В чем отличие криптографии от криптоанализа кратко

Обновлено: 05.07.2024

Криптпология – наука, состоящая из двух ветвей: криптографии и криптоанализа.

Криптография – наука о способах преобразования (шифрования) информации с целью ее защиты от незаконных пользователей.

Криптоанализ – наука (и практика ее применения) о методах и способах вскрытия шифров.

Соотношение криптографии и криптоанализа очевидно: криптография – защита, т.е. разработка шифров, а криптоанализ – нападение, т.е. атака на шифры. Однако эти две дисциплины связаны друг с другом, и не бывает хороших криптографов, не владеющих методами криптоанализа. Дело в том, что стойкость разработанного шифра можно доказать только с помощью проведения различных атак на шифр, становясь мысленно в положение противника (см. этюды 1.6, 2.6).

  • Секретный ключ или симметричная криптография - он использует тот же ключ для шифрования и дешифрования
  • Открытый ключ или асимметричная криптография, и - он использует один ключ для шифрования и другой для дешифрования
  • Хеш-функции - он использует математическое преобразование для необратимого шифрования информации.
  • Атака только зашифрованным текстом - в этом случае у злоумышленника есть только зашифрованный текст, чтобы достичь открытого текста, и, таким образом, он угадывает открытый текст.
  • Атака с использованием известного открытого текста - в этом случае злоумышленник пытается угадать открытый текст, анализируя некоторую часть зашифрованного текста.
  • Атака по выбранному тексту - криптоаналитик может выбирать открытые тексты и получать соответствующие им зашифрованные тексты. Цель состоит в том, чтобы выбрать такие открытые тексты, чтобы получающиеся пары открытого текста и зашифрованных текстов облегчали вывод ключа шифрования.
  • Человек в середине атаки - человек будет перехватывать сигналы, отправленные отправителем и получателем. Он будет представлять их как другую сторону и будет обмениваться ключами с ними обоими по отдельности.

Классические шифры декодируются криптоаналитиками с использованием таких методов, как индекс совпадений, проверка Касиски и частотный анализ. Современные злоумышленники начали с атак на блочный шифр стандарта DES с использованием дифференциальной и линейной атаки в 90-х годах.

Сравнение криптографии и криптоанализа:

Искусство получения простого текста из зашифрованного текста без знания ключа.

Забота о шифре или хэше

  • Получение оригинального или совершенно нового хэша.
  • Эффективный хэш или шифр
  • Хеш или цифра должны быть более консервативными и, следовательно, медленнее
  • Менее оригинально
  • Он использует такие операции, как замена, транспонирование и системы продуктов
  • Система может использовать один и тот же ключ или разные ключи для отправителя и получателя.
  • Методы обработки включают блочный шифр и потоковый шифр
  • Зависит от характера алгоритма и в основном от некоторых знаний о характеристиках открытого текста
  • Он пытается выяснить зашифрованный текст или ключ

Похожие статьи

популярные сравнения: Разница между Mozilla Firefox и Internet Explorer

Разница между Mozilla Firefox и Internet Explorer

Основное отличие: Internet Explorer и Firefox - это типы браузеров, которые используются для серфинга в Интернете. Internet Explorer (IE) разработан Microsoft и запущен в 1995 году, тогда как Firefox разработан Mozilla Corporation и выпущен в 2004 году. Недостатком использования IE является то, что он работает только с Windows и не совместим с другими операционными системами.

популярные сравнения: Разница между блоком и таунхаусом

Разница между блоком и таунхаусом

Основное различие: единица может использоваться для обозначения дома, квартиры, передвижного дома, трейлера, группы комнат или отдельной комнаты, которая занята или используется для размещения в качестве отдельных жилых помещений. Это чаще всего используется для обозначения квартиры. Таунхаус - это тип жилья средней плотности в городах, которые могут быть террасными или двухквартирными. Современный таунхаус, также известн

популярные сравнения: Разница между Голодом и Хиком

Разница между Голодом и Хиком

Ключевое отличие: Redneck - это уничижительный термин для члена белого рабочего класса, особенно в южной части Соединенных Штатов. Хик - это также оскорбительный жаргонный термин для необразованного и неразумного человека. Жлоб - оскорбительный жаргонный термин для бедных белых фермеров. Они не так богаты, возможно, необразованны и являются простыми сельскими жителями на юге Соединенных Штатов. Тер

популярные сравнения: Разница между баром и пабом

Разница между баром и пабом

Основное отличие: бары - это предприятия розничной торговли, которые подают алкогольные напитки для употребления в помещениях. Это обслуживает более яркую, молодую толпу, которая надеется напиться. Паб, как правило, просто место для местных жителей, где можно потусоваться, поесть и выпить. Бар и пабы - это места, где люди могут собраться вместе, потусоваться,

популярные сравнения: Разница между Nokia Lumia 925 и HTC One

Разница между Nokia Lumia 925 и HTC One

Ключевое отличие: Nokia недавно анонсировала свой новый флагманский телефон Nokia Lumia 925. Телефон оснащен 4, 5-дюймовым емкостным сенсорным экраном AMOLED, который занимает достаточно много места спереди, с динамиком и датчиками сверху. 4, 5-дюймовый емкостный экран имеет тот же PureMotion HD +, ClearBlack, который есть в Lumia 920. HTC выпустила свой флагманский телефон HTC One с совершенно новым четырехъяд

популярные сравнения: Разница между HD и HDX

Разница между HD и HDX

Ключевое отличие: Vudu - компания по доставке контента и медиа-технологий. Сайт позволяет пользователям покупать, брать напрокат или просматривать HD-фильмы и телепередачи через Интернет. В Vudu пользователи могут просматривать фильмы и телепередачи в одном из трех форматов: SD, HD и HDX. HD влечет за собой разрешение, которое выше стан

популярные сравнения: Разница между цинизмом и критикой

Разница между цинизмом и критикой

популярные сравнения: Разница между Tower и Rack Server

Разница между Tower и Rack Server

Основное отличие: сервер Tower - это компьютер, который предназначен для использования в качестве сервера и построен в виде шкафа. Он напоминает обычный процессор компьютера, но отличается от него. Сервер стойки - это компьютер, который предназначен для использования в качестве сервера и предназначен для установки в инфраструктуру стойки. Этот сервер та

популярные сравнения: Разница между мулом и ослом

Разница между мулом и ослом

Основная разница: мулы - гибридная порода между ослом и лошадью. У него нет возможности размножаться. Он разделяет хвост лошади, форму тела, рост и зубы. Различий между мулом и ослом очень мало. Оба этих животных принадлежат к семейству Equidae и в основном используются в качестве рабочих животных. Ослы - одомашненные копытные животные, которые ис

Выбор редакции

Разница между Редми 2 и Редми 2А

Ключевое отличие: Redmi 2 предлагает Qualcomm Snapdragon с тактовой частотой 1, 2 ГГц и графическим процессором Adreno 306, а Redmi 2 A - четырехъядерный процессор Leadcore L1860C с частотой 1, 5 ГГц в сочетании с графическим процессором Mali- T628 MP2. Хотя Xiaomi - довольно новое имя на индийском рынке смартфонов, на самом деле это четвертый по величине дистрибьютор смартфонов в мире.

Размещение сквозной ссылки

Криптография и криптоанализ: вековая проблема человечества

Проблема защиты информации от несанкционированного (неразрешенного, запрещенного, самовольного) доступа (НСД) заметно обострилась в связи с широким распространением локальных и, особенно, глобальных компьютерных сетей. И с этим уже давно никто не спорит.

Защита информации необходима для уменьшения вероятности утечки (разглашения), модификации (умышленного искажения) или утраты (уничтожения) информации, представляющей определенную ценность для ее владельца. Что также не вызывает сомнений.

Проблема эта далеко не нова, она волнует людей уже несколько тысячелетий.

По свидетельству Геродота, уже в V веке до нашей эры использовалось преобразование информации методом кодирования.

Коды появились в глубокой древности в виде криптограмм (по-гречески - тайнопись). Порой священные иудейские тексты шифровались методом замены. Вместо первой буквы алфавита писалась последняя буква, вместо второй - предпоследняя и так далее. Этот древний метод шифрования назывался атбаш. Известно, что шифровалась переписка Юлия Цезаря (100 - 44 гг. до н. э.) с Цицероном (106 - 43 г.г. до н. э.).

В Древней Греции (II в. до н.э.) был известен шифр, называемый "квадрат Полибия". Шифровальная таблица представляла собой квадрат с пятью столбцами и пятью строками, которые нумеровались цифрами от 1 до 5. В каждую клетку такого квадрата записывалась одна буква. В результате каждой букве соответствовала пара чисел, и шифрование сводилось к замене буквы парой чисел.

Идею квадрата Полибия проиллюстрируем таблицей с русскими буквами. Число букв в русском алфавите отличается от числа букв в греческом алфавите, поэтому и размер таблицы выбран иным (не квадрат 5x5, а прямоугольник 8x4).

1 2 3 4 5 6 7 8
1 А Б В Г Д Е Ж З
2 И Й К Л М Н Щ П
3 Р С Т У Ф Х Ц Ч
4 Ш Щ Ъ Ы Ь Э Ю Я

Зашифруем фразу: КРИПТОГРАФИЯ:

23 31 21 28 33 27 14 31 11 35 21 48

Из примера видно, что в шифрограмме первым указывается номер строки, а вторым - номер столбца.

Чтобы яснее представлять себе область знаний, занимающуюся шифрованием/дешифровкой, рассмотрим подробнее терминологию.

В настоящее время проблемами защиты информации занимается криптология (kryрtos - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих двух направлений криптологии прямо противоположны.

Криптография - наука о защите информации от несанкционированного прочтения ее посторонними лицами. Криптография занимается разработкой и исследованием методов шифрования информации.

Сфера интересов криптоанализа противоположная - разработка и исследование методов дешифрования (раскрытия) шифрограммы даже без знания секретного ключа.

Под ключом понимается секретная информация, определяющая, какое преобразование из множества возможных шифрующих преобразований выполняется в данном случае над открытым текстом.

Шифрование - преобразование информации, в результате которого исходный текст, который носит также название открытого текста, заменяется закрытым (шифрованным) текстом, то есть шифрограммой.

Дешифрование - обратный шифрованию процесс. На основе ключа зашифрованный текст (шифрограмма, шифровка) преобразуется в исходный открытый текст.

За столетия своего развития человечество изобрело массу разнообразных шифров. И, конечно же, существует несколько их классификаций.

По характеру использования ключа известные алгоритмы шифрования можно разделить на два типа: симметричные (с одним ключом, по-другому - с секретным ключом) и несимметричные (с двумя ключами или с открытым ключом). Несимметричные алгоритмы шифрования и дешифрования порой называют асимметричными.

При оценке эффективности шифра обычно руководствуются правилом голландца Огюста Керкхоффа (1835 - 1903 г.г.), согласно которому стойкость шифра определяется только секретностью ключа, т.е. криптоаналитику известны все детали процесса (алгоритма) шифрования и дешифрования, но неизвестно, какой ключ использован для шифрования данного текста.

Криптостойкостью называется характеристика шифра, определяющая его устойчивость к дешифрованию без знания ключа (т.е. устойчивость к криптоанализу). Имеется несколько показателей криптостойкости, среди которых: количество всех возможных ключей и среднее время, необходимое для криптоанализа.

Алгоритмы шифрования с открытым ключом используют так называемые необратимые или односторонние функции. Эти функции обладают следующим свойством: при заданном значении аргумента x относительно просто вычислить значение функции f(x), однако, если известно значение функции y = f(x), то нет простого пути для вычисления значения аргумента x.

Все используемые в настоящее время криптосистемы с открытым ключом опираются на один из следующих типов необратимых преобразований.

  1. Разложение больших чисел на простые множители (алгоритм RSA, авторы - Райвест, Шамир и Адлеман - Rivest, Shamir, Adleman).
  2. Вычисление логарифма или возведение в степень (алгоритм DH, авторы - Диффи и Хелман)
  3. Вычисление корней алгебраических уравнений.

Рассмотрим простейший пример необратимых функций. Легко в уме найти произведение двух простых чисел 11 и 13. Но попробуйте быстро в уме найти два простых числа, произведение которых равно 437. Такие же трудности возникают и при использовании вычислительной техники для отыскания двух простых сомножителей для очень большого числа: найти сомножители можно, но потребуется много времени.

Термин "необратимые" функции неудачен. Правильнее было бы их назвать "быстро (или просто) необратимые" функции. Однако этот термин устоявшийся, и с неточностью приходится мириться.

В сороковых годах американский инженер и математик Клод Шеннон предложил разрабатывать шифр таким образом, чтобы его раскрытие было эквивалентно решению сложной математической задачи, требующей выполнения таких вычислений, объем которых превосходил бы возможности современных ЭВМ.

В симметричных алгоритмах используют более короткие ключи, т. е. шифрование и дешифрование происходят быстрее. Но в таких системах распределение (рассылка) ключей является сложной процедурой из-за необходимости держать в тайне информацию о секретном ключе. Использование курьеров для рассылки ключей - дорогая, сложная и медленная процедура.

Сложный алгоритм DES использует ключ длиной 56 бит и требует от криптоаналитика перебора 72 квадриллионов (1015) возможных ключевых комбинаций. Недостатком шифра DES является малая длина ключа - 56 бит и медленная программная реализация (большой объем вычислений).

Свое развитие DES получил в ГОСТ 28147-89, который увеличил длину ключа до 256 бит.

Еще одна классификация методов защиты информации. Множество современных методов защитных преобразований можно разделить на четыре большие группы: замены (подстановки), перестановки, аддитивные (гаммирования) и комбинированные методы.

В шифре перестановки все буквы открытого текста остаются без изменений, но перемещаются с их исходных позиций (примером является шифрование с помощью скиталы). Перестановки получаются в результате записи исходного текста и чтения шифрованного текста по разным путям некоторой геометрической фигуры.

В аддитивном методе буквы алфавита заменяются числами, к которым затем добавляются числа секретной псевдослучайной числовой последовательности (гаммы). Гамма генерируется в зависимости от имеющегося ключа. Обычно для шифрования используется логическая операция "Исключающее ИЛИ". Для расшифровывания та же гамма накладывается на зашифрованные данные. Метод гаммирования широко используется в военных системах.

Можно утверждать, что на протяжении веков дешифрованию криптограмм помогает частотный анализ появления отдельных символов и их сочетаний. Вероятности появления отдельных букв в тексте сильно различаются. Для русского языка, например, буква "о" появляется в 45 раз чаще буквы "ф" и в 30 раз чаще буквы "э". Анализируя достаточно длинный текст, зашифрованный методом замены, можно по частотам появления символов произвести обратную замену и восстановить исходный текст.

В таблице приведены относительные частоты появления русских букв.

Буква Частота Буква Частота Буква Частота Буква Частота
о 0.09 0.038 з 0.016 ж 0.007
е, ё 0.072 л 0.035 ы 0.016 ш 0.006
а 0.062 к 0.028 б 0.014 ю 0.006
и 0.062 м 0.026 ь,ъ 0.014 ц 0.004
н 0.053 д 0.025 г 0.013 щ 0.003
т 0.053 п 0.023 ч 0.012 э 0.003
с 0.045 у 0.021 й 0.01 ф 0.002
р 0.04 я 0.018 х 0.009

Относительная частота появления пробела или знака препинания в русском языке составляет 0,174.

Приведенные цифры означают следующее: среди 1000 букв текста в среднем будет 174 пробела и знака препинания, 90 букв "о", 72 буквы "е" и т.д.

Следует заметить, что, по мнению некоторых специалистов, нет нераскрываемых шифров. Рассекретить любую шифрограмму (взломать) можно либо за большое время, либо за большие деньги. Во втором случае для дешифрования потребуется использование нескольких суперкомпьютеров, что приведет к существенным материальным затратам.

Так что криптография и криптоанализ будут пребывать в непрерывном развитии, покуда человечеству будет необходимо скрывать свои секреты. А это, похоже, непреложный факт.

Криптоло́гия — наука, занимающаяся методами шифрования и дешифрования. Криптология состоит из двух частей — криптографии и криптоанализа. Криптография занимается разработкой методов шифрования данных, в то время как криптоанализ занимается оценкой сильных и слабых сторон методов шифрования, а также разработкой методов, позволяющих взламывать криптосистемы.

Работа содержит 1 файл

Криптология.doc

Криптоло́гия (от др.-греч. κρυπτός — скрытый и λόγος — слово) — наука, занимающаяся методами шифрования и дешифрования . Криптология состоит из двух частей — криптографии и криптоанализа . Криптография занимается разработкой методов шифрования данных, в то время как криптоанализ занимается оценкой сильных и слабых сторон методов шифрования, а также разработкой методов, позволяющих взламывать криптосистемы .

Криптогра́фия (от др.-греч. κρυπτός —скрытый и γράφω — пишу) — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.

Изначально криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и/или ключа в шифрованный текст (шифротекст). Традиционная криптография образует раздел симметричных криптосистем , в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы , системы электронной цифровой подписи (ЭЦП), хеш-функции , управление ключами , получение скрытой информации , квантовую криптографию .

Криптография не занимается: защитой от обмана, подкупа или шантажа законных абонентов, кражи ключей и других угроз информации, возникающих в защищенных системах передачи данных.

Криптография — одна из старейших наук, ее история насчитывает несколько тысяч лет.

История криптографии насчитывает около 4 тысяч лет. В качестве основного критерия периодизации криптографии возможно использовать технологические характеристики используемых методов шифрования.

Первый период (приблизительно с 3-го тысячелетия до н. э.) характеризуется господством моноалфавитных шифров (основной принцип — замена алфавита исходного текста другим алфавитом через замену букв другими буквами или символами). Второй период (хронологические рамки — с IX века на Ближнем Востоке ( Ал-Кинди ) и с XV века в Европе ( Леон Баттиста Альберти ) — до начала XX века ) ознаменовался введением в обиход полиалфавитных шифров. Третий период (с начала и до середины XX века) характеризуется внедрением электромеханических устройств в работу шифровальщиков. При этом продолжалось использование полиалфавитных шифров.

Роторная шифровальная машина Энигма , разные модификации которой использовались германскими войсками с конца 1920-х годов до конца Второй мировой войны

Современный период развития криптографии (с конца 1970-х годов по настоящее время) отличается зарождением и развитием нового направления — криптография с открытым ключом . Её появление знаменуется не только новыми техническими возможностями, но и сравнительно широким распространением криптографии для использования частными лицами (в предыдущие эпохи использование криптографии было исключительной прерогативой государства). Правовое регулирование использования криптографии частными лицами в разных странах сильно различается — от разрешения до полного запрета.

Современная криптография образует отдельное научное направление на стыке математики и информатики — работы в этой области публикуются в научных журналах, организуются регулярные конференции. Практическое применение криптографии стало неотъемлемой частью жизни современного общества — её используют в таких отраслях как электронная коммерция, электронный документооборот (включая цифровые подписи ), телекоммуникации и других.

Современная криптография

Для современной криптографии характерно использование открытых алгоритмов шифрования, предполагающих использование вычислительных средств. Известно более десятка проверенных алгоритмов шифрования, которые при использовании ключа достаточной длины и корректной реализации алгоритма криптографически стойки . Распространенные алгоритмы:

  • симметричные DES , AES , ГОСТ 28147-89 , Camellia , Twofish , Blowfish , IDEA , RC4 и др.;
  • асимметричные RSA и Elgamal (Эль-Гамаль);
  • хэш-функций MD4 , MD5 , MD6 , SHA-1 , SHA-2 , ГОСТ Р 34.11-94 .

Во многих странах приняты национальные стандарты шифрования. В 2001 году в США принят стандарт симметричного шифрования AES на основе алгоритма Rijndael с длиной ключа 128, 192 и 256 бит . Алгоритм AES пришёл на смену прежнему алгоритму DES, который теперь рекомендовано использовать только в режиме Triple DES . В Российской Федерации действует стандарт ГОСТ 28147-89 , описывающий алгоритм блочного шифрования с длиной ключа 256 бит, а также алгоритм цифровой подписи ГОСТ Р 34.10-2001 .

Криптоанализ (от др.-греч. κρυπτός — скрытый и анализ ) — наука о методах получения исходного значения зашифрованной информации, не имея доступа к секретной информации ( ключу ), необходимой для этого. В большинстве случаев под этим подразумевается нахождение ключа . В нетехнических терминах, криптоанализ есть взлом шифра ( кода ). Термин был введён американским криптографом Уильямом Ф. Фридманом в 1920 году .

Результаты криптоанализа конкретного шифра называют криптографической атакой на этот шифр. Успешную криптографическую атаку, дискредитирующую атакуемый шифр, называют взломом или вскрытием.

Криптоанализ эволюционировал вместе с развитием криптографии: новые, более совершенные шифры приходили на смену уже взломанным системам кодирования только для того, чтобы криптоаналитики изобрели более изощренные методы взлома систем шифрования. Понятия криптографии и криптоанализа неразрывно связаны друг с другом: для того, чтобы создать устойчивую ко взлому систему, необходимо учесть все возможные способы атак на неё.

Классический криптоанализ

В период XV-XVI веков в Европе создавались и развивались полиалфавитные шифры замены . Наиболее известным является шифр французского дипломата Блеза де Виженера, в основу которого легло использование последовательности нескольких шифров Цезаря с различными значениями сдвига. На протяжении трёх веков Шифр Виженера считался полностью криптографически устойчивым, пока в 1863 году Фридрих Касиски не предложил свою методику взлома этого шифра. Основная идея метода Касиски заключается в следующем: если в открытом тексте между двумя одинаковыми наборами символов находится такой блок текста, что его длина кратна длине ключевого слова, то эти одинаковые наборы символов открытого текста при шифровании перейдут в одинаковые отрезки шифротекста. На практике это означает то, что при наличии в шифротексте одинаковых отрезков длиной в три и больше символов, велика вероятность того, что эти отрезки соответствуют одинаковым отрезкам открытого текста. Как применяется метод Касиски: в шифротексте ищутся пары одинаковых отрезков длины три или больше, затем вычисляется расстояние между ними, то есть количество символов, разделяющих стартовые позиции парных отрезков. В результате анализа всех пар одинаковых отрезков мы получим совокупность расстояний d1, d2, d3,… Очевидно, что длина ключевого слова будет делителем для каждого из расстояний и, следовательно, для их наибольшего общего делителя.

Читайте также: