Die Notwendigkeit, Korrespondenz zu verschlüsseln, entstand in der Antike, und es entstanden einfache Substitutions-Chiffren. Verschlüsselte Botschaften bestimmten das Schicksal vieler Schlachten und beeinflussten den Lauf der Geschichte. Im Laufe der Zeit erfanden die Menschen immer fortschrittlichere Verschlüsselungsmethoden.
Code und Chiffre sind übrigens unterschiedliche Konzepte. Das erste bedeutet, jedes Wort in der Nachricht durch ein Codewort zu ersetzen. Die zweite besteht darin, jedes Informationssymbol mit einem bestimmten Algorithmus zu verschlüsseln.
Nachdem die Mathematik begonnen hatte, Informationen zu verschlüsseln, und die Theorie der Kryptografie entwickelt wurde, entdeckten Wissenschaftler viele nützliche Eigenschaften dieser angewandten Wissenschaft. Beispielsweise haben Dekodierungsalgorithmen dazu beigetragen, tote Sprachen wie Altägyptisch oder Latein zu enträtseln.
Steganografie
Steganographie ist älter als Kodierung und Verschlüsselung. Diese Kunst gibt es schon sehr lange. Es bedeutet wörtlich "verstecktes Schreiben" oder "Chiffreschreiben". Obwohl Steganographie die Definitionen eines Codes oder einer Chiffre nicht ganz erfüllt, soll sie Informationen vor Fremden verbergen. Auge.
Steganographie ist die einfachste Chiffre. Typische Beispiele sind verschluckte, mit Wachs bedeckte Notizen oder eine Botschaft auf einem rasierten Kopf, der sich unter gewachsenen Haaren versteckt. Das deutlichste Beispiel für Steganographie ist die in vielen englischen (und nicht nur) Kriminalbüchern beschriebene Methode, bei der Nachrichten über eine Zeitung übermittelt werden, bei der Buchstaben unauffällig gekennzeichnet sind.
Der Hauptnachteil der Steganographie ist, dass ein aufmerksamer Fremder sie bemerken kann. Um zu verhindern, dass die geheime Nachricht leicht gelesen werden kann, werden daher Verschlüsselungs- und Kodierverfahren in Verbindung mit Steganographie verwendet.
ROT1 und Caesar-Chiffre
Diese Chiffre heißt ROTate 1 letter forward und ist vielen Schulkindern bekannt. Es ist eine einfache Ersatzchiffre. Sein Wesen liegt darin, dass jeder Buchstabe verschlüsselt wird, indem er alphabetisch um 1 Buchstaben nach vorne verschoben wird. A -> B, B -> C, …, Z -> A. Zum Beispiel verschlüsseln wir den Satz "unsere Nastya weint laut" und erh alten "general Obtua dspnlp rmbsheu".
Die ROT1-Chiffre lässt sich auf beliebig viele Offsets verallgemeinern, dann heißt sie ROTN, wobei N die Zahl ist, um die die Verschlüsselung von Buchstaben verschoben werden soll. In dieser Form ist die Chiffre seit der Antike bekannt und wird als "Caesar-Chiffre" bezeichnet.
Caesar-Chiffre ist sehr einfach und schnell, aber es ist eine einfache Single-Permutation-Chiffre und daher leicht zu knacken. Mit einem solchen Nachteil ist es nur für kindische Streiche geeignet.
Transpositions- oder Permutations-Chiffren
Diese Arten von einfachen Permutations-Chiffren sind ernsthafter und wurden vor nicht allzu langer Zeit aktiv verwendet. Während des amerikanischen Bürgerkriegs und des Ersten Weltkriegs wurde es zum Senden von Nachrichten verwendet. Sein Algorithmus besteht darin, die Buchstaben an bestimmten Stellen neu anzuordnen - schreiben Sie die Nachricht in umgekehrter Reihenfolge oder ordnen Sie die Buchstaben paarweise neu an. Lassen Sie uns zum Beispiel den Ausdruck "Morsecode is also a cipher" -> "akubza ezrom - hedgehog rfish" verschlüsseln.
Mit einem guten Algorithmus, der willkürliche Permutationen für jedes Zeichen oder jede Gruppe von ihnen festlegte, wurde die Chiffre resistent gegen einfaches Knacken. Aber! Nur rechtzeitig. Da die Chiffre durch einfache Brute-Force- oder Wörterbuchabgleiche leicht zu brechen ist, kann heute jedes Smartphone ihre Entschlüsselung handhaben. Daher wanderte diese Chiffre mit dem Aufkommen von Computern auch in die Kategorie der Kinder.
Morsecode
Das ABC ist ein Medium des Informationsaustausches und seine Hauptaufgabe besteht darin, Nachrichten einfacher und verständlicher für die Übermittlung zu machen. Obwohl dies dem widerspricht, wofür die Verschlüsselung gedacht ist. Trotzdem funktioniert es wie die einfachsten Chiffren. Im Morsesystem hat jeder Buchstabe, jede Zahl und jedes Satzzeichen einen eigenen Code, der aus einer Gruppe von Strichen und Punkten besteht. Beim Senden einer Nachricht mit dem Telegrafen stehen Striche und Punkte für lange und kurze Signale.
Telegraph und Morsecode… Morse war derjenige, der "seine" Erfindung 1840 zum ersten Mal patentieren ließ, obwohl ähnliche Geräte schon vor ihm in Russland und England erfunden worden waren. Aber wen interessiert das jetzt … Telegraph und AlphabetDer Morsecode hatte einen sehr großen Einfluss auf die Welt und ermöglichte die fast sofortige Übertragung von Nachrichten über kontinentale Entfernungen.
Monoalphabetische Substitution
Die oben beschriebenen ROTN- und Morsecodes sind Beispiele für monoalphabetische Ersetzungsschriften. Das Präfix „mono“bedeutet, dass während der Verschlüsselung jeder Buchstabe der ursprünglichen Nachricht durch einen anderen Buchstaben oder Code aus dem einzigen Verschlüsselungsalphabet ersetzt wird.
Einfache Substitutions-Chiffren zu entziffern ist nicht schwierig, und das ist ihr größter Nachteil. Sie werden durch einfache Aufzählung oder Frequenzanalyse gelöst. Es ist beispielsweise bekannt, dass die am häufigsten verwendeten Buchstaben der russischen Sprache „o“, „a“, „i“sind. Es ist also davon auszugehen, dass im Chiffretext die am häufigsten vorkommenden Buchstaben entweder „o“oder „a“oder „und“bedeuten. Aufgrund dieser Überlegungen kann die Nachricht auch ohne Computersuche entschlüsselt werden.
Es ist bekannt, dass Maria I., Königin der Schotten von 1561 bis 1567, eine sehr komplexe monoalphabetische Substitutionschiffre mit mehreren Kombinationen verwendete. Doch ihre Feinde waren in der Lage, die Botschaften zu entschlüsseln, und die Informationen reichten aus, um die Königin zum Tode zu verurteilen.
Gronsfeld-Chiffre oder polyalphabetische Substitution
Einfache Chiffren werden von der Kryptographie für nutzlos erklärt. Daher wurden viele von ihnen verbessert. Die Gronsfeld-Chiffre ist eine Modifikation der Caesar-Chiffre. Diese Methode ist viel widerstandsfähiger gegen Hackerangriffe und liegt darin begründet, dass jedes Zeichen der verschlüsselten Informationen mit einem der verschiedenen Alphabete verschlüsselt wird, die sich zyklisch wiederholen. Man kann sagen, dass dies eine mehrdimensionale Anwendung istdie einfachste Ersatzchiffre. Tatsächlich ist die Gronsfeld-Chiffre der unten diskutierten Vigenère-Chiffre sehr ähnlich.
ADFGX-Verschlüsselungsalgorithmus
Dies ist die berühmteste Chiffre des Ersten Weltkriegs, die von den Deutschen verwendet wurde. Die Chiffre erhielt ihren Namen, weil der Verschlüsselungsalgorithmus alle Chiffren auf den Wechsel dieser Buchstaben führte. Die Wahl der Buchstaben selbst wurde durch ihre Bequemlichkeit bei der Übertragung über Telegrafenleitungen bestimmt. Jeder Buchstabe in der Chiffre wird durch zwei repräsentiert. Schauen wir uns eine interessantere Version des ADFGX-Quadrats an, die Zahlen enthält und ADFGVX heißt.
A | D | F | G | V | X | |
A | J | Q | A | 5 | H | D |
D | 2 | E | R | V | 9 | Z |
F | 8 | Y | I | N | K | V |
G | U | P | B | F | 6 | O |
V | 4 | G | X | S | 3 | T |
X | W | L | Q | 7 | C | 0 |
Der ADFGX-Quadrierungsalgorithmus lautet wie folgt:
- Wähle zufällige n Buchstaben für Sp alten und Zeilen.
- Erstellen einer N x N-Matrix.
- Geben Sie das Alphabet, Zahlen, Zeichen zufällig über die Zellen verteilt in die Matrix ein.
Machen wir ein ähnliches Quadrat für die russische Sprache. Lassen Sie uns zum Beispiel ein Quadrat ABCD erstellen:
A | B | B | G | D | |
A | E/E | N | b/b | A | I/Y |
B | W | V/F | G/R | З | D |
B | Sch/Sch | B | L | X | I |
G | R | M | O | Yu | P |
D | F | T | T | S | U |
Diese Matrix sieht seltsam aus, weil eine Reihe von Zellen zwei Buchstaben enthält. Dies ist akzeptabel, die Bedeutung der Nachricht geht nicht verloren. Es kann leicht wiederhergestellt werden. Verschlüsseln Sie den Ausdruck "Compact cipher" mit dieser Tabelle:
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | |
Phrase | K | O | M | P | A | K | T | N | S | Y | Ш | & | F | R |
Chiffre | bw | gv | gb | wo | ag | bw | db | ab | dg | Hölle | wa | Hölle | bb | ha |
Die endgültige verschlüsselte Nachricht sieht also so aus: "bvgvgbgdagbvdbabdgvdvaadbbga". Natürlich haben die Deutschen eine ähnliche Linie durch mehrere weitere Chiffren durchgeführt. Und am Ende stellte sich heraus, dass es sehr stabil warum die verschlüsselte Nachricht zu knacken.
Vigenère-Chiffre
Diese Chiffre ist um eine Größenordnung widerstandsfähiger gegen Cracking als monoalphabetische Chiffren, obwohl es sich um eine einfache Textersatzchiffre handelt. Aufgrund des robusten Algorithmus g alt es jedoch lange als unmöglich zu hacken. Die erste Erwähnung stammt aus dem 16. Jahrhundert. Vigenère (ein französischer Diplomat) wird fälschlicherweise als Erfinder genannt. Um besser zu verstehen, worum es geht, betrachten Sie die Vigenère-Tabelle (Vigenère-Quadrat, tabula recta) für die russische Sprache.
Fangen wir an, den Ausdruck "Kasperovich lacht" zu kodieren. Damit die Verschlüsselung jedoch erfolgreich ist, wird ein Schlüsselwort benötigt - sei es "Passwort". Beginnen wir nun mit der Verschlüsselung. Dazu schreiben wir den Schlüssel so oft, dass die Anzahl der Buchstaben der Anzahl der Buchstaben in der verschlüsselten Phrase entspricht, indem wir den Schlüssel wiederholen oder abschneiden:
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | |
Phrase: | K | A | С | P | E | R | O | B | & | W | С | M | E | E | T | С | I |
Taste | P | A | R | O | L | b | P | A | R | O | L | b | P | A | R | O | L |
Nun suchen wir unter Verwendung der Vigenère-Tabelle wie in der Koordinatenebene nach einer Zelle, die der Schnittpunkt von Buchstabenpaaren ist, und wir erh alten: K + P=b, A + A=B, C + P=C usw.
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | |
Chiffre: | b | B | B | Yu | С | N | Yu | G | Sch | F | E | Y | X | F | G | A | L |
Wir bekommen, dass "Kasperovich lacht"="bvusnyugschzh eykhzhgal".
Das Knacken der Vigenère-Chiffre ist so schwierig, weil die Häufigkeitsanalyse die Länge des Schlüsselworts kennen muss, um zu funktionieren. Der Hack besteht also darin, die Länge des Schlüsselworts zufällig zu werfen und zu versuchen, die geheime Nachricht zu knacken.
Zu erwähnen ist noch, dass neben einem völlig zufälligen Schlüssel auch eine völlig andere Vigenère-Tabelle verwendet werden kann. In diesem Fall besteht das Vigenère-Quadrat aus einem zeilenweise geschriebenen russischen Alphabet mit einer Verschiebung von eins. Was uns auf die ROT1-Chiffre verweist. Und genau wie bei der Caesar-Chiffre kann der Offset alles sein. Außerdem muss die Reihenfolge der Buchstaben nicht alphabetisch sein. In diesem Fall kann die Tabelle selbst der Schlüssel sein, ohne dessen Kenntnis ist es unmöglich, die Nachricht zu lesen, selbst wenn der Schlüssel bekannt ist.
Codes
Echte Codes bestehen aus Übereinstimmungen für jedenWörter eines separaten Codes. Um mit ihnen zu arbeiten, werden sogenannte Codebücher benötigt. Tatsächlich ist dies dasselbe Wörterbuch, das nur Übersetzungen von Wörtern in Codes enthält. Ein typisches und vereinfachtes Beispiel für Codes ist die ASCII-Tabelle - eine internationale Chiffre aus einfachen Zeichen.
Der Hauptvorteil von Codes ist, dass sie sehr schwer zu entziffern sind. Die Frequenzanalyse funktioniert fast nicht, wenn sie gehackt werden. Die Schwäche der Codes sind tatsächlich die Bücher selbst. Erstens ist ihre Herstellung ein komplexes und teures Verfahren. Zweitens verwandeln sie sich für Feinde in ein begehrtes Objekt und das Abfangen auch nur eines Teils des Buches zwingt Sie dazu, alle Codes vollständig zu ändern.
Im 20. Jahrhundert verwendeten viele Staaten Codes, um geheime Daten zu übertragen, und änderten das Codebuch nach einer bestimmten Zeit. Und sie jagten auch aktiv nach Büchern von Nachbarn und Gegnern.
Enigma
Jeder weiß, dass Enigma die wichtigste Chiffriermaschine der Nazis während des Zweiten Weltkriegs war. Die Struktur von Enigma umfasst eine Kombination aus elektrischen und mechanischen Sch altungen. Wie die Chiffre ausfallen wird, hängt von der Ausgangskonfiguration von Enigma ab. Gleichzeitig ändert Enigma während des Betriebs automatisch seine Konfiguration und verschlüsselt eine Nachricht auf mehrere Arten über ihre gesamte Länge.
Im Gegensatz zu den einfachsten Chiffren gab "Enigma" Billionen von möglichen Kombinationen, was das Knacken verschlüsselter Informationen fast unmöglich machte. Die Nazis wiederum hatten für jeden Tag eine bestimmte Kombination vorbereitet, die sieWird an einem bestimmten Tag zum Senden von Nachrichten verwendet. Daher hat Enigma, selbst wenn es in die Hände des Feindes fiel, nichts dazu beigetragen, Nachrichten zu entschlüsseln, ohne jeden Tag die richtige Konfiguration einzugeben.
Hack "Enigma" wurde während des gesamten Feldzugs von Hitler aktiv versucht. In England wurde dafür 1936 eines der ersten Rechengeräte (Turing-Maschine) gebaut, das zum Prototyp der Computer der Zukunft wurde. Seine Aufgabe war es, den Betrieb mehrerer Dutzend Enigmas gleichzeitig zu simulieren und abgefangene Nazi-Nachrichten durch sie zu schicken. Aber selbst die Turing-Maschine konnte die Nachricht nur gelegentlich knacken.
Public-Key-Verschlüsselung
Der beliebteste Verschlüsselungsalgorithmus, der überall in der Technologie und in Computersystemen verwendet wird. Sein Wesen liegt in der Regel im Vorhandensein von zwei Schlüsseln, von denen einer öffentlich übertragen wird und der zweite geheim (privat) ist. Der öffentliche Schlüssel wird zum Verschlüsseln der Nachricht und der private Schlüssel zum Entschlüsseln verwendet.
Der öffentliche Schlüssel ist meistens eine sehr große Zahl, die nur zwei Teiler hat, außer einem und der Zahl selbst. Zusammen bilden diese beiden Teiler einen geheimen Schlüssel.
Betrachten wir ein einfaches Beispiel. Der öffentliche Schlüssel sei 905. Seine Teiler sind die Zahlen 1, 5, 181 und 905. Dann ist der geheime Schlüssel beispielsweise die Zahl 5181. Du sagst zu leicht? Was wäre, wenn in der Rolleöffentliche Nummer wird eine Nummer mit 60 Ziffern sein? Mathematisch schwierig, die Teiler einer großen Zahl zu berechnen.
Als anschaulicheres Beispiel stellen Sie sich vor, Sie heben Geld an einem Geldautomaten ab. Beim Auslesen der Karte werden personenbezogene Daten mit einem bestimmten öffentlichen Schlüssel verschlüsselt und bankseitig mit einem geheimen Schlüssel entschlüsselt. Und dieser öffentliche Schlüssel kann für jede Operation geändert werden. Und es gibt keine Möglichkeit, Schlüsseldivisoren beim Abfangen schnell zu finden.
H altbarkeit der Schriftart
Die kryptografische Stärke eines Verschlüsselungsalgorithmus ist die Fähigkeit, Hacking zu widerstehen. Dieser Parameter ist der wichtigste für jede Verschlüsselung. Offensichtlich ist die einfache Ersatzchiffre, die von jedem elektronischen Gerät entschlüsselt werden kann, eine der instabilsten.
Heute gibt es keine einheitlichen Maßstäbe, mit denen man die Stärke der Chiffre beurteilen könnte. Dies ist ein mühsamer und langwieriger Prozess. Es gibt jedoch eine Reihe von Kommissionen, die Standards in diesem Bereich erstellt haben. Zum Beispiel die Mindestanforderungen für den Advanced Encryption Standard oder den AES-Verschlüsselungsalgorithmus, der von NIST USA entwickelt wurde.
Als Referenz: Die Vernam-Chiffre gilt als die widerstandsfähigste Chiffre gegen das Brechen. Gleichzeitig hat es den Vorteil, dass es nach seinem Algorithmus die einfachste Chiffre ist.