Создание криптографии с помощью модулярной математики | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 4 мая, печатный экземпляр отправим 8 мая.

Опубликовать статью в журнале

Авторы: ,

Рубрика: Спецвыпуск

Опубликовано в Молодой учёный №21 (80) декабрь-2 2014 г.

Дата публикации: 25.11.2014

Статья просмотрена: 3077 раз

Библиографическое описание:

Нестерова, Л. Ю. Создание криптографии с помощью модулярной математики / Л. Ю. Нестерова, Н. В. Карпенкова. — Текст : непосредственный // Молодой ученый. — 2014. — № 21.1 (80.1). — С. 237-240. — URL: https://moluch.ru/archive/80/13831/ (дата обращения: 26.04.2024).

В данной статье рассматриваются основы криптографии, а также модулярной арифметики, которые легли в основу многих шифров. Особое место в криптографии занимает шифр Цезаря, который также строится на основах модулярной арифметики. Изучив механизм построения данного шифра, удалось зашифровать слово, расшифровка которого является обратным процессом.

Ключевые слова: криптография, шифр, алгоритм шифрования, модулярная арифметика, шифр Цезаря.

Abstract. This article covers the basics of cryptography, as well as modular arithmetic, which formed the basis of many ciphers. A special place in cryptography takes Caesar cipher, which is also based on the principles of modular arithmetic. Having studied the mechanism for constructing this cipher to encrypt word transcript of which is the reverse process.

Keywords: cryptography, cipher encryption algorithm, modular arithmetic, the Caesar cipher.

 

Еще с незапамятных времен люди стали задумываться о том, что любую информацию можно скрыть путем создания специального кода, т.е. алфавита, с помощью которого можно скрыть информацию от посторонних глаз, тем самым оставить ее конфиденциальной. С наступлением информационного века кодирования и шифры стали необходимы для нормального функционирования общества. Появилась необходимость в криптографии.  

Криптография – это искусство кодированного письма, которая появилась еще с возникновением письменности.

Основной задачей криптографии является, передать информацию, нуждающуюся в секретности. В таких случаях говорят, что информация содержит тайну или является защищаемой, приватной, конфиденциальной. Для часто встречающихся ситуаций такого типа, существуют специальные понятия, которые представлены в схеме 1[3,с.7].

Схема 1

 

 

 

 

 

 

 

 

 


Возникновение шифрования информации повлекло за собой обратный процесс, то есть создание дешифрование. Первым кто придумал метод дешифровки, в VIII веке был Аль-Кинди, этот метод помогал вскрывать любое закодированное сообщение. С тех пор главным оружием, применяемым каждой из стран, была математика, от  статистики и теории чисел до модульной арифметики. Основной целью кодирования на тот момент являлась облегчить пересылку. Другими словами, информацию должны знать только отправитель и законный получатель, а код должен быть зашифрован. Существует много различных алгоритмов шифрования, но общая система шифрования представлена следующим образом на схеме 2:

Схема 2

 

 

 

 

 

 

 

 


Такой алгоритм очень удобно и полезно использовать, как в обыденной жизни, так в науке и политике. Криптография начала развиваться, стали возникать разные техники сокрытия «святого» это были: стеганография, перестановочное шифрование, модульная арифметика и математика шифра Цезаря.

Остановимся на работе шифра Цезаря, которая может быть проиллюстрирована теорией, привычной для математики и еще в большой степени для криптографии - модульной арифметикой, иногда называемой часовой арифметикой. Что же такое модульная арифметика и почему она называется часовой? В шифре Цезаря ключи представляют собой число символов, на которое сдвигаются буквы алфавита. При шифровании вместо каждой буквы открытого текста ставится буква, отстоящая от нее правее на число букв задаваемое значением ключа. Расшифровка заключается в смещении каждой буквы левее на число букв, задаваемое тем же значением ключа, которое использовалось при шифровании [1, с.26].

Шифр Цезаря основан на фиксированном смещении по кругу букв алфавита. Буквы сдвигаются по кругу, так что после последней буквы алфавита идет его первая буква.

При шифровании с ключом алгоритмы шифрования и расшифровки могут быть хорошо известны. Но дешифровальный и (иногда) шифровальный ключи строго секретны. Зашифрованный текст, полученный в результате шифрования открытого текста с помощью конкретного шифровального ключа, может быть расшифрован только с помощью дешифровального ключа, связанного с шифровальным ключом.

Первые труды связанные с криптографией были найдены в работах Евклида, которые были тесно связаны с арифметическими операциями на конечных числовых множествах или операциями по модулю, которые являются одним из основ современной теории криптографии. Для примера рассмотрим часы со стрелками и электронные часы. Циферблат стрелочных часов разделен на 12 частей, которые в электронных часах обозначаются, как 0, 1, 2, ,3 ,4 , 5, 6, 7, 8, 9, 10, 11.

В таблице 1 можно видеть, как время на аналоговом циферблате соответствует времени после полудня на экране цифровых часов.

Таблица 1

0

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

 

Допустим, если на часах 16:00, то можем сказать, что время четыре часа вечера. Тот же самый принцип используется и при расчете с углами. Если нам нужно рассчитать угол в 800 градусов, то  записываем, что он равен 80 градусам. При этом вычитаем количество полных оборотов, то есть 800=(2*360)+80, получается, что 80 это остаток от деления 800 на 360, а в математике это записывается следующем образом:

800≡ 80 (mod 360) («800 сравнимо с 80 по модулю 360»).

В случае с часами это будет: 16≡4 (mod 12). Другими словами в общем случае это выглядит так: ab(mod m), если остаток от деления a на m равен b, при условии что a, b и m-целые числа [2,c. 27].

Итак, проследим связь между модульной арифметикой и шифром Цезаря. Составим таблицу 2 стандартного алфавита и алфавита со сдвигом на три буквы, добавим титульный ряд из 26 чисел.

Таблица 2

 

0

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

A

B

C

 

Заметим, что зашифрованная буква под номером x (в стандартном алфавите) стоит на позиции x+3. Поэтому необходимо найти преобразование, которое каждому числу ставит в соответствие число, сдвинутое на три единицы, и взять результат по модулю 26. Получаем, что 3 это и есть ключ нашего шифра. Таким образом, наша функция записывается как:

C(x) = (x+3) (mod 26)

где x –изначальное значение, а C(x)-зашифрованное значение.

Для примера рассмотрим слово TABLE   и зашифруем его.

Буква T стоит на позиции 19, C(19)= 19+3≡22(mod 26), число 22 соответствует букве  W.

Буква A стоит на позиции 0, C(0)= 0+3≡3(mod 26), число 3 соответствует букве  D.

Буква B стоит на позиции 1, C(1)= 1+3≡4(mod 26), число 4 соответствует букве  E.

Буква Lстоит на позиции 11, C(11)= 11+3≡14(mod 26), число 14 соответствует букве  O

Буква E стоит на позиции 4, C(4)= 4+3≡7(mod 26), число 7 соответствует букве  H.

В итоге слово TABLE, зашифрованное с ключом 3, превратится в слово WDEOH.

В общем случае, если x обозначает позицию буквы, которую мы хотим зашифровать, то формула выглядит следующим образом.

C(x)= (x+k) (mod n), где n- длина алфавита (в английском алфавите) ,

а k- ключ, используемый в данном шифре.

Для расшифровки нужно провести расчеты обратные тем, что использовали при шифровании, то есть:

(x)= (x-k) (mod n).

В частности для нашего примера формула будет выглядеть так:

(x)= (x-3) (mod 26).

Получим, что шифр Цезаря является математическим преобразованием в криптографии. Он определяется следующим образом:

                                                           

где а и b — два целых числа, меньших, чем число (п) букв в алфавите. Наибольший общий делитель (НОД) чисел а и п должен быть равен 1

[НОД (a, n) = 1], потому что иначе получится несколько возможностей для шифрования одной и той же буквы. Ключ шифра определяется парой (а, b). Шифр Цезаря с ключом 3 является, следовательно, аффинным шифром со значениями, а = 1 и                  b = 3.

Обобщенный аффинный шифр имеет более высокий уровень безопасности, чем обычный шифр Цезаря. Почему? Как мы видели, ключом аффинного шифра является пара чисел (а, b). Если сообщение написано с использованием алфавита из 26 букв и зашифровано с помощью аффинного шифра, то и а, и b могут принимать любые значения от 0 до 25. Таким образом, в этой системе шифрования с алфа­витом из 26 букв возможное количество ключей составит 25 х 25 = 625. Заметим, что количество ключей для алфавита из п букв в п раз больше, чем в шифре Цезаря. Это значительное улучшение, но аффинный шифр все еще возможно расшифровать методом перебора всех возможных вариантов [2,c. 32].

К сожалению, шифр Цезаря обладает низкой стойкостью и это не единственный его недостаток, в нем также (в случае русского алфавита) возможны всего 32 различных ключей, один из которых отображает открытый текст в тот же открытый текст.

На современном этапе развитие информационно-вычислительных средств остро стоит  проблема  защиты информации, которая связана с предоставлением пользователю не всех, а только выделенных ему ресурсов и информации. Защита – как целенаправленная деятельность по предотвращению утечки информации, несанкционированного и непреднамеренного воздействия на информацию, представляющую ценность для ее владельца. Эта проблема затрагивает и вопросы организации доступа к хранилищам информации – базам и банкам данных, информационным системам. Основы модулярной математики, теории чисел, дискретной математики способны защитить информацию от случайного и преднамеренного вмешательства в нормальный процесс функционирования, а также от попыток хищения, изменения или разрушения ее компонентов.

 

Литература:

1.                  Баричев С.В. Криптография без секретов. – М.: Наука, 2004. –120 с.

2.                  Гомес Ж. Математики, шпионы и хакеры. Кодирование и криптография. – М.: Де Агостини, 2014. – 144 с.

3.                  Медведев Н.В. Теория чисел в криптографии: учеб. пособие. – М.: Изд-во МГТУ им. Н. Э. Баумана, 2011. – 223 с.

Основные термины (генерируются автоматически): шифр Цезаря, модульная арифметика, аффинный шифр, буква, открытый текст, информация, ключ, модулярная арифметика, шифровальный ключ, обратный процесс.


Ключевые слова

криптография, шифр, алгоритм шифрования, модулярная арифметика, шифр Цезаря

Похожие статьи

Реализация Windows-приложения, выполняющего шифрование...

Ключевые слова:шифрование, дешифрование, шифр Цезаря, шифр Хилла, криптология.

Криптография — это наука о защите данных путем шифрования, а криптоанализ — наука получения сведений о секретной информации, не имея ключа.

Реализация алгоритма шифрования RSA на языке...

Статья посвящена реализации алгоритма шифрования на открытом ключе RSA.

Вычисляется число d, мультипликативно обратное к числу e по модулю , то есть число, удовлетворяющее сравнению

Разработка эффективной реализации алгоритмов выполнения...

Полезная информация. Спецвыпуски.

Для перехода от проективной системы координат в аффинную систему координат используют, следующие формулы; , , где .

Для уменьшения количества модульных операции для выполнения арифметических операций с точками...

Анализ применения гомоморфных схем шифрования...

Наиболее перспективным методом шифрования в схемах машинного обучения является гомоморфное шифрование.

64-битный блок открытого текста разбивается на две Части А и В. Для генерации подключей исходный 256-битный ключ разбивается на восемь 32-битных...

Реализация Windows-приложения, выполняющего шифрование...

КЕ — открытый (незащищенный) ключ, используемый для шифрования данных.

D (S) — односторонняя функция позволяющая дешифрованию шифр-текст S с использованием закрытого ключа КD.

Статьи по ключевому слову "шифр Цезаря" — Молодой учёный

Полезная информация. Спецвыпуски.

Реализация Windows-приложения, выполняющего шифрование и дешифрование текста шифрами Цезаря и Хилла.

Создание криптографии с помощью модулярной математики.

Эллиптические кривые в алгоритме Диффи - Хеллмана над полем...

Отметим, что злоумышленнику для восстановления ключа потребуется решить сложную с вычислительной точки

2000. 3. Коблиц Н. Введение в эллиптические кривые и модулярные формы. М.: Мир. 1988.

5. Степанов С. А. Арифметика алгебраических кривых. М.: Мир.

Методология сравнения потоковых шифров | Статья в журнале...

шифр, SOSEMANUK, исходный текст, зашифрованный текст, частота появления букв, открытый текст, ключевой поток, XOR, полный перебор, эффективный ключ.

История развития криптологии. Этапы | Статья в журнале...

Для шифрования на квадрате находили букву текста и вставляли в шифровку нижнюю от нее в том же столбце.

Квадрат Полибия, шифр Цезаря входят в класс шифров

Основное преимущество криптографии с открытым ключом — упрощенный механизм обмена ключами.

Реализация Windows-приложения, выполняющего шифрование...

Ключевые слова:шифрование, дешифрование, шифр Цезаря, шифр Хилла, криптология.

Криптография — это наука о защите данных путем шифрования, а криптоанализ — наука получения сведений о секретной информации, не имея ключа.

Реализация алгоритма шифрования RSA на языке...

Статья посвящена реализации алгоритма шифрования на открытом ключе RSA.

Вычисляется число d, мультипликативно обратное к числу e по модулю , то есть число, удовлетворяющее сравнению

Разработка эффективной реализации алгоритмов выполнения...

Полезная информация. Спецвыпуски.

Для перехода от проективной системы координат в аффинную систему координат используют, следующие формулы; , , где .

Для уменьшения количества модульных операции для выполнения арифметических операций с точками...

Анализ применения гомоморфных схем шифрования...

Наиболее перспективным методом шифрования в схемах машинного обучения является гомоморфное шифрование.

64-битный блок открытого текста разбивается на две Части А и В. Для генерации подключей исходный 256-битный ключ разбивается на восемь 32-битных...

Реализация Windows-приложения, выполняющего шифрование...

КЕ — открытый (незащищенный) ключ, используемый для шифрования данных.

D (S) — односторонняя функция позволяющая дешифрованию шифр-текст S с использованием закрытого ключа КD.

Статьи по ключевому слову "шифр Цезаря" — Молодой учёный

Полезная информация. Спецвыпуски.

Реализация Windows-приложения, выполняющего шифрование и дешифрование текста шифрами Цезаря и Хилла.

Создание криптографии с помощью модулярной математики.

Эллиптические кривые в алгоритме Диффи - Хеллмана над полем...

Отметим, что злоумышленнику для восстановления ключа потребуется решить сложную с вычислительной точки

2000. 3. Коблиц Н. Введение в эллиптические кривые и модулярные формы. М.: Мир. 1988.

5. Степанов С. А. Арифметика алгебраических кривых. М.: Мир.

Методология сравнения потоковых шифров | Статья в журнале...

шифр, SOSEMANUK, исходный текст, зашифрованный текст, частота появления букв, открытый текст, ключевой поток, XOR, полный перебор, эффективный ключ.

История развития криптологии. Этапы | Статья в журнале...

Для шифрования на квадрате находили букву текста и вставляли в шифровку нижнюю от нее в том же столбце.

Квадрат Полибия, шифр Цезаря входят в класс шифров

Основное преимущество криптографии с открытым ключом — упрощенный механизм обмена ключами.

Похожие статьи

Реализация Windows-приложения, выполняющего шифрование...

Ключевые слова:шифрование, дешифрование, шифр Цезаря, шифр Хилла, криптология.

Криптография — это наука о защите данных путем шифрования, а криптоанализ — наука получения сведений о секретной информации, не имея ключа.

Реализация алгоритма шифрования RSA на языке...

Статья посвящена реализации алгоритма шифрования на открытом ключе RSA.

Вычисляется число d, мультипликативно обратное к числу e по модулю , то есть число, удовлетворяющее сравнению

Разработка эффективной реализации алгоритмов выполнения...

Полезная информация. Спецвыпуски.

Для перехода от проективной системы координат в аффинную систему координат используют, следующие формулы; , , где .

Для уменьшения количества модульных операции для выполнения арифметических операций с точками...

Анализ применения гомоморфных схем шифрования...

Наиболее перспективным методом шифрования в схемах машинного обучения является гомоморфное шифрование.

64-битный блок открытого текста разбивается на две Части А и В. Для генерации подключей исходный 256-битный ключ разбивается на восемь 32-битных...

Реализация Windows-приложения, выполняющего шифрование...

КЕ — открытый (незащищенный) ключ, используемый для шифрования данных.

D (S) — односторонняя функция позволяющая дешифрованию шифр-текст S с использованием закрытого ключа КD.

Статьи по ключевому слову "шифр Цезаря" — Молодой учёный

Полезная информация. Спецвыпуски.

Реализация Windows-приложения, выполняющего шифрование и дешифрование текста шифрами Цезаря и Хилла.

Создание криптографии с помощью модулярной математики.

Эллиптические кривые в алгоритме Диффи - Хеллмана над полем...

Отметим, что злоумышленнику для восстановления ключа потребуется решить сложную с вычислительной точки

2000. 3. Коблиц Н. Введение в эллиптические кривые и модулярные формы. М.: Мир. 1988.

5. Степанов С. А. Арифметика алгебраических кривых. М.: Мир.

Методология сравнения потоковых шифров | Статья в журнале...

шифр, SOSEMANUK, исходный текст, зашифрованный текст, частота появления букв, открытый текст, ключевой поток, XOR, полный перебор, эффективный ключ.

История развития криптологии. Этапы | Статья в журнале...

Для шифрования на квадрате находили букву текста и вставляли в шифровку нижнюю от нее в том же столбце.

Квадрат Полибия, шифр Цезаря входят в класс шифров

Основное преимущество криптографии с открытым ключом — упрощенный механизм обмена ключами.

Реализация Windows-приложения, выполняющего шифрование...

Ключевые слова:шифрование, дешифрование, шифр Цезаря, шифр Хилла, криптология.

Криптография — это наука о защите данных путем шифрования, а криптоанализ — наука получения сведений о секретной информации, не имея ключа.

Реализация алгоритма шифрования RSA на языке...

Статья посвящена реализации алгоритма шифрования на открытом ключе RSA.

Вычисляется число d, мультипликативно обратное к числу e по модулю , то есть число, удовлетворяющее сравнению

Разработка эффективной реализации алгоритмов выполнения...

Полезная информация. Спецвыпуски.

Для перехода от проективной системы координат в аффинную систему координат используют, следующие формулы; , , где .

Для уменьшения количества модульных операции для выполнения арифметических операций с точками...

Анализ применения гомоморфных схем шифрования...

Наиболее перспективным методом шифрования в схемах машинного обучения является гомоморфное шифрование.

64-битный блок открытого текста разбивается на две Части А и В. Для генерации подключей исходный 256-битный ключ разбивается на восемь 32-битных...

Реализация Windows-приложения, выполняющего шифрование...

КЕ — открытый (незащищенный) ключ, используемый для шифрования данных.

D (S) — односторонняя функция позволяющая дешифрованию шифр-текст S с использованием закрытого ключа КD.

Статьи по ключевому слову "шифр Цезаря" — Молодой учёный

Полезная информация. Спецвыпуски.

Реализация Windows-приложения, выполняющего шифрование и дешифрование текста шифрами Цезаря и Хилла.

Создание криптографии с помощью модулярной математики.

Эллиптические кривые в алгоритме Диффи - Хеллмана над полем...

Отметим, что злоумышленнику для восстановления ключа потребуется решить сложную с вычислительной точки

2000. 3. Коблиц Н. Введение в эллиптические кривые и модулярные формы. М.: Мир. 1988.

5. Степанов С. А. Арифметика алгебраических кривых. М.: Мир.

Методология сравнения потоковых шифров | Статья в журнале...

шифр, SOSEMANUK, исходный текст, зашифрованный текст, частота появления букв, открытый текст, ключевой поток, XOR, полный перебор, эффективный ключ.

История развития криптологии. Этапы | Статья в журнале...

Для шифрования на квадрате находили букву текста и вставляли в шифровку нижнюю от нее в том же столбце.

Квадрат Полибия, шифр Цезаря входят в класс шифров

Основное преимущество криптографии с открытым ключом — упрощенный механизм обмена ключами.

Задать вопрос