Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
К К И И ТТ ЛЛ Г              Г    Р П О О И Р   П   О   О   И                     A.Sodbaatar
АгуулгаКриптологийн тухай ерөнхий ойлголт   Нэр томъёо       • Шифр       • Криптосистем     Криптологийн түүх     Кри...
Криптологийн тухай ерөнхий                           ойлголтМэдээллийн нууцлалыг зохион бүтээх болон нууцлалсан мэдээллий...
Криптограф Криптологи                     Криптоанализ                                 СтеганографКриптологийн зорилго:   ...
Шифр                              Нэр томъёо Код гэдэг нь анхны мэдээний үг эсвэл  өгүүлбэрүүдийг    өөр тэмдэгт эсвэл  т...
Криптосистем Криптосистем (криптографик систем) гэж  зориулагдаагүй этгээдээс мэдээг нууцлах, түүнийг  дамжуулахад хэрэгл...
Криптосистемийн бүтэц:                     Түлхүүр                     үүсгүүр                                            ...
 Тэмдэглэгээ:   - M : анхны мэдээний цагаан толгойн тэмдэгтүүдийн олонлог   - C : шифр мэдээний цагаан толгойн тэмдэгтүүд...
 Шифрийн үеийг 3 ангилж үздэг:     • Сонгодог үе /Гар шифрийн үе/                   (XIX зууны эхэн 1920-оод онхүртэл)   ...
 Сонгодог үеийн шифрлэх алгоритмд хэрэглэгддэг   үндсэн 2 төрөл:         Байрлал өөрчлөх (transposition) шифр         О...
 Блок мэдээний урт нь n байг. Тэгвэл                M=C=           ба K нь бүх  сэлгэмлүүд болно.      нь түлхүүр:  (x1 ,...
 Байрлал өөрчлөх шифрийн эртний  жишээ нь      эртний Грекийн Спартан  цэргүүд МЭӨ 475 оны орчим хэрэглэж  байсан ‘’skyta...
 Rail Fence шифр: Энэ шифр нь байрлал өөрчлөх шифрийн  нэг хэлбэр бөгөөд шифрлэж буй байдлаас нь түүний нэрийг өгсөн  бай...
 Route шифр: нь мэдээг байрлал өөрчлөн шифрлэхдээ эхлээд  үсгүүдийг өгөгдсөн хэмжээтэй торон хүснэгтэд бичээд түлхүүрт  ө...
 Баганан транспозиц (Columnar transposition ):  Багананаар байрлал өөрлөн шифрлэхэд мэдээг бэхлэгдсэн урттай  мөрүүдэд би...
Орлуулгын шифр Орлуулгын шифр (substitution cipher) нь мэдээг шифрлэх цагаан  толгойн үсэг(тэмдэгт)-үүдээр орлуулан сольж...
 Орлуулгын шифрын хэд хэдэн төрөл байдаг.  Үүнд:      • Monoalphabetic substitution      • Homophonic substitution      •...
Monoalphabetic орлуулга Monoalphabetic орлуулга нь шифрлэхдээ орлуулгын нэг цагаан толгой  хэрэглэдэг, ө.х мэдээний цагаа...
 Tүүхэнд хэрэглэгдэж байсан хэд хэдэн энгийн орлуулгын шифр  байдаг.    Шифт шифр /Shift cipher/ (Цезарийн шифр)   M = C...
 Мэдээг бичсэн цагаан толгойноос өөр цагаан толгойг/алфавит/-оор  шифрлэх моноалфавитик орлуулгын шифрийн жишээ нь Pigpen...
Polyalphabetic орлуулга Polyalphabetic орлуулгын шифр нь шифрлэх орлуулгын олон цагаан  толгой хэрэглэдэг. Энэ шифрийн тө...
 Vigenère-ийн шифр:  Энэ шифр нь түлхүүр үгийн үсгүүдэд  суурилсан Цезарийн шифрийг өөр  өөрөөр цувуулан хэрэглэдэг.   M ...
Жнь:“КРИПТОЛОГИЙН ТӨВ БАЙГУУЛЛАА” гэсэн мэдээ “НУУЦ” гэсэн түлхүүр байг:    К Р И П Т О Л О Г И Й Н Т Ө В Б А Й Г У У Л Л ...
Homophonic орлуулга Homophonic орлуулгын шифр нь орлуулгын шифр дэх давтамжийн  шинжилгээний довтолгоон дох хүнд байдлыг ...
 Мексикийн армын 1913 онд хэрэглэж байсаншифр нь homophnic шифр байсан: “College” гэсэн үгийг шифрлэвэл  17032626192119 ...
Homophonic шифрийн нэг жишээ нь Beal-ийн шифр юм. Beal cipher: /Book cipher/   Энэ     нь     1819-21     оны     үед   т...
 Илүү өндөр хэмжээнд, илүү баттай байхшаардлагагүй боловч зарим homophonicшифрүүд нь сонин хачин тэмдэгтүүдээсзохиосон ал...
 Уг бичмэл нь зарим хуудас нь алдагдсан ч 240 орчим хуудас бүхийнууц бичгээр бичигдсэн бөгөөд үл мэдэх ургамалын зураглал...
Polyаgraphic орлуулга Polygraphic орлуулгын шифр нь мэдээний үсгүүдийг тус тусад нь  үсгүүдийг орлуулахын оронд том хэсэг...
One-time pad шифр One-time pad шифр нь орлуулгын шифрийн нэг төрөл юм. 1882 онд  Frank Miller анх тодорхойлсон бөгөөд 191...
 One-time pad шифрийн бинар хувилбар:    Мэдээг n битийн тэмдэгт мөр гэж үзье:    Түлхүүр нь мөн n битийн тэмдэгт мөр б...
Механик орлуулгын шифр Polyalphabetic    орлуулгын     шифрыг  үндэслэгч L.B.Alberti (1404-1472) анхны  механикаар шифрлэ...
 Джефферсоний хүрдэн шифр  1795 онд Thomas Jefferson анх   зохиосон. (Bazeries Cylinder)  1923-1942 оны хооронд АНУ-   ...
Шифрийн ротор машинууд Анхны ротор машиныг 1915 онд  Шотландын усан цэргийн армын 2  офицер        бүтээсэн.   (T.A.Henge...
 Enigma машин    Германы инженер Arthur Scherbius     дэлхийн I дайны төгсгөлд 1918 оны     үед зохион бүтээсэн.  Эртний...
Enigma ротор схем
Америкийн Үндэсний Криптологийн музейд байгаа        Энигма машинууд
Английн криптологичидын хэрэглэж байсан Энигмагаар      шифрлэсэн мэдээг тайлах “Bombe” машин
Бусад ротор машинууд Sigaba машин (АНУ)     Typex машин (Англи) Sturgeon (Герман)      Purple (Японы дипломат шифр )
Орчин үеийн шифрийн ерөнхийлөл:Орчин үеийн шифрлэх аргуудыг түлхүүр хэрэглэсэн байдлаарболон мэдээлэл оруулах байдлаар нь ...
 Блок шифр : мэдээний сэдвийг адил тооны тэмдгүүдээс тогтсонхэсгүүдэд хувааж хэсэг бүрийг шифрлэнэ, ингэхдээ блок бүрерөн...
 Урсгал шифр: мэдээг тэмдгүүдийн дараалал мэт үзэж  мэдээллийн дараалалд түлхүүрийн дараалал ашиглан  тэмдэгт бүрд түлхүү...
Шифрийн цаг үеийн схем:                                  Шифр       Сонгодог үе              Ротор машин                Ор...
Kerckhoffs-ийн дүрэм “Криптосистемийн тухай түлхүүрээс бусад зүйл бүр нь  нийтийн мэдлэг байх ч гэлээ систем нь баталгаат...
Криптологийн түүх Криптографийн тухай ойролцоогоор МЭӨ 2000-аад оны үеэс эртний Египет,  Вавилон, Ассурид хэрэглэж байсан...
Криптологийн түүхийн товчлол Эхний 3000 жил(МЭӨ 2000 – МЭ XIX зуун):  Нийтлэг хэрэглэж байс ан үе: (Гар шифр ашиглаж байс...
 Дэлхийн I дайнаас дэлхийн II дайн хүртэлх үе:  Механик шифрүүд, шифр машин үүсэж эхэлсэн. (Германчууд Enigma  шифр машин...
 1980-1990:  - Zero-Knowledge Protocols: Баталгааны үнэн зөв байдлаас бусад ямар  нэг зүйлийг илчлэхгүйгээр зөвхөн баталг...
 20 зууны дунд үеэс компьютерийн төрөл бүрийн системд  тулгуурласан харилцаа хурдацтай хөгжиж эхэлсэн ба ийм систем дэх  ...
Криптографийн түүхийн хувьд хэрэглээ зориулалт  дараах байдлаар тодоррхойлогдож болох нь: Сонгодог криптограф: Нууцыг хад...
 Орчин үеийн криптографын хэрэглээн дэх аюулгүй байдлын  шаардлагаас хамаарч дараах 4 зүйлийг хамруулж байна:    Нууцлал...
Криптограф Криптограф нь мэдээллийг нууцлах,  зөвшөөрөлгүй хэрэглээнээс хамгаалах,  сэргийлэх зорилготой бөгөөд ингэхдээ ...
 Криптографын алгоритмын төрөл:   Тэгш хэмт буюу нэг түлхүүрт алгоритм   Тэгш хэмт бус ил түлхүүрт алгоритм   Хеш функ...
Тэгш хэмт криптосистем:    • Шифрлэх болон шифр тайлах адилхан түлхүүр хэрэглэнэ    • Шифр тайлах алгоритм нь шифрлэх алго...
 Data Encryption Standard-DES:   • Үүсэл: 1970-аад онд IBM загварчилж 1973 онд Америкийн Үндэсний     Стандартын Товчоо/N...
 Feistel шифр:Input: n- үеийн тоо, к- түлхүүрийн бит         - t бит блокууд          - 2t бит мэдээOutput: n≥ 1 үе үйлдл...
 DES алгоритм:t=64 бит блок , k=56 бит түлхүүрn=16 үе       - 32 бит блокууд               үе бүрт:энд              - орл...
 3-DES:   • Үүсэл: 1998 онд NIST-ээс ANS X9.52 стандарт болгон     гаргасан.   • Бүтэц: блок - 64 бит , түлхүүр- 168, 112...
 Advanced Encryption Standard- AES:   •    Үүсэл: 1997 онд NIST нийтэд эхлэлийг нь тавьж Америкийн       засгийн газрын х...
Тэгш хэмт бус криптосистем:        • Шифрлэх болон шифр тайлахдаа өөр өөр түлхүүр хэрэглэнэ        • <Kp,Ks> түлхүүрүүдийн...
 Бүх тэгш хэмт бус криптосистем түлхүүрийн бүх хувилбараар  довтлох /brute force/ довтолгоонд эмзэг байдаг. Иймд  хамгаал...
 Орчин үеийн тэгш хэмт бус криптографд түлхүүр хувиарлах  асуудал амар болсон ч тэр чинээгээрээ нууц түлхүүрийн  нууцлал ...
 Integer Factorization Problem:    n өгөгдсөн эерэг бүхэл тооны хувьд түүний анхны тоон      үржвэрийг олох, энэ нь     ...
 The Elliptic Curve Discrete Logarithm Problem /ECDLP/:   •            анхны тоо,      талбар дээрх E эллиптик муруй нь  ...
• Эллиптик муруйн арифметик:
1. Адилтгал(нэгж):2. Сөрөг (урвуу):3. Нэмэх:4. Давхар:
• Эллиптик муруйн түлхүүр үүсгэх:                    E эллиптик муруйн тэгшитгэл,               цэг ба түүний эрэмбэ нь n ...
 RSA:  • Үүсэл: Ron Rivest, Adi Shamir, Leonard Adleman нар 1978 онд анх    нийтэд тодорхойлсон /Клифорд Кок 1973 /      ...
 RSA криптосистем:     Эйлерийн теорем: aφ(n) ≡1(mod n) , ged(a,n)=1                         φ –Эйлэрийн функц     Түлх...
 RSA шифлэх схем:   ed≡1(mod φ(n)) гэдгээс ed=1+k·φ(n) учир med ≡m(mod n).   me (mod n) ≡ c шифр мэдээ, c d ≡ med ≡m(mod ...
 Деффи-Хелманы проблем/DHP/:    Generalized DLP: -төгсгөлөг талбар,              цикл бүлгийн     үүсгэгч нь байг. Алива...
 DHP:      цикл бүлэг ,         үүсгэгч элемэнт                 тоонуудын хувьд зөвхөн               ,             утгууд...
Хеш функц(нэг чигт функц): • Шифрлэсэн мэдээнээс анхны мэдээллийг сэргээж авах боломжгүй   байхаар математикийн тэгшитгэл ...
 Message Digest algorithm-MD:   • Дурын урттай мэдээг 128 бит урттай хеш утга гаргадаг      • MD-2: смарт карт гэх мэт хэ...
 Secure Hash Algorithm- SHA:   • NIST нийтэд зарласан, баталгаат хешийн стандарт      • SHA-0: 1993 онд SHA нэрээр нийтэд...
Preimage              Output size    Internal state                                          Collision attacksAlgorithm   ...
Криптоанализ Шифрлэсэн мэдээ замаасаа гуравдагч этгээдийн гарт орсон  гэж үзвэл уг этгээд түлхүүрийг мэдэхгүйгээр мэдээг ...
Криптоаналитик довтолгооны төрлүүд:   Шифрлэсэн   мэдээ/ciphertext   only/ дэх               • Brute-force довтолгоо: том...
Шифр мэдээ                    • Довтлогч шифр мэдээг мэдсэнээр түүнд харгалзах эх мэдээ/ciphertext only/     болон хэрэглэ...
• Довтлогч өөрсдийн сонгосон аливаа мэдээнд харгалзах шифр                 мэдээг нь олох боломжтой. Довтлогч нь өмнөх мэд...
Chosen     • Довтлогчид тайлсан байх өөр өөр шифр мэдээнүүдийг сонгож               дараагийн шинэ мэдээг тайлахыг оролддо...
Chosen        • Довтлогч өмнөх үр дүнгүүдэд суурилсан давтагддаг                  процессоор сонгосон мэдээний шифр мэдээг...
Стеганограф Стеганограф нь мэдээллийг илгээгч болон хүлээн авагчаас гадна  бусад этгээд түүний аюулгүй байдлыг хэлбэр, мэ...
 Стеганограф нь түүхийн эхэн үедээ  харилцааг    нууж      далдлах   арга  технологи болон өргөжиж байсан  бөгөөд харин ө...
 Стеганографын төрөл:   Техникийн стеганограф: үл харагдах бэх, бичил цэгүүд, шивээс,       бусад хэмжээ хувиргах арга з...
Стеганографийн техникүүд             Дижитал стеганограф           • Дижитал объектод нэмэлт мэдээлллийн оршил эсвэл далдл...
Текст стеганограф• Мэдээллийг бичвэрт ямар нэгэн дүрслэлээр нуудаг учир зураг  аудиотой харьцуулахад хүнд.• Харьцангүй баг...
Судоку ашиглан мэдээлэл багтаах жишээ:                                                      8        7        11   12     ...
Криптологийн хэрэглээ Криптологи нь цэрэг армийн нууц харилцааны аюулгүй байдал,  дипломат харилцаа холбоонд ашиглагдаж э...
 Нийтийн хэрэглээнээс гадна кроптографийн жинхэнэ шилдэг,  гайхамшигтай арга алгоритмууд томоохон улс гүрнүүдийн батлах  ...
Дараах салбаруудад криптологи хэрэглэгдэж байна: Үндэсний аюулгүй байдлыг  хангах салбар:    Батлан хамгаалах салбар:   ...
 Банкны систем: Банкны систем дэх мэдээллийн аюулгүй  байдал нь талуудын санхүүгийн ашиг  сонирхолтой шууд холбоотой бай...
 Цахим арилжаа: /Electronic commerce/ Сүүлийн үед интенетээр дамжуулан явуулдаг бизнесс нэлээд  өсч байна. Бизнессийн эн...
 Баталгаажуулалт болон  бүртгэлийн систем:  Баталгаажуулалт нь хэрэглэгчид  болон үл мэдэх төлөөлөгчийг батлах  баталгааж...
 Мэдээллийн        агуулга      мөн  чанарыг     дижитал       хурууны  хээгээр баталгаажуулан хангах  асуудал орчин үед ...
Бусад хэрэглээ Компьютерийн үйлдлийн систем:  Үйлдлийн системүүдэд нууц үг хамгаалах болон компьютерийн  аюулгүй байдлыг ...
 Алсаас хандалт/Remote access/:  Криптографын бас нэг чухал хэрэглээ  бол аюулгүй алсаас хандалт юм.  Алсаас хандалт нь с...
 Гар утас, холбооны технологи:  Криптограф        нь      аудинтикаци  /баталгаажуулалт,        баталгаа/-ийн  утгаар гар...
Криптологийн дэвшилт хэрхэн явагдах вэ? Криптографчид болон криптоанализчидын хоорондох зэр  зэвсэгийн өрсөлдөөн:    Ихэ...
Америкийн Үндэсний Аюулгүй байдлын газар        NSA-ийн эмблем            NSA-ийн төв байрАНУ-ын криптологийн музейд буй н...
Криптологийн тухай ойлголт - Cryptology
Криптологийн тухай ойлголт - Cryptology
Криптологийн тухай ойлголт - Cryptology
Криптологийн тухай ойлголт - Cryptology
Upcoming SlideShare
Loading in …5
×

Криптологийн тухай ойлголт - Cryptology

9,864 views

Published on

Мэдээлэл хамгаалах криптологийн ухааны үүсэл хөгжил хийгээд криптограф, криптоанализ зэрэг ухаануудын талаар ерөнхий ойлголтын хүрээнд бэлтгэсэн болно. Криптологи, криптографийн тухай илүү дэлгэрэнгүйг www.crypto.mn сайтаас сонирхоорой.

Published in: Education
  • @sodhero танай сайт үнэхээр гоё мэдээлэлтэй байсан юм даанч хаагдчих юм криптографийн тухай мэдээлэл маш их хэрэгтэй байна мэйл ээр авж болох уу ? endko_93@yahoo.com
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Sn bnu cryphtography mongold her hugjij bga bol gadadad ene sedver diplom bichihed zuger bolovu
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Sain baina u. crypto.mn site ni bolohgui bn aa Digital signature(toon garin useg) gesen sedwee bolomjtoi bol chantska12@yahoo.com mail ruu ywuulj uguuch bayrlalaa.
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • crypto.mn site ni orj boldguiee yah ystoi ve?
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • crypto.mn site bolohgui bhin
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here

Криптологийн тухай ойлголт - Cryptology

  1. 1. К К И И ТТ ЛЛ Г Г Р П О О И Р П О О И A.Sodbaatar
  2. 2. АгуулгаКриптологийн тухай ерөнхий ойлголт  Нэр томъёо • Шифр • Криптосистем  Криптологийн түүх  Криптограф  Криптоанализ  СтеганографКриптологийн хэрэглээ
  3. 3. Криптологийн тухай ерөнхий ойлголтМэдээллийн нууцлалыг зохион бүтээх болон нууцлалсан мэдээллийг тайлах шинжлэх ухааныг криптологи гэнэ. (crypto – нуух, нууцлах гэсэн утгатай Грек үг) Криптограф:- мэдээллийн нууцлалыг бүтээх арга болон түүнийг судалдаг ухаан Криптоанализ:- нууцласан мэдээллийг түлхүүргүйгээр тайлах (эвдэх) арга замыг судалдаг ухаан Стеганограф:- мэдээллийг нуух буюу нууц мэдээллийг оршин байгааг халхавчлан нууцлах ухаан
  4. 4. Криптограф Криптологи Криптоанализ СтеганографКриптологийн зорилго:  илгээгч тал мэдээг дамжуулахад түүнийг довтлогч тал хүлээн авсан ч тайлж уншиж, ойлгож эс чадахаар, жинхэнэ хүлээн авагч талд мэдээ ямар ч аюулгүйгээр дамжиж хүрсэн байх боломжийг хангах  өөрт зориулагдаагүй боловч сонирхолд нийцэж буй нууцалсан мэдээг тайлж унших, эвдэх замаар хэрэгтэй мэдээллийг олж авах, мэдээг гуйвуулах
  5. 5. Шифр Нэр томъёо Код гэдэг нь анхны мэдээний үг эсвэл өгүүлбэрүүдийг өөр тэмдэгт эсвэл тэмдэгтүүдийн олонлогоор орлуулан өөрчилж мэдээний утгыг нуух систем юм. Орлуулах жагсаалт нь кодын номонд агуулагддаг. Энэ замаар мэдээг хамгаалахыг кодлох /encoding/ гэдэг. Шифр(cipher) нь мэдээг үсэг үсгээр (letter by letter) кодлох арга. Өөрөөр хэлбэл, мэдээний үсэг(тэмдэгт) бүрийг өөр үсэг(тэмдэгт)-ээр өөрчилж мэдээний утгыг нуух ерөнхий систем юм. Нэг ёсондоо шифр нь мэдээний утга болон уншигдах байдлыг нууцлах арга билээ. Энэ замаар мэдээг хамгаалахыг шифрлэх/encipher, encrypt/ гэдэг. • Шифр бүр алгоритм болон түлхүүр гэж 2 хэсэгт хуваагддаг.
  6. 6. Криптосистем Криптосистем (криптографик систем) гэж зориулагдаагүй этгээдээс мэдээг нууцлах, түүнийг дамжуулахад хэрэглэгддэг техник ажиллагаа бөгөөд дараахь 3 элементээс бүрдэнэ:  шифрлэх (шифр тайлах) арга алгоритм  мэдээллийг түлхүүрдэх (оруулах)  талуудын аюулгүй ажиллагаан дахь ажиллах горимууд Криптосистемийн аюулгүй байдал түлхүүрүүдийн найдвартай, баталгаатай байдалд оршдог. Мэдээг ямар нэгэн сувагаар дамжуулна. Дамжуулах суваг нь захиа, шуудан, компьютер, интернет, утас, гар утас гэх мэт зүйлс байна
  7. 7. Криптосистемийн бүтэц: Түлхүүр үүсгүүр K-түлхүүр E(M,K)=C M Ciphertext Илгээгч Encryption- тал Анхны мэдээ Шифрлэх Дамжуулах Довтлогч суваг Хүлээн D(C*,K*)=M* Decryption- авагч тал Ирсэн мэдээ Шифр тайлах K*-түлхүүр• K=K* бол симметр буюу тэгш хэмт криптосистем• K≠K* бол асимметр буюу тэгш хэмт бус криптосистемC≠C* бол мэдээ халдлагад өртсөн ба M≠M* бол M* тайлж уншсан мэдэээвдэрсэн хэрэг.
  8. 8.  Тэмдэглэгээ: - M : анхны мэдээний цагаан толгойн тэмдэгтүүдийн олонлог - C : шифр мэдээний цагаан толгойн тэмдэгтүүдийн олонлог - K : шифрлэх түлхүүрийн олонлог - K’ : шифр тайлах түлхүүрийн олонлог - шифрлэх алгоритм /буулгалт/ - шифр тайлах алгоритм /буулгалт/
  9. 9.  Шифрийн үеийг 3 ангилж үздэг: • Сонгодог үе /Гар шифрийн үе/ (XIX зууны эхэн 1920-оод онхүртэл) • Ротор машины үе /Механик шифрийн үе/ (1920-оод оноос 1976) • Орчин үе (1976 оноос хойш) Сонгодог үеийн шифрлэх алгоритмд хэрэглэгддэг үндсэн 2 төрөл:  Байрлал өөрчлөх (transposition) шифр  Орлуулга (substitution)-ийн шифр
  10. 10.  Сонгодог үеийн шифрлэх алгоритмд хэрэглэгддэг үндсэн 2 төрөл:  Байрлал өөрчлөх (transposition) шифр  Орлуулга (substitution)-ийн шифр Байрлал өөрчлөх шифр Байрлал өөрчлөх (transposition, транспозиц) шифр нь мэдээг бичсэн цагаан толгойн тэмдэгтүүдийг өөрчлөхгүйгээр үсгүүдийн байрыг өөрчлөн шифрлэх арга юм. Тэгэхлээр шифр мэдээний боломжууд нь анхны мэдээний сэлгэмэлийг байгуулна.
  11. 11.  Блок мэдээний урт нь n байг. Тэгвэл M=C= ба K нь бүх сэлгэмлүүд болно. нь түлхүүр: (x1 , x2 , . . . , xn)= мэдээний хувьд шифрлэх алгоритм: = (x1 , x2 , . . . , xn)=(xσ(1) , xσ(2) , . . . , xσ(n))= =(y1 , y2 , . . . , yn)= c∊C шифр тайлах түлхүүр нь урвуу орлуулга байна: = (y1 , y2 , . . . , yn)=(yσ¯¹(1) , yσ¯¹(2) , . . . , yσ¯¹(n))
  12. 12.  Байрлал өөрчлөх шифрийн эртний жишээ нь эртний Грекийн Спартан цэргүүд МЭӨ 475 оны орчим хэрэглэж байсан ‘’skytale’’ шифр бөгөөд энэ нь анхны шифр төхөөрөмж гэгддэг. “Scytale is a transposition cipher” гэсэн мэдээг шифрлэе: T H E S K Y T A L E I S A T R A N S P OS I T I O N C I P H E R шифр мэдээ нь: THESN EIPCS SOIKA SPYTI HTRTE AAIRL NO
  13. 13.  Rail Fence шифр: Энэ шифр нь байрлал өөрчлөх шифрийн нэг хэлбэр бөгөөд шифрлэж буй байдлаас нь түүний нэрийг өгсөн байна. Шифрлэхдээ мэдээг хашааны ар араасаа дараалсан налуу хашлага байдлаар бичдэг. Ө.х мэдээг үсэг үсгээр нь бэхлэгдсэн мөрд бичнэ, ингэхдээ дараагийн мөрийг өмнөх мөрөөс нь нэг алхам баруун тийш шилжүүлж бичээд харин уншихдаа мөрийн дагуу уншиж шифрлэнэ. Жишээ нь; “КРИПТОЛОГИЙН ТӨВ БАЙГУУЛЛАА” гэсэн мэдээг 3 мөр /хөндлөн хашлага/ хэрэглэн шифрлэе: К . . . Т . . . Г . . . Т . . . А . . . У . . . А . Р . П . О . О . И . Н . Ө . Б . Й . У . Л . А . . . И . . . Л . . . Й . . . В . . . Г . . . Л . . Шифрлэж уншвал; КТГТА УАРПО ОИНӨБ ЙУЛАИ ЛЙВГЛ (Алдаанаас зайлсхийхийн тулд 5-аар блоклож бичдэг байсан)
  14. 14.  Route шифр: нь мэдээг байрлал өөрчлөн шифрлэхдээ эхлээд үсгүүдийг өгөгдсөн хэмжээтэй торон хүснэгтэд бичээд түлхүүрт өгөдсөн чиглэлээр уншиж шифрлэнэ. Өмнөх жишээн дэх мэдээг хэрэглэн Route шифррээр шифрлэе: К П Л И Т Б Г Л А Р Т О Й Ө А У Л Ь И О Г Н В Й У А Ъ Түлхүүр нь баруун дээд булангаас эхлээд цагийн зүүний дагуу дотогшоо тойрсон спирал чиглал байг. Тэгвэл шифр мэдээ нь: АЬЪАУЙВНГОИРКПЛИТБГЛЛУАӨЙОТ болно. Route шифрүүд нь Rail fence шифрээс илүү олон түлхүүртэй байдаг. Route шифрийн сонирхолтой хувилбар нь Union Route Cipher байсан бөгөөд Америкийн Иргэний дайн (1861-1865)-ы турш ашиглагдаж байжээ.
  15. 15.  Баганан транспозиц (Columnar transposition ): Багананаар байрлал өөрлөн шифрлэхэд мэдээг бэхлэгдсэн урттай мөрүүдэд бичээд багануудаа хамаагүй эрэмбэлж дугаарлан багана баганаар уншиж шифрлэнэ. Мөрүүдийн өргөн болон багануудын сэлгэмэл нь ихэвлэн түлхүүр үгээр тодорхойлогддог. Жишээ нь; түлхүүр үг нь “ГАМБИР” гэсэн 6 урттай үг бол багануудын сэлгэмэл нь түлхүүр үг дэх үсгүүдийн цагаан толгойн дарааллаар тодорхойлогдоно. Энэ тохиолдолд, дараалал нь “ 3 1 5 2 4 6” байна. Regular баганан транспозиц шифрт  Irregular баганан транспозиц илүү зайг ач холбогдолгүй өгөхгүй шифрт илүү зайг хоосон орхиж хамаагүй үсгүүдээр бөглөдөг. шифрлэнэ. 3 1 5 2 4 6 3 1 5 2 4 6 К Р И П Т О К Р И П Т О Л О Г И Й Н Л О Г И Й Н Т Ө В Б А Й Т Ө В Б А Й Г У У Л Л А Г У У Л Л А А Щ Ы Ф Ъ Ё АШифрлэж уншвал; Шифрлэж уншвал;РОӨУЩ ПИБЛФ КЛТГА ТЙАЛЪ ИГВУЫ ОНЙАЁ РОӨУП ИБЛКЛ ТГАТЙ АЛИГВ УОНЙА
  16. 16. Орлуулгын шифр Орлуулгын шифр (substitution cipher) нь мэдээг шифрлэх цагаан толгойн үсэг(тэмдэгт)-үүдээр орлуулан сольж шифрлэх арга юм. Шифрлэхдээ нэг болон олон цагаан толгой /алфавит/ ашиглаж болдог. Хүлээн авагч мэдээг тайлахдаа урвуу орлуулгыг хэрэглэдэг. Орлуулга нь буулгалтаар өгөгдөх бөгөөд бүрийг бүрт өөрчлөн буулгана. Өөрөөр хэлбэл: Урвуу орлуулга нь дээрх буулгалтын урвуу буулгалтаар өгөгдөнө:
  17. 17.  Орлуулгын шифрын хэд хэдэн төрөл байдаг. Үүнд: • Monoalphabetic substitution • Homophonic substitution • Polyalphabetic substitution • Polygraphic substitution • The one-time pad • Mechanical substitution/Ротор шифр/
  18. 18. Monoalphabetic орлуулга Monoalphabetic орлуулга нь шифрлэхдээ орлуулгын нэг цагаан толгой хэрэглэдэг, ө.х мэдээний цагаан толгойн үсэг бүрийг тухайн цагаан толгойн өөр үсгээр эсвэл өөр нэг цагаан толгойн тэмдэгт/үсэг/-ээр орлуулан шифрлэнэ. Ингэхдээ ижил үсэг/тэмдэгт/-ийг ижил үсэг/тэмдэгт/-ээр шифрлэдэг.  Мэдээг өөрийнх нь цагаан толгойн үсгээр шифрлэдэг моноалфавитик орлуулгын жишээ нь Цезарийн шифр юм. Латин цагаан толгойн үсгүүдийг -ийн элементүүд 0, 1, 2, . . . , 25-тай адилтган дараах дүрмээр шифрлэнэ: M =C =
  19. 19.  Tүүхэнд хэрэглэгдэж байсан хэд хэдэн энгийн орлуулгын шифр байдаг.  Шифт шифр /Shift cipher/ (Цезарийн шифр) M = C =K , | M | = N  Аффин шифр /Аffine cipher/ ged(k ,N ) =1 бол аливаа m , n < N бүрийн хувьд km ≢kn(mod N) байна гэсэн онолын санаанд тулгуурласан.
  20. 20.  Мэдээг бичсэн цагаан толгойноос өөр цагаан толгойг/алфавит/-оор шифрлэх моноалфавитик орлуулгын шифрийн жишээ нь Pigpen шифр юм. Pigpen шифрийг 18-р зуунд Шотландын Масончууд өөрсдийн түүхийн баримт, хувийн ёс заншилаа хадгалахад болон масоны байрны удирдагчдын хоорондох нууц харилцаа холбоонд хэрэглэж байжээ. Pigpen шифр нь цагаан толгойн үсгүүдийг дараах байдлаар торонд байрлуулж тухайн үсгийн орших торны нүдний хэсгээр тэмдэгтүүдийн цагаан толгойгоо зохион харгалзах үсгийг тухайн төлөөлөх тэмдэгтээр нь шифрлэдэг.
  21. 21. Polyalphabetic орлуулга Polyalphabetic орлуулгын шифр нь шифрлэх орлуулгын олон цагаан толгой хэрэглэдэг. Энэ шифрийн төрлийг 1467 онд L.B.Alberti тодорхойлсон. Шифрлэхэд дөхөм болох үүднээс ихэвчлэн бүх алфавитуудыг том хүснэгтэнд бичдэг бөгөөд түүнийг “tableau” /албан ёсны жагсаалт/ гэж нэрлэж уламжилжээ. Polyalphabetic шифрийн хамгийн нийтлэг жишээ нь Vigenère-ийн шифр юм. Vigenère-ийн шифр нь 1585 онд анх нийтэд хэвлэгдсэн бөгөөд 1863 онд эвдэгдэх хүртэлээ авч үзэж байсан. Ер нь бол Крымийн дайн (1853-1856)-аас өмнө Charles Babbage нууцаар тусдаа Vigenère-ийн шифрийг тайлсан гэж үздэг. 1863 онд Friedrich Kasiski Vigenère-ийн шифрээр шифрлэсэн мэдээн дэх түлхүүр үгийн уртыг тооцоолох боломжит аргыг анх нийтэд хэвлэсэн.
  22. 22.  Vigenère-ийн шифр: Энэ шифр нь түлхүүр үгийн үсгүүдэд суурилсан Цезарийн шифрийг өөр өөрөөр цувуулан хэрэглэдэг. M , | M | =N гэсэн түлхүүр үг ажиглан дараах орлуулах дүрмүүдээр шифрлэдэг: Энэ буулгалтуудаар гэсэн мэдээлэлд буулгалтуудыг n тэмдэгтээр үелүүлэн дараалан хэрэглэх замаар дараах байдлаар шифрлэнэ.
  23. 23. Жнь:“КРИПТОЛОГИЙН ТӨВ БАЙГУУЛЛАА” гэсэн мэдээ “НУУЦ” гэсэн түлхүүр байг: К Р И П Т О Л О Г И Й Н Т Ө В Б А Й Г У У Л Л А А +Н У У Ц Н У У Ц Н У У Ц Н У У Ц Н У УЦ Н У У Ц Н ЦЮХ Ж ЯЫШ Е П Х Ц ДЯ Ъ П Ч Н Ц РК А ШШЦН
  24. 24. Homophonic орлуулга Homophonic орлуулгын шифр нь орлуулгын шифр дэх давтамжийн шинжилгээний довтолгоон дох хүнд байдлыг өсгөх гэсэн эртний оролдлого бөгөөд нэг маягаар мэдээний үсгүүдийн давтамжийг хувиргадаг. Ийм байдлаар шифрлэхэд мэдээний үсгүүд нь шифрлэх алфавитын нэгээс олон тэмдэгтүүдэд буудаг. Homophonic орлуулгын шифр нь олон янзаар үсэг бүрийг өөрчлөн орлуулдаг бөгөөд тэдгээр боломжит орлуулгын тоо нь үсгийн давтамжинд пропорционал байхаар авах тохиолдол их байдаг.
  25. 25.  Мексикийн армын 1913 онд хэрэглэж байсаншифр нь homophnic шифр байсан: “College” гэсэн үгийг шифрлэвэл 17032626192119 эсвэл 6476297196890 гэх мэт маш олон янзын хувилбараар шифрлэж болно. Тухайлбал энэ үгийг янзаар шифрлэж болох нь. Энэ мэдээж үсгийн давтамжийг арилгаж байгаа юм.
  26. 26. Homophonic шифрийн нэг жишээ нь Beal-ийн шифр юм. Beal cipher: /Book cipher/ Энэ нь 1819-21 оны үед тодорхойлогдсон, эрдэнэс нуусан тухай хачирхалтай түүхээс үүдэлтэй. Түүхэнд энэ шифр нь 3 хэсэг зурвас бүхий байдлаар бичигдэн үлдсэн бөгөөд 2 дахь хэсгийг нь л тайлж уншсан байдаг. Үлдсэн хоёр зурвас нь одоо хүртэл тайлагдаагүй. 2 дахь зурвас нь Америкийн Тусгаар тогтнолын тунхаг бичгээс түлхүүрлэсэн байжээ. Ингэхдээ тунхаг бичгийн үгнүүдийг эхнээс нь дугаарлаж үгнүүдийн эхний үсгийг Beal 2 file.svg ашиглан шифрлэсэн байжээ. Үүнд хэр хэмжээний алт, мөнгө, үнэт эдлэл байгааг өгүүлсэн байжээ. Үлдсэн хоёр зурваст энэ эрдэнэс хаана байрлах, хэн эзэмшигч нь байх тухай өгүүлсэн байж магадгүй гэсэн таамаг байдаг.
  27. 27.  Илүү өндөр хэмжээнд, илүү баттай байхшаардлагагүй боловч зарим homophonicшифрүүд нь сонин хачин тэмдэгтүүдээсзохиосон алфавитийг бүхлээр нь ашигладаг.Тухайлбал; Poe’s The Gold-Bug, Voynichmanuscript зэрэг түүхэн баримтууд байдаг. Войничийн гар бичмэл (Voynich Manuscript) : Дэлхийн хамгийн нууцлаг гар бичмэл гэгддэг бөгөөд 15-р зууны эхнээс үүсэлтэй гэгддэг. Анх Ромын эзэн хаан II Рудольф (1552-1662) нэгэн наймаачингаас 600 алтан дукатаар худалдаж авч эзэмшиж байжээ. Үүнээс хойш дамжсаар 1912 онд номын наймаачин Wilfrid Voynich худалдаж авснаар Voynich manuscript гэж нэрлэжээ.
  28. 28.  Уг бичмэл нь зарим хуудас нь алдагдсан ч 240 орчим хуудас бүхийнууц бичгээр бичигдсэн бөгөөд үл мэдэх ургамалын зураглал, түүнийтухай үл мэдэх бичээсээр бичсэн мэдээлэл байгаа нь өвчин ангаахзорилгоор хэрэглэж байсан байж магадгүй гэж үздэг. Мөн олонянзын зураглал, хүний жижиг зурагнууд бүхий хэсгүүд ч байдагбайна. Бичсэн бичээс нь одоог хүртэл тайлагдаж уншигдаагүй, ямар чхэлтэй адилгүй байдаг.
  29. 29. Polyаgraphic орлуулга Polygraphic орлуулгын шифр нь мэдээний үсгүүдийг тус тусад нь үсгүүдийг орлуулахын оронд том хэсэг бүлгээр орлуулдаг. (Иоганн Трисемус 1508)  Эхний давуу тал нь давтамжийн тархалт нь нэг тэмдэгт/үсэг/-ийнхээс илүү нэг хэвийн байна. (харин аль ч хэлэнд үсгүүдийн давтамж нэгэн хэвийн биш байдаг).  Мөн давтамжийг шинжихэд мэдээллийг илүү ихээр шаарддаг  Эртний polygraphic шифрийн жишээ нь digraph cipher/Playpair cipher/ (Чарльз Уитстон) юм. Энэ шифр нь холимог алфавитын үсгүүдээр 5*5 торыг бөглөдөг. (2 үсгийг нэгтгэдэг, ихэвчлэн I,J). Үсгүүдийн хосыг тэгш өнцөгтийн булангуудаар авч тухайн үсгийн эсрэг буланд байрлах үсгээр сольж шифрлэнэ. Баганан болон мөрөн тэгш өнцөгт үүсвэл “HI” хосыг “BM“болгон шифрлэнэ дараагийн үсгээр нь шифрлэдэг.
  30. 30. One-time pad шифр One-time pad шифр нь орлуулгын шифрийн нэг төрөл юм. 1882 онд Frank Miller анх тодорхойлсон бөгөөд 1917 онд Gilbert Vernam дахин зохиогдсноор хоёр патент авсан. Дэлхийн I дайны төгсгөл үед Gilbert Vernam , Joseph Maubornge нарын хөгжүүлсэн one-time pad шифр ашиглагдаж байсан. One-time pad шифрийг мөн Vernam-ийн шифр ч гэж нэрлэдэг бөгөөд товчхондоо мэдээний урттай тэнцүү урт бүхий түлхүүр хэрэглэн шифрлэдэг. Ингэхдээ мэдээний тэмдэгт (бит) бүрийг санамсаргүй сонгон нууц түлхүүрийн тэмдэгт (бит) бүрт харгалзуулан модулиар нэмнэ. Жишээ нь; “КРИПТО” гэсэн мэдээг “ГРАФИК” түлхүүр ашиглан шифлэе: Крилл цагаан толгойн үсгүүдийг А-аас Я хүртэл 0-оос 34 хүртэл дугаарлая: 11 (К) 18(Р) 9(И) 17(П) 20(Т) 15(O) мэдээ + 3 (Г) 18 (Р) 0 (А) 23(Ф) 9(И) 11(К) түлхүүр = 14 36 9 40 29 36 мэдээ + түлхүүр = 14 (H) 1(Б) 9(И) 5(Е) 29(Ь) 1(Б) мэдээ + түлхүүр(mod 35) H Б И Д Ь Б → шифр мэдээ
  31. 31.  One-time pad шифрийн бинар хувилбар:  Мэдээг n битийн тэмдэгт мөр гэж үзье:  Түлхүүр нь мөн n битийн тэмдэгт мөр байна:  Шифрлэхдээ мэдээ түлхүүрийг бит битээр нь XOR үйлдэл хийж шифр мэдээний тэмдэгт мөрийг гаргана: 0 1 0 0 1 1 1 0  Шифр тайлахдаа түлхүүрээ шифрлэхтэйгээ адил хэрэглэнэ:
  32. 32. Механик орлуулгын шифр Polyalphabetic орлуулгын шифрыг үндэслэгч L.B.Alberti (1404-1472) анхны механикаар шифрлэгч шифр машиныг хөгжүүлсэн. Мөн тэрээр үйлдлийг хялбаршуулах шифр дискийг загварчилсан. Энэ машин Цезарийн шифр алгоритмд суурилсан
  33. 33.  Джефферсоний хүрдэн шифр  1795 онд Thomas Jefferson анх зохиосон. (Bazeries Cylinder)  1923-1942 оны хооронд АНУ- гийн армид цэргийн М-94 гэдэг шифр машинд хэрэглэж байсан.
  34. 34. Шифрийн ротор машинууд Анхны ротор машиныг 1915 онд Шотландын усан цэргийн армын 2 офицер бүтээсэн. (T.A.Hengel, R.P.C.Spengler) (2003) Хэд хэдэн зохион бүтээгчид нэгэн цаг үед ижил санаатай хамааралгүйгээр бүтээж байсан бөгөөд 1919 онд ротор шифр машинуудыг 4 удаа патентласан байна. /Edward Herbern/ Эдгээр машинуудаас хамгийн чухал үр дүнтэй нь ойролцоогоор 1930-аад оны үед Германы цэргүүд олон хувилбаруудаар ашиглаж байсан Enigma машин юм.
  35. 35.  Enigma машин  Германы инженер Arthur Scherbius дэлхийн I дайны төгсгөлд 1918 оны үед зохион бүтээсэн. Эртний загварууд нь 1920-оод оны эхэн үеэс худалдаанд хэрэглэгдэж байсан бөгөөд дэлхийн II дайны өмнөөс Германы нацист арми цэрэг засгийн газрын үйлчилгээнд хүлээн зөвшөөрөх болсон. Enigma-ийн хэд хэдэн өөр загваруудыг үйлдвэрлэж байсан бөгөөд Германы цэргийн загварт хамгийн их анхаарал хандуулж байсан. 1932 онд Польшийн Шифрийн Товчоо цэргийн Enigma-г анх эвдсэн. 1939 онд Францад Enigma-г тайлах “Бруно” нэртэй Польш-Францын төв байгуулагдсан.
  36. 36. Enigma ротор схем
  37. 37. Америкийн Үндэсний Криптологийн музейд байгаа Энигма машинууд
  38. 38. Английн криптологичидын хэрэглэж байсан Энигмагаар шифрлэсэн мэдээг тайлах “Bombe” машин
  39. 39. Бусад ротор машинууд Sigaba машин (АНУ)  Typex машин (Англи) Sturgeon (Герман)  Purple (Японы дипломат шифр )
  40. 40. Орчин үеийн шифрийн ерөнхийлөл:Орчин үеийн шифрлэх аргуудыг түлхүүр хэрэглэсэн байдлаарболон мэдээлэл оруулах байдлаар нь гэсэн 2 шинжүүрээр хуваанавч үзэж байна:  Түлхүүр хэрэглэсэн байдлаар нь: • нууц түлхүүрт / нэг түлхүүрт/ • ил түлхүүрт /хос түлхүүрт/  Мэдээлэл оруулж буй байдлаар нь: • блок шифр • урсгал шифрУрсгал шифр өөрийн ач холбогдолоо алдаагүй ч орчин үед блокшифрээр шифрлэх нь давамгай байна.
  41. 41.  Блок шифр : мэдээний сэдвийг адил тооны тэмдгүүдээс тогтсонхэсгүүдэд хувааж хэсэг бүрийг шифрлэнэ, ингэхдээ блок бүрерөнхийдөө ижил түлхүүр хэрэглэнэ. •Блок шифрийн хувьд блокийн урт нь ихэвчлэн 64,128 байдаг. Тухайлбал, DES-д 64 , AES-д 128.
  42. 42.  Урсгал шифр: мэдээг тэмдгүүдийн дараалал мэт үзэж мэдээллийн дараалалд түлхүүрийн дараалал ашиглан тэмдэгт бүрд түлхүүр хэрэглэнэ. Ө.х мэдээллийн тасралтгүй урсгал дарааллуудыг шифрлэх
  43. 43. Шифрийн цаг үеийн схем: Шифр Сонгодог үе Ротор машин Орчин үеОрлуулга Байрлал өөрчлөх Нэг түлхүүрт Ил түлхүүрт Блок Урсгал шифр шифр
  44. 44. Kerckhoffs-ийн дүрэм “Криптосистемийн тухай түлхүүрээс бусад зүйл бүр нь нийтийн мэдлэг байх ч гэлээ систем нь баталгаатай байх ёстой” гэж XIX зуунд Auguste Kerckhoffs өгүүлсэн.  Тэрээр 1883 онд цэргийн шифрийн 6 загвар зарчимыг өгүүлсэн. Үүнийг цэргийн криптографийн Франц гарын авлага гэгддэг.  Криптограф нь үргэлж дараах 2 зүйлийг агуулдаг: • Өөрчлөлт, хувиргалт /transformation/ • Нууц /Secrets/  Аюулгүй байдал нь зөвхөн түлхүүрийн нууцлалаас хамаарах ёстой. • Дайсан алгоритмийг мэдэж чадна гэж үзнэ: - машин (эсвэл хүмүүс) болон тайлах, эвдэх програм юмуу бүтээл гэх мэтийг олж, олзолж чадна - Хэрэв хуучин нэг нь харилцан буулт хийсэн бол шинэ алгоритмыг зохиоход хүнд бөгөөд маш үнэтэй байх  Shannon-ийн зарчим: “The enemy knows the system being used”- Дайсан хэрэглэсэн системийг мэдэж байна. Үүгээр Claude Shannon Kerckhoffs-ийн дүрэмийн шинэ хувилбарыг томъёолсон.
  45. 45. Криптологийн түүх Криптографийн тухай ойролцоогоор МЭӨ 2000-аад оны үеэс эртний Египет, Вавилон, Ассурид хэрэглэж байсан тухай тэмдэглэгдэж үлдсэн бөгөөд тэр үед хүмүүс тодорхой хэмжээнд өөр өөрсдийн криптографик системийг хэрэглэдэг байжээ. МЭӨ 2000 оны үед Египетийн бичээчид бичээстээ стандарт бус дүрс үсэг хэрэглэж байсан нь криптографын анхны баримтаар нотлогдсон хэрэглээ гэж үздэг. МЭӨ 400 оны үед эртний Спартан цэргийн нууц харилцаанд анхны шифрийн төхөөрөмж ашиглаж байсан тухай мэдээ байдаг бөгөөд түүхэнд “scytale” гэсэн нэрээр үлдсэн байна. Криптографик систем нь дэлхийн I, II дайны үед цэрэг дайны нууц харилцаанаас шалтгаалан нэлээд огцом хөгжжээ. Ялангуяа II дайны төгсгөл үед орчин үеийн криптографик аргын суурь тавигдсан байна. Дэлхийн I дайнд оролцсон улсууд нууц тушаал, яаралтай мэдээ зэргээ шифрлэх болж криптологийг ч өргөнөөр хөгжүүлжээ. Дэлхийн II дайны үед байлдагч талууд нөхцөл байдалд тохируулан нэг удаагийн шифр систем, шифр машин, код гээд олон төрөл шифр систем ашиглажээ. Тухайлбал,энэ үед мэдээг шифрлэхдээ кодын ном ашигладаг байсан бөгөөд энэ нь үг болгонд тоо оноож бичсэн ном юм.
  46. 46. Криптологийн түүхийн товчлол Эхний 3000 жил(МЭӨ 2000 – МЭ XIX зуун): Нийтлэг хэрэглэж байс ан үе: (Гар шифр ашиглаж байсан) - МЭӨ 2000 – МЭ 1000 он: Моноалфавитик шифрүүд (Юлы Цезарь гэх мэт) - Криптоанализчийн шаардлага судалгаа нэмэгдэж байсан (МЭ 900 онд “давтамжийн анализ- al-Kindi” ) - 1000 – 1800 он: Полиалфавитик шифр үүсэж хөгжсөн (1467 онд Alberti – анхны полиалфавит шифрийг тодорхойлсон, Vigenère-ийн шифр гэх мэт) XIX зууны сүүл үе: Шинжлэх ухааны хандлагууд эхэлсэн. - Энэ үе хүртэл полиалфавит шифр тэр дундаа Vigenère-ийн шифр голлож байсан ч 1854 онд Babbage түүнийг тайлсан бөгөөд 1863 онд Vigenère-ийн шифр дэх ерөнхий довтолгоог Friedrich Kasiski анх нийтэд хэвлэсэн. - Kerckhoffs болон бусад хүмүүсийн хандлагууд гарч ирсэн (1883 онд Kerckhoffs-ийн дүрэм гэх мэт)
  47. 47.  Дэлхийн I дайнаас дэлхийн II дайн хүртэлх үе: Механик шифрүүд, шифр машин үүсэж эхэлсэн. (Германчууд Enigma шифр машин бүтээсэн гэх мэт...) Дэлхийн II дайны үе: - Польш, Англи, Америкийн криптоанализчид Enigma болон Германы бусад шифрүүдийг тайлсан. (1932 онд Польшийн Шифрийн Газар Германы цэргийн Enigma шифрийг тайлсан зэрэг... ) - Код тайлахад компьютерийн хэрэглээ анх тавигдсан - One-time pad шифрлэх арга хэрэглэгдэж байсан (Joseph Mauborgne ) 1945-1970 он: Мэдээллийн онол (Анх Claude E. Shannon үүсгэж хөгжүүлсэн ) 1970-1980 он: Data Encryption Standard (DES), - Хос түлхүүрт криптограф (1976 онд, анхны ил түлхүүрт криптосистемийг Diffie Hellman нар нийтэд хэвлэсэн) - “Дифференциал анализ” довтолгоо /chosen plaintext attack/ гарч ирсэн (1980-аад оны сүүлчээр Eli Biham болон Adi Shamir нар DES дэх онолын сул талуудадыг багтаан янз бүрийн блок шифр, Хеш функцэд довтлох довтолгооны тоог хэвлэсэн)
  48. 48.  1980-1990: - Zero-Knowledge Protocols: Баталгааны үнэн зөв байдлаас бусад ямар нэг зүйлийг илчлэхгүйгээр зөвхөн баталгааг үнэн болохыг өөрөөр батлах харьцуулсан /interactive/ арга юм. (ихэвчлэн математикийн баталгаа) Энэ нь 3 чанарыг хангадаг: - Гүйцэт /Completeness/ - Үнэн зөв байдал /Soundness/ - Zero-Knowledge Zero-Knowledge Protocols-ийг Shafi Goldwasser, Silvio Micali, Charles Rackoff нар 1985 онд анх илэрхийлсэн. 1990 оноос хойш: Нийгмийн хэрэглээнд илүү их нэвтэрч эхэлсэн: • ATM, кредит карт • Онлайн банк • Гар утас • ...
  49. 49.  20 зууны дунд үеэс компьютерийн төрөл бүрийн системд тулгуурласан харилцаа хурдацтай хөгжиж эхэлсэн ба ийм систем дэх мэдээллийн нууцалыг хамгаалах асуудал чухалаар тавигдаж эхэлсэн бөгөөд үүнд криптографийг өргөн хэрэглэж байна. Энэ үес эхлэн криптографийн хөгжил шинэ шатанд гарсан бөгөөд үүнийг криптографийн орчин үе гэж нэрлэдэг. Үүнээс өмнөх хугацааг криптографын сонгодог үе гэж нэрлэдэг. Орчин үеийн криптограф нь математик ба компьютерийн програмчлалын шинжлэх ухааны нэгэн чухал уулзвар болж хурдацтай хөгжиж байна. Орчин цагийн криптографийн арга алгоритм нь математикийн алгебрийн гол суурь онолууд дээр үндэслэгдсэн ба алгоритм програмаар ажилдаг. Алгебрийн суурь онол болох тооны онол , олонлог, бүлэг, цагираг, талбар гэх мэт дээр үндэслэдэг бөгөөд цааш тооцон бодох математик, мэдээллийн онол, компьютерийн алгебр гэх мэт маш олон салбарыг хамарч байна.
  50. 50. Криптографийн түүхийн хувьд хэрэглээ зориулалт дараах байдлаар тодоррхойлогдож болох нь: Сонгодог криптограф: Нууцыг хадгалж хамгаалах тухай байсан. Энэ үед хэрэглэгчид нь ихэнхдээ цэргийн хүмүүс, тагнуулчид, дипломатчид зэрэг байжээ. Орчин үеийн криптограф: (1975 оноос хойш) “Криптограф нь өрсөлдөгчдийн ямар нэг нууц зүйл дэх харилцааны тухай асуудалд холбогддог ” (Ron Rivest) гэж ерөнхийлөн үзэж байна. “Криптограф бол хоёр тоглогчоор тодорхойлогдсон шатар шиг өрсөлдөөний тоглоом юм” – Schach Нэг үгээр хэлбэл криптографч бол зохион бүтээгч, криптоанализч бол довтлогч, өрсөлдөгч гэж хэлж болно. Зохион бүтээгч өөрийн ажилдаа анализ хийхдээ довтлогч мэт хорон бодох ёстой. Тиймээс криптограф нь криптоанализгүйгээр утга учиргүй.
  51. 51.  Орчин үеийн криптографын хэрэглээн дэх аюулгүй байдлын шаардлагаас хамаарч дараах 4 зүйлийг хамруулж байна:  Нууцлал /Privacy, Confidentiality/: - мэдээг зориулагдаагүй этгээд уншиж чадахгүй байхаар мэдээллийн нууцыг хамгаалах  Интеграци буюу бүрэн бүтэн байдал/Integrity/: мэдээ ямар нэг замаар хувираагүй байхаар жинхэнэ хүлээн авагч мэдээг хүлээн авсан байдлыг баталгаажуулах  Аудинтикаци буюу баталгаажуулалт /Authentication/: илгээгч болон хүлээн авагч мэдээллийн уг үндэс, жинхэнэ байдлыг баталж чадах баталгаажуулалт  Цуцалтгүй буюу тасралтгүй байдал /Non-repudiation/: илгээгч/бүтээгч нь мэдээллийн дамжуулах болон бүтээх зорилтынхоо сүүлийн шатанд эргэлзэж буцах явдалгүй байх. Өөрөөр хэлбэл илгээгч мэдээг үнэхээр илгээсэн болохыг батлах механизм буюу өөрийн үйлдсэн үйл ажиллагаанаас татгалзахаас хамгаална.
  52. 52. Криптограф Криптограф нь мэдээллийг нууцлах, зөвшөөрөлгүй хэрэглээнээс хамгаалах, сэргийлэх зорилготой бөгөөд ингэхдээ мэдээ болон өгөгдлийг өөрчлөн хувиргах арга замыг судалдаг. Энэ нь технологи ашиглан мэдээлэл, харилцаа холбооны систем дэх аюулгүй байдлыг хангах нэг арга юм. Криптографын төрөл:  Тэгш хэмт /нэг түлхүүрт, нууц түлхүүрт/  Тэгш хэмт бус /хос түлхүүрт /
  53. 53.  Криптографын алгоритмын төрөл:  Тэгш хэмт буюу нэг түлхүүрт алгоритм  Тэгш хэмт бус ил түлхүүрт алгоритм  Хеш функцийн алгоритм Алгоритмын сонголтууд  Тэгш хэмт: DES, 3-DES, AES, IDEA, Blowfish, RC5, RC6 г.м  Тэгш хэмт бус: RSA, ELGamal, Diffie-Hellman, Elliptic curve cryptographic algorithm г.м  Хеш функц: MD-4, MD-5, SHA-1, RIPEMD-128 г.м
  54. 54. Тэгш хэмт криптосистем: • Шифрлэх болон шифр тайлах адилхан түлхүүр хэрэглэнэ • Шифр тайлах алгоритм нь шифрлэх алгоритмтай нэгэн утгатай байх ба ижил байж болно. • Алгоритмын хүчин чадал ихэвчлэн 2^{түлхүүрийн урт}-д пропорциональ байх бөгөөд энгийн компьютероор хийх боломжтой байх. • Түлхүүрийг санамсаргүйгээр авч үзнэ. • Алгоритмын хурд нь 100 MB/сек-с дээш байх боломжтой • Түлхүүртэй тайлж уншихад хялбархан, түлхүүргүй тохиолдолд маш хэцүү, бараг боломжгүй байхаар алгоритмоо зохиох Шифр мэдээмэдээ шифрлэх Шифр тайлах мэдээ K K
  55. 55.  Data Encryption Standard-DES: • Үүсэл: 1970-аад онд IBM загварчилж 1973 онд Америкийн Үндэсний Стандартын Товчоо/National Bureau of standards-NBS , одоо NIST-National Institute of Standards an Technology/-аас мэдээлэл шифрлэх стандарт болгох санал гарсанаар DES-ийн эхлэл тавигдсан • 1977 онд NIST хүлээн зөвшөөрч баталсан бөгөөд засгийн газрийн хэрэглээнд ангилаагүй, харин худалдаа арилжааны зорилгоор үйлдвэрлэн гаргасан • Бүтэц: Feistel бүтэцтэй, блок- 64 бит, түлхүүр - 56 бит, үе-16 • Хэрэглээ: HBO нь TV-ийн хиймэл дагуулын булаалдах систем , Видеошифр нь DES дээр суурилсан байдлаар анх хэрэглэсэн • Криптоанализ: • 1992 онд анхны онолын довтолгоог Biham, Shamir нар тайлагнасан, 1994 онд анхны туршилтын криптоанализ • 1997 онд нийтэд анх удаа DES-ээр шифрлэсэн мэдээг тайлсан • 1998 онд 56 цагт түлхүүрийг эвддэг EEF’s DES cracker • 1999 онд 22 цаг 15 мин-д DES түлхүүрийг Deep Crack, distributed.net хамтдаа эвдсэн
  56. 56.  Feistel шифр:Input: n- үеийн тоо, к- түлхүүрийн бит - t бит блокууд - 2t бит мэдээOutput: n≥ 1 үе үйлдлээр шифр мэдээ үүсгэнэ. хувьд үеддүрмээр шифрлэнэ.Тайлахдаа үеийнхувьд
  57. 57.  DES алгоритм:t=64 бит блок , k=56 бит түлхүүрn=16 үе - 32 бит блокууд үе бүрт:энд - орлуулгаP - сэлгэмэлE - өргөтгөх сэлгэмэл
  58. 58.  3-DES: • Үүсэл: 1998 онд NIST-ээс ANS X9.52 стандарт болгон гаргасан. • Бүтэц: блок - 64 бит , түлхүүр- 168, 112 бит , үе-48 • Хэрэглээ: • Санхүүгийн электрон төлбөр тооцооны системд хэрэглэж хөгжүүлэн түүн дээр суурилсан стандартыг нийтэд зарласан. Тухайлбал; төлбөр тооцооны VISA card, Mastercard • Microsoft OneNote, Microsoft Outlook 2007 нь хэрэглэгчийн сontent- ийн password хамгаалахад хэрэглэсэнInternational Data Encryption Algorithm-IDEA: • Үүсэл: 1991 онд Щвейцарьт хөгжүүлж эхэлсэн, 1992 онд патент авсан • Бүтэц: блок-64 бит, түлхүүр-128 бит, үе-8 • Хэрэглээ: PGP-мэдээлэл шифрлэх, тайлах компьютерийн програмд хэрэглэсэн
  59. 59.  Advanced Encryption Standard- AES: • Үүсэл: 1997 онд NIST нийтэд эхлэлийг нь тавьж Америкийн засгийн газрын хэрэглээнд баталгаат криптосистем болгон хөгжүүлсэн • 2001 онд DES-ийн албан ёсны залгамжлагч хувилбар болсон • Бүтэц: блок- 128 бит, түлхүүр-128, 192, 256 бит, үе-10,12,14 • Криптоанализ: боломжит довтолгоонууд нь тооцооллын хувьд биелээгүй. AES-128 хувьд математик графын онол хэрэглэн 2126 нарийвчлалтай тооцооллоор түлхүүрийг олох боломжтой .
  60. 60. Тэгш хэмт бус криптосистем: • Шифрлэх болон шифр тайлахдаа өөр өөр түлхүүр хэрэглэнэ • <Kp,Ks> түлхүүрүүдийн хос, энд Kp (public key) - ил түлхүүр, Ks (secret key) - нууц түлхүүр. - Ил болон нууц түлхүүрүүдийг дураар сонгож хосыг тодорхойлно. • Шифрлэх болон шифр тайлах алгоритмууд нь ерөнхийдөө ижилхэн байна. • Алгоритмуудыг алинаас нь ч дараалан хэрэглэж болно. • D(E(Kp,M), Ks)=E(D(Ks,M),Kp)=M • Алгоритм нь тэгш хэмт алгоритмаас ихэвчлэн удаан • Хурд нь 1 MB/сек-с хэтрэхгүй Шифр мэдээмэдээ шифрлэх Шифр тайлах мэдээ Kp Ks
  61. 61.  Бүх тэгш хэмт бус криптосистем түлхүүрийн бүх хувилбараар довтлох /brute force/ довтолгоонд эмзэг байдаг. Иймд хамгаалалтын төвшинг тэгш хэмт криптосистемтэй ижил төвшинд барихын тулд симметр аргынхаас илүү урт түлхүүр ашигладаг. Энэ нь тооцоолж бодох илүү их нөөцийг шаардаж удаан ажиллах хэдий ч дээрх довтолгоонд өртөх боломжийг багасгаж өгдөг. Алдарт криптографч Брюс Шнейнер “Хэрэглээний криптограф” номондоо дараах байдлаар нууцлалын төвшингөөр тэнцэх түлхүүрийн уртыг харьцуулсан байна: Тэгш хэмт түлхүүрийн урт Тэгш хэмт бус түлхүүрийн урт 56 бит 384 бит 64 бит 512 бит 80 бит 768 бит 112 бит 1792 бит 128 бит 2304 бит
  62. 62.  Орчин үеийн тэгш хэмт бус криптографд түлхүүр хувиарлах асуудал амар болсон ч тэр чинээгээрээ нууц түлхүүрийн нууцлал баталгаатай байдалд илүү шаардлага гарсан. Үүний тулд тооцооллын үүднээс маш хүнд нь илэрхий байх тодорхой математикийн тэгшитгэлүүд ашигладаг. Тэдгээр тэгшитгэлүүд нь орчин үеийн асимметр криптографийн үндсийг бүрдүүлдэг. Үүнд:  The Integer Factorization Problem  The Discrete Logarithm Problem /DLP/  The Elliptic Curve Discrete Logarithm Problem /ECDLP/
  63. 63.  Integer Factorization Problem:  n өгөгдсөн эерэг бүхэл тооны хувьд түүний анхны тоон үржвэрийг олох, энэ нь хэлбэрт задлах асуудал, энд -үүд хос хосоороо харилцан анхны тоонууд The Discrete Logarithm Problem /DLP/: • талбар • -цикл бүлэг байна. α -г бүлгийн үүсгэгчийг анхдагч(примитив) элемент эсвэл анхны язгуур гэдэг  DLP: анхны тоо өгөгдсөн бүлгийн үүсгэгч нь α байг. Тэгвэл элементийн хувьд байх бүхэл тоог олох. ( гэж формалаар тэмдэглээд -г олох уг бодлогыг дискрет логаритм проблем гэж нэрлэдэг)
  64. 64.  The Elliptic Curve Discrete Logarithm Problem /ECDLP/: • анхны тоо, талбар дээрх E эллиптик муруй нь дараах тэгшитгэлээр тодорхойлогдоно: • (1) тэгшитгэлийг хангах цэгүүдийн олонлог • нь нэгж элементтэй абелийн бүлэг болно. • нь муруйн n эрэмбийн цэг байг. -ээр төрөгдсөн -ийн цикл дэд бүлэг нь:
  65. 65. • Эллиптик муруйн арифметик:
  66. 66. 1. Адилтгал(нэгж):2. Сөрөг (урвуу):3. Нэмэх:4. Давхар:
  67. 67. • Эллиптик муруйн түлхүүр үүсгэх: E эллиптик муруйн тэгшитгэл, цэг ба түүний эрэмбэ нь n байг. Эндээс -нийтийн параметрүүд, Нууц түлхүүр d –г [1, n-1] завсраас санамсаргүйгээр сонгох ба харгалзах нийтийн түлхүүр нь байна. ECDLP: болон өгөгдсөн үед d –ийг тодорхойлох• Түлхүүр үүсгэх алгоритм: Input: Output: -ил түлхүүр d -нууц түлхүүр 1. d ∊ [1,n-1] санамсаргүйгээр сонгоно. 2. -г тооцох 3. return ( , d);
  68. 68.  RSA: • Үүсэл: Ron Rivest, Adi Shamir, Leonard Adleman нар 1978 онд анх нийтэд тодорхойлсон /Клифорд Кок 1973 / • PKCS#1, ANSI X9.31, IEEE 1363 стандартуудаар баталгаажсан • Бүтэц: түлхүүр-1024-4096 бит, (n=p*q) • Хэрэглээ: мэдээллийн жижиг блокуудыг шифрлэх, тоон гарын үсэг, түлхүүр солилцох үйлдлүүдийг хэрэглэдэг олон программ хангамж үйлдвэрлэлд хэрэглэдэг. • Криптоанализ: RSA-768 бит түлхүүртэй нь эвдэгдсэн (232 оронтой тоо) RSA-768 = 1230186684530117755130494958384962720772853569595334792197 3224521517264005 07263657518745202199786469389956474942774 063845 92519255732 6303453731548268507917026122142913461670 429214311602 2212404792747779408066535141959745985 6902143413 = 3347807169895689878604416984821269081770479498371376856891243138 8982883793 878002287614711652531743087737814467999489 × 3674604366679959042824463379962795263227915816434308764267603228 3815739666 511279233373417143396810270092798736308917
  69. 69.  RSA криптосистем:  Эйлерийн теорем: aφ(n) ≡1(mod n) , ged(a,n)=1 φ –Эйлэрийн функц  Түлхүүр үүсгэх: 1. ижил битийн p,q анхны тоонууд сонгох 2. n=p·q тооцох 3. φ(n)=(p-1)(q-1) тооцох 4. [1, φ(n)] завсраас ged(e, φ(n))=1 байх дурын e (1< e<φ(n)) тоог санамсаргүйгээр сонгоно, (энд max{p;q}< φ(n) учир ихэнхдээ max{p;q}< p₁<φ(n) байх тоог e= p₁ гэж сонговол сайн) 5. e тооны урвууг тооцох, ө.х ed≡1(mod φ(n)) байх d (1< d<φ(n)) тоог тооцох 6. Return (n,e,d); • (n,e) нийтийн түлхүүр • (p,q,d) нууц түлхүүр
  70. 70.  RSA шифлэх схем: ed≡1(mod φ(n)) гэдгээс ed=1+k·φ(n) учир med ≡m(mod n). me (mod n) ≡ c шифр мэдээ, c d ≡ med ≡m(mod n)  RSA encryption: • Input: m ϵ[0,n-1] мэдээ, (n,e) ил түлхүүр • Otput: c шифр мэдээ 1. c ← me (mod n) 2. return (c) ;  RSA decryption: • Input: c шифр мэдээ, (n,e) ил түлхүүр, (n,d) нууц түлхүүр • Otput: m мэдээ 1. m ← cd (mod n) 2. return (m) ;
  71. 71.  Деффи-Хелманы проблем/DHP/:  Generalized DLP: -төгсгөлөг талбар, цикл бүлгийн үүсгэгч нь байг. Аливаа элементийн хувьд байх тоог олох бодлогыг өргөтгөсөн DLP гэнэ.  DH key exchange: Input: : - том анхны тоо, -нь төгсгөлөг талбарын үүсгэгч элемент Output: Хоёр талын хооронд илгээгдэх талбарын элемент 1. Амар тоог нууцаар сонгоно 1.1. тооцно 1.2 А тоог Баатарт илгээнэ 2. Баатар тоог нууцаар сонгоно 2.1 тооцно 2.2 B тоог Амарт илгээнэ 3. Амар утгыг тооцож нууц түлхүүрийг гаргах 4. Баатар утгыг тооцно нууц түлхүүрийг гаргах
  72. 72.  DHP: цикл бүлэг , үүсгэгч элемэнт тоонуудын хувьд зөвхөн , утгууд мэдэгдэж байхад тоог олох бодлого. (Маш хүнд проблем) DH шифрлэх схем: утгыг тооцох: Баатар утгуудыг мэднэ. цикл бүлэг учир байна. Эндээс • DH encryption: 1. Input: m ϵ[0,p-1] мэдээ, ил түлхүүр, нууц түлхүүр 2. Output: шифр мэдээ • DH decryption: 1. Input: c ϵ[0,p-1] шифр мэдээ, ил түлхүүр , p, b нууц тоонууд 2. Output:
  73. 73. Хеш функц(нэг чигт функц): • Шифрлэсэн мэдээнээс анхны мэдээллийг сэргээж авах боломжгүй байхаар математикийн тэгшитгэл ашиглан шифрлэгддэг • Янз бүрийн урттай мэдээний оролтууд нь ижил бэхлэгдсэн урттай шифрлэсэн гаралтуудыг гаргадаг • Бэхлэгдсэн урттай Хешийн утга нь анхны мэдээний урт болон агуулгыг эргүүлэн олж авах боломжгүй байхаар анхны мэдээн дээр суурилагдан тооцоологдсон байдаг. • Баталгаатай байдал: Нэг чигтэй байдал буюу Хеш утгаас хуулбар анхны мэдээг гаргаж авах болон байгуулахад хүнд • - Довтолгоог эсэргүүцэх чадвар: санамсаргүйгээр сонгосон ямар нэг мэдээтэй ижил Хеш утгатай мэдээг олоход хүнд мэдээлэл Хеш алгоритм Хеш утга
  74. 74.  Message Digest algorithm-MD: • Дурын урттай мэдээг 128 бит урттай хеш утга гаргадаг • MD-2: смарт карт гэх мэт хэмжээ хязгаарлагдсан системд загварчлагдсан, 8-битийн машинд зориулсан хамгийн удаан ажиллагаатай • MD-4: Rivest MD2-той ижилээр хөгжүүлсэн, програм хангамжид үйлдлийг хурдасгахад загварчилсан. 32-бит машинд зориулагдсан хамгийн хурдан ажиллагаатай. Гэвч энэ нь эвдэгдсэн хэш функц. • MD-5: Rivest хөгжүүлсэн, жинхэнэ мэдээллийг үйлдвэрлэхээр илүү арга заль хэрэглэсэн учраас MD4-ээс 33 хувь удаан. 1996 онд Германы криптографч Hans Dobbertin түүний хэд хэдэн сул талуудыг том тоон дээр үзүүлсэн. Өгөгдлийн бүрэн бүтэн байдлыг хангадаг.
  75. 75.  Secure Hash Algorithm- SHA: • NIST нийтэд зарласан, баталгаат хешийн стандарт • SHA-0: 1993 онд SHA нэрээр нийтэд хэвлэгдсэн 64 бит Хеш функцийн анхны хувилбар, (retronym) • SHA-1: 160 бит Хеш функц, NSA тоон гарын үсгийн алгоритмийн хэсэг болгож загварчилсан • SHA-2: Өөр өөр блокуудтай 2 ижил Хеш функцийн бүл. • SHA-256, SHA-512 • SHA-3: Санал болгосон Хеш функцийн стандарт. Одоо явагдаж буй NIST hash competition нь ялсан функцийн хувилбарт 2012 онд SHA-3 гэсэн нэрт өгөхөөр төлөвлөсөн.
  76. 76. Preimage Output size Internal state Collision attacksAlgorithm Block size Length size Word size attacks (bits) size (complexity) (complexity) 256/224/192/16HAVAL 256 1,024 64 32 Yes 0/128MD2 128 384 128 - 32 Yes (263.3) Yes (273)MD4 128 128 512 64 32 Yes (3) Yes (270.4)MD5 128 128 512 64 32 Yes (220.96) Yes (2123.4)PANAMA 256 8,736 256 - 32 Yes Up to 608/1,216 With flaws (2352RadioGatún 58 words 3 words - 1–64 (19 words) or 2704)RIPEMD 128 128 512 64 32 Yes (218)RIPEMD- 128/256 128/256 512 64 32 No128/256RIPEMD- 160/320 160/320 512 64 32 No160/320SHA-0 160 160 512 64 32 Yes (233.6)SHA-1 160 160 512 64 32 Yes (251) NoSHA-256/224 256/224 256 512 64 32 No NoSHA-512/384 512/384 512 1,024 128 64 No NoTiger(2)- 192/160/128 192 512 64 64 Yes (262:19) Yes (2184.3)192/160/128WHIRLPOOL 512 512 512 256 8 Yes ([1])
  77. 77. Криптоанализ Шифрлэсэн мэдээ замаасаа гуравдагч этгээдийн гарт орсон гэж үзвэл уг этгээд түлхүүрийг мэдэхгүйгээр мэдээг тайлж унших онолын боломж бий бөгөөд үүнийг криптоанализч тухайн криптосистем дээр анализ хийх байдлаар судалдаг.  Орчин үеийн криптоанализ нь довтлогч тал ямар криптосистем хэрэгэлэсэнийг мэдэж байна гэж үздэг. Зөвхөн (нууц) түлхүүр болон эх мэдээ нь нууц байна. Довтлогчид анхны мэдээ болон түлхүүрийг сэргээх боломжит сул талыг нь олж мэдэхээр криптосистем эсвэл шифрлэсэн мэдээ, шифрийн судалгааг лав явуулж тэдгээрийг эвдэх замыг эрэлхийлнэ.  Криптоанализийг явуулахад олон довтлогооны техникүүд байдаг бөгөөд криптоанализч шифрлэсэн мэдээ эсвэл криптосистемийн бусад талууд дахь ямар хандалтаас хамаардаг.
  78. 78. Криптоаналитик довтолгооны төрлүүд: Шифрлэсэн мэдээ/ciphertext only/ дэх • Brute-force довтолгоо: том хэмжээний тооцоолох довтолгоо: хүч, их хугацаа шаарддаг бөгөөд зөвийг нь олох Криптоанализчид эх хүртэл логик аргачлалаар бүх боломжит мэдээний талаар /түлхүүрүүд/ оролдлогуудыг агуулдаг. Энэ нь ихэнх ямарч мэдлэггүйгээр шифрлэх алгоритмын хувьд боломжит том тоон түүнийг дээр практик ач холбогдолгүй. тодорхойлохдоо зөвхөн шифрлэсэн • Толь бичгийн/dictionary/ довтолгоо: Энэ нь тэдний мэдээтэй байдаг. Энэ нэг нь түлхүүр байна гэсэн найдлагад үгүүдийг толь довтолгоо нь хэрэв бичгээр гүйлгэж унших байдлаар хийгддэг. Хүмүүс хялбар биш бол байж санахад хялбар үгүүдийг хэрэглэдэг учраас нууц үг болох боломжийг тодорхойлоход энэ довтолгоог ихэвчлэн хэрэглэдэг. төсөөлсөн байх • Статистик анализ: мэдээ бичвэрийн өгөгдсөн төрөлд шаардлагатай бөгөөд дүн шинжилгээ хийх түүндээ довтолгооны хувилбар сонгон хэрэглэж болдог.
  79. 79. Шифр мэдээ • Довтлогч шифр мэдээг мэдсэнээр түүнд харгалзах эх мэдээ/ciphertext only/ болон хэрэглэсэн түлхүүрийг гаргаж авахыг оролддог.дэх довтолгоо:  Өгөгдсөн:  Тооцоолох: -ээс -ийг дүгнэлт хийн эсвэл алгоритмийг гаргаж авах
  80. 80. • Довтлогч өөрсдийн сонгосон аливаа мэдээнд харгалзах шифр мэдээг нь олох боломжтой. Довтлогч нь өмнөх мэдээ болон Known харгалзах шифр мэдээг эсвэл хэд хэдэн тийм хосуудыг мэдэж байна. Түүнээс бусад шинэ шифр мэдээг нь тайлах эсвэл plaintext хэрэглэсэн түлхүүрийг гаргаж авахыг оролддог. Довтолгооныдовтолгоо: энэ төрөл нь амжилттай байх нь их биш. Энэ нь шифр кодууд нь энэ довтолгоог эсэргүүцэх чадвартай, маш найдвартай байхаар бодож хийгдсэн байдгаас шалтгаална. Өгөгдсөн: Тооцоолох: -ээс -ийг дүгнэлт хийн k эсвэл алгоритмийг гаргаж авах
  81. 81. Chosen • Довтлогчид тайлсан байх өөр өөр шифр мэдээнүүдийг сонгож дараагийн шинэ мэдээг тайлахыг оролддог. Ингэхдээciphertext түлхүүрийг олохыг оролддог. Энэ довтолгоо нь хос түлхүүртдовтолгоо: системд нууц түлхүүрийг илчлэх бололцоонд хэрэглэгддэг. Өгөгдсөн: Тооцоолох: к
  82. 82. Chosen • Довтлогч өмнөх үр дүнгүүдэд суурилсан давтагддаг процессоор сонгосон мэдээний шифр мэдээг нь тодорхойлох plaintext боломжтой байна. Довтлогч түлхүүрийг мэдэхгүй боловч/adaptive/ мэдээг шифрлэх боломжтой бөгөөд бусад шифр мэдээг тайлах эсвэл хэрэглэсэн түлхүүрийг олохыг оролдог.довтолгоо: Өгөгдсөн: энд, -үүд сонгон авсан мэдээнүүд Тооцоолох: -ээс -ийг дүгнэлт хийн k эсвэл алгоритмийг гаргаж авах
  83. 83. Стеганограф Стеганограф нь мэдээллийг илгээгч болон хүлээн авагчаас гадна бусад этгээд түүний аюулгүй байдлыг хэлбэр, мэдээний оршин байгаа байдлыг сэрдэх зүйлгүй байх замаар мэдээг нууж далдлах ухаан юм. Өөрөөр хэлбэл, стеганограф нь нууц мэдээллийн оршин байгаа нь маш нууцалсан байхаар өөр мэдээлэлд нуух арга зам. Хамгийн эртний стеганографийн жишээ нь эртний Грект хэрэглэгдэж байсан тухай түүхэнд тэмдэглэгдсэн байдаг байна.  МЭӨ 440 оны үед хүмүүс модон дээр мэдээгээ бичиж дээр нь сөрөг нөлөөгүй лав түрхэж мэдээгээ халхалдаг байжээ  Эртний грект элч зарлагын бие дээр мэдээгээ нууцалдаг байсан бөгөөд энэ нь хамгийн итгэсэн боолынхоо толгой дээр мэдээгээ шивээс хийн дараа нь үсийг нь ургуулж нуудаг байсан байна  Дэлхийн II дайны үед, үл харагдах бэх хэрэглэн зарлагачийн нуруун дээр мэдээг бичиж илгээж байжээ.
  84. 84.  Стеганограф нь түүхийн эхэн үедээ харилцааг нууж далдлах арга технологи болон өргөжиж байсан бөгөөд харин өнөөдөр нууцласан мэдээллийг дамжуулах ялгаатай олон хэрэгслүүд ашигладаг стеганографын олон хэлбэрүүд бий болжээ. Өнөө үед компьютерийн файл дотор мэдээлийн нууцлал багтаах , электрон харилцаанд бичиг баримтыг файл, зурган файл, програм эсвэл протколын файл дамжуулах үе шатуудад стеганографын арга техникийг оруулах болсон.
  85. 85.  Стеганографын төрөл:  Техникийн стеганограф: үл харагдах бэх, бичил цэгүүд, шивээс, бусад хэмжээ хувиргах арга зэрэг шинжлэх ухааны аргуудыг хэрэглэдэг  Хэл шинжлэлийн стеганограф: Open codes , semagrams зэрэг цааш ангилсан ямар нэг илэрхий бус замаар дамжуулагчид мэдээллийг нуух • Open codes: сэжиглээгүй ажиглагчид тодорхой биш замаар хууль ёсны дамжуулагчаар мэдээллийг нуух • Semagrams: тэмдэг тэмдэглэгээ, тэмдэгт ашиглан мэдээлэл нуух
  86. 86. Стеганографийн техникүүд Дижитал стеганограф • Дижитал объектод нэмэлт мэдээлллийн оршил эсвэл далдлалтад суурилдаг • Тэдгээр объектууд нь зураг, видео, аудио, 3D объектуудын байгууламж зэрэг мультмедиа объектууд байна Physical стеганограф • Мэдээг биет хэрэгсэл ашиглан далдалж, нууцлах • тухайлбал; нууц бэх, morse код, нэхмэлийн утас, шивээс зэрэг ашиглан мэдээллээ ямар нэгэн зүйлд нуух Сүлжээний стеганограф • Сүлжээний харилцаа холбоогоор стеганограм дамжуулахад хэрэглэгддэг бүх мэдээлэл нууцлах техникүүд нь энэ төрөлд ерөнхий утгаар ангилагддаг.
  87. 87. Текст стеганограф• Мэдээллийг бичвэрт ямар нэгэн дүрслэлээр нуудаг учир зураг аудиотой харьцуулахад хүнд.• Харьцангүй бага зай шаарддаг, энгийн харилцааны нууцлалыг хангадаг Хэвлэмэл стеганограф• Дижитал стеганографыг ашиглахад гаралт нь хэвлэмэл баримтын хэлбэрээр байж болно• Тухайлбал, зурган дотор мэдээлэл,өгөгдөл нуудаг 3 хэмжээст зураг Судоку ашиглах стеганограф• Зурган дотор мэдээлэл нууцлахдаа түлхүүр болгон судоку хэрэглэх арга• Судоку ашиглах стеганографийн боломжит түлхүүрүүд нь судоку тоглоомын боломжит шийдүүдийн тоо бөгөөд 6.71*1021 байна.
  88. 88. Судоку ашиглан мэдээлэл багтаах жишээ: 8 7 11 12 79 54 55 11 20 21 12 24 12 10 10 9 Cover Image Secret data: 011 001 10… 279 9 7 Stego Imaged( , ) = d((8,4) , (8,7)) = (8  8) 2  (4  7) 2  0  9  9  3d( , ) = d((9,7) , (8,7)) = (9  8) 2  (7  7) 2  1  0  1  1 min.d( , ) = d((6,8) , (8,7)) = (6  8) 2  (8  7) 2  4  1  5
  89. 89. Криптологийн хэрэглээ Криптологи нь цэрэг армийн нууц харилцааны аюулгүй байдал, дипломат харилцаа холбоонд ашиглагдаж эхэлсэн бөгөөд дайн байлдааны үед илүү ихээр хэрэглэгдэж, хөгжиж байсан. Эдүгээ техник технологи хөгжихийн хэрээр криптологи хөгжиж нийгмийн хэрэгцээнд хэрэглэгдэж шаардагдах болсон байна. Тухайлбал бидний өдөр тутмын хэрэглээ компьютерийн үйлдлийн систем болон файлд нууц үг хийгч програм, түлхүүр үүсгүүр, интернет сүлжээгээр нууцлалтай и-мэйл илгээх, картаар худалдаа хийх, гар утасны нууцлалын систем зэрэг маш олон зүйлд криптографын хэрэглээ нэвтэрсэн байна. Мөн улс орны үндэсний аюулгүй байдлыг хангах газрууд, хувийн болоод төрийн байгууллагын мэдээллийн нууцлалыг хангах систем, мэдээлэл технологийн үйлдвэрэгч компаниудад криптологийн хэрэглээ ашиг сонирхол маш чухал үүрэгтэй байна.
  90. 90.  Нийтийн хэрэглээнээс гадна кроптографийн жинхэнэ шилдэг, гайхамшигтай арга алгоритмууд томоохон улс гүрнүүдийн батлах хамгаалахийн систем, банк, тооцооны системүүдэд амин сүнс нь болж байгаа ба эдгээр нь одоогоор математик/алгебр/, програмчлалын шинжлэх ухааны салбарт нээгдэж зарлагдаагүй, тухайн улсын шилдэг эрдэмтдээр хөгжүүлэгдэн, өндөр зэрэглэлийн нууц хэвээр байна. Үүнийг дагаад бусад улс орнууд ч жишиг хэрэглээг чухалд авч үзэж байгаа. Криптографийн хэрэглээ нийтийн харилцаанд шаардагдах болсноор түүнийг стандартчлах асуудал тавигдсанаар улс улсуудын стандартчлалын газраас нийтийн хэрэглээнд зориулсан алгоритмыг баталдаг болсон. Өнөө үед стандарт болон хэрэглэгдэж байгаа алгоритмууд байна. Тухайлбал: RSA, SHA-2, DES, MD-5, г.м
  91. 91. Дараах салбаруудад криптологи хэрэглэгдэж байна: Үндэсний аюулгүй байдлыг хангах салбар:  Батлан хамгаалах салбар: Цэрэг, тагнуулын болон дипломат нууц харилцаа холбоонд мэдээллийн нууцлал, аюулгүй байдлыг хангахад ашиглаж байгаа бөгөөд мөн улс орнуудын харилцаанаас олзолсон нууцлалтай мэдээллийг тайлах зэрэгт Цэрэг дайны нууц харилцаанд ашиглах криптологи хэрэглэгддэг. Эрт үеэс л зориулалтаар бүтээсэн алдартай Enigma шифр машин энэ чиглэлд криптологийн хөгжил явагдаж ирсэн бөгөөд улмаар үндэсний аюулгүй байдлыг хангах газруудад мэдээллийн аюулгүй байдлыг хангах зам нь болон ашиглагдаж байна. Enigma шифр тайлах кодын ном
  92. 92.  Банкны систем: Банкны систем дэх мэдээллийн аюулгүй байдал нь талуудын санхүүгийн ашиг сонирхолтой шууд холбоотой байдаг учраас криптологийн шаардлага энд тавигддаг. Банкны АТМ /automatic teller machine/ болон смарт карт бүр нууц PIN /personal identification number/ кодтой холбоотой ажилладаг. Үүнд криптографын арга техник ашиглан аюулгүй байдлыг хангахыг зорьдог. Банкы аюулгүй байдал технологийн хувьд өргөжиж - шинэ хүчтэй криптографын техник шинээр зохион ашиглах  ATM: 100-400 бит түлхүүртэй RSA - банкны үйлчилгээний шинэ хандлагуудыг ашигладаг ашиглах болсон. Үүнд:  PIN код нь DES алгоритмаар ATM, Online banking, Mobile banking, TV шифрлэгддэг banking...
  93. 93.  Цахим арилжаа: /Electronic commerce/ Сүүлийн үед интенетээр дамжуулан явуулдаг бизнесс нэлээд өсч байна. Бизнессийн энэ төрлийг цахим арилжаа /e-commerce/ гэдэг. Цахим арилжааны цөөхөн хэдээс нэрлэвэл Интернет буюу онлайн худалдаа, онлайн банкны үйлчилгээ, онлайн брокерийн данс тооцоо зэрэг байна. Онгоцны билет захиалах, зочид буудал үйлчилгээний байгууллагад урьдчилан захиалга өгөх, машин худалдаа түрээс, данснаас мөнгөн шилжүүлэг хийх, хувцас ном, CD худалдан авах зэрэг нь компьютерийн ард суугаад бүгдийг интернетээр хийх нь цахим арилжааны ертөнцөд бүрэн боломжтой болсон. Ингэхэд энэ арилжааны аюулгүй, баталгаат байдалд криптографийн арга техник хэрэглэж байгаа нь онлойнаар нэвтрэх үед кредит картын дугаар(бусад хувийн нууц мэдээлэл)-ыг шифрлэх криптографийн шийдэл ашиглах явдал юм.
  94. 94.  Баталгаажуулалт болон бүртгэлийн систем: Баталгаажуулалт нь хэрэглэгчид болон үл мэдэх төлөөлөгчийг батлах баталгаажуулагч мэргэжилтэн гэх зэрэг төлөөлөгчдийн итгэмжилсэн систем юм. Батламж нь хувь хүн болон бусад нэгжүүдийг ил түлхүүрээр холбож байгааг нотлох тоон баримт билээ. Баталгаажуулалт нь цахим арилжаан дахь криптографийн хэрэглээг өргөн тархахад зайлшгүй шаардлагатай. Батламж нь тодорхой шаардлагатай мэдээллүүдийг агуулах бөгөөд эдгээрээс хамгийн чухал нь баталгаа гаргагчийн тоон гарын үсэг юм. Тоон гарын үсэг хэрэглэхэд өгөгдлийг Хеш функц ашиглан шифрлэж дамжуулдаг.
  95. 95.  Мэдээллийн агуулга мөн чанарыг дижитал хурууны хээгээр баталгаажуулан хангах асуудал орчин үед хаа сайгүй тавигдах болсон. Үүнд Хеш функцийн алгоритм ашигладаг бөгөөд халдагч болон вирусаар өөрчлөгдөхгүй байхаар мэдээллийг баттай болгоход ихэвчлэн хэрэглэдэг. Сүүлийн үед хувь хүний мэдээлэл аюулгүй байдалд тулгуурлан тухайн хүний бүртгэлийн мэдээллийг илүү сайжруулан хангахын тулд тоон гарын үсэг, дижитал хурууны хээ зэргийг нэмж хамруулдаг болсон. Үүнд мэдээж криптографын техник хэрэглэдэг.
  96. 96. Бусад хэрэглээ Компьютерийн үйлдлийн систем: Үйлдлийн системүүдэд нууц үг хамгаалах болон компьютерийн аюулгүй байдлыг хангахад криптограф ашигладаг бөгөөд тодорхой стандарттай байдаг. /FIPS/ Тухайлбал, нууц үг хамгаалахад Хеш функц хэрэглэдэг.
  97. 97.  Алсаас хандалт/Remote access/: Криптографын бас нэг чухал хэрэглээ бол аюулгүй алсаас хандалт юм. Алсаас хандалт нь сүлжээгээр дамжуулан хэрэгцээт өөрийн мэдээлэлдээ хандах асуудал юм. Нууц үгийн үндсэн систем нь баталгаатай хандалт дахь аюулгүй байдлын хэм хэмжээг шууд өгдөг боловч зарим тохиолдолд хангалтгүй байж болно. Тухайлбал, нууц үг нь мартагдсан, хулгайлагдсан, сэм сонсогдсон эсвэл тааварлагдсан байж болно. Олон тохиолдолд аюулгүй байдлын өндөр зэрэглэлтэй алсаас хандахад криптографийн аргуудыг ашигладаг.
  98. 98.  Гар утас, холбооны технологи: Криптограф нь аудинтикаци /баталгаажуулалт, баталгаа/-ийн утгаар гар утсанд хэрэглэгддэг. Энэ нь нэвтрэх код болон гар утасны дугаарууд нь хулгайлагдагдах (нэг хэвд орох)-аас сэргийлэх асуудал бөгөөд мөн нууцаар утасны яриаг дуу авиа шифрлэгч ашиглан замаас нь сонсохоос утасны дуудлагыг хамгаалахад хэрэглэгддэг.
  99. 99. Криптологийн дэвшилт хэрхэн явагдах вэ? Криптографчид болон криптоанализчидын хоорондох зэр зэвсэгийн өрсөлдөөн:  Ихэвчлэн энэ хоорондоо холбогддоггүй (жишээ нь; Шотландын хатан хаан Мария моноалфавит шифрийг амархан эвдрэхийг мэдсэн ч түүнээс хойш удаан хэрэглэсэн байдаг) Математик, технологийн хөгжилөөр жолоодогддог:  Хэл шинжээчид, математикчид, компьютерийн мэргэжилтэнүүд, физикчид, уран зохиол судлаачид; Нууцлал нь ихэвчлэн дэвшилтийг нээж илрүүлэхэд хүргэдэг:  Ил түлхүүрт криптографыг Diffie, Hellman нар Британы аюулгүй байдлын газар нээсэн Засгийн газрын шаардлагууд нөлөө үзүүлдэг: дайн бол томоохон хурдасгуур юм. Криптоанализийн хөгжилүүд ихэнхдээ улс орнуудын аюул заналхийллээр удирдагддаг:  Франц(1800-аад он); Польш(1930-aaд он); Англи/Америк (дэлхийн II дайн); Израйль (өнөөдөр)
  100. 100. Америкийн Үндэсний Аюулгүй байдлын газар NSA-ийн эмблем NSA-ийн төв байрАНУ-ын криптологийн музейд буй нууцалсан мэдээг тайлах супер компьютерүүд

×