Исследование криптографии и шифрования: новый подход | Статья в журнале «Юный ученый»

Отправьте статью сегодня! Журнал выйдет 8 марта, печатный экземпляр отправим 12 марта.

Опубликовать статью в журнале

Автор:

Научный руководитель:

Исчерпывающий список литературы Отличный выбор методов исследования Актуальная тема исследования

Рубрика: Информатика

Опубликовано в Юный учёный №2 (87) февраль 2025 г.

Дата публикации: 21.01.2025

Статья просмотрена: 7 раз

Библиографическое описание:

Неронов, Я. В. Исследование криптографии и шифрования: новый подход / Я. В. Неронов, В. М. Неронов. — Текст : непосредственный // Юный ученый. — 2025. — № 2 (87). — С. 111-114. — URL: https://moluch.ru/young/archive/87/4758/ (дата обращения: 22.02.2025).



В последние годы криптография стала одной из ключевых составляющих информационной безопасности в нашем цифровом мире. Основная цель криптографии — защита конфиденциальности и целостности данных путем их шифрования, что предотвращает несанкционированный доступ к информации.

Методы шифрования с использованием электронных ключей и алгоритмов устаревают, а на современном этапе развития и внедрения квантовых вычислений набирает популярность новый подход к криптографии.

Электронные ключи — это небольшие устройства, которые генерируют уникальные пароли для доступа к данным.

Алгоритмы шифрования — это математические формулы, которые преобразуют исходный текст в зашифрованный. Для расшифровки сообщения используется обратный алгоритм, который преобразует зашифрованный текст в исходный.

Также важным аспектом является обеспечение аутентичности — возможность установить подлинность отправителя информации и защитить ее от подделки. Современные криптографические протоколы, такие как SSL/TLS, используются для защиты данных в интернете, обеспечивая безопасные соединения для электронной коммерции, обмена сообщениями и других онлайн-сервисов.

Шифрование — это процесс преобразования информации таким образом, чтобы ее мог прочитать только тот, кому она предназначена. Это достигается с помощью различных методов, включая использование ключей, алгоритмов и специальных программ.

Один из самых известных методов шифрования — это метод Цезаря. Он был назван в честь римского императора Юлия Цезаря, который использовал его для передачи секретных сообщений.

Суть метода Цезаря заключается в том, что каждая буква в тексте заменяется на другую букву, которая находится на определенном расстоянии от нее в алфавите.

Также стоит упомянуть о стеганографии. Стеганография — это метод скрытой передачи информации, при котором сообщение встраивается в другой объект, например изображение, аудиофайл или видео. Принципы стеганографии используются для защиты конфиденциальных данных и обеспечения безопасности передачи информации.

— Статическая стеганография: информация встраивается в статические объекты, такие как изображения или тексты.

— Динамическая стеганография: информация встраивается в динамические объекты, такие как аудиофайлы или видео.

— Цифровая стеганография: информация встраивается в цифровые объекты, такие как файлы, документы или электронные письма.

Для скрытия информации в изображениях используются методы, основанные на изменении пикселей, использовании метаданных или сжатии с потерями. В аудиофайлах информация может быть скрыта путем изменения амплитуды или частоты звука, а также использования сжатия с потерями.

Одним из основных преимуществ стеганографии является ее недоступность для человеческого глаза и уха. Это делает ее эффективным методом защиты конфиденциальной информации от несанкционированного доступа. Однако следует отметить, что стеганография не является абсолютно надежным методом защиты и существуют способы обнаружения скрытых сообщений.

Существует также метод шифрования с использованием книги. В этом методе ключом является книга, которая есть и у отправителя, и у получателя. В сообщении указывается страница и строка.

Шифр с кодовым словом

Это простой способ шифрования и расшифровки. В качестве кодового используется любое слово без повторяющихся букв. Оно ставится в начале алфавита, а остальные буквы добавляются по порядку, исключая те, которые уже есть в кодовом слове.

Шифр Атбаш

Это один из самых простых способов шифрования. В этом шифре буквы алфавита меняются местами: первая буква становится последней, вторая — предпоследней и так далее.

Шифр Фрэнсиса Бэкона

Этот метод шифрования основан на алфавите шифра Бэкона, в котором каждая буква заменяется группой из пяти букв А или B (двоичный код).

Шифр Морзе

Это способ кодирования информации, в котором буквы, цифры и другие знаки представлены в виде последовательности сигналов: длинных (тире) и коротких (точка). За единицу времени принимается длительность одной точки. Длина тире равна трем точкам.

Интервал между элементами одного знака составляет одну точку, между знаками в слове — три точки, а между словами — семь точек.

Этот метод получил свое название в честь американского изобретателя и художника Сэмюэла Морзе.

Древнерусская тайнопись

Этот метод шифрования, который использовался в древнерусских рукописях, назывался иными письменами. В нем символы кириллицы заменялись символами глаголицы, латиницы, греческой или пермской азбуки. Пермская азбука была создана епископом Стефаном из Перми на основе кириллицы и греческой азбуки, но не получила широкого распространения.

Метод измененных значков

Этот метод шифрования появился в XIV веке и использовался в древнерусских письменных памятниках. Он заключается в изменении формы символов.

Метод подстановки

Этот метод шифрования был популярен в XIV веке. Он имел две разновидности: простая литорея и мудрая литорея. В простой литорее каждая согласная буква из первых 10, расположенных в одну строчку в алфавитном порядке, заменялась на букву, находящуюся под ней в нижней строчке, где были записаны последние 10 согласных букв в обратном порядке.

Матричный метод

Чтобы использовать матричный метод шифрования, нужно лишь базовые знания математики, полученные в начальной школе. Необходимо понимать, как расположены буквы в алфавите, и запомнить восемь чисел.

Для расшифровки сообщения требуется компьютер.

Матрица представляет собой таблицу, состоящую из элементов произвольного типа. Эти элементы расположены в строках и столбцах. Если количество строк и столбцов матрицы совпадает, то она называется квадратной.

Национальный институт стандартов и технологий (NIST) объявил, что алгоритм Ascon станет официальным стандартом для облегченной криптографии устройств интернета вещей с небольшим объемом памяти.

Другие организации, устанавливающие стандарты по всему миру, скорее всего, воспользуются результатами работы NIST. Другой вариант — пройти через этот процесс самостоятельно, оставив свою инфраструктуру IoT уязвимой для киберугроз.

Согласно NIST, наиболее необычным аспектом процесса отбора была эффективность новых алгоритмов: «большинство финалистов продемонстрировали преимущества в производительности по сравнению со стандартами NIST на различных целевых платформах без учета соображений безопасности». Это заявление вызывает особую озабоченность, учитывая, что NIST является одной из наиболее часто обновляемых и признанных передовыми во всем мире систем кибербезопасности.

Предположим, что другие организации, устанавливающие стандарты, даже не начали определять облегченный криптографический стандарт и что существует множество доступных алгоритмов. Следовательно, это подтверждает, что кибербезопасность и криптография тесно связаны с глобальной стандартизацией систем безопасности и нормативных требований.

Первоначальный запрос на представление примечания 33 для стандарта NIST по облегченной криптографии привел к тому, что NIST получил 57 решений для рассмотрения.

Облегченная криптография обеспечивает безопасную передачу данных от бесчисленных крошечных устройств интернета вещей и к ним, что требует создания новой категории криптографических алгоритмов. Большинство микромашин интернета вещей, датчиков, исполнительных механизмов и других устройств с небольшим объемом памяти, используемых для управления сетью и связи, работают при недостаточном электропитании. Эти устройства имеют минимальную схему, подобную электронике в брелоках для доступа без ключа к меткам радиочастотной идентификации (RFID), используемым в цепочках поставок и на складах. Для сравнения: даже самый простой мобильный телефон будет иметь значительно менее ограниченный чип, и основным преимуществом этих технологий интернета вещей является их низкая стоимость и небольшой размер.

Существующие криптографические алгоритмы требуют больше вычислительной мощности и электронных ресурсов, чем есть у устройств интернета вещей. Следовательно, основная слабость всех устройств интернета вещей связана с их основной силой.

Ввиду появления квантового компьютера криптография приобрела новый подход — квантовую криптографию. Она представляет собой уникальный по сравнению с облегченной криптографией подход, такой как Ascon, который предназначен для устройств с небольшим объемом памяти, например для устройств интернета вещей. Она основана на принципах квантовой механики и в первую очередь ориентирована на квантовое распределение ключей (QKD), обеспечивая защиту, которую теоретически невозможно взломать.

Ascon — семейство блочных шифров, используемых для аутентифицированного шифрования с присоединенными данными и хеширования. Набор шифров был разработан Кристофом Добраунигом, Марией Айхелзидер, Флорианом Менделем и Мартином Шлаффером. Шифры Ascon-128 и Ascon-128a стали победителями соревнования CAESAR в категории применения в приложениях с ограниченными ресурсами.

NIST уделяет особое внимание Ascon для защиты данных на небольших устройствах интернета вещей с ограниченными вычислительными возможностями. С другой стороны, квантовая криптография направлена на использование отличительных характеристик квантовых битов (кубитов) для безопасной связи независимо от вычислительной мощности устройства.

Одним из основных препятствий для квантовой криптографии является ее масштабируемость и совместимость с традиционными системами связи. С другой стороны, облегченная криптография должна обеспечивать безопасность, несмотря на ограниченные вычислительные ресурсы. Из-за вычислительных ограничений в работе устройств интернета вещей возникают трудности при использовании традиционных криптографических алгоритмов. Если бы были реализованы методы прямой квантовой криптографии, при использовании этих устройств могли бы возникнуть еще более серьезные трудности.

Слияние классической и квантовой областей проложило путь для разработки гибридных криптографических методов, которые могут обеспечить усиленные меры безопасности даже на устройствах с низким энергопотреблением. Такие решения сочетают в себе преимущества как классических, так и квантовых систем, обеспечивая максимальную защиту конфиденциальных данных и информации. Используя уникальные свойства квантовой механики, гибридные криптографические алгоритмы могут преодолеть ограничения классической криптографии и обеспечить продвинутые уровни безопасности, необходимые в современную цифровую эпоху.

Литература:

1. Богатенкова Т. В. Криптография: история и современные аспекты. — М. : Научный мир, 2020.

2. Виноградов С. И. Основы криптографии. — СПб : Питер, 2019.

3. Громов А. А. Методы шифрования информации. — Новосибирск : Сибирское университетское издание, 2021.

4. Дмитриев И. Д. Аутентификация и криптографические протоколы. — Екатеринбург : УрФУ, 2022.

5. Зайцев Е. Н. Криптография в современном мире. — Казань : Казанский университет, 2020.

6. Иванов П. В. Алгоритмы шифрования: теория и практика. — Ростов-на-Дону : Феникс, 2018.

7. Карпов В. Б. Стеганография: методы и приложения. — М. : Научный эксперт, 2021.

8. Кузнецов Р. Н. Электронные ключи в криптографии. — Тверь : ТГПУ, 2023.

9. Лебедев А. В. История криптографии. — Челябинск : ЧГУ, 2017.

10. Морозов С. С. Современные методы шифрования. — Уфа : УГАТУ, 2019.

11. Нестеров А. Ф. Цифровые подделки и их распознавание. — Красноярск : СФУ, 2022.

12. Петров Т. И. Основы теории информации. — Воронеж : ВГУ, 2020.

13. Сидоров Ю. К. Методы шифрования в вычислительных системах. — Ставрополь : СГУ, 2021.

14. Тихонов А. Н. Алгоритмы и структуры в криптографии. — Омск : ОГУ, 2018.

15. Федоров В. Г. Криптовалюты и безопасность данных. — Псков : ПГПУ, 2023.



Задать вопрос