Введение
Информация стала одним из самых ценных ресурсов современного мира. С развитием цифровых технологий, интернета и мобильных устройств объем передаваемых и хранимых данных стремительно увеличивается. В связи с этим особую актуальность приобретает вопрос защиты информации несанкционированного доступа, подделки и разрушения. Ежедневно миллионы людей по всему миру обмениваются личными сообщениями, совершают банковские операции, отправляют электронные письма и используют облачные сервисы. Все эти действия требуют надёжных и эффективных способов защиты данных.
Криптография — наука о методах шифрования информации — играет ключевую роль в обеспечении безопасности данных. Её история насчитывает тысячи лет: от простейших шифров древности до современных сложнейших алгоритмов, основанных на высшей математике и теории информации. Криптография тесно связана с математикой: именно математические методы лежат в основе большинства алгоритмов шифрования, а их стойкость напрямую зависит от сложности математических задач, которые необходимо решить для взлома шифра.
Актуальность проекта: в условиях стремительного развития вычислительной техники и появления новых угроз, таких как кибератаки и вредоносные программы, становится особенно важно понимать, как устроены современные методы защиты информации, на каких математических принципах они основаны, и какие перспективы открываются перед криптографией в будущем.
Степень изученности: в истории криптографии выдающийся вклад внесли Аль‑Кинди, Леон Баттиста Альберти и Блез де Виженер. Аль‑Кинди (IX век) разработал частотный анализ — первый научный метод дешифровки, основанный на статистике встречаемости букв в языке, что положило начало систематическому криптоанализу. Леон Баттиста Альберти (XV век) изобрёл шифровальный диск — устройство, реализовавшее идею полиалфавитной замены: использование нескольких алфавитов делало шифр значительно устойчивее к взлому. Наконец, Блез де Виженер (XVI век) оформил и популяризировал полиалфавитный шифр, ныне известный как шифр Виженера: опираясь на наработки предшественников, он предложил использовать ключевое слово для выбора шифралфавитов, благодаря чему шифр на столетия считался невзламываемым.
Цель: изучить теорию и историю шифрования информации, классифицировать виды шифров и применить полученные знания на практике.
Задачи: 1 Изучить историю появления шифрования информации. 2 Познакомиться с разными видами шифров. 3 Рассмотреть применения шрифтов и криптографии в современных сферах жизни. 4 Осуществить шифрование текста по известным шифрам.
Объект-криптография
Предмет-способы шифрования и методы шифрования
Гипотеза: на основе математических принципов, используемых в современных криптографических алгоритмах, возможно создание эффективных методов шифрования, которые обеспечат высокий уровень криптостойкости и защиту информации от современных методов взлома и несанкционированного доступа.
Методы исследования:
Теоретические: анализ и синтез научной и учебно-методической литературы, систематизация и классификация методов.
Практические: решение уравнений, анализ и сравнение эффективности методов, обобщение результатов.
Практическая значимость:
Работа с криптографическими задачами требует логического мышления, умения анализировать и систематизировать информацию, что способствует развитию интеллектуальных навыков.
Глава 1. История появления шифрования информации
1.1История криптографии
Первые шифры
Шифрованием пользовались многие древние народы, Древнесемитский атбаш, приблизительно 600 г. до н. э, является одним из первых шифров. Скитала (Спарта): Шифр перестановки. Физическим носителем. Здесь информацию запутывали самым простым способом – с помощью подмены букв алфавита. Криптограммы на атбаше встречаются в Библии.
но особенного успеха в криптографии уже в нашу эру достигли арабские ученые. Высокий уровень развития математики и лингвистики позволил арабам не только создавать свои шифры, но и заниматься расшифровкой чужих. Это привело к появлению первых научных работ по криптоанализу – дешифровке сообщений без знания ключа. Аль-Кинди: разработал частотный анализ — первый научный метод взлома шифров. Работы арабских ученых способствовали появлению более стойких к расшифровке, использовались сразу несколько алфавитов.
Тайнопись в Древней Руси
Интересно, что в Древней Руси тоже были свои способы тайнописи, например литорея, которая делилась на простую и мудрую. В мудрой версии шифра некоторые буквы заменялись точками, палками или кругами. В просто литорее, которая еще называлась тарабарской грамотой, все согласные буквы кириллицы располагались в два ряда. Зашифровывали письмо, заменяя буквы одного ряда буквами другого. Еще одним известным шифром Древней Руси был цифирь, когда буквы, слоги и слова заменялись цифрами.
Криптография в эпоху Возрождения, изобретения Леона
В эпоху Возрождения криптография переживает подъем. Около 1466 года итальянский ученый Леон Альберти изобретает шифровальный диск. На неподвижном внешнем диске был написан алфавит и цифры. Внутренний подвижный диск также содержал буквы и цифры в другом порядке и являлся ключом к шифру. Таким образом, шифр Альберти стал одним из первых шифров многоалфавитной замены, основанных на принципе комбинаторики. Здесь также стоит упомянуть такое явление, как стеганография, которому в работе Альберти тоже было уделено внимание. Если с помощью шифра пытаются утаить смысл информации, то стеганография позволяет скрыть сам факт передачи или хранения данных. То есть текст, спрятанный с помощью этого метода, вы примите за обычную картинку. Часто методы стеганографии и криптографии объединялись.[2]
Шифр Виженера, «цилиндр Джефферсона»
Шифр Виженера (Франция): Полиалфавитный шифр. Считался «не взламываемым» несколько веков. Он является самым известным шифровальщиком XVI века. Дипломат и алхимик из Франции Блез де Виженер, придумавший шифр, в котором использовалось 26 алфавитов, а порядок использования шифра определялся знанием пароля. Можно сказать, что шифр Виженера представлял собой комбинацию нескольких шифров Цезаря.
Промышленная революция не обошла вниманием и криптографию. Около 1790 года Томас Джефферсон создал дисковый шифр, прозванный позже цилиндром Джефферсона. Этот прибор, основанный на роторной системе, позволил автоматизировать процесс шифрования и стал первым криптоустройством Нового времени. Большое влияние на шифровальное дело оказало изобретение телеграфа.
Прежние шифры вмиг перестали работать, при этом потребность в качественном шифровании только возрастала в связи с чередой крупных военных конфликтов.
1.2Криптография в современном мире
Криптография в военной сфере XIX–XX веков
В XIX–XX веках основные импульсы для развития криптографии давала
именно военная сфера. Во Второй мировой войне противники уже использовали
шифры, которые считались не раскрываемыми. К таким относилась знаменитая
машина Enigma (Германия): Электромеханическая роторная машина. Сложность взлома. Которой пользовались нацисты, а также – американская машина M-209. Шифры «Enigma» считались самыми стойкими для взлома, так как количество ее комбинаций достигало 15 квадриллионов. Однако код «Enigma» все же был расшифрован, сперва польскими криптографами в 1932 году, а затем английским ученым Аланом Тьюрингом, создавшим машину для расшифровки сообщений «Enigma» под названием Colossus (Великобритания): Первый программируемый электронный компьютер, созданный для взлома шифров (Лоренц). Комплекс из 210 таких машин позволял англичанам расшифровывать до 3 тыс. военных сообщений нацистов в сутки и внес большой вклад в победу союзников.
Советские шифровальные машины
О советских шифровальных машинах известно мало, так как до последнего времени информация о них была засекречена. Например, до 1990-х годов в СССР и союзных странах использовалась роторная шифровальная машина М-125 «Фиалка». Также достаточную популярность получили машины М-100 «Спектр», К-37 «Кристалл», М-101 «Изумруд» и М-105 «Агат». Все они кроме последней использовались советскими войсками во время Второй мировой войны на оперативно-тактическом уровне. М-105 «Агат» — это одна из последних шифровальных машин, созданная в СССР.
Криптография прошла гигантский путь от простых шифров древности к сложнейшим криптосистемам. Будущее этой науки творится на наших глазах – очередная революция в шифровании произойдет с появлением квантовых суперкомпьютеров, разработка которых уже ведется. [3]
Современность: Эра компьютеров
В 1972 году Национальное бюро стандартов США (ныне Национальный институт стандартов и технологий) определило необходимость в обще правительственном стандарте шифрования некритичной информации.
15 мая 1973 года был объявлен первый конкурс на создание шифра, были сформулированы строгие требования. В течение 1973–1974 годов IBM доработала «Люцифер», используя в его основе алгоритм Хорста Фейстеля.
DES был утверждён правительством США в 1977 году как официальный стандарт (FIPS 46-3). DES широко использовался для защиты финансовых транзакций, правительственной коммуникации и в других приложениях безопасности данных. В 2002 году DES был заменён более безопасным алгоритмом AES.
В 1976–1977 годах в криптографии произошли революции, связанные с появлением асимметричного шифрования. Эти события связаны с разработкой протокола Диффи-Хеллмана и алгоритма RSA.
Протокол Диффи-Хеллмана разработан в 1976 году Уитфилдом Диффи и Мартином Хеллманом. Позволяет двум участникам безопасно обмениваться секретной информацией через незащищённые каналы связи. (см. приложение-1)
Принцип работы: каждый участник обмена выполняет следующие действия:
генерирует случайное натуральное число — закрытый ключ;
совместно с удалённой стороной договаривается об открытых параметрах, которые будут использоваться для создания секретного ключа;
на основе закрытого ключа и открытых параметров вычисляет открытый ключ;
обменивается открытыми ключами с удалённой стороной;
вычисляет общий секретный ключ, используя открытый ключ удалённой стороны, свой закрытый ключ и открытые параметры.
Недостатки: протокол не предусматривает аутентификацию участников обмена и согласованного ключа, поэтому уязвим к атакам «человек посередине».
Алгоритм RSA
Разработан в 1977 году Рональдом Ривестом, Ади Шамиром и Леонардом Адлеманом. Позволяет решить фундаментальную проблему безопасной передачи данных без предварительного обмена секретными ключами.
Принцип работы: каждый участник создаёт свой открытый и закрытый ключ самостоятельно. Закрытый ключ каждый из них держит в секрете, а открытые ключи можно сообщать кому угодно или даже публиковать их.
Применение: алгоритм используется в различных областях информационной безопасности, например: в протоколах SSL/TLS для обмена сеансовыми ключами и аутентификации сервера, в системах электронной почты (S/MIME и PGP).
В 1997 году NIST объявил глобальный конкурс на разработку алгоритма шифрования-преемника. Критерии отбора были строгими: кандидаты должны были продемонстрировать защиту от известных и теоретических криптографических атак, эффективно работать в различных аппаратных и программных реализациях и оставаться достаточно компактными для встраиваемых систем и сред с ограниченным ресурсом. После интенсивного криптоанализа и тестирования производительности из 15 первоначальных заявок были отобраны пять финалистов. Алгоритм Rijndael, созданный бельгийскими криптографами Винсентом Рийменом и Джоаном Даеменом, в итоге победил благодаря балансу безопасности, производительности и гибкости.
26 ноября 2001 года NIST опубликовал спецификацию AES. 26 мая 2002 года AES был объявлен стандартом шифрования. AES был разработан для замены устаревших стандартов шифрования данных (DES) и тройного DES (3DES), которые стали уязвимы для атак из-за малой длины ключа.
В наши дни шифрование используется в интернете, мессенджерах и криптовалютах. В интернете для защиты личной информации, такой как пароли и данные банковской карты, применяется шифрование соединения с сервером при посещении защищённых сайтов, адрес которых начинается с HTTPS. Для этого используется протокол SSL/TLS.
В мессенджерах сообщения автоматически шифруются, чтобы никто, кроме отправителя и адресата, не смог прочитать их. Шифрование обеспечивает конфиденциальность переписок и защищает их от злоумышленников.
В криптовалютах, например в биткоине, шифрование используется для обеспечения безопасности и неизменности данных. Для этого применяется технология блокчейн — распределённая база данных, где каждый блок в цепочке содержит хэш предыдущего блока, что делает подделку данных практически невозможной
Различные виды шифрования
Классификация по типу ключа — основа современной криптографии.
1. Симметричное шифрование (один секретный ключ)
· Принцип: Зашифрование (Ключ, Текст) -> Шифр и Расшифрование (Ключ, Шифр) -> Текст.
· Плюсы: очень быстрое.
· Минусы: Проблема безопасной передачи ключа.
· Примеры алгоритмов: AES, DES, ChaCha20.
2. Асимметричное шифрование (пара ключей: открытый и закрытый)
· Принцип: что зашифровано открытым ключом, может быть расшифровано только закрытым (и наоборот).
· Плюсы: Решена проблема распределения ключей.
· Минусы: Медленнее симметричного в 1000+ раз.
· Примеры алгоритмов: RSA, ECC (Elliptic Curve Cryptography).
· Применение: Цифровые подписи, безопасная передача симметричных ключей.
3. Гибридные системы (золотой стандарт)
· Принцип: объединяет лучшие черты. Асимметричное шифрование используется для безопасной передачи случайного сеансового ключа, а дальше весь обмен идет с помощью быстрого симметричного шифрования.
· Пример: Протокол HTTPS.
Типы шифрования и методы шифрования
Более глубокая классификация.
1. По способу обработки данных:
· Блочные шифры: работают с данными блоками фиксированного размера (например, 128 бит). Пример: AES.
· Поточные шифры: шифруют данные побитово, генерируя бесконечный ключевой поток. Пример: ChaCha20, RC4.
2. По обратимости:
· Обратимые алгоритмы: Классическое шифрование. Можно расшифровать, имея ключ.
· Хеширование (необратимое "шифрование"): Преобразование данных в строку фиксированной длины (хеш). Нельзя восстановить исходные данные. Используется для проверки целостности и хранения паролей. Пример: SHA-256.
3. Методы (алгоритмы) шифрования:
· Подстановка: Замена символов на другие (Цезарь, AES в основе).
· Перестановка: Изменение порядка следования символов (Скитала, современные сети Фейстеля в DES/AES).
· Гаммирование: Сложение исходного текста с псевдослучайной последовательностью (ключевым потоком). Пример: поточные шифры. (см. приложение-2)
Глава 2. Практическое применение криптографии
2.1Криптография в различных сферах жизни
Криптография давно перестала быть уделом только шпионов и военных. Сегодня это математическая основа безопасности, которая пронизывает практически все сферы жизни современного человека, часто оставаясь незаметной. Криптография используется в таких сферах как:
1.Финансы и банковское дело
Это одна из самых критичных сфер. Здесь криптография защищает деньги как в покое, так и в движении.
Банковские карты и POS-терминалы:
Симметричное шифрование (3DES, AES): когда вы вставляете чип-карту, происходит процесс аутентификации. Карта и банк обмениваются зашифрованными сообщениями, используя секретный ключ, зашитый в чип. Это предотвращает создание клонов карты.
Токенизация: при оплате через Apple Pay или Google Pay реальный номер вашей карты (PAN) не передается продавцу. Вместо него используется случайный цифровой токен. Даже если база данных магазина будет взломана, злоумышленники получат бесполезные токены, которые нельзя привязать к вашей карте.
Протоколы SSL/TLS: Любое онлайн-покупка на сайте использует HTTPS. Асимметричная криптография (RSA, ECC) устанавливает защищенный канал между вашим браузером и сервером банка.
Криптовалюты (Блокчейн):
Хэширование (SHA-256): является основой «proof-of-work» (доказательства работы) и связывает блоки в цепочку. Любое изменение данных в старом блоке моментально меняет его хэш, что делает подделку всей цепочки вычислительно невозможной.
Асимметричная криптография (ECDSA): Цифровая подпись на основе эллиптических кривых. Закрытый ключ — это доступ к кошельку (пароль), а открытый ключ (или его хэш) — это адрес кошелька. Подпись подтверждает, что транзакция исходит от владельца средств.
2. Коммуникации и мессенджеры
В эпоху утечек данных сквозное шифрование (E2EE) стало стандартом для конфиденциального общения.
Сквозное шифрование (E2EE):
Протокол Signal (Signal, WhatsApp): использует комбинацию асимметричной криптографии для установления сеанса и симметричной (AES) для шифрования самих сообщений. Ключи хранятся только на устройствах отправителя и получателя. Сервис (WhatsApp/Meta) технически не может прочитать сообщения, даже если получит соответствующий судебный ордер.
MTProto (Telegram): Собственный протокол. В «секретных чатах» используется E2EE. В обычных облачных чатах шифрование действует между клиентом и сервером (сервер может видеть данные), что позволяет реализовать синхронизацию между устройствами.
Электронная почта (PGP/GPG):
Web of Trust: Pretty Good Privacy (PGP) использует асимметричное шифрование для шифрования писем и цифровые подписи для проверки отправителя. Если письмо подписано PGP-ключом, вы математически доказываете, что автор именно тот, за кого себя выдает.
3. Государство и право
Государства используют криптографию для обеспечения юридической значимости электронных документов и защиты гостайны.
Электронная подпись (ЭЦП):
ГОСТ Р 34.10-2012 (российский стандарт на основе эллиптических кривых): это аналог собственноручной подписи на бумаге. Хэш документа шифруется закрытым ключом владельца (который хранится на защищенном носителе — токене, например Рутокен или eToken). Суды, ФНС и другие госорганы принимают документы, подписанные таким образом, как юридически действительные.
КЭП (Квалифицированная электронная подпись): используется для сдачи налоговой отчетности, участия в госзакупках (44-ФЗ, 223-ФЗ), регистрации ООО онлайн.
Национальная безопасность:
Военные и спецслужбы используют собственные криптографические протоколы (часто аппаратно реализованные) для управления связью, системами наведения и беспилотниками. Здесь приоритетом является устойчивость к взлому даже при наличии суперкомпьютерных мощностей у противника.
4. Здравоохранение
Медицина оперирует данными, которые относятся к категории особо чувствительных (врачебная тайна).
Защита электронных медицинских карт (ЭМК):
Данные пациентов в базах данных хранятся в зашифрованном виде (AES-256). Разграничение доступа строится на основе цифровых сертификатов: врач видит карту пациента только если у него есть соответствующий ключ доступа, и все его действия (просмотр, изменение рецепта) логируются и подписываются.
Телемедицина:
Консультации по видео и передача снимков (МРТ, КТ) требуют защиты каналов связи (TLS) для соблюдения требований HIPAA (в США) или 152-ФЗ «О персональных данных» (в РФ).
5. Интернет вещей (IoT) и «Умный дом»
Здесь криптография сталкивается с проблемой «тонких клиентов» — устройств с низкой вычислительной мощностью.
Аутентификация устройств:
Каждое устройство (умная лампочка, датчик, холодильник) получает уникальный сертификат (X.509) при производстве. Когда вы подключаете устройство к Wi-Fi, оно использует этот сертификат для подтверждения, что оно является оригинальным продуктом, а не вредоносным подражателем.
Защита сети:
Протокол WPA3 (Wi-Fi Protected Access 3) заменил устаревший WPA2. Он использует более сложные методы шифрования (Simultaneous Authentication of Equals — SAE), что делает невозможным подбор пароля к Wi-Fi методом перехвата handshake (рукопожатия).
6. Транспорт и автомобилестроение
Современный автомобиль — это компьютер на колесах, уязвимый для кибератак.
CAN bus (Controller Area Network):
Раньше внутренняя шина автомобиля не шифровалась (фильм «Форсаж 8», где хакеры управляли толпой машин, технически правдоподобен для старых авто). Современные производители (Tesla, BMW, Volvo) внедряют шифрование сообщений внутри CAN шины. Даже если злоумышленник получит физический доступ к диагностическому разъему OBD-II, команды (например, «отключить тормоза») будут отклонены ЭБУ, так как не пройдут криптографическую проверку подлинности.
Автопилот и телеметрия:
Обновления «по воздуху» (OTA) подписываются цифровой подписью производителя. Автомобиль не установит прошивку, если подпись не будет валидна, что предотвращает установку вредоносного ПО.
7. Ритейл и логистика (Защита от подделок)
Защищенные QR-коды и RFID:
Люксовые бренды (одежда, алкоголь) и производители запчастей внедряют метки с криптографической защитой. Сгенерировать валидный QR-код для пары «кроссовок Nike» невозможно без закрытого ключа бренда. Покупатель сканирует код, и сервер подтверждает, что товар оригинален и не был продан ранее (предотвращает кражу со склада с последующей перепродажей как оригинального товара).
2.2Шифровка текста по известным шифрам
Выполним шифрование текста через программу Python, по написанному мною коду (см. приложение-2).
Зашифруем известную цитату Пифагора: "Не гоняйся за счастьем: оно всегда в тебе самом". Применим шифр со сдвигом на три буквы и получим: Рз гсргвсз иг вчгыхзжп: рсх дцзуг цнрдзусз ё тббб снзн
`
Заключение
В ходе выполнения данного проекта были рассмотрены основные способы шифрования информации с применением математики и криптографии. Мы убедились, что защита данных невозможна без глубокого понимания математических основ: простых чисел, модульной арифметики, алгебраических структур и вероятностных методов. Именно математика позволяет создавать надёжные алгоритмы, которые ежедневно обеспечивают безопасность электронной почты, банковских операций, социальных сетей и других сфер цифровой жизни.
История криптографии наглядно показывает, как с развитием науки и техники совершенствовались методы шифрования: от простейших шифров древности до современных сложных алгоритмов, таких как RSA и AES. Особенно интересным этапом стало появление асимметричных методов, позволивших решить проблему безопасного обмена ключами и заложивших основу для цифровых подписей, электронной коммерции и защищённого интернета.
Сегодня криптография продолжает активно развиваться. На смену классическим методам приходят квантовые и постквантовые технологии, способные противостоять даже самым мощным компьютерам будущего. Это открывает новые перспективы для защиты информации, но требует постоянного изучения и совершенствования математических моделей.
Таким образом, математика и криптография неразрывно связаны между собой. Без математических знаний невозможно создать ни один современный шифр. Изучение этой области не только повышает уровень информационной безопасности, но и развивает логическое мышление, умение анализировать и решать сложные задачи.
ЛИТЕРАТУРА
1. Бабаш А. В. История криптографии. Часть I / А.В. Бабаш, Г.П. Шанкин. -
М.: Гелиос АРВ, 2002
2. Душкин Р. Шифры и квесты: таинственные истории в логических загадках.
– М., 2017, 288 с.
3. Русецкая И. А. История криптографии в Западной Европе в раннее новое
время. – СПб.: Центр гуманитарных инициатив, 2014, 144с
4. Сингх Саймон “Книга шифров. Тайная история расшифровки”, Р.: Аванта+, 2009, 462 с.
5. Интернет-портал «Что такое криптография? Где она применяется?»:
https://aws.amazon.com/ru/what-is/cryptography/
6. Интернет-портал «Что такое криптография и как она стала частью нашей
жизни»: https://trends.rbc.ru/trends/innovation/63120ea49a7947ccdd023670
7. Интернет-портал «Криптоком. Системы
Защиты https://www.cryptocom.ru/articles/crypto.html
8. Интернет-портал «Основы криптографии: от математики до физики»:
https://tproger.ru/translations/understanding-cryptography/
Приложение:
1-
2-Что нужно сделать для полного завершения задачи 4:
1. Запустите код: убедитесь, что все шифры работают.
2. Поэкспериментируйте:
· Поменяйте текст, ключи и язык.
· Попробуйте зашифровать русский текст ('ru').
Практическая реализация на Python.Вы можете запустить его и поэкспериментировать.
`python
def caesar_cipher(text, shift, language='en'):
"""
ШифрЦезаря.
defcaesar_cipher(text, shift, language):
"""
Шифрует текст с помощью шифра Цезаря.
:param text: Исходный текст
:param shift: Сдвиг (целое число)
:param language: 'en' для английского, 'ru' для русского
:return: Зашифрованныйтекст
"""
result = []
if language == 'en':
alphabet_size = 26
base_upper = ord('A')
base_lower = ord('a')
elif language == 'ru':
alphabet_size = 33# 32 буквы + 'Ё'
base_upper = ord('А')
base_lower = ord('а')
else:
raise ValueError("Unsupported language. Use 'en' or 'ru'.")
for char in text:
if char.isalpha():
if char.isupper():
current_base = base_upper
else:
current_base = base_lower
# Вычисляемновуюпозициюсучётомсдвига
new_pos = (ord(char) - current_base + shift) % alphabet_size
new_char = chr(new_pos + current_base)
result.append(new_char)
else:
# Не-буквенные символы оставляем без изменений
result.append(char)
return''.join(result)