Jump to content

Шифр

(Перенаправлено с Шифрование )
Эдварда Ларссона , Рунический шифр напоминающий тот, что найден на Кенсингтонском руническом камне . Также включает несвязанный с рунами стиль письма черным письмом и шифр свинарника .

В криптографии шифр алгоритм (или cypher ) — это выполнения шифрования или дешифрования серия четко определенных шагов, которым можно следовать как процедура. Альтернативный, менее распространенный термин — шифрование . Зашифровать или закодировать — значит преобразовать информацию в шифр или код. В просторечии «шифр» является синонимом « кода », поскольку оба они представляют собой набор шагов, которые шифруют сообщение; , эти понятия различны однако в криптографии, особенно в классической криптографии .

Коды обычно заменяют на выходе строки символов разной длины, тогда как шифры обычно заменяют то же количество символов, что и на входе. Код сопоставляет одно значение с другим. Слова и фразы могут быть закодированы буквами или цифрами. Коды обычно имеют прямое значение от ввода до клавиши. Коды в первую очередь предназначены для экономии времени. Шифры являются алгоритмическими. Данный ввод должен следовать процессу шифрования, который необходимо решить. Шифры обычно используются для шифрования письменной информации.

Коды работают путем замены в соответствии с большой кодовой книгой , которая связывает случайную строку символов или цифр со словом или фразой. Например, «UQJHSE» может быть кодом «Перейти к следующим координатам». При использовании шифра исходная информация называется открытым текстом , а зашифрованная форма — зашифрованным текстом . Зашифрованное текстовое сообщение содержит всю информацию открытого текстового сообщения, но оно не имеет формата, читаемого человеком или компьютером без надлежащего механизма для его расшифровки.

Работа шифра обычно зависит от части вспомогательной информации, называемой ключом (или, на традиционном языке АНБ , криптопеременной ). Процедура шифрования варьируется в зависимости от ключа, что меняет детали работы алгоритма. Прежде чем использовать шифр для шифрования сообщения, необходимо выбрать ключ. Без знания ключа будет чрезвычайно сложно, если не невозможно, расшифровать полученный зашифрованный текст в читаемый открытый текст.

Большинство современных шифров можно разделить на несколько категорий:

  • По тому, работают ли они с блоками символов обычно фиксированного размера ( блочные шифры ) или с непрерывным потоком символов ( потоковые шифры ).
  • По тому, используется ли один и тот же ключ как для шифрования, так и для дешифрования ( алгоритмы с симметричным ключом ), или для каждого используется другой ключ ( алгоритмы с асимметричным ключом ). Если алгоритм симметричен, ключ должен быть известен получателю и отправителю и никому другому. Если алгоритм является асимметричным, ключ шифрования отличается от ключа дешифрования, но тесно связан с ним. Если один ключ не может быть выведен из другого, алгоритм асимметричного ключа имеет свойство открытого/закрытого ключа, и один из ключей может быть обнародован без потери конфиденциальности.

Этимология

[ редактировать ]

Слово «шифр», происходящее от арабского слова «ноль» صفر (сифр), распространилось в Европу как часть арабской системы счисления в средние века. В римской системе счисления отсутствовало понятие нуля , и это ограничивало прогресс в математике. В ходе этого перехода это слово было принято в средневековой латыни как cifra, а затем в среднефранцузском языке как cifre. В конечном итоге это привело к появлению английского слова cipher (шифр правописания меньшинства). Одна из теорий того, как этот термин стал относиться к кодированию, заключается в том, что концепция нуля сбивала с толку европейцев, и поэтому этот термин стал относиться к сообщению или сообщению, которое было нелегко понять. [ 1 ]

Термин «шифр» позже также использовался для обозначения любой арабской цифры или для вычислений с ее использованием, поэтому кодирование текста в форме арабских цифр буквально преобразует текст в «шифры».

В сравнении с кодами

[ редактировать ]

В повседневном контексте «код» и «шифр» обычно могут использоваться как синонимы; однако техническое использование этих слов относится к разным понятиям. Коды содержат смысл; слова и фразы присваиваются цифрам или символам, создавая более короткое сообщение.

Примером этого является код коммерческого телеграфа , который использовался для сокращения длинных телеграфных сообщений, возникших в результате заключения коммерческих контрактов с использованием обмена телеграммами .

Другим примером являются шифры целых слов, которые позволяют пользователю заменять целое слово символом или символом, во многом аналогично тому, как в письменном японском языке используются символы кандзи (что означает китайские иероглифы на японском языке) в дополнение к родным японским символам, представляющим слоги. Примером использования английского языка с кандзи может быть замена «Быстрая коричневая лиса прыгает через ленивую собаку» на «Быстрая коричневая 狐 прыгает 上 ленивая 犬». Стенографистки иногда используют специальные символы для сокращения целых слов.

Шифры же работают на более низком уровне: уровне отдельных букв, небольших групп букв или, в современных схемах, отдельных битов и блоков битов. Некоторые системы использовали как коды, так и шифры в одной системе, используя супершифрование для повышения безопасности. В некоторых случаях термины коды и шифры используются как синонимы замены и транспозиции соответственно.

Исторически криптография была разделена на дихотомию кодов и шифров, при этом кодирование имело свою терминологию, аналогичную терминологии шифров: « кодирование , кодовый текст , декодирование » и так далее.

Однако коды имеют ряд недостатков, включая восприимчивость к криптоанализу и сложность управления громоздкой кодовой книгой . Из-за этого коды вышли из употребления в современной криптографии, а шифры стали доминирующим методом.

Существует множество различных типов шифрования. Алгоритмы, использовавшиеся ранее в истории криптографии, существенно отличаются от современных методов, и современные шифры можно классифицировать в зависимости от того, как они работают и используют ли они один или два ключа.

Исторический

[ редактировать ]
Визуальное представление того, как работает шифр Цезаря.

Шифр Цезаря одна из самых ранних известных криптографических систем. Юлий Цезарь использовал шифр, который сдвигал буквы алфавита на три места и переносил оставшиеся буквы вперед, чтобы написать Марку Туллию Цицерону примерно в 50 г. до н.э. [ нужна ссылка ]

Исторические шифры, используемые в прошлом, иногда называют классическими шифрами . Они включают в себя простые шифры замены (например, ROT13 ) и шифры транспонирования (например, шифр рельсового ограждения ). Например, «GOOD DOG» можно зашифровать как «PLLX XLP», где «L» заменяет «O», «P» вместо «G» и «X» вместо «D» в сообщении. Транспонирование букв «GOOD DOG» может привести к образованию «DGOGDOO». Эти простые шифры и примеры легко взломать даже без пар «открытый текст-зашифрованный текст». [ 2 ] [ 3 ]

В 1640-х годах командующий парламентариями Эдвард Монтегю, 2-й граф Манчестерский , разработал шифры для отправки закодированных сообщений своим союзникам во время гражданской войны в Англии . [ 4 ]

Простые шифры были заменены полиалфавитными шифрами замены (такими как шифры Виженера ), которые меняли алфавит замены для каждой буквы. Например, «GOOD DOG» можно зашифровать как «PLSX TWF», где «L», «S» и «W» заменяют «O». Даже при небольшом количестве известного или предполагаемого открытого текста простые шифры многоалфавитной замены и шифры перестановки букв, предназначенные для шифрования с помощью ручки и бумаги, легко взломать. [ 5 ] Можно создать безопасный шифр ручки и бумаги на основе одноразового блокнота , но у него есть другие недостатки.

В начале двадцатого века были изобретены электромеханические машины для шифрования и дешифрования с использованием транспозиции, полиалфавитной замены и своего рода «аддитивной» замены. В роторных машинах несколько роторных дисков обеспечивали многоалфавитную замену, а штекерные платы обеспечивали еще одну замену. Ключи легко менялись путем замены роторных дисков и проводов коммутационной панели. другие машины, такие как британская бомба Хотя эти методы шифрования были более сложными, чем предыдущие схемы, и требовали машин для шифрования и дешифрования, для взлома этих методов шифрования были изобретены .

Современный

[ редактировать ]

Современные методы шифрования можно разделить по двум критериям: по типу используемого ключа и по типу входных данных.

По типу ключа используемые шифры делятся на:

В алгоритме симметричного ключа (например, DES и AES) отправитель и получатель должны иметь общий ключ, установленный заранее и хранящийся в секрете от всех других сторон; отправитель использует этот ключ для шифрования, а получатель использует тот же ключ для дешифрования. Разработка AES (усовершенствованной системы шифрования) была выгодна, поскольку она была направлена ​​на преодоление недостатков конструкции DES (стандарта шифрования данных). Заявление разработчика AES о том, что обычные средства современных шифровальных криптоаналитических атак неэффективны против AES из-за его структуры.

По типу входных данных шифры можно разделить на два типа:

Размер ключа и уязвимость

[ редактировать ]

При чисто математической атаке (т. е. при отсутствии какой-либо другой информации, помогающей взломать шифр) прежде всего имеют значение два фактора:

  • Доступная вычислительная мощность, т. е. вычислительная мощность, которую можно использовать для решения проблемы. Важно отметить, что средняя производительность/мощность одного компьютера — не единственный фактор, который следует учитывать. Злоумышленник может использовать несколько компьютеров одновременно, например, чтобы существенно увеличить скорость полного поиска ключа (т. е. атаки методом «грубой силы»).
  • Размер ключа , т. е. размер ключа, используемого для шифрования сообщения. По мере увеличения размера ключа увеличивается и сложность исчерпывающего поиска до такой степени, что напрямую взламывать шифрование становится непрактично.

Поскольку желаемым эффектом является вычислительная сложность, теоретически можно было бы выбрать алгоритм и желаемый уровень сложности и соответствующим образом определить длину ключа.

Пример этого процесса можно найти в разделе «Длина ключа» , который использует несколько отчетов, чтобы предположить, что симметричный шифр с 128 битами , асимметричный шифр с 3072-битными ключами и шифр с эллиптической кривой с 256 битами в настоящее время имеют одинаковые трудности.

Клод Шеннон доказал, используя соображения теории информации, что любой теоретически невзламываемый шифр должен иметь ключи, длина которых не меньше длины открытого текста, и которые используются только один раз: одноразовый блокнот . [ 6 ]

См. также

[ редактировать ]

Примечания

[ редактировать ]
  1. ^ Али-Карамали, Сумбул (2008). Мусульманин по соседству: Коран, средства массовой информации и эта штука с покрывалом . Белое Облако Пресс. стр. 240–241. ISBN  978-0974524566 .
  2. ^ Зальцман, Бенджамин А. (2018). «Vt hkskdkxt: Раннесредневековая криптография, текстовые ошибки и деятельность переписчиков (Speculum, готовится к печати)» . Зеркало . 93 (4): 975. дои : 10.1086/698861 . JSTOR   26584834 . S2CID   165362817 .
  3. ^ Янечко, Пол Б. (2004). Совершенно секретно .
  4. ^ «Шифр времен Гражданской войны в Англии, принадлежащий союзнику Кромвеля, демонстрируется» . Прошлое . 12 июля 2023 г. Проверено 4 августа 2023 г.
  5. ^ Стинсон, Дуглас Р. (1995), Криптогтафия/Теория и практика , CRC Press, стр. 45, ISBN  0-8493-8521-0
  6. ^ «Теория связи секретных систем» (PDF) . Архивировано из оригинала (PDF) 5 июня 2007 года . Проверено 3 февраля 2019 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 1a69f937274d89b50f467a3512f893b4__1722190260
URL1:https://arc.ask3.ru/arc/aa/1a/b4/1a69f937274d89b50f467a3512f893b4.html
Заголовок, (Title) документа по адресу, URL1:
Cipher - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)