SlideShare a Scribd company logo
Криптография ( в переводе с
   греческого означает “тайнопись”)
 издавна использовалась при обмене
        самой разнообразной
           информацией.

    Самые ранние упоминания об
     использовании криптографии:
Египет – 1900 г. до н.э.,
Месопотамия – 1500 г. до н.э.,
при написании Библии – 500 г. до н.э.
Начало криптографии, в своем современном
     понимании этого слова, связанно с Юлием
                     Цезарем.
 «Шифр Цезаря» – способ, которым Юлий Цезарь
  прятал свои записи от излишне любопытных глаз.
С высоты достижения современной критики шифр
    Цезаря представляется примитивным: в нем
      каждая буква сообщения заменяется на
  следующую за ней по алфавиту. Однако для того
    времени, когда умение читать и писать было
     редким исключением, его криптостойкости
  вполне хватало. Использование шифра решало
   проблему секретной передачи сообщения, а
       проблема его подлинности решалась
             практически сама собой».
КРИПТОГРАФИЯ – наука о методах
 преобразования (шифрования)
 информации с целью еѐ защиты от
 незаконных пользователей.
СТЕГАНОГРАФИЯ – набор средств и
 методов скрытия фактов передачи
 сообщения.
ШИФР – способ, метод преобразования
 информации с целью еѐ защиты от
 незаконных пользователей.
А и В – удаленные
 пользователи
 защищаемой
 информации;
П – незаконный
 пользователь
 (противник),
 который может
 перехватывать
 передаваемые
 по каналу связи
 сообщения
Вскрытие (взламывание) шифра -
  процесс получения защищаемой
  информации (открытого текста) из
     шифрованного сообщения
      (шифртекста) без знания
       примененного шифра.
Шифрование - процесс применения
шифра к защищаемой информации,
Дешифрование - процесс, обратный
           шифрованию.
Первая книга по криптографии, называвшаяся
  Polygraphiae Libri Sex, была написана в 1499
  Иоганном Трисемусом, аббатом
  бенедиктинского монастыря Св. Мартина в
  Шпанхейме (Германия).
В 1550 итальянец Джироламо Кардано
  опубликовал книгу De subtilitate libri xxi. Кардано
  изобрел шифр, называемый решеткой, или
  трафаретом, в котором секретное послание
  оказывалось сокрыто внутри более длинного и
  совершенно невинно выглядевшего открытого
  текста. Секретное сообщение можно было
  обнаружить, наложив на открытый текст лист
  пергаментной бумаги с прорезями (трафарет).
  Cлова, появлявшиеся в прорезях, и составляли
  секретное послание.
 Отверстия соответствовали
  буквам алфавита.
 Для того чтобы зашифровать
  текст, нить вдевали в эти
  отверстия так, чтобы по ходу
  нити последовательность
  отверстий была такой же,
  как у соответствующих им
  букв в тексте.
 Когда получатель
  сообщения начинал
  вытягивать эту нить, то он мог
  прочитать все буквы, правда
  в обратном порядке.

   Если сообщение было
    перехвачено, гонец легко
    мог его уничтожить, выдернув
    нить.
Полководец Лисандр получил шифрованное
 сообщение
Сообщение было написано на поясе гонца :
агент намотал пояс на сциталь (деревянный
 цилиндр) и написал на поясе сообщение
 вдоль сциталя; потом он размотал пояс, и
 получилось, что поперек пояса в беспорядке
 написаны буквы.
Лисандр взял сциталь такого же диаметра,
 аккуратно намотал на него пояс и вдоль
 сциталя прочитал сообщение от своего
 агента.
каждая буква открытого текста заменяется
  третьей после неѐ буквой в алфавите.
Пример
  КРИПТОГРАФИЯ при таком способе
  шифрования преобразуется в шифр текст
  НУЛТХСЁУГЧЛВ.

 Замечание! Отметим, что Цезарь заменял
  букву третьей после неѐ буквой, но
  можно заменять и пятой, и какой-нибудь
  другой. Главное - чтобы тот, кому
  посылается шифрованное сообщение,
  знал величину сдвига.
способ «решѐтки» -
  изобрел Джироламо
  Кардано, известный
  римский математик.
 готовим решѐтку, то
  есть бумажный
  квадрат с
  прорезанными
  окошечками.
  Окошечки
  размещены не
  произвольно, а в
  определенном
  порядке
Поворачиваем решетку по часовой
  стрелке на четверть оборота.
При новом положении решетки все ранее
  написанные буквы закрываются, а
  окошечках появляется чистая бумага.

В них пишут следующие 16 букв
  секретного сообщения. Если теперь
  убрать решетку, получим запись,
  показанную на следующем рисунке:
   В ЭВМ преобразование открытого текста в
    числа происходит естественным путем, так
    как каждый символ кодируется двоичным
    числом. Вид этого преобразования зависит
    от используемой операционной системы.
    Для определенности будем считать, что
    сообщение в ЭВМ кодируется с помощью
    кодовой таблицы СР-1251.
Атака на шифр - попытка вскрытия этого
  шифра.
Стойкость шифра - способность
  шифра противостоять всевозможным
  атакам на него.
 Стойкость конкретного шифра
  оценивается только путем
  всевозможных попыток его вскрытия и
  зависит от квалификации
  криптоаналитиков, атакующих шифр.
В криптографии принято работать с
 универсальным алфавитом, состоящим
    из двоичных слов некоторой длины.
Телеграфный код - старое техническое
      применение двоичной системы
     счисления. Он состоит тоже из 32
    символов - двоичных слов длины 5.



               __ → 00000, А→ 00001, Б →
               00010,
               В→ 00011, Г → 00100, Д →
               00101, …,
               Ю →11110, Я → 11111.
Проблемой защиты информации путем ее
       преобразования занимается криптология
           (kryptos - тайный, logos - наука).
    Криптология разделяется на два направления -
                   криптографию
                  и криптоанализ.

   Криптография занимается поиском и
    исследованием математических методов
    преобразования информации.

   Криптоанализ, напротив, "взламывает "
    систему защиты, пытаясь раскрыть
    зашифрованный текст.
   Телеграфный аппарат      Энигма
    Морзе
 http://ru.wikipedia.org/wiki/%CA%F0%E8%EF%F2%EE
  %E3%F0%E0%F4%E8%FF
 http://www.ssl.stu.neva.ru/psw/crypto.html
 http://www.machinelearning.ru/wiki/index.php
 Е. Б. Маховенко «Теоретико-числовые методы в
  криптографии»
 Сергей панасенко – «Алгоритмы шифрования.
  Специальный справочник»

More Related Content

Viewers also liked

Асимметричные криптоалгоритмя и хэширование
Асимметричные криптоалгоритмя и хэшированиеАсимметричные криптоалгоритмя и хэширование
Асимметричные криптоалгоритмя и хэшированиеAndrey Lebedev
 
Технология мастер-класса
Технология  мастер-классаТехнология  мастер-класса
Технология мастер-класса
Larisa Zaytseva
 
Обзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов OracleОбзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов Oracle
BAKOTECH
 
интернет маркетинг. презентация 2
интернет маркетинг. презентация 2интернет маркетинг. презентация 2
интернет маркетинг. презентация 2Ekaterina Pishchulina
 
мастер класс для воспитателей
мастер класс для воспитателеймастер класс для воспитателей
мастер класс для воспитателей
mbdu55
 
Что нового в nginx? / Максим Дунин (Nginx, Inc.)
Что нового в nginx? / Максим Дунин (Nginx, Inc.)Что нового в nginx? / Максим Дунин (Nginx, Inc.)
Что нового в nginx? / Максим Дунин (Nginx, Inc.)
Ontico
 

Viewers also liked (6)

Асимметричные криптоалгоритмя и хэширование
Асимметричные криптоалгоритмя и хэшированиеАсимметричные криптоалгоритмя и хэширование
Асимметричные криптоалгоритмя и хэширование
 
Технология мастер-класса
Технология  мастер-классаТехнология  мастер-класса
Технология мастер-класса
 
Обзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов OracleОбзор инструментов Toad для администраторов Oracle
Обзор инструментов Toad для администраторов Oracle
 
интернет маркетинг. презентация 2
интернет маркетинг. презентация 2интернет маркетинг. презентация 2
интернет маркетинг. презентация 2
 
мастер класс для воспитателей
мастер класс для воспитателеймастер класс для воспитателей
мастер класс для воспитателей
 
Что нового в nginx? / Максим Дунин (Nginx, Inc.)
Что нового в nginx? / Максим Дунин (Nginx, Inc.)Что нового в nginx? / Максим Дунин (Nginx, Inc.)
Что нового в nginx? / Максим Дунин (Nginx, Inc.)
 

Similar to криптография

1-лекц знакомст криптогр.ppt
1-лекц знакомст криптогр.ppt1-лекц знакомст криптогр.ppt
1-лекц знакомст криптогр.ppt
fammi1
 
криптография. способы защиты информации.
криптография. способы защиты  информации.криптография. способы защиты  информации.
криптография. способы защиты информации.
hmyrhik nikita
 
Prez1
Prez1Prez1
лекция 3.docx
лекция 3.docxлекция 3.docx
лекция 3.docx
ssuser090a572
 
кручу, верчу
кручу, верчукручу, верчу
кручу, верчуEvtyuhina
 
20120219 chosen ciphertext_security_importance_zhirkov
20120219 chosen ciphertext_security_importance_zhirkov20120219 chosen ciphertext_security_importance_zhirkov
20120219 chosen ciphertext_security_importance_zhirkovComputer Science Club
 
1_5 Кодирование информации.ppt
1_5 Кодирование информации.ppt1_5 Кодирование информации.ppt
1_5 Кодирование информации.ppt
testshuhrat
 
тщопгстросаопрадпро
тщопгстросаопрадпротщопгстросаопрадпро
тщопгстросаопрадпроElena Nazarova
 

Similar to криптография (15)

1-лекц знакомст криптогр.ppt
1-лекц знакомст криптогр.ppt1-лекц знакомст криптогр.ppt
1-лекц знакомст криптогр.ppt
 
улгу крипто
улгу криптоулгу крипто
улгу крипто
 
криптография. способы защиты информации.
криптография. способы защиты  информации.криптография. способы защиты  информации.
криптография. способы защиты информации.
 
Prez1
Prez1Prez1
Prez1
 
лекция 3.docx
лекция 3.docxлекция 3.docx
лекция 3.docx
 
01
0101
01
 
Prezent
PrezentPrezent
Prezent
 
01
0101
01
 
01
0101
01
 
кодирование информации
кодирование информациикодирование информации
кодирование информации
 
01
0101
01
 
кручу, верчу
кручу, верчукручу, верчу
кручу, верчу
 
20120219 chosen ciphertext_security_importance_zhirkov
20120219 chosen ciphertext_security_importance_zhirkov20120219 chosen ciphertext_security_importance_zhirkov
20120219 chosen ciphertext_security_importance_zhirkov
 
1_5 Кодирование информации.ppt
1_5 Кодирование информации.ppt1_5 Кодирование информации.ppt
1_5 Кодирование информации.ppt
 
тщопгстросаопрадпро
тщопгстросаопрадпротщопгстросаопрадпро
тщопгстросаопрадпро
 

криптография

  • 1.
  • 2. Криптография ( в переводе с греческого означает “тайнопись”) издавна использовалась при обмене самой разнообразной информацией. Самые ранние упоминания об использовании криптографии: Египет – 1900 г. до н.э., Месопотамия – 1500 г. до н.э., при написании Библии – 500 г. до н.э.
  • 3. Начало криптографии, в своем современном понимании этого слова, связанно с Юлием Цезарем. «Шифр Цезаря» – способ, которым Юлий Цезарь прятал свои записи от излишне любопытных глаз. С высоты достижения современной критики шифр Цезаря представляется примитивным: в нем каждая буква сообщения заменяется на следующую за ней по алфавиту. Однако для того времени, когда умение читать и писать было редким исключением, его криптостойкости вполне хватало. Использование шифра решало проблему секретной передачи сообщения, а проблема его подлинности решалась практически сама собой».
  • 4. КРИПТОГРАФИЯ – наука о методах преобразования (шифрования) информации с целью еѐ защиты от незаконных пользователей. СТЕГАНОГРАФИЯ – набор средств и методов скрытия фактов передачи сообщения. ШИФР – способ, метод преобразования информации с целью еѐ защиты от незаконных пользователей.
  • 5. А и В – удаленные пользователи защищаемой информации; П – незаконный пользователь (противник), который может перехватывать передаваемые по каналу связи сообщения
  • 6. Вскрытие (взламывание) шифра - процесс получения защищаемой информации (открытого текста) из шифрованного сообщения (шифртекста) без знания примененного шифра. Шифрование - процесс применения шифра к защищаемой информации, Дешифрование - процесс, обратный шифрованию.
  • 7. Первая книга по криптографии, называвшаяся Polygraphiae Libri Sex, была написана в 1499 Иоганном Трисемусом, аббатом бенедиктинского монастыря Св. Мартина в Шпанхейме (Германия). В 1550 итальянец Джироламо Кардано опубликовал книгу De subtilitate libri xxi. Кардано изобрел шифр, называемый решеткой, или трафаретом, в котором секретное послание оказывалось сокрыто внутри более длинного и совершенно невинно выглядевшего открытого текста. Секретное сообщение можно было обнаружить, наложив на открытый текст лист пергаментной бумаги с прорезями (трафарет). Cлова, появлявшиеся в прорезях, и составляли секретное послание.
  • 8.  Отверстия соответствовали буквам алфавита.  Для того чтобы зашифровать текст, нить вдевали в эти отверстия так, чтобы по ходу нити последовательность отверстий была такой же, как у соответствующих им букв в тексте.  Когда получатель сообщения начинал вытягивать эту нить, то он мог прочитать все буквы, правда в обратном порядке.  Если сообщение было перехвачено, гонец легко мог его уничтожить, выдернув нить.
  • 9. Полководец Лисандр получил шифрованное сообщение Сообщение было написано на поясе гонца : агент намотал пояс на сциталь (деревянный цилиндр) и написал на поясе сообщение вдоль сциталя; потом он размотал пояс, и получилось, что поперек пояса в беспорядке написаны буквы. Лисандр взял сциталь такого же диаметра, аккуратно намотал на него пояс и вдоль сциталя прочитал сообщение от своего агента.
  • 10. каждая буква открытого текста заменяется третьей после неѐ буквой в алфавите. Пример КРИПТОГРАФИЯ при таком способе шифрования преобразуется в шифр текст НУЛТХСЁУГЧЛВ. Замечание! Отметим, что Цезарь заменял букву третьей после неѐ буквой, но можно заменять и пятой, и какой-нибудь другой. Главное - чтобы тот, кому посылается шифрованное сообщение, знал величину сдвига.
  • 11. способ «решѐтки» - изобрел Джироламо Кардано, известный римский математик.  готовим решѐтку, то есть бумажный квадрат с прорезанными окошечками. Окошечки размещены не произвольно, а в определенном порядке
  • 12. Поворачиваем решетку по часовой стрелке на четверть оборота. При новом положении решетки все ранее написанные буквы закрываются, а окошечках появляется чистая бумага. В них пишут следующие 16 букв секретного сообщения. Если теперь убрать решетку, получим запись, показанную на следующем рисунке:
  • 13. В ЭВМ преобразование открытого текста в числа происходит естественным путем, так как каждый символ кодируется двоичным числом. Вид этого преобразования зависит от используемой операционной системы. Для определенности будем считать, что сообщение в ЭВМ кодируется с помощью кодовой таблицы СР-1251.
  • 14.
  • 15.
  • 16. Атака на шифр - попытка вскрытия этого шифра. Стойкость шифра - способность шифра противостоять всевозможным атакам на него.  Стойкость конкретного шифра оценивается только путем всевозможных попыток его вскрытия и зависит от квалификации криптоаналитиков, атакующих шифр.
  • 17. В криптографии принято работать с универсальным алфавитом, состоящим из двоичных слов некоторой длины. Телеграфный код - старое техническое применение двоичной системы счисления. Он состоит тоже из 32 символов - двоичных слов длины 5. __ → 00000, А→ 00001, Б → 00010, В→ 00011, Г → 00100, Д → 00101, …, Ю →11110, Я → 11111.
  • 18. Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоанализ.  Криптография занимается поиском и исследованием математических методов преобразования информации.  Криптоанализ, напротив, "взламывает " систему защиты, пытаясь раскрыть зашифрованный текст.
  • 19. Телеграфный аппарат  Энигма Морзе
  • 20.  http://ru.wikipedia.org/wiki/%CA%F0%E8%EF%F2%EE %E3%F0%E0%F4%E8%FF  http://www.ssl.stu.neva.ru/psw/crypto.html  http://www.machinelearning.ru/wiki/index.php  Е. Б. Маховенко «Теоретико-числовые методы в криптографии»  Сергей панасенко – «Алгоритмы шифрования. Специальный справочник»