Datakrypteringsalgoritmer. Symmetriske krypteringsalgoritmer. RSA-krypteringsalgoritme. DES krypteringsalgoritme. Velge en krypteringsalgoritme

Datakryptering er ekstremt viktig for å beskytte personvernet. I denne artikkelen vil jeg introdusere de forskjellige typene og metodene for kryptering som brukes for å beskytte data i dag.

Visste du?
Tilbake i Romerrikets dager ble kryptering brukt av Julius Caesar for å gjøre brev og meldinger uleselige for fienden. Det spilte en viktig rolle som militær taktikk, spesielt under kriger.

Ettersom mulighetene til Internett fortsetter å vokse, blir flere og flere av våre virksomheter ansatt online. Blant disse er de viktigste nettbank, nettbetaling, e-post, utveksling av private og offisielle meldinger osv., som sørger for utveksling av konfidensiell data og informasjon. Hvis disse dataene faller i feil hender, kan det skade ikke bare en enkelt bruker, men også hele det elektroniske forretningssystemet.

For å forhindre at dette skjer, er det tatt noen nettverkssikkerhetstiltak for å beskytte overføringen av personopplysninger. De viktigste blant disse er datakrypterings- og dekrypteringsprosessene kjent som kryptografi. Det er tre hovedkrypteringsmetoder som brukes i de fleste systemer i dag: hashing, symmetrisk og asymmetrisk kryptering. I de neste linjene vil jeg diskutere hver av disse krypteringstypene mer detaljert.

Krypteringstyper

Symmetrisk kryptering

Med symmetrisk kryptering blir vanlige lesbare data, kjent som ren tekst, kryptert (kryptert) slik at de blir uleselige. Denne krypteringen av data gjøres med en nøkkel. Når dataene er kryptert, kan de trygt overføres til mottakeren. Hos mottakeren dekodes de krypterte dataene med samme nøkkel som ble brukt til kryptering.

Dermed er det klart at nøkkelen er den viktigste delen av symmetrisk kryptering. Det bør være skjult for fremmede, siden alle som har tilgang til det vil kunne dekryptere private data. Dette er grunnen til at denne typen kryptering også er kjent som en "hemmelig nøkkel".

I moderne systemer er en nøkkel vanligvis en datastreng som er hentet fra et sterkt passord, eller fra en helt tilfeldig kilde. Den mates inn i symmetrisk krypteringsprogramvare, som bruker den til å kryptere inngangen. Datakryptering oppnås ved hjelp av symmetriske krypteringsalgoritmer som Data Encryption Standard (DES), Advanced Encryption Standard (AES) eller International Data Encryption Algorithm (IDEA).

Begrensninger

Det svakeste leddet i denne typen kryptering er sikkerheten til nøkkelen, både når det gjelder lagring og overføring av den autentiserte brukeren. Hvis en hacker er i stand til å få tak i denne nøkkelen, kan han enkelt dekryptere de krypterte dataene, og ødelegge hele poenget med kryptering.

En annen ulempe skyldes det faktum at programvaren som behandler dataene ikke kan håndtere krypterte data. Derfor, for å kunne bruke denne programvaren, må dataene først dekodes. Hvis selve programvaren er kompromittert, kan en angriper enkelt få tak i dataene.

Asymmetrisk kryptering

En asymmetrisk krypteringsnøkkel fungerer på samme måte som en symmetrisk nøkkel ved at den bruker nøkkelen til å kryptere de overførte meldingene. Men i stedet for å bruke samme nøkkel, bruker den en helt annen nøkkel for å dekryptere denne meldingen.

Nøkkelen som brukes til kryptering er tilgjengelig for alle og enhver på nettverket. Som sådan er den kjent som den "offentlige" nøkkelen. På den annen side holdes nøkkelen som brukes til dekryptering hemmelig og ment å brukes privat av brukeren selv. Derfor er den kjent som den "private" nøkkelen. Asymmetrisk kryptering er også kjent som offentlig nøkkelkryptering.

Siden den hemmelige nøkkelen som kreves for å dekryptere meldingen med denne metoden ikke trenger å overføres hver gang, og den er vanligvis bare kjent for brukeren (mottakeren), er sannsynligheten stor for at en hacker vil være i stand til å dekryptere meldingen. Nedre.

Diffie-Hellman og RSA er eksempler på algoritmer som bruker offentlig nøkkelkryptering.

Begrensninger

Mange hackere bruker man-in-the-midten som en form for angrep for å omgå denne typen kryptering. Ved asymmetrisk kryptering får du en offentlig nøkkel som brukes til å sikkert utveksle data med en annen person eller tjeneste. Hackere bruker imidlertid lurenettverk for å lure deg til å kommunisere med dem samtidig som du tror du er på en sikker linje.

For bedre å forstå denne typen hacking, vurder de to samhandlende partene Sasha og Natasha, og hackeren Sergey med den hensikt å avskjære samtalen deres. Først sender Sasha en melding over nettverket beregnet på Natasha, og ber om hennes offentlige nøkkel. Sergei avskjærer denne meldingen og mottar den offentlige nøkkelen knyttet til den, og bruker den til å kryptere og overføre en falsk melding, Natasha, som inneholder hans offentlige nøkkel i stedet for Sasha.

Natasha, som tenker at denne meldingen kom fra Sasha, krypterer den nå ved å bruke Sergeys offentlige nøkkel og sender den tilbake. Denne meldingen ble igjen fanget opp av Sergey, dekryptert, endret (om ønskelig), kryptert igjen med den offentlige nøkkelen som Sasha opprinnelig hadde sendt, og sendt tilbake til Sasha.

Derfor, når Sasha mottar denne meldingen, får han til å tro at den kom fra Natasha, og fortsetter å være uvitende om stygt spill.

Hashing

Hashing-teknikken bruker en algoritme kjent som en hash-funksjon for å generere en spesiell streng fra de gitte dataene, kjent som en hash. Denne hashen har følgende egenskaper:

  • de samme dataene produserer alltid den samme hashen.
  • det er umulig å generere rådata fra hashen alene.
  • Det er upraktisk å prøve forskjellige kombinasjoner av innganger for å prøve å generere samme hash.

Dermed er hovedforskjellen mellom hashing og de to andre formene for datakryptering at når dataene først er kryptert (hashed), kan de ikke hentes tilbake i sin opprinnelige form (dekryptert). Dette faktum sikrer at selv om en hacker får tak i hashen, vil den være ubrukelig for ham, siden han ikke vil være i stand til å dekryptere innholdet i meldingen.

Message Digest 5 (MD5) og Secure Hashing Algorithm (SHA) er to mye brukte hashingalgoritmer.

Begrensninger

Som nevnt tidligere, er det nesten umulig å dekryptere data fra en gitt hash. Dette er imidlertid bare sant hvis sterk hashing er implementert. Ved en svak implementering av hashing-teknikken, ved bruk av tilstrekkelig mengde ressurser og brute force-angrep, kan en vedvarende hacker finne data som samsvarer med hashen.

Kombinasjon av krypteringsmetoder

Som diskutert ovenfor, lider hver av disse tre krypteringsmetodene av noen ulemper. Men når en kombinasjon av disse metodene brukes, danner de et pålitelig og svært effektivt krypteringssystem.

Oftest kombineres og brukes private og offentlige nøkkelteknikker sammen. Den private nøkkelmetoden gir rask dekryptering, mens den offentlige nøkkelmetoden tilbyr en tryggere og mer praktisk måte å overføre den hemmelige nøkkelen på. Denne kombinasjonen av teknikker er kjent som den digitale konvolutten. PGP-e-postkrypteringsprogrammet er basert på den digitale konvoluttteknikken.

Hashing brukes som et middel til å sjekke styrken til et passord. Hvis systemet lagrer hashen til passordet, i stedet for selve passordet, vil det være sikrere, siden selv om en hacker får tak i denne hashen, vil han ikke kunne forstå (lese) den. Under verifiseringen vil systemet sjekke hashen til det innkommende passordet, og se om resultatet samsvarer med det som er lagret. Dermed vil det faktiske passordet bare være synlig i korte øyeblikk når det må endres eller verifiseres, noe som vil redusere sannsynligheten betydelig for at det faller i feil hender.

Hashing brukes også til å autentisere data med en hemmelig nøkkel. Hashen genereres ved hjelp av dataene og denne nøkkelen. Derfor er bare dataene og hashen synlige, og selve nøkkelen blir ikke overført. På denne måten, hvis det gjøres endringer i enten dataene eller hashen, vil de lett bli oppdaget.

Avslutningsvis kan det sies at disse teknikkene kan brukes til å effektivt kode data til et uleselig format som kan sikre at det forblir sikkert. De fleste moderne systemer bruker vanligvis en kombinasjon av disse krypteringsteknikkene sammen med sterk implementering av algoritmer for å forbedre sikkerheten. I tillegg til sikkerhet gir disse systemene også mange tilleggsfordeler, som å verifisere brukerens identitet og sikre at dataene som mottas ikke kan tukles med.

UDDANNELSES- OG VITENSKAPSMINISTERIET I DEN RUSSISKE FØDERASJONEN FEDERAL STATE EDUCATIONAL INSTITUTION FOR HØYERE PROFESJONELL UDDANNELSE

"SØR FORBUNDS UNIVERSITET"

TEKNOLOGISK INSTITUTT FOR SOUTHERN FEDERAL UNIVERSITY I TAGANROG Fakultet for informasjonssikkerhet Institutt for BIT Abstrakt om emnet

"Kryptografi og typer kryptering"

Kunst. gr. I-21

Fullført av: V. I. Mishchenko Sjekket av: E. A. Maro Taganrog - 2012

Introduksjon

1. Kryptografiens historie

1.1 Fremveksten av chiffer

1.2 Evolusjon av kryptografi

2. Krypteringsanalyse

2.1 Funksjoner meldinger

2.2 Egenskaper ved naturlig tekst

2.3 Kriterier for fastsettelse av naturlighet

3. Symmetrisk kryptering

4. Asymmetrisk kryptering

Konklusjon

Innledning Som en del av den pedagogiske praksisen har jeg valgt temaet "Kryptografi og krypteringstyper". I løpet av arbeidet ble spørsmål som historien om fremveksten av kryptografi, dens utvikling og typer kryptering vurdert. Jeg gjennomgikk de eksisterende krypteringsalgoritmene, som et resultat av at det kan bemerkes at menneskeheten ikke står stille og stadig kommer opp med ulike måter å lagre og beskytte informasjon på.

Spørsmålet om å beskytte verdifull informasjon ved å modifisere den, unntatt lesing av en ukjent person, har forstyrret de beste menneskelige sinn siden antikken. Krypteringshistorien er nesten på samme alder som historien til menneskelig tale. I tillegg var i utgangspunktet selve skrivingen et kryptografisk system, siden i gamle samfunn var det bare noen få utvalgte som hadde slik kunnskap. De hellige manuskriptene til forskjellige gamle stater er eksempler på dette.

Siden skriving ble utbredt, har kryptografi blitt en helt uavhengig vitenskap. De første kryptografiske systemene finnes allerede i begynnelsen av vår tidsregning. For eksempel brukte Julius Caesar en systematisk kode i sin personlige korrespondanse, som senere ble oppkalt etter ham.
Krypteringssystemer ble seriøst utviklet i tiden med første og andre verdenskrig. Fra den tidlige etterkrigstiden til i dag, fremskyndet bruken av moderne dataenheter etableringen og forbedringen av krypteringsmetoder.
Hvorfor har spørsmålet om bruk av krypteringsmetoder i datasystemer (CS) blitt spesielt påtrengende i vår tid?
For det første har anvendelsesområdet for datanettverk, som World Wide Web, utvidet seg, ved hjelp av hvilket enorme mengder informasjon av statlig, militær, kommersiell og personlig karakter overføres, som ikke gir mulighet for tilgang til det av tredjeparter.
For det andre gjør fremveksten av moderne superkraftige datamaskiner, avansert teknologi for nettverk og nevrale databehandling det mulig å diskreditere krypteringssystemer som ble ansett som helt trygge i går.

1. Kryptografiens historie Med selve fremveksten av den menneskelige sivilisasjonen ble det nødvendig å overføre informasjon til de rette menneskene slik at den ikke ble kjent for utenforstående. Til å begynne med brukte folk bare stemme og bevegelser for å kringkaste meldinger.

Med fremkomsten av skriving har spørsmålet om å sikre hemmelighold og autentisitet av kringkastede meldinger blitt spesielt viktig. Som et resultat var det etter oppfinnelsen av skrift at kryptografikunsten oppsto, metoden for å "skrive i hemmelighet" - et sett med teknikker designet for å i hemmelighet overføre innspilte meldinger fra en innsatt til en annen.

Menneskeheten har kommet opp med et betydelig antall hemmelige skriveteknologier, spesielt sympatisk blekk som forsvinner like etter at de har skrevet en tekst eller er usynlige fra begynnelsen, og "oppløser" verdifull informasjon i en stor tekst med en fullstendig "fremmed" betydning, forberede meldinger ved hjelp av merkelige uforståelige symboler.

Kryptering oppsto nettopp som et praktisk emne som studerer og utvikler metoder for å kryptere informasjon, det vil si at når man overfører meldinger, skjuler det ikke selve overføringen, men gjør teksten i en melding utilgjengelig for lesing av uinnvidde personer. For dette bør meldingens tekst registreres på en slik måte at ingen personer, med unntak av adressatene selv, kan gjøre seg kjent med innholdet.

Utseendet til de første datamaskinene på midten av 1900-tallet endret situasjonen dramatisk - praktisk kryptering gjorde et stort sprang fremover i utviklingen, og et slikt begrep som "kryptografi" avvek betydelig fra sin opprinnelige betydning - "hemmelig skrift", "hemmelig" skriving". I dag kombinerer dette emnet metoder for å beskytte informasjon av en fullstendig heterogen natur, basert på transformasjon av data ved hjelp av hemmelige algoritmer, inkludert algoritmer som bruker forskjellige hemmelige parametere.

1.1 Fremveksten av chiffer Noen av de kryptografiske systemene har kommet ned til oss fra den dype antikken. Mest sannsynlig ble de født samtidig med skriving i det 4. årtusen f.Kr. Metodene for hemmelig korrespondanse ble uavhengig oppfunnet i mange eldgamle stater, som Egypt, Hellas og Japan, men den detaljerte sammensetningen av kryptologi i dem er nå ukjent. Kryptogrammer finnes selv i antikken, men på grunn av den ideografiske skriften som ble brukt i den antikke verden i form av stiliserte piktogrammer, var de ganske primitive. Sumererne ser ut til å ha brukt kunsten å skrive hemmelig.

Arkeologer har funnet en rekke kileskrifttavler av leire, der den første posten ofte var dekket med et tykt leirelag, som den andre opptegnelsen ble laget på. Utseendet til slike merkelige nettbrett kan godt rettferdiggjøres av både kryptografi og avhending. Siden antallet tegn i ideografisk skrift var mer enn tusen, var det en ganske vanskelig oppgave å memorere dem - det var ikke tid til kryptering. Koder som dukket opp samtidig med ordbøker var imidlertid godt kjent i Babylon og den assyriske staten, og de gamle egypterne brukte minst tre krypteringssystemer. Med opprinnelsen til fonetisk skrift ble skrivingen umiddelbart forenklet. I det eldgamle semittiske alfabetet i II årtusen f.Kr. var det bare rundt 30 tegn. De utpekte konsonanter, samt noen vokallyder og stavelser. Forenklingen av skriving utløste utviklingen av kryptografi og kryptering.

Selv i Bibelens bøker kan vi finne eksempler på kryptering, selv om nesten ingen legger merke til dem. I profeten Jeremias bok (22,23) leser vi: "... og kongen av Sessach skal drikke etter dem." Denne kongen og et slikt rike fantes ikke – er det virkelig forfatterens feil? Nei, det er bare at noen ganger ble hellige jødiske manuskripter kryptert med den vanlige erstatningen. I stedet for den første bokstaven i alfabetet skrev de den siste, i stedet for den andre - den nest siste, og så videre. Denne gamle måten for kryptografi kalles atbash. Ved å lese ordet SESSAH med dets hjelp, på originalspråket har vi ordet BABYLON, og hele betydningen av det bibelske manuskriptet kan forstås selv av de som ikke blindt tror på skriftens sannhet.

1.2 Evolusjon av kryptografi Utviklingen av kryptering i det tjuende århundre var veldig rask, men helt ujevn. Når vi ser på historien til utviklingen som et spesifikt område av menneskelivet, kan tre grunnleggende perioder skilles.

Elementær. Han jobbet kun med håndsiffer. Det begynte i tett antikken og endte først helt på slutten av trettitallet av det tjuende århundre. I løpet av denne tiden har kryptografi dekket en lang vei fra den magiske kunsten til forhistoriske prester til det daglige anvendte yrket til ansatte i hemmelige byråer.

Den påfølgende perioden kan noteres med etableringen og utbredt introduksjon i praksis av mekaniske, deretter elektromekaniske og helt til slutt elektroniske kryptografiske enheter, opprettelsen av hele nettverk av kryptert kommunikasjon.

Fødselen av den tredje perioden i utviklingen av kryptering anses vanligvis for å være 1976, der de amerikanske matematikerne Diffie og Hellman oppfant en fundamentalt ny måte å organisere kryptert kommunikasjon på som ikke krever foreløpig levering av abonnenter med hemmelige nøkler - den så- kalt offentlig nøkkelkryptering. Som et resultat begynte krypteringssystemer å dukke opp basert på metoden oppfunnet tilbake på 40-tallet av Shannon. Han foreslo å lage et chiffer på en slik måte at dets dekryptering ville tilsvare å løse et komplekst matematisk problem som krever å utføre beregninger som ville overgå mulighetene til moderne datasystemer. Denne perioden med utvikling av kryptering er preget av fremveksten av helt automatiserte krypterte kommunikasjonssystemer der enhver bruker eier sitt personlige passord for verifisering, lagrer det, for eksempel på et magnetkort eller et annet sted, og presenterer det når han logger på systemet. , og alt annet skjer automatisk.

2. Krypteringsanalyse Det er et stort gap mellom manuelle og datamaskinbaserte krypteringsmetoder. Håndchiffer er veldig forskjellige og kan være de mest fantastiske. i tillegg er meldingene de krypterer ganske lakoniske og korte. Derfor hackes de mye mer effektivt av mennesker enn av maskiner. Datachiffer er mer stereotype, matematisk svært komplekse, og er designet for å kryptere meldinger av en ganske stor lengde. Selvfølgelig er det ikke engang verdt å prøve å løse dem manuelt. Ikke desto mindre spiller kryptoanalytikere også en ledende rolle på dette området, som lederne av det kryptografiske angrepet, til tross for at selve kampen bare utkjempes i maskinvare og programvare. Undervurderingen av dette fenomenet førte til fiaskoen til chifferene til Enigma-chiffermaskinen under andre verdenskrig.

Typen kryptering og språket til meldingen er nesten alltid kjent. Alfabetet og de statistiske egenskapene til kryptografi kan godt foreslå dem. Likevel hentes ofte informasjon om språket og typen chiffer fra undercover-kilder. Denne situasjonen er litt som å bryte seg inn i en safe: hvis "innbruddstyven" ikke på forhånd vet utformingen av safen som skal sprekke, noe som ser ganske usannsynlig ut, identifiserer han den likevel raskt ved utseendet, bedriftslogoen. I denne forbindelse er det ukjente bare en nøkkel som må nøstes opp. Vanskeligheten ligger i det faktum at akkurat som ikke alle sykdommer kan kureres med samme medisin, og for noen av dem er det spesifikke midler, så spesifikke typer chiffer brytes bare av deres egne metoder.

2.1 Kjennetegn på meldinger Meldinger, uansett hvor komplekse de kan være, er det fullt mulig å forestille seg i form av hvilken som helst rekkefølge av symboler. Disse symbolene må hentes fra et forhåndsbestemt sett, for eksempel fra det russiske alfabetet eller fra en palett med farger (rød, gul, grønn). Ulike tegn kan vises i meldinger med forskjellige intervaller. I denne forbindelse kan mengden informasjon som overføres av forskjellige symboler være forskjellig. I forståelsen foreslått av Shannon, er mengden informasjon bestemt av gjennomsnittsverdien av antall mulige spørsmål med svarvalgene JA og NEI for å forutsi det påfølgende tegnet i meldingen. Hvis tegnene i teksten er plassert i en sekvens som ikke er avhengig av hverandre, er den gjennomsnittlige informasjonsmengden i en slik melding per tegn lik:

der Pi er manifestasjonsfrekvensen til i-tegnet, og Ld er den binære logaritmen. Tre fenomener ved denne distribusjonen av informasjon bør bemerkes.

Det avhenger ikke i det hele tatt av semantikken, betydningen av meldingen, og den kan brukes selv i en situasjon der den eksakte betydningen ikke er helt klar. Det innebærer at sannsynligheten for utseendet til symboler ikke avhenger av deres foreløpige historie.

Det symbolske systemet som meldingen er oversatt i, det vil si språket, krypteringsmetoden, er kjent på forhånd.

I hvilke enheter måles verdien av informasjonsvolumet ifølge Shannon? Mest sannsynlig kan svaret på dette spørsmålet gis av krypteringsteoremet, som sier at enhver melding kan krypteres med tegnene 0 og 1 på en slik måte at mengden informasjon som innhentes vil være vilkårlig nær fra oven til H. Slike et teorem lar oss også indikere en informasjonsenhet - dette er litt.

2.2 Naturlige tekstegenskaper La oss nå se på én måte å bruke kunnskap om naturlige tekstfunksjoner for krypteringsbehov. Det er nødvendig å bestemme ved et stykke tekst hva det er - en melding som bærer en semantisk belastning eller bare en sekvens av tilfeldige tegn. En rekke kryptografiske metoder må brytes på en datamaskin ved et banalt søk etter nøkler, og det er rett og slett umulig å manuelt prøve over tusen tekstbiter om dagen, og søkehastigheten er veldig lav. i denne forbindelse er det nødvendig å implementere en slik oppgave ved hjelp av en datamaskin.

La oss si at vi må iterere over omtrent en milliard nøkler på en datamaskin med en hastighet på tusen nøkler per sekund. Dette vil ta oss rundt ti dager. I dette tilfellet risikerer vi å falle i to ytterpunkter. Hvis vi er for forsiktige i våre vurderinger, vil noen av de meningsløse fragmentene av teksten identifiseres som meldinger og returneres til personen. Denne feilen blir oftest referert til som en "falsk alarm" eller type I-feil.

Med mengden av slike feil som overstiger tusen om dagen, vil en person som sitter ved en datamaskin bli sliten og kan senere sjekke fragmenter av tekst uoppmerksomt. Dette betyr at det ikke er mulig å gjøre mer enn én feil av denne typen per 100 000 sjekker. I den andre ytterligheten, hvis du nærmer deg sjekken uoppmerksomt, er det fullt mulig å hoppe over en meningsfull tekst, og på slutten av hele søket må den gjentas igjen. For ikke å risikere behovet for å gjenta hele mengden arbeid, kan feil av den andre typen, også kalt "fragmentutelatelser", bare gjøres i ett tilfelle av 100 eller 1000.

2.3 Kriterier for å bestemme naturlighet Ved første øyekast er det enkleste kriteriet man kan tenke seg bruken av alfabetet til meldingsfragmentet. Tatt i betraktning at teoretisk sett bare skilletegn, tall, store og små russiske bokstaver kan finnes i den, kan ikke mer enn halvparten av ASCII-kodetabellsettet finnes i teksten til et meldingsfragment.

Dette betyr at hvis en datamaskin møter et uakseptabelt tegn i et tekstfragment, kan det definitivt erklæres at det ikke er meningsfullt - feil av den andre typen er praktisk talt utelukket med en velfungerende kommunikasjonskanal.

For å redusere den teoretiske muligheten for "falske alarmer" til verdien angitt i forrige artikkel, trenger vi et meldingsfragment som skal bestå av minst tjuetre tegn. Spørsmålet blir mer komplisert hvis bokstavkoden som brukes ikke er overflødig, som ASCII-representasjonen av den russiske teksten, men inneholder nøyaktig like mange tegn som det er i alfabetet.

I dette tilfellet må vi legge inn et estimat for de teoretiske mulighetene for å treffe tegn i teksten. For å gi de aksepterte mulighetene for feil av den første og andre typen, når man vurderer størst mulig sannsynlighet, er det nødvendig å analysere allerede rundt 100 tegn, og analysen av muligheten for å møte bigrammer reduserer bare denne verdien litt.

Derfor er korte meldingsfragmenter med stor nøkkelverdi generelt sett praktisk talt umulige å dekode entydig, siden tilfeldige tekstfragmenter som dukker opp godt kan falle sammen med fraser som gir mening. Det samme problemet må løses i kvalitetskontrollen av kryptografi. I dette tilfellet kan imidlertid muligheten for en falsk alarm godt økes ved å gjøre den ikke mer enn en tusendel, med samme mulighet for å ignorere et fragment av meldingen. Det vil tillate oss å begrense oss til bare tjue eller tretti tegn for å sjekke tekster.

3. Symmetrisk kryptering Symmetriske kryptosystemer (også symmetrisk kryptering, symmetriske chiffer) er en krypteringsmetode der samme kryptografiske nøkkel brukes til kryptering og dekryptering. Før oppfinnelsen av det asymmetriske krypteringsskjemaet, var den eneste eksisterende metoden symmetrisk kryptering. Algoritmenøkkelen må holdes hemmelig av begge parter. Krypteringsalgoritmen velges av partene før utveksling av meldinger startes.

For øyeblikket er symmetriske chiffer:

Blokkchiffer. Informasjonen behandles i blokker av en viss lengde (vanligvis 64, 128 biter), ved å bruke en nøkkel til blokken i en foreskrevet rekkefølge, som regel flere sykluser med blanding og substitusjon, kalt runder. Resultatet av gjentatte runder er en skredeffekt - et økende tap av bitkorrespondanse mellom blokker med åpne og krypterte data.

Strømchiffer, der kryptering utføres på hver bit eller byte av den originale (ren) teksten ved hjelp av gamma. Et strømchiffer kan enkelt opprettes på grunnlag av et blokkchiffer (for eksempel GOST 28 147-89 i gammamodus), lansert i en spesiell modus.

De fleste symmetriske chiffer bruker en kompleks kombinasjon av mange substitusjoner og permutasjoner. Mange slike chiffer utføres i flere (noen ganger opptil 80) passeringer, ved å bruke en "passeringsnøkkel" på hvert pass. Settet med "passnøkler" for alle passeringer kalles en "nøkkelplan". Som regel lages den fra en nøkkel ved å utføre visse operasjoner på den, inkludert permutasjoner og erstatninger.

Den typiske måten å bygge symmetriske krypteringsalgoritmer på er Feistel-nettverket. Algoritmen bygger et krypteringsskjema basert på funksjonen F (D, K), der D er et datastykke som er halvparten av størrelsen på krypteringsblokken, og K er "passeringsnøkkelen" for dette passet. En funksjon er ikke nødvendig å være reversibel - dens inverse funksjon er kanskje ikke kjent. Fordelene med Feistel-nettverket er at dekryptering og kryptering nesten helt sammenfaller (den eneste forskjellen er omvendt rekkefølge av "pass-nøklene" i timeplanen), noe som i stor grad letter maskinvareimplementeringen.

Permutasjonsoperasjonen blander bitene av meldingen i henhold til en bestemt lov. I maskinvareimplementeringer er det trivielt implementert som trådsammenfiltring. Det er permutasjonsoperasjonene som gjør det mulig å oppnå «skredeffekten». Permutasjonsoperasjonen er lineær - f (a) xor f (b) == f (a xor b)

Substitusjonsoperasjoner utføres som å erstatte verdien av en del av meldingen (ofte 4, 6 eller 8 bits) med et standard, hardkodet annet tall i algoritmen ved å få tilgang til en konstant matrise. Substitusjonsoperasjonen introduserer ikke-linearitet i algoritmen.

Ofte avhenger robustheten til en algoritme, spesielt mot differensiell kryptoanalyse, av valg av verdier i oppslagstabeller (S-bokser). Som et minimum anses det som uønsket å ha faste elementer S (x) = x, så vel som mangelen på påvirkning av en bit av inngangsbyten på en bit av resultatet - det vil si tilfeller når resultatbiten er samme for alle par med inndataord som bare er forskjellige i denne takten.

Figur 1. Typer nøkler

4. Asymmetrisk kryptering Et offentlig nøkkel kryptografisk system (eller asymmetrisk kryptering, asymmetrisk chiffer) er et kryptering og/eller elektronisk digital signatursystem der den offentlige nøkkelen overføres over en åpen (det vil si ubeskyttet, tilgjengelig for observasjon) kanal og er brukes til å bekrefte EDS og kryptere meldingen. En hemmelig nøkkel brukes til å generere en EDS og for å dekryptere meldingen. Offentlig nøkkel kryptografiske systemer er nå mye brukt i forskjellige nettverksprotokoller, spesielt i TLS-protokollene og dens forgjenger SSL (underliggende HTTPS), i SSH.

Ideen om offentlig nøkkelkryptografi er veldig nært knyttet til ideen om enveisfunksjoner, det vil si funksjoner slik at det er ganske enkelt å finne verdien fra det kjente, mens definisjonen av fra er umulig i en rimelig tid.

Men selve enveisfunksjonen er ubrukelig: den kan kryptere en melding, men den kan ikke dekryptere den. Derfor bruker offentlig nøkkelkryptering enveisfunksjoner med smutthull. Et smutthull er en hemmelighet som hjelper til med å tyde. Det vil si at det er en som, vite og, kan beregnes. For eksempel, hvis du demonterer en klokke i mange komponentdeler, er det veldig vanskelig å sette sammen en nylig fungerende klokke.

Følgende eksempel hjelper deg med å forstå ideene og metodene for offentlig nøkkelkryptering - lagring av passord på en datamaskin. Hver bruker på nettverket har sitt eget passord. Når han går inn, spesifiserer han et navn og skriver inn et hemmelig passord. Men hvis du lagrer passordet på en datamaskindisk, kan noen lese det (det er spesielt enkelt for administratoren av denne datamaskinen å gjøre dette) og få tilgang til hemmelig informasjon. En enveisfunksjon brukes for å løse problemet. Når du oppretter et hemmelig passord, lagrer ikke datamaskinen selve passordet, men resultatet av å beregne en funksjon fra dette passordet og brukernavnet. For eksempel kom brukeren Alice opp med passordet "Gladiolus". Ved lagring av disse dataene beregnes resultatet av funksjonen (GLADIOLUS), la resultatet være strengen KAMOMILE, som vil lagres i systemet. Som et resultat vil passordfilen se slik ut:

Påloggingen ser nå slik ut:

Når Alice taster inn det "hemmelige" passordet, sjekker datamaskinen om funksjonen som brukes på GLADIOLUS gir riktig resultat KAMOMILE lagret på datamaskinens disk. Det er verdt å endre minst én bokstav i navnet eller passordet, og resultatet av funksjonen vil være helt annerledes. Det "hemmelige" passordet er ikke lagret på datamaskinen i noen form. Passordfilen kan nå sees av andre brukere uten tap av hemmelighold, siden funksjonen er praktisk talt irreversibel.

Det forrige eksemplet bruker en enveisfunksjon uten en falldør, siden det ikke er nødvendig å hente originalen fra den krypterte meldingen. Følgende eksempel undersøker et opplegg med muligheten til å gjenopprette den opprinnelige meldingen ved hjelp av et "smuthull", det vil si vanskelig å finne informasjon. For å kryptere teksten kan du ta en stor abonnentkatalog som består av flere tykke bind (det er veldig enkelt å finne nummeret til enhver byboende som bruker den, men det er nesten umulig å finne en abonnent som bruker et kjent nummer). For hver bokstav fra den krypterte meldingen velges et navn som begynner med samme bokstav. Dermed er brevet knyttet til abonnentens telefonnummer. Den sendte meldingen, for eksempel "BOX", vil bli kryptert som følger:

Beskjed

Valgt navn

Kryptotekst

Kirsanova

Arsenyev

Kryptoteksten vil være en kjede av tall skrevet i den rekkefølgen de er valgt i katalogen. For å gjøre det vanskelig å tyde, bør du velge tilfeldige navn som begynner med ønsket bokstav. Dermed kan den opprinnelige meldingen krypteres med mange forskjellige talllister (kryptotekster).

Eksempler på slike kryptotekster:

Kryptotekst 1

Kryptotekst 2

Kryptotekst 3

For å tyde teksten må du ha en katalog kompilert i henhold til de stigende tallene. Denne veiledningen er et smutthull (en hemmelighet som hjelper til med å få den første teksten) bare kjent for juridiske brukere. Uten en kopi av håndboken vil en kryptoanalytiker bruke mye tid på å dekryptere.

Public Key Encryption Scheme Let er nøkkelrommet, og og er henholdsvis krypterings- og dekrypteringsnøklene. - en krypteringsfunksjon for en vilkårlig nøkkel, slik at:

Her, hvor er rommet for chiffertekster, og hvor er rommet for meldinger.

En dekrypteringsfunksjon som du kan finne den originale meldingen med å kjenne chifferteksten:

(:) er krypteringssettet, og (:) er det tilsvarende dekrypteringssettet. Hvert par har en egenskap: å vite at det er umulig å løse ligningen, det vil si at for en gitt vilkårlig chiffertekst er det umulig å finne en melding. Dette betyr at det fra dette er umulig å bestemme den tilsvarende dekrypteringsnøkkelen. er en enveisfunksjon og et smutthull.

Nedenfor er et diagram over overføring av informasjon fra en person, A til person B. De kan være både individer og organisasjoner, og så videre. Men for enklere oppfatning er det vanlig å identifisere deltakerne i programmet med personer, oftest kalt Alice og Bob. Deltakeren som søker å avskjære og dekryptere meldinger fra Alice og Bob blir oftest referert til som Eve.

Figur 2. Asymmetrisk kryptering Bob velger et par og sender krypteringsnøkkelen (offentlig nøkkel) til Alice over en åpen kanal, og dekrypteringsnøkkelen (privat nøkkel) er beskyttet og hemmelig (den skal ikke overføres over en åpen kanal).

For å sende en melding til Bob, bruker Alice krypteringsfunksjonen definert av den offentlige nøkkelen: - den mottatte chifferteksten.

Bob dekrypterer chifferteksten ved å bruke den inverse transformasjonen, som er unikt bestemt av verdien.

The Scientific Basis Asymmetric ciphers begynte med New Directions in Modern Cryptography av Whitfield Diffie og Martin Hellman, utgitt i 1976. Påvirket av Ralph Merkles arbeid med å distribuere den offentlige nøkkelen, foreslo de en metode for å skaffe private nøkler ved hjelp av en åpen kanal. Denne metoden for eksponentiell nøkkelutveksling, som ble kjent som Diffie-Hellman nøkkelutveksling, var den første publiserte praktiske metoden for å etablere hemmelig nøkkeldeling blant autoriserte kanalbrukere. I 2002 foreslo Hellman å kalle algoritmen Diffie-Hellman-Merkle, og anerkjente Merkles bidrag til oppfinnelsen av offentlig nøkkelkryptografi. Det samme opplegget ble utviklet av Malcolm Williamson på 1970-tallet, men ble holdt hemmelig til 1997. Merkle-metoden for å distribuere en offentlig nøkkel ble oppfunnet i 1974 og publisert i 1978, også kalt Merkle-puslespillet.

I 1977 utviklet forskerne Ronald Rivest, Adi Shamir og Leonard Adleman fra Massachusetts Institute of Technology en krypteringsalgoritme basert på faktoriseringsproblemet. Systemet ble oppkalt etter de første bokstavene i etternavnene deres (RSA - Rivest, Shamir, Adleman). Det samme systemet ble oppfunnet i 1973 av Clifford Cox, som jobbet ved regjeringens kommunikasjonssenter (GCHQ), men dette arbeidet ble bare oppbevart i de interne dokumentene til senteret, så dets eksistens ble ikke kjent før i 1977. RSA var den første algoritmen som var egnet for både kryptering og digitale signaturer.

Generelt er kjente asymmetriske kryptosystemer basert på et av de komplekse matematiske problemene som lar en bygge enveisfunksjoner og smutthullsfunksjoner. For eksempel er Merkle-Hellman og Hoare-Rivest-kryptosystemene avhengige av det såkalte ryggsekk-oppbevaringsproblemet.

Grunnleggende prinsipper for å bygge offentlige nøkkelkryptosystemer La oss starte med en vanskelig oppgave. Det burde være vanskelig å løse i teoriens forstand: det burde ikke være en algoritme som det ville være mulig å telle opp alle variantene for å løse problemet i polynomisk tid med hensyn til størrelsen på problemet. Det ville være mer riktig å si: det burde ikke være en kjent polynomalgoritme som løser dette problemet, siden det ennå ikke er bevist for noe problem at det ikke finnes en egnet algoritme for det i prinsippet.

Du kan velge en enkel deloppgave fra. Det bør løses i polynomisk tid og bedre, hvis i lineær tid.

«Shuffle and shake» for å få et problem som er helt annerledes enn originalen. Problemet bør i det minste se ut som det opprinnelige problemet som er vanskelig å løse.

åpner med en beskrivelse av hvordan den kan brukes som krypteringsnøkkel. Hvordan du får det holdes hemmelig som et hemmelig smutthull.

Kryptosystemet er organisert på en slik måte at dekrypteringsalgoritmene for en lovlig bruker og en kryptoanalytiker er vesentlig forskjellige. Mens den andre løser -problemet, bruker den første et hemmelig smutthull og løser -problemet.

Kryptografi med flere offentlige nøkler Følgende eksempel viser et opplegg der Alice krypterer en melding slik at bare Bob kan lese den, og omvendt, Bob krypterer meldingen slik at bare Alice kan dekryptere den.

La det være 3 nøkler fordelt som vist i tabellen.

kryptografisk krypteringsnøkkel symmetrisk

Da kan Alice kryptere meldingen med nøkkelen, og Ellen kan dekryptere med nøklene, Carol kan kryptere med nøkkelen, og Dave kan dekryptere med nøklene. Hvis Dave krypterer meldingen med nøkkelen, kan meldingen leses av Ellen, hvis med nøkkelen, så kan Frank lese den, hvis med begge nøklene og, så vil meldingen bli lest av Carol. Andre deltakere handler analogt. Således, hvis ett undersett av nøkler brukes til kryptering, kreves de resterende nøklene i settet for dekryptering. Dette skjemaet kan brukes for n nøkler.

Nå kan du sende meldinger til grupper av agenter uten å vite sammensetningen av gruppen på forhånd.

La oss starte med et sett med tre agenter: Alice, Bob og Carol. Alice får nøklene, og Bob får nøklene, og Carol får nøklene. Nå, hvis meldingen som sendes er kryptert med en nøkkel, er det bare Alice som kan lese den, sekvensielt bruke nøklene og. Hvis du trenger å sende en melding til Bob, er meldingen kryptert med en nøkkel, Carol med en nøkkel. Hvis du trenger å sende en melding til både Alice og Carol, brukes nøklene og til kryptering.

Fordelen med denne ordningen er at det kun trengs én melding og n nøkler for å implementere den (i en ordning med n agenter). Hvis individuelle meldinger sendes, det vil si at separate nøkler brukes for hver agent (n nøkler totalt) og hver melding, kreves det nøkler for å overføre meldinger til alle forskjellige undersett.

Ulempen med dette opplegget er at det også er nødvendig å kringkaste et undersett av agentene (listen over navn kan være imponerende) som meldingen må overføres til. Ellers må hver av dem gå gjennom alle kombinasjonene av nøkler på jakt etter en passende. Agenter vil også måtte lagre en betydelig mengde informasjon om nøklene.

Krypteringsanalyse av offentlige nøkkelalgoritmer Det ser ut til at et offentlig nøkkelkryptosystem er et ideelt system som ikke krever en sikker kanal for å overføre krypteringsnøkkelen. Dette ville innebære at to legitime brukere kunne kommunisere over en åpen kanal uten å møtes for å utveksle nøkler. Dessverre er det ikke slik. Figuren illustrerer hvordan Eve, som fungerer som en aktiv avskjærer, kan kapre systemet (dekryptere meldingen beregnet på Bob) uten å bryte krypteringssystemet.

Figur 3. Kryptosystem med en offentlig nøkkel og en aktiv interceptor I denne modellen avskjærer Eve den offentlige nøkkelen sendt av Bob til Alice. Så lager han et par nøkler og forkler seg som Bob ved å sende Alice den offentlige nøkkelen, som Alice tror er den offentlige nøkkelen Bob sendte henne. Eve fanger opp krypterte meldinger fra Alice til Bob, dekrypterer dem med den private nøkkelen, krypterer dem på nytt med Bobs offentlige nøkkel, og sender meldingen til Bob. Dermed skjønner ingen av deltakerne at det er en tredjepart som enten bare kan fange opp meldingen eller erstatte den med en falsk melding. Dette fremhever behovet for offentlig nøkkelautentisering. Dette gjøres vanligvis ved hjelp av sertifikater. Distribuert nøkkelhåndtering i PGP løser problemet ved hjelp av garantister.

En annen form for angrep er beregningen av den private nøkkelen, og kjenner den offentlige (figuren nedenfor). Kryptanalytikeren kjenner krypteringsalgoritmen, analyserer den, prøver å finne den. Denne prosessen forenkles hvis kryptoanalytikeren fanger opp flere kryptotekster sendt av person A til person B.

Figur 4. Et asymmetrisk kryptosystem med en passiv interceptor.

De fleste offentlige nøkkelkryptosystemer er basert på problemet med å faktorisere store tall. For eksempel bruker RSA produktet av to store tall som den offentlige nøkkelen n. Vanskeligheten med å bryte en slik algoritme er vanskeligheten med å faktorisere tallet n. Men denne oppgaven kan løses realistisk. Og hvert år blir nedbrytningsprosessen raskere og raskere. Nedenfor er dataene for faktoriseringen ved hjelp av "Quadratic Sieve"-algoritmen.

Også dekomponeringsproblemet kan potensielt løses ved å bruke Shors algoritme ved å bruke en tilstrekkelig kraftig kvantedatamaskin.

For mange metoder for asymmetrisk kryptering avviker den kryptografiske styrken oppnådd som et resultat av kryptoanalyse betydelig fra verdiene deklarert av utviklerne av algoritmene basert på teoretiske estimater. Derfor, i mange land, er spørsmålet om bruk av datakrypteringsalgoritmer innen lovregulering. Spesielt i Russland er det bare de datakrypteringsprogramvarene som har bestått statlig sertifisering i administrative organer, spesielt i FSB, tillatt for bruk i offentlige og kommersielle organisasjoner.

Konklusjon I løpet av arbeidet med det valgte temaet innenfor rammen av pedagogisk praksis gjennomførte jeg: en gjennomgang av historien om utviklingen av kryptografi og kryptoanalyse; en analytisk gjennomgang av eksisterende typer kryptografiske algoritmer (symmetriske og asymmetriske chiffer vurderes) og metoder for å vurdere deres styrke. Jeg håper at utviklingen av kryptografi bare vil komme menneskeheten til gode.

Referanser Gatchin Yu. A., Korobeinikov A. G. Fundamentals of cryptographic algorithms. Opplæringen. - SPb .: SPbGITMO (TU), 2002.

Kon P. Universell algebra. - M .: Mir. - 1968

Korobeynikov A.G. Matematiske grunnlag for kryptografi. Opplæringen. SPb: SPb GITMO (TU), 2002.

Schneier B. Anvendt kryptografi. Protokoller, algoritmer, kildetekster i C = Applied Cryptography. Protocols, Algoritms and Source Code in C. - M .: Triumph, 2002.

Emne: "Kryptografi. Chiffere, deres typer og egenskaper"


Introduksjon

1. Kryptografiens historie

2. Chiffere, deres typer og egenskaper

Konklusjon

Bibliografi


Introduksjon

Det faktum at informasjon har verdi, innså folk for lenge siden - det er ikke for ingenting at korrespondansen til de mektige i denne verden lenge har vært gjenstand for nær oppmerksomhet fra deres fiender og venner. Det var da oppgaven med å beskytte denne korrespondansen mot altfor nysgjerrige øyne oppsto. De gamle prøvde å bruke en rekke metoder for å løse dette problemet, og en av dem var hemmelig skriving - evnen til å komponere meldinger på en slik måte at betydningen var utilgjengelig for alle unntatt de som ble innviet i hemmeligheten. Det er bevis på at kryptografi kan dateres tilbake til pre-antikk tid. Gjennom sin århundregamle historie, inntil helt nylig, har denne kunsten tjent noen få, hovedsakelig toppen av samfunnet, uten å gå utover boligene til statsoverhoder, ambassader og – selvfølgelig – etterretningsoppdrag. Og for bare noen tiår siden endret alt seg radikalt - informasjon fikk en uavhengig kommersiell verdi og ble en utbredt, nesten vanlig vare. Det produseres, lagres, transporteres, selges og kjøpes, og derfor stjeles og forfalskes, og må derfor beskyttes. Det moderne samfunnet blir i økende grad informasjonsdrevet, suksessen til enhver type aktivitet avhenger i økende grad av besittelse av viss informasjon og mangelen på den fra konkurrenter. Og jo sterkere denne effekten er manifestert, jo større er potensielle tap fra misbruk i informasjonssfæren, og jo større er behovet for informasjonsbeskyttelse.

Den utbredte bruken av datateknologi og den konstante økningen i volumet av informasjonsstrømmer forårsaker en konstant økning i interessen for kryptografi. Den siste tiden har rollen til iøkt, noe som ikke krever store økonomiske kostnader sammenlignet med maskinvarekryptosystemer. Moderne krypteringsmetoder garanterer nesten absolutt databeskyttelse.

Formålet med dette arbeidet er å introdusere deg til kryptografi; chiffer, deres typer og egenskaper.

Lær om kryptografi

Vurder chiffer, deres typer og egenskaper


1. Kryptografiens historie

Før du fortsetter med den faktiske historien til kryptografi, er det nødvendig å kommentere en rekke definisjoner, siden uten dette vil alt det følgende være "litt" vanskelig å forstå:

Konfidensialitet forstås som umuligheten av å innhente informasjon fra den transformerte matrisen uten å vite tilleggsinformasjon (nøkkel).

Autentisiteten til informasjon består i autentisiteten til forfatterskap og integritet.

Krypteringsanalyse kombinerer matematiske metoder for å krenke konfidensialitet og autentisitet til informasjon uten å kjenne nøklene.

Alfabetet er et begrenset sett med tegn som brukes til å kode informasjon.

Tekst er en ordnet samling av alfabetiske elementer. Eksempler på alfabeter inkluderer følgende:

alfabet Z 33 - 32 bokstaver i det russiske alfabetet (unntatt "ё") og et mellomrom;

alfabet Z 256 - tegn inkludert i standard ASCII- og KOI-8-koder;

binært alfabet - Z2 = (0, 1);

oktalt eller heksadesimalt alfabet

En chiffer er forstått som et sett med reversible transformasjoner av et sett med åpne data til et sett med krypterte data spesifisert av en kryptografisk transformasjonsalgoritme. To elementer skilles alltid i et chiffer: en algoritme og en nøkkel. Algoritmen lar deg bruke en relativt kort nøkkel for å kryptere vilkårlig stor tekst.

Et kryptografisk system, eller chiffer, er en familie av T reversible transformasjoner av ren tekst til chiffertekst. Medlemmene av denne familien kan være en-til-en med et tall k, kalt en nøkkel. Transformasjonen Tk bestemmes av den tilsvarende algoritmen og verdien av nøkkelen k.

En nøkkel er en spesifikk hemmelig tilstand for noen parametere i en kryptografisk datatransformasjonsalgoritme, som sikrer valget av ett alternativ fra et sett med alle mulige for en gitt algoritme. Nøkkelens hemmelighold bør sikre umuligheten av å gjenopprette den originale teksten fra den krypterte.

Nøkkelrommet K er settet med mulige nøkkelverdier.

Vanligvis er en nøkkel en sekvensiell serie med bokstaver i alfabetet. Begrepene "nøkkel" og "passord" bør skilles. Passordet er også en hemmelig sekvens av bokstaver i alfabetet, men det brukes ikke til kryptering (som nøkkel), men for autentisering av emner.

En elektronisk (digital) signatur er en kryptografisk transformasjon knyttet til teksten, som gjør det mulig, når teksten mottas av en annen bruker, å verifisere forfatterskapet og integriteten til meldingen.

Datakryptering refererer til prosessen med å konvertere offentlige data til krypterte data ved hjelp av et chiffer, og dekryptering av data er prosessen med å konvertere ikke-offentlige data til åpne data ved hjelp av et chiffer.

Dekryptering er prosessen med å konvertere private data til åpne data med en ukjent nøkkel og muligens en ukjent algoritme, dvs. kryptoanalysemetoder.

Kryptering er prosessen med å kryptere eller dekryptere data. Dessuten brukes begrepet kryptering synonymt med kryptering. Det er imidlertid feil å bruke begrepet "koding" som et synonym for kryptering (og i stedet for "siffer" - "kode"), siden koding vanligvis forstås som å representere informasjon i form av tegn (alfabetbokstaver).

Kryptomotstand er en egenskap ved et chiffer som bestemmer motstanden mot dekryptering. Vanligvis bestemmes denne egenskapen av tidsperioden som kreves for dekryptering.

Med utbredelsen av skrift i det menneskelige samfunn ble det behov for utveksling av brev og meldinger, noe som gjorde det nødvendig å skjule innholdet i skriftlige meldinger for utenforstående. Metodene for å skjule innholdet i skriftlige meldinger kan deles inn i tre grupper. Den første gruppen inkluderer metoder for maskering eller steganografi, som skjuler selve faktumet om tilstedeværelsen av en melding; den andre gruppen består av forskjellige metoder for kryptografi eller kryptografi (fra de greske ordene ktyptos - hemmelig og grafo - jeg skriver); Metodene til den tredje gruppen er fokusert på å lage spesielle tekniske enheter, klassifisering av informasjon.

I kryptografiens historie kan man betinget skille fire stadier: naiv, formell, vitenskapelig, datamaskin.

1. For naiv kryptografi (før begynnelsen av 1500-tallet) er det typisk å bruke alle, vanligvis primitive, metoder for å forvirre fienden angående innholdet i krypterte tekster. I det innledende stadiet ble kryptering og steganografimetoder brukt for å beskytte informasjon, som er relatert, men ikke identisk med kryptografi.

De fleste av chifferene i bruk kokte ned til permutasjon eller mono-alfabetisk substitusjon. Et av de første registrerte eksemplene er Cæsar-chifferet, som består i å erstatte hver bokstav i originalteksten med en annen, adskilt fra den i alfabetet med et visst antall posisjoner. Et annet chiffer, det polybiske kvadratet, tilskrevet den greske forfatteren Polybius, er en generell mono-alfabet substitusjon, som utføres ved hjelp av en firkantet tabell tilfeldig fylt med alfabetet (for det greske alfabetet er størrelsen 5 × 5). Hver bokstav i originalteksten erstattes med bokstaven i ruten under den.

2. Stadiet av formell kryptografi (slutten av 1400-tallet - tidlig på 1900-tallet) er assosiert med fremveksten av formaliserte chiffer som er relativt motstandsdyktige mot manuell kryptoanalyse. I europeiske land skjedde dette under renessansen, da utviklingen av vitenskap og handel skapte etterspørsel etter pålitelige måter å beskytte informasjon på. En viktig rolle på dette stadiet tilhører Leon Batista Alberti, en italiensk arkitekt som var en av de første som foreslo multi-alfabetisk substitusjon. Denne koden, oppkalt etter en diplomat fra det 16. århundre. Blaise Viginera, besto i sekvensiell "tilføyelse" av bokstavene i originalteksten med en nøkkel (prosedyren kan forenkles ved hjelp av en spesiell tabell). Hans verk "A Treatise on Cipher" regnes som det første vitenskapelige arbeidet innen kryptologi. Et av de første publiserte verkene der krypteringsalgoritmene kjent på den tiden ble generalisert og formulert, er verket "Polygraphy" av den tyske abbeden Johann Trissemus. Han er forfatteren av to små, men viktige oppdagelser: måten å fylle den polybiske firkanten (de første posisjonene er fylt med et nøkkelord som er lett å huske, resten - med de resterende bokstavene i alfabetet) og kryptering av par med bokstaver (bigram). En enkel, men vedvarende metode for multi-alfabetisk substitusjon (substitusjon av bigram) er Playfer-chifferet, som ble oppdaget på begynnelsen av 1800-tallet. Charles Wheatstone. Wheatstone gjorde også en viktig forbedring - dobbel kvadratisk kryptering. Playfer- og Wheatstone-chiffer ble brukt frem til første verdenskrig, da de var vanskelige å håndtere med håndkrypteringsanalyse. I XIX århundre. Nederlenderen Kerkhoff formulerte hovedkravet for kryptografiske systemer, som fortsatt er relevant i dag: hemmeligholdet til chiffer bør være basert på hemmeligholdet til nøkkelen, men ikke algoritmen.

Til slutt var det siste ordet i pre-vitenskapelig kryptografi, som ga enda høyere kryptografisk styrke, og også gjorde det mulig å automatisere krypteringsprosessen, roterende kryptosystemer.

Et av de første slike systemene var den mekaniske maskinen som ble oppfunnet i 1790 av Thomas Jefferson. Substitusjon med flere alfabeter ved hjelp av en roterende maskin realiseres ved å variere den innbyrdes posisjonen til roterende rotorer, som hver utfører en erstatning "sydd" i den.

Roterende maskiner fikk praktisk distribusjon først på begynnelsen av 1900-tallet. En av de første praktisk brukte maskinene var den tyske Enigma, utviklet i 1917 av Edward Hebern og forbedret av Arthur Kirch. Roterende maskiner ble aktivt brukt under andre verdenskrig. I tillegg til den tyske Enigma-maskinen ble også Sigaba (USA), Tureh (UK), Red, Orange og Purple (Japan) brukt. Roterende systemer er toppen av formell kryptografi, siden svært sterke chiffer var relativt enkle å implementere. Vellykkede kryptoangrep på roterende systemer ble mulig først med bruk av datamaskiner på begynnelsen av 40-tallet.

3. Det viktigste kjennetegn ved vitenskapelig kryptografi (1930 - 60-tallet) - fremveksten av kryptosystemer med en streng matematisk underbyggelse av kryptografisk styrke. På begynnelsen av 30-tallet. grenene av matematikk ble endelig dannet, som er det vitenskapelige grunnlaget for kryptologi: sannsynlighetsteori og matematisk statistikk, generell algebra, tallteori, teorien om algoritmer, informasjonsteori og kybernetikk begynte aktivt å utvikle seg. Et slags vannskille var arbeidet til Claude Shannon «Theory of communication in secret systems», som oppsummerte det vitenskapelige grunnlaget for kryptografi og kryptoanalyse. Siden den gang begynte de å snakke om kryptologi (fra det greske kryptos - hemmelig og logos - melding) - vitenskapen om å transformere informasjon for å sikre dens hemmelighold. Utviklingsstadiet for kryptografi og kryptoanalyse før 1949 ble kalt førvitenskapelig kryptologi.

Shannon introduserte begrepene "spredning" og "blanding", underbygget muligheten for å lage vilkårlig sterke kryptosystemer. På 1960-tallet. ledende kryptografiske skoler nærmet seg etableringen av blokkchiffer, enda sikrere sammenlignet med roterende kryptosystemer, men innrømmet praktisk implementering bare i form av digitale elektroniske enheter.

4. Datakryptografi (siden 1970-tallet) skylder sitt utseende til databehandlingsfasiliteter med en ytelse som er tilstrekkelig til å implementere kryptosystemer som gir flere størrelsesordener høyere kryptografisk styrke enn "manuelle" og "mekaniske" chiffer ved høye krypteringshastigheter.

Blokkchiffer ble den første klassen av kryptosystemer, den praktiske anvendelsen av disse ble mulig med bruken av kraftige og kompakte databehandlingsfasiliteter. På 70-tallet. den amerikanske DES-krypteringsstandarden ble utviklet. En av forfatterne, Horst Feistel, beskrev en modell av blokkchiffer, på grunnlag av hvilke andre, sikrere symmetriske kryptosystemer ble bygget, inkludert den innenlandske krypteringsstandarden GOST 28147-89.

Med bruken av DES ble kryptoanalyse også beriket; for angrep på den amerikanske algoritmen ble det opprettet flere nye typer kryptoanalyse (lineær, differensiell, etc.), den praktiske implementeringen av disse var igjen bare mulig med bruk av kraftig databehandling systemer. På midten av 70-tallet. Det tjuende århundre så et virkelig gjennombrudd i moderne kryptografi - fremveksten av asymmetriske kryptosystemer som ikke krevde overføring av en hemmelig nøkkel mellom parter. Her regnes utgangspunktet for å være verket utgitt av Whitfield Diffie og Martin Hellman i 1976 med tittelen "New Directions in Modern Cryptography". Det var den første som formulerte prinsippene for utveksling av kryptert informasjon uten å utveksle en hemmelig nøkkel. Ralph Merkley nærmet seg ideen om asymmetriske kryptosystemer uavhengig. Noen år senere oppdaget Ron Rivest, Adi Shamir og Leonard Adleman RSA, det første praktiske asymmetriske kryptosystemet hvis robusthet var basert på problemet med å faktorisere store primtal. Asymmetrisk kryptografi åpnet flere nye anvendte områder på en gang, spesielt elektroniske digitale signatursystemer (EDS) og elektroniske penger.

På 1980- og 90-tallet. helt nye retninger for kryptografi dukket opp: probabilistisk kryptering, kvantekryptografi og andre. Bevissthet om deres praktiske verdi er ennå ikke kommet. Oppgaven med å forbedre symmetriske kryptosystemer er også relevant. I samme periode ble ikke-Faystel-chiffer utviklet (SAFER, RC6, etc.), og i 2000, etter en åpen internasjonal konkurranse, ble en ny amerikansk nasjonal krypteringsstandard, AES, tatt i bruk.

Dermed lærte vi følgende:

Kryptologi er vitenskapen om å transformere informasjon for å sikre dens hemmelighold, som består av to grener: kryptografi og kryptoanalyse.

Kryptanalyse er vitenskapen (og praksisen med dens anvendelse) om metodene og metodene for å bryte chiffer.

Kryptografi er vitenskapen om hvordan man transformerer (krypterer) informasjon for å beskytte den mot ulovlige brukere. Historisk sett var kryptografiens første oppgave å beskytte overførte tekstmeldinger fra uautorisert bekjentskap med innholdet deres, kjent bare for avsender og mottaker, alle krypteringsmetoder er bare en utvikling av denne filosofiske ideen. Med komplikasjonen av informasjonsinteraksjoner i det menneskelige samfunn, har nye oppgaver for deres beskyttelse oppstått og fortsetter å dukke opp, noen av dem ble løst innenfor rammen av kryptografi, som krevde utvikling av nye tilnærminger og metoder.


2. Chiffere, deres typer og egenskaper

I kryptografi er kryptografiske systemer (eller chiffer) klassifisert som følger:

symmetriske kryptosystemer

asymmetriske kryptosystemer

2.1 Symmetriske kryptografiske systemer

Symmetriske kryptografiske systemer forstås å være de kryptosystemene der den samme hemmelige nøkkelen brukes til kryptering og dekryptering. Hele utvalget av symmetriske kryptosystemer er basert på følgende basisklasser:

I. Mono - og multi-alfabetiske erstatninger.

Mono-alfabetiske substitusjoner er den enkleste typen transformasjoner, som består i å erstatte tegn i originalteksten med andre (av samme alfabet) etter en mer eller mindre kompleks regel. Når det gjelder mono-alfabetiske erstatninger, konverteres hvert tegn i originalteksten til et chifferteksttegn i henhold til samme lov. Med multi-alfabetisk substitusjon endres transformasjonsloven fra symbol til symbol. Ett og samme chiffer kan betraktes som mono - og som multi-alfabetisk, avhengig av det definerte alfabetet.

For eksempel er den enkleste varianten direkte (enkel) erstatning, der bokstavene i den krypterte meldingen erstattes med andre bokstaver i samme eller et annet alfabet. Erstatningstabellen kan se slik ut:


De originale tegnene i den krypterte teksten en b v G d e f s og Til l m n O NS R med T f
Erstatningstegn s R x l r z Jeg m en y e d w t b g v n j o

Ved å bruke denne tabellen vil vi kryptere ordet seier. Vi får følgende: btpzrs

II. Permutasjoner er også en enkel metode for kryptografisk transformasjon, som består i å omorganisere tegnene i originalteksten i henhold til en bestemt regel. Permutasjonschiffer brukes foreløpig ikke i sin rene form, siden deres kryptografiske styrke er utilstrekkelig, men de inngår som et element i mange moderne kryptosystemer.

Den enkleste permutasjonen er å skrive originalteksten i revers og samtidig dele chifferen i fem bokstaver. For eksempel fra setningen

LA DET VÆRE SOM VI ØNSKEDE

du får følgende chiffertekst:

ILETO HYMKA KKATT EDUB TSPP

De siste fem mangler én bokstav. Så før du krypterer det opprinnelige uttrykket, bør det suppleres med en ubetydelig bokstav (for eksempel O) til et multiplum av fem, så vil chiffergrammet, til tross for slike mindre endringer, se annerledes ut:

OILET OHYMK AKKAT TEDUB LTSUP

III. Blokkchiffer er en familie av reversible transformasjoner av blokker (deler med fast lengde) av originalteksten. Faktisk er et blokkchiffer et substitusjonssystem på et alfabet av blokker. Det kan være mono- eller polyalfabetisk avhengig av blokkchiffermodus. Med andre ord, med blokkkryptering deles informasjon inn i blokker med fast lengde og kryptert blokk for blokk. Blokkchiffer er av to hovedtyper: permutasjonschiffer (transposisjon, permutasjon, P-bokser) og erstatningssiffer (substitusjoner, S-bokser). Foreløpig er blokksiffer de vanligste i praksis.

Den amerikanske datakrypteringsstandarden DES (Data Encryption Standard), vedtatt i 1978, er en typisk representant for blokkchifferfamilien og en av de vanligste kryptografiske datakrypteringsstandardene som brukes i USA. Denne chifferen gir mulighet for effektiv maskinvare- og programvareimplementering, og det er mulig å oppnå krypteringshastigheter på opptil flere megabyte per sekund. Metoden som ligger til grunn for denne standarden ble opprinnelig utviklet av IBM for egne formål. Den ble revidert av US National Security Agency og fant ingen statistisk eller matematisk feil i den.

DES har 64-bits blokker og er basert på 16 ganger permutasjon av data, og bruker også en 56-bits nøkkel for kryptering. Det finnes flere DES-moduser: Elektronisk kodebok (ECB) og Cipher Block Chaining (CBC) 56 bits er 8 syv-bits tegn, dvs. passordet kan ikke være mer enn åtte bokstaver. Hvis det i tillegg bare brukes bokstaver og tall, vil antallet mulige alternativer være betydelig mindre enn maksimalt mulig 2 56. Denne algoritmen, som er den første opplevelsen av krypteringsstandarden, har imidlertid flere ulemper. I løpet av tiden som har gått siden opprettelsen av DES har datateknologien utviklet seg så raskt at det ble mulig å utføre et uttømmende søk etter nøkler og dermed avdekke chifferen. I 1998 ble det bygget en maskin som kunne gjenopprette nøkkelen på en gjennomsnittlig tid på tre dager. Dermed har DES, når det brukes på en standard måte, allerede blitt langt fra det optimale valget for å oppfylle kravene til datahemmelighold. Senere begynte modifikasjoner av DESa å dukke opp, en av dem er Triple Des ("trippel DES" - siden den krypterer informasjon tre ganger med vanlig DES). Den er fri for hovedulempen med den forrige versjonen - den korte nøkkelen: her er den dobbelt så lang. Men på den annen side, som det viste seg, arvet Triple DES andre svakheter fra forgjengeren: mangelen på parallelle beregninger for kryptering og lav hastighet.

IV. Gamming - transformasjon av originalteksten, der tegnene i originalteksten legges til tegnene i en pseudo-tilfeldig sekvens (gamma) generert i henhold til en bestemt regel. Enhver sekvens av tilfeldige symboler kan brukes som en skala. Prosedyren for å pålegge gamma på originalteksten kan gjøres på to måter. I den første metoden erstattes tegnene i originalteksten og skalaen med digitale ekvivalenter, som deretter legges til modulo k, der k er antall tegn i alfabetet. I den andre metoden er symbolene til den opprinnelige teksten og gamma representert som en binær kode, deretter legges de tilsvarende bitene til modulo 2. I stedet for modulo 2 addisjon kan andre logiske operasjoner brukes for gamma-kartlegging.

Symmetriske kryptosystemer er således kryptosystemer der den samme nøkkelen brukes til kryptering og dekryptering. Kombinert bruk av flere forskjellige krypteringsmetoder er et ganske effektivt middel for å øke krypteringsstyrken. Den største ulempen med symmetrisk kryptering er at den hemmelige nøkkelen må være kjent for både avsender og mottaker.

2.2 Asymmetriske kryptografiske systemer

En annen bred klasse av kryptografiske systemer er de såkalte asymmetriske eller tonøkkelsystemer. Disse systemene kjennetegnes ved at for kryptering og for dekryptering brukes forskjellige nøkler, sammenkoblet av en viss avhengighet. Bruken av slike chiffer ble mulig takket være K. Shannon, som foreslo å bygge et chiffer på en slik måte at avsløringen av det ville tilsvare å løse et matematisk problem som krever å utføre beregninger som overgår mulighetene til moderne datamaskiner (for eksempel operasjoner) med store primtall og deres produkter). En av nøklene (for eksempel krypteringsnøkkelen) kan gjøres offentlig tilgjengelig, i så fall forsvinner problemet med å skaffe en delt hemmelig nøkkel for kommunikasjon. Hvis du gjør dekrypteringsnøkkelen offentlig tilgjengelig, kan du på grunnlag av det resulterende systemet bygge et autentiseringssystem for overførte meldinger. Siden i de fleste tilfeller én nøkkel fra et par er offentliggjort, kalles slike systemer også offentlige nøkkelkryptosystemer. Den første nøkkelen er ikke hemmelig og kan publiseres for bruk av alle brukere av systemet som krypterer data. Data kan ikke dekrypteres med en kjent nøkkel. For å dekryptere dataene bruker mottakeren av den krypterte informasjonen en annen nøkkel, som er hemmelig. Selvfølgelig kan ikke dekrypteringsnøkkelen bestemmes fra krypteringsnøkkelen.

Det sentrale konseptet i asymmetriske kryptografiske systemer er en enveisfunksjon.

En enveisfunksjon forstås som en effektivt beregningsbar funksjon, for hvilken det ikke finnes effektive algoritmer for invertering (dvs. for å finne minst én verdi av et argument ved en gitt verdi av funksjonen).

En fellefunksjon er en enveisfunksjon der den inverse funksjonen er enkel å beregne hvis det er noe tilleggsinformasjon, og vanskelig hvis det ikke er slik informasjon.

Alle chiffer i denne klassen er basert på såkalte krokfunksjoner. Et eksempel på en slik funksjon er multiplikasjonsoperasjonen. Det er veldig enkelt å beregne produktet av to heltall, men det finnes ingen effektive algoritmer for å utføre den inverse operasjonen (dekomponere et tall i heltallsfaktorer). Den omvendte transformasjonen er bare mulig hvis noe tilleggsinformasjon er kjent.

Såkalte hash-funksjoner brukes svært ofte i kryptografi. Hash-funksjoner er enveisfunksjoner som er designet for å sjekke integriteten til data. Når informasjon overføres på avsenderens side, hashes den, hashen blir overført til mottakeren sammen med meldingen, og mottakeren beregner hashen av denne informasjonen på nytt. Hvis begge hashene samsvarer, betyr dette at informasjonen ble overført uten forvrengning. Temaet hashfunksjoner er ganske omfattende og interessant. Og bruksområdet er mye mer enn bare kryptografi.

For øyeblikket er den mest utviklede metoden for kryptografisk beskyttelse av informasjon med en kjent nøkkel RSA, oppkalt etter de første bokstavene i navnene til oppfinnerne (Rivest, Shamir og Adleman) og representerer et kryptosystem, hvis styrke er basert på kompleksiteten å løse problemet med å dekomponere et tall i enkle faktorer. Enkle tall er de tallene som ikke har noen delere, bortsett fra seg selv og én. Tall som ikke har andre felles deler enn 1 kalles coprime.

La oss for eksempel velge to veldig store primtall (store innledende tall er nødvendig for å bygge store kryptografisk sterke nøkler). La oss definere parameteren n som resultatet av å multiplisere p og q. La oss velge et stort tilfeldig tall og kalle det d, og det må være coprime med resultatet av multiplikasjonen (p - 1) * (q - 1). La oss finne et tall e der følgende relasjon er sann:

(e * d) mod ((p - 1) * (q - 1)) = 1

(mod er resten av divisjonen, dvs. hvis e multiplisert med d deles med ((p - 1) * (q - 1)), så får vi 1 i resten).

Den offentlige nøkkelen er et par tall e og n, og den private nøkkelen er d og n. Ved kryptering betraktes originalteksten som en nummerserie, og vi utfører en operasjon på hvert av numrene:

C (i) = (M (i) e) mod n

Som et resultat oppnås en sekvens C (i), som vil utgjøre kryptoteksten Informasjonen kodes i henhold til formelen

M (i) = (C (i) d) mod n

Som du kan se, krever dekryptering kunnskap om den hemmelige nøkkelen.

La oss prøve på små tall. Sett p = 3, q ​​= 7. Da er n = p * q = 21. Velg d som 5. Fra formelen (e * 5) mod 12 = 1, beregn e = 17. Den offentlige nøkkelen er 17, 21, hemmeligheten er 5, 21.

La oss kryptere sekvensen "2345":

C (2) = 2 17 mod 21 = 11

C (3) = 3 17 mod 21 = 12

C (4) = 4 17 mod 21 = 16

C (5) = 5 17 mod 21 = 17

Kryptotekst - 11 12 16 17.

La oss sjekke dekrypteringen:

M (2) = 11 5 mod 21 = 2

M (3) = 12 5 mod 21 = 3

M (4) = 16 5 mod 21 = 4

M (5) = 17 5 mod 21 = 5

Som du kan se, er resultatet det samme.

RSA-kryptosystemet er mye brukt på Internett. Når en bruker kobler til en sikker server, bruker den offentlig nøkkelkryptering ved hjelp av ideer fra RSA-algoritmen. Den kryptografiske styrken til RSA er basert på antakelsen om at det er ekstremt vanskelig, om ikke umulig, å bestemme den private nøkkelen fra den offentlige nøkkelen. Dette krevde å løse problemet med eksistensen av divisorer av et stort heltall. Til nå har ingen løst det ved hjelp av analytiske metoder, og RSA-algoritmen kan bare knekkes ved uttømmende søk.

Dermed er asymmetriske kryptografiske systemer systemer som bruker forskjellige nøkler for kryptering og dekryptering. En av nøklene kan til og med gjøres offentlig. I dette tilfellet er dekryptering av data med en kjent nøkkel umulig.


Konklusjon

Kryptografi er vitenskapen om matematiske metoder for å sikre konfidensialitet (umulighet av å lese informasjon av utenforstående) og autentisitet (integritet og autentisitet av forfatterskap, samt umuligheten av fornektelse av forfatterskap) av informasjon. I utgangspunktet studerte kryptografi informasjonskrypteringsmetoder - reversibel transformasjon av åpen (original) tekst basert på en hemmelig algoritme og en nøkkel til chiffertekst. Tradisjonell kryptografi danner en del av symmetriske kryptosystemer der kryptering og dekryptering utføres ved hjelp av den samme hemmelige nøkkelen. I tillegg til denne delen inkluderer moderne kryptografi asymmetriske kryptosystemer, elektronisk digital signatur (EDS), hashfunksjoner, nøkkelhåndtering, innhenting av skjult informasjon, kvantekryptografi.

Kryptografi er et av de kraftigste verktøyene for å sikre konfidensialitet og kontrollere integriteten til informasjon. På mange måter er det sentralt for sikkerhetsregulatorer for programvare og maskinvare. For eksempel, for bærbare datamaskiner, som er ekstremt vanskelig å beskytte fysisk, er det kun kryptografi som kan garantere konfidensialiteten til informasjon selv i tilfelle tyveri.


Bibliografi

1. Zlatopolsky D.M. De enkleste metodene for å kryptere tekst. /D.M. Zlatopolsky - M .: Chistye Prudy, 2007

2. Moldovsk A. Kryptografi. /EN. Moldovyan, N.A. Moldovyan, B. Ya. Sovjet - SPb: Lan, 2001

3. Yakovlev A.V., Bezbogov A.A., Rodin V.V., Shamkin V.N. Kryptografisk informasjonsbeskyttelse. / Studieguide - Tambov: Tambs forlag. stat tech. universitet, 2006

4.http: // ru. wikipedia.org

5.http://cryptoblog.ru

6.http://Stfw.ru

7.http://www.contrterror. tsure.ru


Moldovsk A. Kryptografi. / A. Moldovyan, N. A. Moldovyan, B. Ya.Sovetov - SPb: Lan, 2001

Handling innen informasjonsteknologi. Dermed kan studiet av valgfaget «Data- og informasjonssikkerhet» i utdanningsfeltet «Informatikk» anses som relevant og vesentlig for seniorklassene. Kurset er fokusert på å forberede den yngre generasjonen på liv og arbeid under helt nye forhold i informasjonssamfunnet, der spørsmålene om å sikre ...

Kryptografisk datakryptering

Lærer _________________ Chubarov A.V.

signatur dato

Student UB15-11b; 431512413 __________________ Repnevskaya E.V.

signatur dato

Krasnoyarsk 2017

Introduksjon. 3

1. Kryptografiens historie. 5

1.1 Fremveksten av chiffer. 6

1.2 Evolusjon av kryptografi. 7

2. Chiffere, deres typer og egenskaper. ni

2.1 Symmetrisk kryptering. ni

2.2 Asymmetriske kryptografiske systemer 11

Konklusjon. 16

Referanser .. 17

Introduksjon

Ulike mennesker mener forskjellige ting med kryptering. Barn leker med lekesiffer og hemmelige språk. Dette har imidlertid ingenting med ekte kryptografi å gjøre. Ekte kryptografi (sterk kryptografi) må gi et slikt nivå av hemmelighold at det er mulig å pålitelig beskytte kritisk informasjon mot dekryptering av store organisasjoner – som mafiaen, multinasjonale selskaper og store stater. Ekte kryptografi har kun blitt brukt til militære formål tidligere. Men nå, med fremveksten av informasjonssamfunnet, er det i ferd med å bli et sentralt instrument for å sikre konfidensialitet.

Med dannelsen av informasjonssamfunnet blir teknologiske midler for total tilsyn med millioner av mennesker tilgjengelig for store stater. Derfor er kryptografi i ferd med å bli et av hovedverktøyene for å sikre konfidensialitet, tillit, autorisasjon, elektroniske betalinger, bedriftssikkerhet og utallige andre viktige ting.

Kryptografi er ikke lenger en militær fiksjon som du ikke bør rote med. Tiden er inne for å fjerne mystikkens slør fra kryptografi og bruke alle dens muligheter til fordel for det moderne samfunnet. Den utbredte bruken av kryptografi er en av de få måtene å beskytte en person mot en situasjon når han plutselig befinner seg i en totalitær stat som kan kontrollere hvert skritt.

Tenk deg at du må sende en melding til adressaten. Du vil at ingen bortsett fra adressaten skal kunne lese den sendte informasjonen. Det er imidlertid alltid en mulighet for at noen åpner konvolutten eller avskjærer e-posten.

I kryptografisk terminologi kalles den opprinnelige meldingen klartekst (klartekst eller klartekst). Å endre den opprinnelige teksten for å skjule innholdet for andre kalles kryptering. Den krypterte meldingen kalles chiffertekst. Prosessen som klarteksten trekkes ut fra chifferteksten kalles dekryptering. Vanligvis brukes en nøkkel i krypterings- og dekrypteringsprosessen, og algoritmen sikrer at dekryptering kun kan gjøres ved å kjenne til denne nøkkelen.

Kryptografi er vitenskapen om hvordan man holder en melding hemmelig. Kryptanalyse er vitenskapen om hvordan man knekker en kryptert melding, det vil si hvordan man trekker ut klarteksten uten å vite nøkkelen. Kryptografering gjøres av kryptografer, og kryptoanalyse gjøres av kryptoanalytikere.

Kryptografi dekker alle praktiske aspekter ved hemmelige meldinger, inkludert autentisering, digitale signaturer, elektroniske penger og mer. Kryptologi er en gren av matematikken som studerer det matematiske grunnlaget for kryptografiske metoder.

Formålet med dette arbeidet er å introdusere deg til kryptografi; chiffer, deres typer og egenskaper.

Lær om kryptografi

Vurder chiffer, deres typer og egenskaper

Historie om kryptografi

Historien til kryptografi er omtrent 4 tusen år gammel. Som hovedkriteriet for periodisering av kryptografi er det mulig å bruke de teknologiske egenskapene til krypteringsmetodene som brukes.

Den første perioden (omtrent fra det 3. årtusen f.Kr.) er preget av dominansen av mono-alfabetiske chiffer (grunnprinsippet er erstatning av alfabetet til den opprinnelige teksten med et annet alfabet gjennom erstatning av bokstaver med andre bokstaver eller symboler).

Den andre perioden (fra 900-tallet i Midtøsten (Al-Kindi) og fra 1400-tallet i Europa (Leon Battista Alberti) – til begynnelsen av 1900-tallet) var preget av innføringen av polyalfabetiske siffer.

Den tredje perioden (fra begynnelsen til midten av XX-tallet) er preget av introduksjonen av elektromekaniske enheter i krypteringsarbeidet. Samtidig fortsatte bruken av polyalfabetiske siffer.

Den fjerde perioden (fra midten til 70-tallet av XX-tallet) er overgangsperioden til matematisk kryptografi. I Shannons arbeid vises strenge matematiske definisjoner av informasjonsmengde, dataoverføring, entropi og krypteringsfunksjoner. Et obligatorisk stadium i etableringen av et chiffer anses å være studiet av dens sårbarhet for forskjellige kjente angrep - lineær og differensiell kryptoanalyse. Frem til 1975 forble imidlertid kryptografi "klassisk", eller mer korrekt, hemmelig nøkkelkryptografi.

Den moderne perioden med utviklingen av kryptografi (fra slutten av 1970-tallet til i dag) kjennetegnes ved fremveksten og utviklingen av en ny retning - offentlig nøkkelkryptografi. Dens utseende er preget ikke bare av nye tekniske evner, men også av den relativt utbredte bruken av kryptografi for bruk av enkeltpersoner (i tidligere tidsepoker var bruken av kryptografi statens eksklusive privilegium). Den juridiske reguleringen av bruken av kryptografi av enkeltpersoner i ulike land varierer sterkt – fra tillatelse til direkte forbud.

Moderne kryptografi danner en egen vitenskapelig retning i krysset mellom matematikk og informatikk - arbeider på dette området publiseres i vitenskapelige tidsskrifter, og det arrangeres regelmessige konferanser. Den praktiske anvendelsen av kryptografi har blitt en integrert del av livet til det moderne samfunnet - det brukes i slike bransjer som e-handel, elektronisk dokumenthåndtering (inkludert digitale signaturer), telekommunikasjon og andre.

Fremveksten av chiffer

Noen av de kryptografiske systemene har kommet ned til oss fra den dype antikken. Mest sannsynlig ble de født samtidig med skriving i det 4. årtusen f.Kr. Metodene for hemmelig korrespondanse ble uavhengig oppfunnet i mange eldgamle stater, som Egypt, Hellas og Japan, men den detaljerte sammensetningen av kryptologi i dem er nå ukjent. Kryptogrammer finnes selv i antikken, men på grunn av den ideografiske skriften som ble brukt i den antikke verden i form av stiliserte piktogrammer, var de ganske primitive. Sumererne ser ut til å ha brukt kunsten å skrive hemmelig.

Arkeologer har funnet en rekke kileskrifttavler av leire, der den første posten ofte var dekket med et tykt leirelag, som den andre opptegnelsen ble laget på. Utseendet til slike merkelige nettbrett kan godt rettferdiggjøres av både kryptografi og avhending. Siden antallet tegn i ideografisk skrift var mer enn tusen, var det en ganske vanskelig oppgave å memorere dem - det var ikke tid til kryptering. Koder som dukket opp samtidig med ordbøker var imidlertid godt kjent i Babylon og den assyriske staten, og de gamle egypterne brukte minst tre krypteringssystemer. Med opprinnelsen til fonetisk skrift ble skrivingen umiddelbart forenklet. I det eldgamle semittiske alfabetet i II årtusen f.Kr. var det bare rundt 30 tegn. De utpekte konsonanter, samt noen vokallyder og stavelser. Forenklingen av skriving utløste utviklingen av kryptografi og kryptering.

Selv i Bibelens bøker kan vi finne eksempler på kryptering, selv om nesten ingen legger merke til dem. I profeten Jeremias bok (22,23) leser vi: "... og kongen av Sessach skal drikke etter dem." Denne kongen og et slikt rike fantes ikke – er det virkelig forfatterens feil? Nei, det er bare at noen ganger ble hellige jødiske manuskripter kryptert med den vanlige erstatningen. I stedet for den første bokstaven i alfabetet skrev de den siste, i stedet for den andre - den nest siste, og så videre. Denne gamle måten for kryptografi kalles atbash. Ved å lese ordet SESSAH med dets hjelp, på originalspråket har vi ordet BABYLON, og hele betydningen av det bibelske manuskriptet kan forstås selv av de som ikke blindt tror på skriftens sannhet.

Evolusjon av kryptografi

Utviklingen av kryptering i det tjuende århundre var veldig rask, men helt ujevn. Når vi ser på historien til utviklingen som et spesifikt område av menneskelivet, kan tre grunnleggende perioder skilles.

Elementær. Han jobbet kun med håndsiffer. Det begynte i tett antikken og endte først helt på slutten av trettitallet av det tjuende århundre. I løpet av denne tiden har kryptografi dekket en lang vei fra den magiske kunsten til forhistoriske prester til det daglige anvendte yrket til ansatte i hemmelige byråer.

Den påfølgende perioden kan noteres med etableringen og utbredt introduksjon i praksis av mekaniske, deretter elektromekaniske og helt til slutt elektroniske kryptografiske enheter, opprettelsen av hele nettverk av kryptert kommunikasjon.

Fødselen av den tredje perioden i utviklingen av kryptering regnes vanligvis for å være 1976, der de amerikanske matematikerne Diffie og Hellman oppfant en fundamentalt ny måte å organisere kryptert kommunikasjon på, som ikke krever foreløpig levering av abonnenter med hemmelige nøkler - den så -kalt offentlig nøkkelkryptering. Som et resultat begynte krypteringssystemer å dukke opp basert på metoden oppfunnet tilbake på 40-tallet av Shannon. Han foreslo å lage et chiffer på en slik måte at dets dekryptering ville tilsvare å løse et komplekst matematisk problem som krever å utføre beregninger som ville overgå mulighetene til moderne datasystemer. Denne perioden med utvikling av kryptering er preget av fremveksten av helt automatiserte krypterte kommunikasjonssystemer der enhver bruker eier sitt personlige passord for verifisering, lagrer det, for eksempel på et magnetkort eller et annet sted, og presenterer det når han logger på systemet. , og alt annet skjer automatisk.


Chiffere, deres typer og egenskaper

I kryptografi er kryptografiske systemer (siffer) klassifisert som følger:

- symmetriske kryptosystemer;

- asymmetriske kryptosystemer.

2.1 Symmetrisk kryptering

Symmetriske kryptosystemer (også symmetrisk kryptering, symmetriske chiffer) er en krypteringsmetode der den samme kryptografiske nøkkelen brukes til kryptering og dekryptering. Før oppfinnelsen av det asymmetriske krypteringsskjemaet, var den eneste eksisterende metoden symmetrisk kryptering. Algoritmenøkkelen må holdes hemmelig av begge parter. Krypteringsalgoritmen velges av partene før utveksling av meldinger startes.

For øyeblikket er symmetriske chiffer:

Blokkchiffer. Informasjonen behandles i blokker av en viss lengde (vanligvis 64, 128 biter), ved å bruke en nøkkel til blokken i en foreskrevet rekkefølge, som regel flere sykluser med blanding og substitusjon, kalt runder. Resultatet av gjentatte runder er en skredeffekt - et økende tap av bitkorrespondanse mellom blokker med åpne og krypterte data.

Strømchiffer, der kryptering utføres på hver bit eller byte av den originale (ren) teksten ved hjelp av gamma. Et strømchiffer kan enkelt opprettes på grunnlag av et blokkchiffer (for eksempel GOST 28147-89 i gammamodus), lansert i en spesiell modus.

De fleste symmetriske chiffer bruker en kompleks kombinasjon av mange substitusjoner og permutasjoner. Mange slike chiffer utføres i flere (noen ganger opptil 80) passeringer, ved å bruke en "passeringsnøkkel" på hvert pass. Settet med "passnøkler" for alle passeringer kalles en "nøkkelplan". Som regel lages den fra en nøkkel ved å utføre visse operasjoner på den, inkludert permutasjoner og erstatninger.

Den typiske måten å bygge symmetriske krypteringsalgoritmer på er Feistel-nettverket. Algoritmen bygger et krypteringsskjema basert på funksjonen F (D, K), der D er et datastykke som er halvparten av størrelsen på krypteringsblokken, og K er "passeringsnøkkelen" for dette passet. En funksjon er ikke nødvendig å være reversibel - dens inverse funksjon er kanskje ikke kjent. Fordelene med Feistel-nettverket er at dekryptering og kryptering nesten helt sammenfaller (den eneste forskjellen er omvendt rekkefølge av "pass-nøklene" i timeplanen), noe som i stor grad letter maskinvareimplementeringen.

Permutasjonsoperasjonen blander bitene av meldingen i henhold til en bestemt lov. I maskinvareimplementeringer er det trivielt implementert som trådsammenfiltring. Det er permutasjonsoperasjonene som gjør det mulig å oppnå «skredeffekten». Permutasjonsoperasjonen er lineær - f (a) xor f (b) == f (a xor b).

Substitusjonsoperasjoner utføres som å erstatte verdien av en del av meldingen (ofte 4, 6 eller 8 bits) med et standard, hardkodet annet tall i algoritmen ved å få tilgang til en konstant matrise. Substitusjonsoperasjonen introduserer ikke-linearitet i algoritmen.

Ofte avhenger robustheten til en algoritme, spesielt mot differensiell kryptoanalyse, av valg av verdier i oppslagstabeller (S-bokser). Som et minimum anses det som uønsket å ha faste elementer S (x) = x, samt fravær av påvirkning av en bit av inngangsbyten på en bit av resultatet - det vil si tilfeller når biten av resultatet er lik for alle par med inndataord som bare er forskjellige i denne biten (bilde 1).

Figur 1 - Typer nøkler

Symmetriske kryptosystemer er således kryptosystemer der den samme nøkkelen brukes til kryptering og dekryptering. Kombinert bruk av flere forskjellige krypteringsmetoder er et ganske effektivt middel for å øke krypteringsstyrken. Den største ulempen med symmetrisk kryptering er at den hemmelige nøkkelen må være kjent for både avsender og mottaker.


© 2015-2019 nettsted
Alle rettigheter tilhører deres forfattere. Dette nettstedet krever ikke forfatterskap, men tilbyr gratis bruk.
Dato siden ble opprettet: 2017-06-11

Problemet med tyveri av personopplysninger har umerkelig blitt til en sivilisasjonssvøpe. Informasjon om brukeren hentes av alle og enhver: noen har tidligere bedt om samtykke (sosiale nettverk, operativsystemer, datamaskiner og mobilapplikasjoner), andre uten tillatelse og etterspørsel (all slags ugjerninger og gründere som drar nytte av informasjon om en bestemt person) . I alle fall er det lite hyggelig, og det er alltid en risiko for at, sammen med ufarlig informasjon, vil noe falle i feil hender som kan skade deg personlig eller din arbeidsgiver: offisielle dokumenter, privat eller forretningskorrespondanse, familiebilder ...

Men hvordan unngå lekkasjer? En foliehatt vil ikke hjelpe her, selv om dette utvilsomt er en vakker løsning. Men total datakryptering vil hjelpe: ved å avskjære eller stjele krypterte filer, vil spionen ikke forstå noe om dem. Dette kan gjøres ved å beskytte all din digitale aktivitet ved hjelp av sterk kryptografi (siffer kalles sterk, brudd som med eksisterende datamaskinkraft vil ta tid, i hvert fall lengre enn en persons levetid). Her er 6 praktiske oppskrifter som vil hjelpe deg med å løse dette problemet.

Krypter nettleseraktivitet. Det globale nettverket er utformet på en slik måte at forespørselen din selv til nærliggende steder (som yandex.ru) går gjennom mange datamaskiner ("noder"), som videresender den frem og tilbake. Du kan se en omtrentlig liste over dem ved å skrive inn kommandoen tracert site_address på kommandolinjen. Den første på denne listen vil være Internett-leverandøren din eller eieren av Wi-Fi-hotspotet som du koblet til Internett via. Så er det noen andre mellomnoder, og bare helt på slutten er serveren som lagrer siden du trenger. Og hvis tilkoblingen din ikke er kryptert, det vil si at den utføres ved hjelp av den vanlige HTTP-protokollen, vil alle som er mellom deg og nettstedet kunne avskjære og analysere de overførte dataene.

Gjør derfor en enkel ting: legg til tegnet "s" til "http" i adressefeltet slik at nettstedets adresse starter med "https: //". Dette vil aktivere trafikkkryptering (det såkalte SSL / TLS-sikkerhetslaget). Hvis nettstedet støtter HTTPS, vil det tillate deg å gjøre dette. Og for ikke å lide hver gang, installer en nettleserplugin: den vil med makt prøve å aktivere kryptering på hvert nettsted du besøker.

ulemper: Avlytteren vil ikke kunne finne ut betydningen av de overførte og mottatte dataene, men han vil vite at du har besøkt et bestemt nettsted.

Krypter e-posten din. Brev som sendes på e-post går også gjennom mellommenn før de når adressaten. Ved å kryptere den hindrer du avlytteren i å forstå innholdet. Den tekniske løsningen her er imidlertid mer komplisert: du må bruke et ekstra program for kryptering og dekryptering. Den klassiske løsningen, som ikke har mistet sin relevans så langt, vil være OpenPGP-pakken eller dens gratis analoge GPG, eller en nettleserplugin som støtter de samme krypteringsstandardene (for eksempel Mailvelope).

Før du starter en korrespondanse genererer du en såkalt offentlig kryptonøkkel, som vil kunne "lukke" (kryptere) brev adressert til deg, dine adressater. På sin side må hver av mottakerne dine også generere sin egen nøkkel: ved å bruke noen andres nøkler kan du "lukke" bokstaver for eierne deres. For å unngå forvirring med nøkler, er det bedre å bruke den nevnte nettleserpluginen. Et brev "lukket" av en kryptonøkkel blir til et sett meningsløse symboler - og bare eieren av nøkkelen kan "åpne" (dekryptere) den.

ulemper: Når du starter en korrespondanse, må du bytte nøkler med dine korrespondenter. Prøv å sikre at ingen kan avskjære og endre nøkkelen: overfør den fra hånd til hånd, eller publiser den på en offentlig server for nøkler. Ellers, ved å erstatte nøkkelen din med sin egen, vil spionen kunne lure korrespondentene dine og være klar over korrespondansen din (det såkalte mannen i midten angrep).

Krypter direktemeldinger. Den enkleste måten er å bruke direktemeldinger som allerede vet hvordan de skal kryptere korrespondanse: Telegram, WhatsApp, Facebook Messenger, Signal Private Messenger, Google Allo, Gliph, etc. I dette tilfellet er du beskyttet mot nysgjerrige øyne fra utsiden: hvis en tilfeldig person fanger opp meldingene, vil han bare se et virvar av symboler. Men dette vil ikke beskytte deg mot nysgjerrigheten til selskapet som eier messengeren: selskaper har som regel nøkler som lar deg lese korrespondansen din - og ikke bare liker de å gjøre det selv, de vil overlevere dem til rettshåndhevelsesbyråer på forespørsel.

Derfor vil den beste løsningen være å bruke en populær gratis (åpen kildekode) messenger med en plug-in for on-the-fly kryptering (en slik plug-in kalles ofte "OTR": off the record). Pidgin er et godt valg.

ulemper: Som med e-post, er du ikke garantert mot et mellommannangrep.


Krypter dokumenter i skyen. Hvis du bruker "sky"-lagringer som Google Drive, Dropbox, OneDrive, iCloud, kan filene dine bli stjålet av noen som vil spionere på (eller gjette) passordet ditt, eller hvis det finnes en sårbarhet i selve tjenesten. Derfor, før du plasserer noe i "skyen", krypter det. Det er enklere og mer praktisk å implementere et slikt opplegg ved hjelp av et verktøy som oppretter en mappe på datamaskinen - dokumentene som er plassert der, blir automatisk kryptert og sendt til "skyen" -disken. Dette er for eksempel Boxcryptor. Det er litt mindre praktisk å bruke applikasjoner som TrueCrypt til samme formål - å lage et helt kryptert volum plassert i "skyen".

ulemper: fraværende.


Krypter all (ikke bare nettleser) trafikk fra datamaskinen din. Det kan være nyttig hvis du blir tvunget til å bruke en ubekreftet åpen tilgang til nettverket - for eksempel ukryptert Wi-Fi på et offentlig sted. Det er verdt å bruke en VPN her: for å forenkle ting er det en kryptert kanal som går fra deg til VPN-leverandøren. Trafikken dekrypteres på leverandørens server og sendes videre til destinasjonen. Det er både gratis VPN-leverandører (VPNbook.com, Freevpn.com, CyberGhostVPN.com) og betalte, som varierer i tilgangshastighet, økttid osv. Den store bonusen med en slik tilkobling er at du for hele verden ser ut til å koble til nettverket fra VPN-serveren, og ikke fra datamaskinen din. Derfor, hvis VPN-leverandøren befinner seg utenfor den russiske føderasjonen, vil du kunne få tilgang til nettsteder som er blokkert i den russiske føderasjonen.

Det samme resultatet kan oppnås hvis du installerer TOR på datamaskinen din - med den eneste forskjellen at i dette tilfellet er det ingen leverandør: du vil få tilgang til Internett gjennom tilfeldige noder som tilhører andre medlemmer av dette nettverket, det vil si ukjente personer eller organisasjoner til deg.

ulemper: husk at trafikken din er dekryptert ved utgangsnoden, det vil si på serveren til VPN-leverandøren eller på datamaskinen til en tilfeldig TOR-deltaker. Derfor, hvis eierne deres ønsker det, kan de analysere trafikken din: prøv å fange opp passord, trekke ut verdifull informasjon fra korrespondanse, etc. Derfor, ved å bruke VPN eller TOR, kombinere dem med andre krypteringsverktøy. I tillegg er det ingen enkel oppgave å sette opp TOR riktig. Hvis du ikke har noen erfaring, er det bedre å bruke en ferdig løsning: TOR-settet + Firefox-nettleseren (i dette tilfellet vil bare nettlesertrafikk være kryptert) eller Tails Linux-distribusjonen (fungerer fra en CD eller flash-stasjon), hvor all trafikk allerede er konfigurert til å rute gjennom TOR ...

Krypter flash-stasjoner og flyttbare medier, mobile enheter. Her kan du også legge til kryptering av harddisken på arbeidsdatamaskinen, men du risikerer i det minste ikke å miste den – muligheten for det er alltid tilstede ved bærbare disker. For å kryptere ikke et enkelt dokument, men en hel stasjon på en gang, bruk BitLocker (innebygd i MS Windows), FileVault (innebygd i OS X), DiskCryptor, 7-Zip og lignende. Slike programmer fungerer "gjennomsiktig", det vil si at du ikke vil legge merke til dem: filer krypteres og dekrypteres automatisk, "i farten". En angriper som kommer i hendene på en flash-stasjon lukket med deres hjelp, vil imidlertid ikke kunne trekke ut noe fra den.

Når det gjelder smarttelefoner og nettbrett, er det bedre å bruke den innebygde funksjonaliteten til operativsystemet for full kryptering. På Android-enheter, se i "Innstillinger -> Sikkerhet", på iOS, i "Innstillinger -> Passord".

ulemper: Siden all data nå lagres kryptert, må prosessoren dekryptere den når den leser den og kryptere den når den skrives, noe som selvfølgelig kaster bort tid og energi. Derfor kan nedgangen i ytelse være merkbar. Hvor mye den digitale enheten din faktisk bremser ned avhenger av spesifikasjonene. Generelt vil mer moderne og toppmodeller gi bedre resultater.


Dette er en liste over handlinger du bør ta hvis du er bekymret for en mulig lekkasje av filer i feil hender. Men i tillegg til dette er det noen mer generelle hensyn som også bør tas i betraktning:

En gratis personvernapp er vanligvis mer pålitelig enn en proprietær. Free er en hvis kildekode er publisert under en gratis lisens (GNU GPL, BSD, etc.) og kan endres av hvem som helst. Eiendomsbeskyttet - for eksempel de eksklusive rettighetene som tilhører et selskap eller utvikler; kildekoden til slike programmer er vanligvis ikke publisert.

Kryptering innebærer bruk av passord, så sørg for at passordet ditt er riktig: langt, tilfeldig, variert.

Mange kontorapplikasjoner (tekstredigerere, regneark osv.) er i stand til å kryptere dokumentene sine på egen hånd. Imidlertid er styrken på chifferene de bruker vanligvis lav. Derfor, for beskyttelse, er det bedre å foretrekke en av de ovennevnte universelle løsningene.

For oppgaver som krever anonymitet / personvern, er det mer praktisk å holde en egen nettleser konfigurert for "paranoid" modus (som det allerede nevnte Firefox + TOR-settet).

Javascript, ofte brukt på nettet, er en virkelig velsignelse for en spion. Derfor, hvis du har noe å skjule, er det bedre å blokkere Javascript i nettleserinnstillingene. Blokker også ubetinget annonser (installer en hvilken som helst plugin som implementerer denne funksjonen, for eksempel AdBlockPlus): under dekke av bannere har ondsinnet kode ofte blitt sendt ut i det siste.

Hvis den beryktede "Yarovaya-loven" likevel trer i kraft (i henhold til planen skal dette skje 1. juli 2018), vil reservenøkler for alle chiffer i Russland måtte overføres til staten, ellers vil ikke chifferen bli sertifisert . Og for å bruke usertifisert kryptering, kan til og med vanlige smarttelefoneiere bli bøtelagt fra 3 tusen rubler med konfiskering av en digital enhet.

P.S. Foto av Christiaan Colen brukt i denne artikkelen.

Hvis du likte artikkelen, anbefaler den til dine venner, bekjente eller kolleger knyttet til kommunal eller offentlig tjeneste. Det ser ut til at det vil være både nyttig og hyggelig for dem.
Ved gjentrykk av materialer kreves det en kildehenvisning.