Секреты криптографии

Содержание

Слайд 2

Тайны составляют основу науки, техники и политики любой человеческой формации. государственная

Тайны составляют основу науки, техники и политики любой человеческой формации.
государственная тайна;
военная

тайна;
коммерческая тайна;
юридическая тайна;
врачебная тайна и т.д.
Слайд 3

Когда же надо защищать информацию? В тех случаях, когда есть опасения,

Когда же надо защищать информацию?
В тех случаях, когда есть опасения,

что информация станет доступной посторонним, которые могут обратить её во вред законному пользователю.
Зачем необходима защита информации?
Чтобы предотвратить возможный вред от её разглашения.
Слайд 4

ОСНОВНОЙ ОБЪЕКТ КРИПТОГРАФИИ

ОСНОВНОЙ ОБЪЕКТ КРИПТОГРАФИИ

Слайд 5

Криптография Стеганография Шифр

Криптография
Стеганография
Шифр

Слайд 6

Слайд 7

Из истории криптографии КРИПТОГРАФИЯ НУЛТХСЁУГЧЛВ Диск Энея «Сциталь» Шифр Цезаря

Из истории криптографии

КРИПТОГРАФИЯ
НУЛТХСЁУГЧЛВ

Диск Энея

«Сциталь»

Шифр Цезаря

Слайд 8

Слайд 9

ШИФРЫ ПЕРЕСТАНОВКИ Например: масло – смола; кара - арка («Сциталь») ШИФРЫ

ШИФРЫ ПЕРЕСТАНОВКИ
Например: масло – смола;
кара - арка
(«Сциталь»)
ШИФРЫ ЗАМЕНЫ
А → 1,

Б → 2, В → 3, …, Я → 33
ЗАГАДКА → 9 1 4 1 5 12 1
(Шифр Цезаря)
Слайд 10

Составляющие любого шифра : общее правило, по которому преобразуется исходный текст

Составляющие любого шифра :

общее правило, по которому преобразуется исходный текст (алгоритм

шифра);
конкретная особенность именно этой серии шифрованных сообщений (так называемый ключ).
Слайд 11

Слайд 12

Атака на шифр. Стойкость шифра Под атакой на шифр понимают попытку

Атака на шифр. Стойкость шифра

Под атакой на шифр понимают попытку вскрытия

этого шифра.
Под стойкостью шифра понимают способность шифра противостоять всевозможным атакам на него.
Слайд 13

В криптографии принято работать с универсальным алфавитом, состоящим из двоичных слов

В криптографии принято работать с универсальным алфавитом, состоящим из двоичных

слов некоторой длины.
Телеграфный код - старое техническое применение двоичной системы счисления. Он состоит тоже из 32 символов - двоичных слов длины 5.

__ → 00000, А→ 00001, Б → 00010,
В→ 00011, Г → 00100, Д → 00101, …,
Ю →11110, Я → 11111.

Слайд 14

Как выбрать шифр? уяснить, что именно противник знает или сможет узнать

Как выбрать шифр?

уяснить, что именно противник знает или сможет узнать о

шифре,
какие силы и средства он сможет применить для его вскрытия;
мысленно встать в положение противника и пытаться с его позиций атаковать шифр.
Слайд 15

Вскрытие шифра основано на: 1. различные буквы встречаются с разной частотой,

Вскрытие шифра основано на:

1. различные буквы встречаются с разной частотой,

а действие подстановки «переносит» эту закономерность на шифрованный текст;
2. любой язык обладает так называемой избыточностью, что позволяет с большой вероятностью угадывать смысл сообщения, даже если часть букв в сообщении неизвестна.
Слайд 16

Матричный способ агент б крот 1 4 6 15 20 34

Матричный способ

агент б крот
1 4 6 15 20 34 2

34 12 18 16 20
Слайд 17

Умножение матриц

Умножение матриц

Слайд 18

3b11+2b21 = 1; 3b12+2b22=0; 4b11+3b21 = 0; 4b12+3b22=1. b11=3, b12= -2,

3b11+2b21 = 1; 3b12+2b22=0;
4b11+3b21 = 0; 4b12+3b22=1.
b11=3,

b12= -2, b21= - 4, b22=3.
19 15 78 57 196 142 142 106 108 78 128 92
агент б крот
Слайд 19

Шифр Кардано Лёд тронулся. Командовать парадом буду я. Грузите апельсины бочках.

Шифр Кардано

Лёд тронулся. Командовать парадом буду я. Грузите апельсины бочках.

Слайд 20

Слайд 21

2, 4, 5, 14, 9, 11, 7, 16, 8, 15, 3,

2, 4, 5, 14, 9, 11, 7, 16, 8, 15, 3,

12, 10, 6, 13, 1
1 – в 4 местах; 2 – в 4 местах,
2 окошка – 4х4 = 16 способов,
3 окошка – 4х4х4 = 64 способа,
16 окошек - 416 способов – более 4000 млн. способов

Как скрыть решетку от противника?
Обозначим окошки цифрой 1, а остальные клетки цифрой 0.
Первый ряд: 01010010,
или, отбросив передний нуль, - 1010010.
Остальные ряды: 1000
10100010
10000
1000100
10001000
100010
10001