสทางคณิตศาสตร์ ในงานของแชนนอน คำจำกัดความทางคณิตศาสตร์ที่เข้มงวดของปริมาณข้อมูล การถ่ายโอนข้อมูล ฟังก์ชันเอนโทรปี และการเข้ารหัสจะปรากฏขึ้น

    คลอดด์ แชนนอน

    5.สมัยปัจจุบัน(ตั้งแต่ปลายทศวรรษ 1970 จนถึงปัจจุบัน) การเกิดขึ้นและการพัฒนาของทิศทางใหม่ - การเข้ารหัสด้วยกุญแจสาธารณะ

    การกำหนดช่วงเวลาอื่นของประวัติศาสตร์การเข้ารหัสยังเป็นที่รู้จัก:

    1.Aeneas Tacticianเขียน แรก ตำราเกี่ยวกับการเข้ารหัส.

    รหัส "Skital" เป็นที่รู้จักกันอย่างแพร่หลาย - สปาร์ตากับเอเธนส์ในศตวรรษที่ 5 ก่อนคริสต์ศักราช เอ่อ.

    2. วัยกลางคน

    -รหัสสำเนา- ต้นฉบับออกแบบอย่างหรูหราพร้อมลายน้ำ ยังไม่ได้ถอดรหัสอย่างสมบูรณ์จนถึงขณะนี้

    รหัสสำเนา

    3.The Renaissance - ยุคทองของการเข้ารหัส: มันถูกศึกษาโดยฟรานซิส เบคอน ผู้เสนอวิธีการเข้ารหัสแบบไบนารี

    ฟรานซิส เบคอน

    4. การถือกำเนิดของโทรเลข- ความจริงของการถ่ายโอนข้อมูลไม่เป็นความลับอีกต่อไป

    5. สงครามโลกครั้งที่หนึ่งการเข้ารหัสได้กลายเป็นเครื่องมือต่อสู้ที่ได้รับการยอมรับ

    6. สงครามโลกครั้งที่สอง- การพัฒนาระบบคอมพิวเตอร์ เครื่องเข้ารหัสที่ใช้แสดงให้เห็นอย่างชัดเจนถึงความสำคัญที่สำคัญของการควบคุมข้อมูล

    Wehrmacht อีนิกมา ("ปริศนา") -

    เครื่องเข้ารหัสของ Third Reich

    ทัวริง บอมบ์ ("ทัวริง บอมบ์")

    ตัวถอดรหัสที่พัฒนาขึ้นภายใต้การดูแลของ Alan Turing

    การจำแนกประเภทของระบบเข้ารหัส

    Cryptosystems ในการใช้งานทั่วไป

    cryptosystems ที่จำกัดการใช้งาน

    1. ตามขอบเขต

    2. ตามคุณสมบัติของอัลกอริธึมการเข้ารหัส

    ปุ่มเดียว

    สองคีย์

    การเปลี่ยนตัว (การเปลี่ยนตัว)

    พีชคณิต

    สารเติมแต่ง (มาตราส่วน)

    กำหนดขึ้น

    ความน่าจะเป็น

    ควอนตัม

    รวม (คอมโพสิต)

    3. ตามจำนวนตัวอักษรของข้อความ

    สตรีมมิ่ง

    4. ตามกำลังของเลขศูนย์

    ไม่เสถียร

    ทนได้จริง

    มุ่งมั่น

    ข้อกำหนดพื้นฐานสำหรับระบบเข้ารหัสลับ

    • ความซับซ้อนและความลำบากของขั้นตอนการเข้ารหัสและถอดรหัส
    • ต้นทุนเวลาและต้นทุนในการปกป้องข้อมูล
    • ขั้นตอนการเข้ารหัสและถอดรหัส;
    • จำนวนคีย์การเข้ารหัสที่เป็นไปได้ทั้งหมด
    • ความซ้ำซ้อนของข้อความ
    • คีย์ใด ๆ จากชุดที่เป็นไปได้
    • การเปลี่ยนแปลงที่สำคัญเล็กน้อย
    • ข้อความที่เข้ารหัส

    รหัส (จาก fr. ชิฟเฟิล"ตัวเลข" จากภาษาอาหรับ ศร, sifr"ศูนย์") - ระบบการแปลงข้อความใด ๆ ที่มีความลับ (คีย์) เพื่อให้แน่ใจว่าข้อมูลที่ส่งเป็นความลับ

    การจำแนกรหัส

    พีชคณิต

    คอมโพสิต

    polysemantic

    ชัดเจน

    สมมาตร

    อสมมาตร

    อินไลน์

    โมโนอัลฟาเบติก

    Polyalphabetic

    Gumming ciphers

    เชื่อมโยงรหัสลับ

    รหัสที่คล้ายคลึงกันคือรหัสการแทนที่อย่างง่ายที่ใช้ตัวเลขสองตัวเป็นกุญแจ การพึ่งพาอาศัยกันเชิงเส้นของรหัสความคล้ายคลึงกันสามารถเป็นดังนี้:

    รหัสของซีซาร์

    การแทนที่อักขระข้อความธรรมดาตาม สูตร,ตัวอย่างเช่นเช่นนี้:

    N-จำนวนตัวอักษรในตัวอักษร

    ข้อมูล LRISUQDWMDSR

    รหัสของคนเต้นรำ

    ข้อได้เปรียบ - เนื่องจากคุณสมบัติชวเลข การเข้ารหัสเขียนได้ทุกที่ ข้อเสียคือไม่ให้ความเป็นส่วนตัวหรือความถูกต้องเพียงพอ

    R O T I O N D I E

    รหัส Vigenère

    สำหรับคีย์รหัส Vigenère จะใช้คำ (วลี) ที่สะดวกต่อการท่องจำ คำ (วลีรหัสผ่าน) จะถูกทำซ้ำจนกว่าจะเท่ากับความยาวของข้อความ

    โต๊ะ Vigenère

    ในการเข้ารหัสข้อความด้วยรหัส Vigenère โดยใช้ตาราง Vigenère ให้เลือกคอลัมน์ที่เริ่มต้นด้วยอักขระตัวแรกของข้อความธรรมดา และแถวที่ขึ้นต้นด้วยอักขระตัวแรกของคีย์ ที่จุดตัดของคอลัมน์และแถวเหล่านี้จะเป็นอักขระตัวแรกของการเข้ารหัส

    บาร์โค้ด

    บาร์โค้ดเชิงเส้น

    บาร์โค้ด (บาร์โค้ด) - ข้อมูลกราฟิกที่ใช้กับพื้นผิว การทำเครื่องหมายหรือบรรจุภัณฑ์ของผลิตภัณฑ์ แสดงถึงความเป็นไปได้ในการอ่าน วิธีการทางเทคนิค- ลำดับของแถบขาวดำหรือรูปทรงเรขาคณิตอื่นๆ

    วิธีการเข้ารหัสข้อมูล:

    1.เชิงเส้น

    2.สองมิติ

    แอปพลิเคชั่น

    • เพิ่มความเร็วของการไหลของเอกสารของระบบการชำระเงิน
    • ลดข้อผิดพลาดในการอ่านข้อมูลให้น้อยที่สุดโดยทำให้กระบวนการเป็นไปโดยอัตโนมัติ
    • บัตรประจำตัวพนักงาน;
    • การจัดระบบการลงทะเบียนเวลา
    • การรวมแบบฟอร์มการรวบรวม ชนิดที่แตกต่างข้อมูล;
    • ลดความซับซ้อนของสินค้าคงคลังคลังสินค้า
    • ควบคุมความพร้อมใช้งานและการส่งเสริมการขายสินค้าในร้านค้า รับรองความปลอดภัย

    ข้อได้เปรียบหลักของรหัส QR คือจดจำได้ง่ายโดยการสแกนอุปกรณ์

    บทสรุป

    1. มีการจำแนกประเภทเดียวของระบบการเข้ารหัสตามพารามิเตอร์ที่แตกต่างกันซึ่งแต่ละระบบมีของตัวเอง คุณสมบัติที่โดดเด่น, ข้อดีและข้อเสีย.

    2. มีเลขศูนย์จำนวนมากในโลก ซึ่งสามารถรวมเป็นกลุ่มตามลักษณะส่วนบุคคลได้

    3.การเข้ารหัสมีความเกี่ยวข้องในขณะนี้ เนื่องจากการปกป้องข้อมูลในปัจจุบันเป็นปัญหาที่ร้ายแรงที่สุดปัญหาหนึ่งของมนุษยชาติในสังคมข้อมูล

    แหล่งที่มา

    http://shifr-online-ru.1gb.ru/vidy-shifrov.htm

    http://studopedia.org/3-18461.html