Създаване на криптография с помощта на модулна математика, Статия в списание "Млад учен"

модулна

Библиографско описание:

Тази статия обсъжда основите на криптографията, както и модулната аритметика, която е в основата на много шифри. Особено място в криптографията заема шифърът на Цезар, който също е изграден върху основите на модулната аритметика. След като се проучи механизмът на конструиране на този шифър, беше възможно да се шифрова дума, чието дешифриране е обратният процес.

Ключови думи:криптография, шифър, алгоритъм за криптиране, модулна аритметика, шифър на Цезар.

Резюме.Тази статия обхваща основите на криптографията, както и модулната аритметика, която е в основата на много шифри. Специално място в криптографията заема шифърът на Цезар, който също се основава на принципите на модулната аритметика. След изучаване на механизма за конструиране на този шифър за шифроване на препис на думи, чийто обратен процес е.

Ключови думи:криптография, алгоритъм за криптиране на шифър, модулна аритметика, шифърът на Цезар.

От незапомнени времена хората започнаха да мислят, че всяка информация може да бъде скрита чрез създаване на специален код, т.е. азбука, с която можете да скриете информация от любопитни очи, като по този начин я запазите поверителна. С настъпването на информационната ера кодирането и шифрите станаха необходими за нормалното функциониране на обществото. Имаше нужда от криптография.

Криптографията е изкуството на кодираното писане, което датира от появата на писмеността.

Основната задача на криптографията е да предаде информация, която се нуждае от секретност. В такива случаи се казва, че информацията съдържа тайна или е защитена,лично и поверително. За често срещани ситуации от този тип има специални понятия, които са представени в схема 1[3, стр.7].

модулна

Появата на криптиране на информация доведе до обратния процес, тоест създаването на декриптиране. Ал-Кинди е първият, който измисля метод за дешифриране през 8 век, този метод помага да се отвори всяко кодирано съобщение. Оттогава основното оръжие, използвано от всяка от страните, е математиката, от статистиката и теорията на числата до модулната аритметика. Основната цел на кодирането по това време е да се улесни препращането. С други думи, само подателят и законният получател трябва да знаят информацията, а кодът трябва да бъде криптиран. Има много различни алгоритми за криптиране, но общата система за криптиране е представена по следния начин на фигура 2:

Такъв алгоритъм е много удобен и полезен за използване, както в ежедневието, така и в науката и политиката. Започна да се развива криптографията, започнаха да се появяват различни техники за скриване на „святото“, това бяха: стеганография, пермутационно криптиране, модулна аритметика и математиката на шифъра на Цезар.

Нека се спрем на работата на шифъра на Цезар, която може да бъде илюстрирана с теория, позната на математиката и до голяма степен на криптографията - модулна аритметика, понякога наричана часовникова аритметика. Какво е модулна аритметика и защо се нарича часовников механизъм? В шифъра на Цезар ключовете са броят знаци, с които се разместват буквите от азбуката. При криптиране, вместо всяка буква от отворения текст, буква се поставя вдясно от него с броя на буквите, определени от стойността на ключа. Декриптирането се състои в изместване на всяка буква наляво с броя букви, дадени от същата стойност на ключ, който е бил използван, когатокриптиране [1, стр.26].

Шифърът на Цезар се основава на фиксирано изместване на буквите от азбуката. Буквите се разместват така, че след последната буква от азбуката идва първата й буква.

При криптиране с ключ, алгоритмите за криптиране и декриптиране може да са добре известни. Но ключовете за декриптиране и (понякога) криптиране са строго секретни. Шифровият текст, получен в резултат на шифроването на обикновения текст с определен ключ за шифроване, може да бъде декриптиран само с ключа за декриптиране, свързан с ключа за шифроване.

Първите писания, свързани с криптографията, са открити в произведенията на Евклид, които са тясно свързани с аритметичните операции върху крайни числени набори или операции по модул, които са една от основите на съвременната теория на криптографията. Например, помислете за часовник със стрелки и електронен часовник. Циферблатът на часовника е разделен на 12 части, които при електронните часовници се обозначават като 0, 1, 2, ,3, 4, 5, 6, 7, 8, 9, 10, 11.

В таблица 1 можете да видите как времето на циферблата на аналоговия часовник съответства на следобедното време на екрана на цифровия часовник.

Да кажем, че часовникът е 16:00, тогава можем да кажем, че часът е четири часа вечерта. Същият принцип се използва при изчисляване с ъгли. Ако трябва да изчислим ъгъл от 800 градуса, тогава пишем, че той е равен на 80 градуса. В същото време изваждаме броя на пълните обороти, т.е. 800 \u003d (2 * 360) + 80, оказва се, че 80 е остатъкът от разделянето на 800 на 360, а в математиката това се записва, както следва:

800≡ 80 (mod 360) ("800 е сравнимо с 80 по модул 360").

В случай на часовници това би било: 16≡4 (mod 12). С други думи, в общия случай изглежда така:ab(modm), ако остатъкът след делене наaнаmеb, при условие чеa,bиmса цели числа [2,c. 27].

И така, нека проследим връзката между модулната аритметика и шифъра на Цезар. Нека направим таблица 2 от стандартната азбука и азбуката със смяна на три букви, добавете заглавен ред от 26 числа.

Обърнете внимание, че шифрованата буква с номерx(в стандартната азбука) е на позицияx+3. Следователно е необходимо да се намери трансформация, която приписва на всяко число число, изместено с три единици, и да вземем резултата по модул 26. Получаваме, че 3 е ключът на нашия шифър. Така че нашата функция е написана като:

къдетоxе оригиналната стойност и C(x) е шифрованата стойност.

Например, разгледайте думата TABLE и я шифровайте.

Буквата T е на позиция 19, C(19)= 19+3≡22(mod 26), числото 22 съответства на букватаW.

Буквата A е на позиция 0, C(0)= 0+3≡3(mod 26), числото 3 съответства на букватаD.

Буквата B е в позиция 1, C(1)= 1+3≡4(mod 26), числото 4 съответства на букватаE.

Буквата L е на позиция 11, C(11)= 11+3≡14(mod 26), числото 14 съответства на букватаO

Буквата E е на позиция 4, C(4)= 4+3≡7(mod 26), числото 7 съответства на букватаH.

В резултат на това думата TABLE, криптирана с ключ 3, ще се превърне в думатаWDEOH.

Като цяло, ако x обозначава позицията на буквата, която искаме да шифроваме, тогава формулата изглежда така.

C(x)= (x+k) (modn), къдетоnе дължината на азбуката (в английската азбука),

иkе ключът, използван в този шифър.

За декриптиране е необходимо да се извършат изчисленията, обратни на тези, използвани при криптирането, тоест:

По-специално, за нашия пример, формулата ще изглежда така:

(x)=(x-3) (мод 26).

Получаваме, че шифърът на Цезар е математическа трансформация в криптографията. Дефинира се, както следва:

къдетоaиbса две цели числа по-малко от броя (n) на буквите в азбуката. Най-големият общ делител (gcd) на числатаaи n трябва да е равен на 1

[gcd (a, n) = 1], защото в противен случай ще има няколко възможности за криптиране на една и съща буква. Ключът на шифъра е даден от двойката (a, b).Следователно шифърът на Цезар с ключ 3 е афинен шифър със стойноститеa =1 иb =3.

Генерализираният афинен шифър има по-високо ниво на сигурност от обикновения шифър на Цезар. Защо? Както видяхме, ключът на един афинен шифър е двойка числа(a,b).Ако едно съобщение е написано с помощта на 26-буквена азбука и криптирано с помощта на афинен шифър, тогава иa,иbмогат да приемат произволна стойност от 0 до 25. По този начин, в тази система за криптиране с азбука от 26 букви, възможното число на ключовете е 25 x 25 = 6 25. Обърнете внимание, че броят на ключовете за азбука отnбукви еnпъти по-голям от този в шифъра на Цезар. Това е значително подобрение, но все още е възможно да се дешифрира афинният шифър чрез търсене на всички възможни опции [2, p. 32].

За съжаление шифърът на Цезар е с ниска сигурност и това не е единственият му недостатък, но също така (в случая с българската азбука) са възможни само 32 различни ключа, единият от които преобразува открития текст в същия открит текст.

На настоящия етап от развитието на информационните и изчислителните средства проблемът със защитата на информацията е остър, което е свързано с предоставянето на потребителя не на всички, а само на предоставените му ресурси и информация. Защита – като целенасочена дейност за предотвратяване на течинформация, неоторизирано и непреднамерено въздействие върху информация, която е ценна за нейния собственик. Този проблем засяга и организацията на достъпа до информационните хранилища – бази данни и банки данни, информационни системи. Основите на модулната математика, теорията на числата, дискретната математика са в състояние да защитят информацията от случайна и умишлена намеса в нормалния процес на функциониране, както и от опити за кражба, промяна или унищожаване на нейните компоненти.

1. Баричев С.В. Криптография без тайни. - М.: Наука, 2004. -120 с.

2. Gomez J. Математици, шпиони и хакери. Кодиране и криптография. – М.: Де Агостини, 2014. – 144 с.

3. Медведев Н.В. Теория на числата в криптографията: учебник. надбавка. - М .: Издателство на MSTU im. Н. Е. Бауман, 2011. - 223 с.