어린이를 위한 암호 및 코드. 다양한 방법을 이용한 메시지 암호화

어린 시절의 추억과 상상력은 정확히 하나의 퀘스트, 즉 중복되지 않는 12개의 작업에 충분했습니다.
하지만 아이들은 재미를 좋아해서 더 많은 퀘스트를 요청했고 온라인에 접속해야 했습니다.
이 문서에서는 스크립트, 범례 또는 디자인에 대해 설명하지 않습니다. 하지만 퀘스트 작업을 인코딩하는 데는 13개의 암호가 있습니다.

코드 번호 1. 그림

다음 단서가 숨겨져 있는 장소를 직접적으로 나타내는 그림이나 사진 또는 이에 대한 힌트: 빗자루 + 소켓 = 진공청소기
복잡함: 사진을 여러 부분으로 잘라서 퍼즐을 만드세요.


코드 2. 도약.

단어의 문자 바꾸기: SOFA = NIDAV

암호 3. 그리스 알파벳.

그리스 알파벳 문자를 사용하여 메시지를 인코딩하고 어린이에게 열쇠를 줍니다.

코드 4. 그 반대.

과제를 거꾸로 작성하세요.

  • 모든 단어:
    Etishchi dalk extra Jonsos
  • 또는 전체 문장, 또는 심지어 한 단락:
    Etsem morkom momas v - akzaksdop yaaschuudelS. itup monrev 및 yv

코드 5. 거울.

(내가 아이들을 위해 퀘스트를 할 때 맨 처음에 나는 그들에게 "마법의 가방"을 주었습니다. "그리스어 알파벳"의 열쇠, 거울, "창문", 펜과 종이 등 모든 종류가 있었습니다. 불필요한 것들을 혼란스럽게 하기 위해 다음 수수께끼를 찾으려면 가방에서 답을 찾는 데 도움이 될 것이 무엇인지 스스로 알아내야 했습니다.)

코드 6. 수수께끼.

단어는 그림으로 인코딩됩니다.



암호 7. 다음 편지.

우리는 단어의 모든 문자를 알파벳 순서로 다음 문자로 대체하여 단어를 작성합니다(그런 다음 I는 원 안의 A로 대체됩니다). 아니면 이전 것, 또는 5글자 뒤의 다음 것 :).

캐비닛 = SHLBH

코드 8. 고전을 구출하세요.

나는 시를 썼고(그리고 아이들에게 어느 것이 무엇인지 말해주었습니다) 2개의 숫자로 된 코드를 썼습니다: 줄 번호 줄에 있는 글자의 수.

예:

푸쉬킨 "겨울 저녁"

폭풍우가 하늘을 어둠으로 뒤덮고,
휘몰아치는 눈 회오리바람;
그러면 그녀는 짐승처럼 울부짖을 것이다.
그러면 그 사람은 어린아이처럼 울 것이다.
그러다가 낡은 지붕 위에서
갑자기 짚이 바스락거릴 것이다.
뒤늦은 여행자의 길
우리 창문을 두드리는 소리가 날 것입니다.

21 44 36 32 82 82 44 33 12 23 82 28

읽어 보셨나요? 힌트는 어디에 있나요? :)

코드 9. 던전.

3x3 격자에 글자를 쓰세요:

그런 다음 WINDOW라는 단어는 다음과 같이 암호화됩니다.

코드 10. 미로.

내 아이들은 이 코드를 좋아했는데, 다른 코드와는 달리 주의력보다는 두뇌에 더 적합하기 때문입니다.

그래서:

긴 실/끈에는 단어에 나타나는 순서대로 문자를 연결합니다. 그런 다음 로프를 늘리고 비틀어 지지대(나무, 다리 등) 사이에 가능한 모든 방법으로 얽히게 합니다. 미로처럼 실을 따라 걸으며 첫 글자부터 마지막 ​​글자까지 아이들은 단서 단어를 인식하게 됩니다.

성인 손님 중 한 명을 이런 식으로 포장한다고 상상해보세요!
아이들은 읽습니다 - 다음 단서는 Vasya 삼촌에 관한 것입니다.
그리고 그들은 Vasya 삼촌을 느끼기 위해 달려갑니다. 아, 간지러움도 두려워한다면 모두가 재미있을 것입니다!

코드 11. 보이지 않는 잉크.

왁스 캔들을 사용하여 단어를 쓰세요. 시트 위에 수채화로 칠하면 읽을 수 있어요.
(눈에 보이지 않는 잉크도 있고... 우유, 레몬 등등... 그런데 집에는 양초만 있었어요 :))

코드 12. 쓰레기.

모음은 그대로 유지되지만 자음은 조에 따라 변경됩니다.
예를 들어:
셰프 쇼모츠코
키를 알고 있는 경우 - VERY COLD로 읽습니다.
D L X N H
Z M SCH K V

코드 13. 윈도우.

아이들은 그것을 엄청나게 좋아했습니다! 그런 다음 이 창을 사용하여 하루 종일 서로에게 보내는 메시지를 암호화했습니다.
그래서 한 장의 종이에 단어에 있는 글자 수만큼 창을 잘라냅니다. 이것은 스텐실입니다. 우리는 그것을 적용합니다. 깨끗한 상태그리고 "창문에" 우리는 단서 단어를 씁니다. 그런 다음 스텐실을 제거하고 시트의 나머지 빈 공간에 불필요한 여러 문자를 씁니다. 창에 스텐실을 부착하면 코드를 읽을 수 있습니다.
아이들은 처음에 글자가 적힌 시트를 발견했을 때 어리둥절해했습니다. 그런 다음 스텐실을 앞뒤로 비틀었지만 여전히 오른쪽에 놓아야합니다!

코드 14. 지도, 빌리!

지도를 그리고 보물이 있는 위치를 표시(X)하세요.
처음으로 내 퀘스트를 수행했을 때 지도가 아이들에게 매우 단순하다고 판단했기 때문에 더 신비롭게 만들어야 했습니다. (그런데 아이들이 혼란스러워하고 혼란스러워하기에는 지도만으로도 충분하다는 것이 밝혀졌습니다. 반대 방향으로 달리세요)...

이것은 우리 거리의 지도입니다. 여기서 힌트는 집 번호(이것이 실제로 우리 거리라는 것을 이해하기 위한 것)와 허스키입니다. 이 개는 길 건너편에 있는 이웃과 함께 살고 있습니다.
아이들은 바로 그 지역을 알아보지 못하고 유도질문을 하더라구요..
그러다가 14명의 아이들이 퀘스트에 참여하게 되어서 3개의 팀으로 뭉쳤습니다. 그들은 이 지도의 3가지 버전을 가지고 있었고 각 버전에는 해당 위치가 표시되어 있었습니다. 그 결과, 각 팀은 다음과 같은 한 단어를 발견했습니다.
"쇼" "동화" "순무"
다음 작업이었습니다 :). 그는 재미있는 사진을 남겼습니다!
아들의 9번째 생일을 맞아 퀘스트를 만들 시간이 없어서 MasterFuns 웹사이트에서 구입했습니다.. 설명이 별로 좋지 않기 때문에 위험과 위험은 제 책임입니다.
하지만 나와 내 아이들은 다음과 같은 이유로 그것을 좋아했습니다.
  1. 저렴함(세트당 약 4달러 정도)
  2. 빠르게(유료 - 다운로드, 인쇄 - 모든 작업에 15~20분 소요)
  3. 할 일이 많고 여유가 많습니다. 모든 수수께끼가 마음에 들지는 않았지만 선택할 수 있는 것이 많았고 자신만의 과제를 입력할 수 있었습니다.
  4. 모든 것이 같은 괴물 스타일로 장식되어 있어 휴일 효과를 줍니다. 퀘스트 작업 자체 외에도 키트에는 엽서, 깃발, 테이블 장식 및 손님 초대가 포함되어 있습니다. 그리고 그것은 모두 괴물에 관한 것입니다! :)
  5. 9살 생일 소년과 그의 친구들 외에 5살짜리 딸도 있습니다. 작업은 그녀를 넘어서는 것이었지만 그녀와 그녀의 친구는 또한 엔터테인먼트를 찾았습니다. 몬스터와 함께하는 2 가지 게임도 세트에 포함되어 있습니다. 휴, 결국 모두가 행복해졌습니다!

기본 암호화 개념

무단(무단) 액세스로부터 정보를 보호하는 문제는 로컬, 특히 글로벌 컴퓨터 네트워크의 광범위한 사용으로 인해 눈에 띄게 악화되었습니다.

정보 보호는 소유자에게 일부 가치가 있는 정보의 누출(공개), 수정(고의적 왜곡) 또는 손실(파괴) 가능성을 줄이기 위해 필요합니다.

정보 보안 문제는 수세기 동안 사람들을 걱정해 왔습니다.

헤로도토스에 따르면 이미 5세기에 있었습니다. 기원전 이자형. 코딩 방법을 사용하여 정보를 변환하는 방법이 사용되었습니다.

최초의 암호화 장치 중 하나는 다음과 같습니다. 방황하다 5세기에 사용된 것입니다. 기원전. 아테네와 스파르타의 전쟁 중에. 낫테일(scytale)은 좁은 파피루스 리본(간격이나 겹침 없음)을 차례로 감은 원통형입니다. 그런 다음 전송에 필요한 텍스트가 원통의 축(열)을 따라 이 테이프에 기록되었습니다. 테이프가 실린더에서 풀려 수신자에게 보내졌습니다. 그러한 메시지를 받은 수신자는 보낸 사람의 선체 직경과 같은 직경의 원통에 테이프를 감았습니다. 그 결과, 암호화된 메시지를 읽을 수 있었습니다.

아리스토텔레스는 그러한 암호를 해독하는 아이디어를 내놓았습니다. 그는 긴 원뿔을 만들고 밑부분부터 시작하여 암호화된 메시지가 담긴 테이프로 감싸고 점차적으로 위쪽으로 옮길 것을 제안했습니다. 원뿔의 일부 부분에서 해당 영역이 보이기 시작합니다. 읽을 수 있는 텍스트. 이것이 실린더의 비밀 크기가 결정되는 방법입니다.

암호는 고대에 암호문(그리스어로 비밀글)의 형태로 나타났습니다. 때로는 신성한 유대인 텍스트가 대체 방법을 사용하여 암호화되었습니다. 알파벳의 첫 글자 대신 마지막 글자가 기록되고 두 번째 글자 대신 두 번째 글자 등이 기록되었습니다. 이 고대 암호를 atbash라고 불렀습니다. 통신 내용이 암호화된 것으로 알려져 있습니다. 율리우스 카이사르(기원전 100-44) 키케로 (기원전 106-43).

카이사르 암호메시지의 각 문자를 동일한 알파벳의 다른 문자로 대체하여 구현되며, 알파벳에서 고정된 문자 수만큼 간격을 두고 있습니다. 그의 암호에서 카이사르는 원래 평문의 문자를 원래 문자보다 세 자리 앞선 문자로 대체했습니다.

안에 고대 그리스(기원전 2세기) 다음을 사용하여 만들어진 암호가 알려졌습니다. 폴리비우스 광장.암호화 테이블은 1부터 5까지 번호가 매겨진 5개의 열과 5개의 행으로 구성된 정사각형이었습니다. 그러한 테이블의 각 셀에는 한 글자가 기록되었습니다. 결과적으로 각 문자는 숫자 쌍에 해당하고 문자를 숫자 쌍으로 대체하는 것으로 암호화가 축소되었습니다.

우리는 러시아 문자가 적힌 테이블을 사용하여 폴리비우스 광장의 아이디어를 설명합니다. 러시아어 알파벳의 문자 수는 그리스 알파벳의 문자 수와 다르기 때문에 테이블 크기가 다르게 선택되었습니다(사각형 6 x 6). 폴리비우스 광장의 기호 순서는 비밀 정보(키)임을 참고하세요.

Polybius 사각형을 사용하여 CRYPTOGRAPHY라는 단어를 암호화해 보겠습니다.

26 36 24 35 42 34 14 36 11 44 24 63

이 예에서는 암호문에서 행 번호가 먼저 표시되고 열 번호가 두 번째로 표시되는 것을 보여줍니다. 폴리비우스 사각형에서는 열과 행을 숫자뿐만 아니라 문자로도 표시할 수 있습니다.

현재 정보 보안 문제를 다루고 있습니다. 암호학(크립토스 - 비밀, 로고 - 과학). 암호학은 암호학과 암호해석이라는 두 가지 영역으로 나누어집니다. 이 두 가지 암호학 분야의 목표는 정반대입니다.

암호화- 권한이 없는 사람이 정보를 무단으로 수신하지 못하도록 정보를 보호하는 과학. 암호학의 관심분야는 정보암호화 방법의 개발과 연구이다.

아래에 암호화특별한 비밀 정보를 알지 못하면 원본 데이터를 읽을 수 없고 공개하기 어렵게 만드는 정보의 변환을 의미합니다. 열쇠 안에암호화의 결과로 일반 텍스트는 암호문으로 바뀌고 해독 변환을 사용하지 않으면 읽을 수 없게 됩니다. 암호문암호문, 암호문, 암호화 또는 암호문 등 다르게 호출될 수 있습니다. 암호문을 사용하면 전송된 메시지의 의미를 숨길 수 있습니다.

관심분야 암호해석그 반대는 비밀키를 모르더라도 암호문을 해독(발견)하는 방법을 개발하고 연구하는 것입니다.

아래에 열쇠이 경우에는 가능한 암호화 변환 집합 중 어떤 변환이 일반 텍스트에서 수행되는지 결정하는 비밀 정보로 이해됩니다. 헐크를 사용할 때 핵심은 원통의 직경입니다.

암호 해독- 암호화의 역과정. 키를 사용하여 복호화하면 암호문(암호문, 암호화)이 원래의 평문으로 변환됩니다.

암호 분석가가 이전에 알려진 키 없이 암호문에서 명확한 메시지를 얻는 프로세스를 호출합니다. 검시또는 강도암호.

암호에는 여러 가지 분류가 있습니다.

사용된 키의 특성에 따라 암호화 알고리즘은 두 가지 유형으로 구분됩니다. 대칭(하나의 키로, 다른 방법으로 - 비밀 키로) 그리고 비대칭(두 개의 키 또는 공개 키 사용) 비대칭 암호화 및 복호화 알고리즘은 때때로 호출됩니다. 비대칭.

첫 번째 경우에는 보낸 사람의 암호화 도구와 받는 사람의 해독 도구가 동일한 키를 사용합니다(키 1, 그림 참조). 인코더는 일반 텍스트의 기능인 암호문을 생성합니다. 특정 유형의 변환(암호화) 기능은 비밀 키에 의해 결정됩니다. 메시지 수신자의 디코더는 인코더에서 수행된 변환의 역변환을 수행합니다. 비밀 키는 비밀로 유지되며 적이나 경쟁업체의 암호 분석가가 키를 가로채는 것을 방지하는 채널을 통해 전송됩니다.

두 번째 경우(비대칭 알고리즘을 사용하는 경우)에서는 수신자가 먼저 개방형 채널을 통해 공개 키(키 1)를 발신자에게 전송하고, 이를 통해 발신자가 정보를 암호화합니다. 정보를 수신하면 수신자는 두 번째 비밀 키(키 2)를 사용하여 정보를 해독합니다. 공개 키(키 1)를 적 암호 분석가가 가로채더라도 개인 메시지의 해독은 허용되지 않습니다. 개인 메시지는 두 번째 비밀 키(키 2)로만 해독되기 때문입니다. 이 경우 공개키 1을 이용하여 비밀키 2를 계산하는 것은 거의 불가능하다.

암호의 효율성을 평가할 때 일반적으로 네덜란드 오귀스트 규칙을 따릅니다. 케르코프(1835-1903)에 따르면 암호의 강도는 키의 비밀성에 의해서만 결정됩니다. 즉, 암호 분석가는 암호화 및 암호 해독 프로세스(알고리즘)의 모든 세부 사항을 알고 있지만 어떤 키가 있었는지는 알 수 없습니다. 특정 텍스트를 암호화하는 데 사용됩니다.

암호화 강도키를 알지 못한 채 해독에 대한 저항(즉, 암호해독에 대한 저항)을 결정하는 암호의 특성입니다. 가능한 모든 키 수와 암호 분석에 필요한 평균 시간을 포함하여 암호화 강도를 나타내는 여러 가지 지표가 있습니다.

공개 키 암호화 알고리즘은 소위 말하는 것을 사용합니다. 되돌릴 수 없거나 단방향 기능.이러한 함수에는 다음과 같은 속성이 있습니다. 인수 값이 주어지면 엑스함수의 값을 계산하는 것은 상대적으로 쉽습니다. 에프엑스(f(x)).그러나 Function의 값이 알려진 경우 y =f(x),그러면 인수의 값을 계산하는 쉬운 방법이 없습니다. 엑스.

현재 사용 중인 모든 공개 키 암호화 시스템은 다음 유형의 되돌릴 수 없는 변환 중 하나를 사용합니다.

1. 분해 큰 숫자소인수로(알고리즘 RSA,저자 - Rivest, Shamir 및 Adleman - Rivest, Shamir, Adleman).

2. 로그 또는 지수 계산(DH 알고리즘, 작성자 - Diffie 및 Hellman).

3. 대수 방정식의 근 계산.

"되돌릴 수 없는" 기능의 가장 간단한 예를 고려해 보겠습니다. 두 가지의 결과를 마음 속에서 쉽게 찾을 수 있습니다. 소수 11과 13. 그러나 곱이 437인 소수 두 개를 마음속으로 빠르게 찾아보십시오. 다음을 사용할 때도 비슷한 어려움이 발생합니다. 컴퓨터 기술매우 큰 숫자에 대해 두 개의 소인수를 찾는 경우: 인자를 찾는 것은 가능하지만 시간이 많이 걸립니다.

따라서 RSA 분해 인코딩 시스템은 두 개의 서로 다른 키를 사용합니다. 하나는 메시지를 암호화하는 데 사용되고, 두 번째는 다르지만 첫 번째 키와 관련되어 해독됩니다. 암호화 키(공개, 비비밀 키)는 두 개의 거대한 소수의 곱을 기반으로 하며, 복호화 키(개인, 비밀 키)는 소수 자체를 기반으로 합니다.

소수를 인수분해하는 연산은 때때로 호출됩니다. 채권 차압 통고.

"되돌릴 수 없는" 기능이라는 용어는 유감스럽습니다. 빠른 (또는 간단히) 되돌릴 수 없는 기능이라고 부르는 것이 더 정확할 것입니다. 그러나 이 용어는 잘 정립되어 있으므로 부정확성은 허용되어야 합니다.

XX세기 40년대. 미국의 엔지니어이자 수학자 클로드 섀넌(Claude Shannon)은 그 해결책이 복잡한 수학적 문제를 해결하는 것과 동일한 방식으로 암호를 개발할 것을 제안했습니다. 더욱이 문제의 복잡성은 필요한 계산량이 현대 컴퓨터의 성능을 초과할 정도여야 합니다.

비대칭 시스템에서는 긴 키(2048비트 이상)를 사용해야 합니다. 키가 길면 일반 메시지의 암호화 시간이 늘어납니다. 또한 키 생성에는 시간이 많이 소요됩니다. 그러나 보호되지 않은(기밀화되지 않은, 공개된) 통신 채널을 통해 공개 키를 보낼 수 있습니다. 예를 들어, 이는 멀리 떨어져 있는 상업 파트너의 경우 특히 편리합니다. 공개키를 은행가로부터 여러 투자자에게 동시에 전송하는 것이 편리합니다.

안에 대칭알고리즘은 더 짧은 키를 사용하므로 암호화 및 암호 해독이 더 빠릅니다. 그러나 이러한 시스템에서 키 배포는 복잡한 절차입니다. 키는 폐쇄된(비밀) 채널을 통해 전송되어야 합니다. 택배를 사용하여 개인 키를 배포하는 것은 비용이 많이 들고 복잡하며 느립니다.

미국에서 비밀 메시지 전송에 가장 널리 사용되는 표준은 DES(Data Encryption Standard)입니다.

DES 표준은 블록 암호입니다. 64비트 블록으로 데이터를 암호화합니다. 암호화에는 56비트 키가 사용됩니다. 이 표준은 여러 가지 상세한 암호 분석을 거쳤습니다. 이를 해킹하기 위해 최대 2천만 달러에 달하는 특수 컴퓨터가 개발되었습니다. DES 표준을 강제로 깨는 방법은 여러 대의 컴퓨터를 사용하는 분산 컴퓨팅을 기반으로 개발되었습니다. 암호화 강도를 높이기 위해 세 개의 키를 사용하는 DES 암호화 방법, 즉 소위 "삼중 DES"가 개발되었습니다.

수년 동안 암호 해독에 도움이 되었다고 주장할 수 있습니다. 주파수 분석개별 캐릭터의 모습과 그 조합. 텍스트에 개별 문자가 나타날 확률은 매우 다양합니다. 예를 들어, 러시아어의 경우 문자 "o"는 문자 "f"보다 45배 더 자주 나타나고 문자 "e"보다 30배 더 자주 나타납니다. 대체 방식으로 암호화된 충분히 긴 텍스트를 분석함으로써, 문자 발생 빈도를 기반으로 역 대체를 수행하고 원래의 평문을 복원하는 것이 가능하다. 표는 러시아 문자의 상대적 출현 빈도를 보여줍니다.

편지 빈도 편지 빈도 편지 빈도 편지 빈도
영형 0.09 V 0.038 시간 0.016 그리고 0.007
그녀의 0.072 0.035 에스 0.016 0.006
0.062 에게 0.028 0.014 0.006
그리고 0.062 0.026 ь, ъ 0.014 TS 0.004
N 0.053 0.025 G 0.013 sch 0.003
0.053 0.023 시간 0.012 0.003
와 함께 0.045 ~에 0.021 그리고 0.01 에프 0.002
아르 자형 0.04 0.018 엑스 0.009

러시아어에서 공백이나 문장 부호의 상대적 발생 빈도는 0.174입니다. 주어진 숫자는 다음을 의미합니다. 1000개의 텍스트 문자 중 평균 174개의 공백과 문장 부호, 90개의 문자 "o", 72개의 문자 "e" 등이 있습니다.

암호 분석을 수행할 때 작은 텍스트 조각에서 해독된 텍스트가 의미 있는 메시지인지 아니면 임의의 문자 집합인지 결정해야 합니다. 종종 암호 분석가는 키 열거를 사용하여 컴퓨터의 암호를 해독합니다. 해독된 텍스트의 여러 조각을 수동으로 분석하는 것은 불가능합니다. 따라서 의미 있는 텍스트를 식별하는(즉, 올바르게 해독된 텍스트를 감지하는) 문제는 컴퓨터를 사용하여 해결됩니다. 이 경우에는 19세기 말에 개발된 이론적 원리가 사용된다. 상트페테르부르크 수학자 A.A. 마르코프,소위 마르코프 체인.

일부 전문가에 따르면 깨지지 않는 암호는 없다는 점에 유의해야 합니다. 오랜 시간이 걸리거나 많은 비용이 들더라도 모든 암호를 기밀 해제(해제)할 수 있습니다. 두 번째 경우, 암호를 해독하려면 여러 대의 슈퍼컴퓨터를 사용해야 하므로 상당한 재료 비용이 발생합니다. 점점 더 분산된 인터넷 리소스가 비밀 메시지를 해독하고 계산을 병렬화하며 계산에 수백, 심지어 수천 대의 워크스테이션을 포함시키는 데 사용됩니다.

또 다른 의견이 있습니다. 키의 길이가 메시지의 길이와 같고 키가 동일한 확률 분포를 갖는 난수에서 생성되고 각각의 새 메시지에 따라 변경되는 경우 이론적으로도 암호를 해독할 수 없습니다. 비슷한 접근 방식이 20세기 초 G. Vernam에 의해 처음 설명되어 일회용 패드 알고리즘을 제안했습니다.

암호의 또 다른 분류를 고려해 봅시다.

많은 최신 암호화 방법은 네 가지 큰 그룹으로 나눌 수 있습니다. 교체품(대체), 순열, 덧셈(도박) 그리고 결합된행동 양식.

코드에서 순열일반 텍스트의 모든 문자는 변경되지 않지만 원래 위치에서 다른 위치로 이동됩니다(예: 스카이테일을 사용한 암호화).

다음과 같은 가장 간단한 "암호화"는 두 개의 인접한 문자 RKPIOTRGFAYAI를 재배열하여 얻었습니다.

이 "비밀" 메시지에서 CRYPTOGRAPHY라는 단어를 쉽게 알아볼 수 있습니다.

더 복잡한 순열 알고리즘은 메시지를 세 글자의 그룹으로 나누는 것입니다. 각 그룹에서 첫 번째 글자는 세 번째 자리에 배치되고, 두 번째와 세 번째 글자는 왼쪽으로 한 자리 이동됩니다. 결과는 RICTOPRAGIAF라는 암호입니다.

순열은 원본 텍스트를 쓰고 암호문을 읽어서 얻습니다. 다른 방법으로일부 기하학적 도형.

코드에서 교체품암호의 문자 위치는 일반 텍스트와 동일하게 유지되지만 일반 텍스트 문자는 다른 알파벳의 문자로 대체됩니다. 대표적인 것이 폴리비우스 광장이다. 여기서 문자는 해당 숫자로 대체됩니다.

교체 방법은 컴퓨터에서 작업할 때 많은 사용자가 실수로 구현하는 경우가 많습니다. 건망증으로 인해 키보드의 대소문자를 라틴어에서 키릴 문자로 전환하지 않으면 텍스트를 입력할 때 러시아어 알파벳 문자 대신 라틴 알파벳 문자가 인쇄됩니다. 결과적으로 원본 메시지는 라틴 문자로 "암호화"됩니다. 예를 들어 rhbgnjuhfabz는 암호화라는 단어가 암호화되는 방식입니다.

안에 첨가물이 방법에서는 알파벳 문자가 먼저 숫자로 대체된 다음 여기에 비밀 의사 난수의 숫자가 추가됩니다. 번호 순서(저울). 사용하는 키에 따라 음계의 구성이 달라집니다. 일반적으로 암호화에는 "배타적 OR" 논리 연산이 사용됩니다. 암호 해독 중에는 암호화된 데이터에 동일한 감마가 적용됩니다. 감마 방법은 군사 암호화 시스템에 널리 사용됩니다. 덧셈법으로 얻은 암호를 스트림 암호라고도 합니다.

결합된방법에는 여러 가지 방법을 동시에 사용하여 메시지를 암호화하는 작업이 포함됩니다(예: 먼저 문자를 바꾼 다음 다시 정렬).

비밀 메시지를 전송하는 또 다른 접근 방식이 있습니다. 정보를 전달한다는 사실 자체를 은폐하는 것입니다. 과학은 이러한 암호화 방법을 다룹니다. 스테가노그래피.

암호화로 인해 비밀 키를 모르면 열린 메시지를 읽을 수 없게 되면 스테가노그래피는 정보 전송 사실을 알아차리기 어렵게 만드는 암호화 방법을 개발합니다.

스테가노그래피는 전송된 메시지를 숨기는 특수 컨테이너를 사용합니다. 예를 들어, 인사말 카드의 무해한 꽃 디자인에 비밀 텍스트가 포함되어 있습니다.


메시지 암호화 다양한 방법

꼬리 대신 다리가 있고 다리에는 뿔이 있습니다.

L. Derbeneev.

메시지를 암호화하는 방법을 살펴보겠습니다. 방법대체(즉, 대체 방법)입니다. 먼저 카이사르 암호를 사용합니다. "WHERE IS ABBA" 메시지를 암호화하고 싶다고 가정해 보겠습니다.

알려진 바와 같이 순환 카이사르 암호는 일반 텍스트의 각 문자를 특정 수의 위치, 예를 들어 세 위치를 통해 앞에 있는 동일한 알파벳 문자로 대체하여 얻습니다. 순환다음 교체를 수행할 때 호출됩니다. 마지막 편지알파벳 뒤에는 다시 알파벳의 첫 글자가 옵니다. 러시아 알파벳의 일부를 기록하고 암호화가 수행되는 방법(교체 순서)을 보여드리겠습니다.

변환 결과 다음과 같은 암호문이 얻어집니다.

YOZHZ GDDG.

이 경우 핵심은 이동량(문자 사이의 위치 수)입니다. 이 암호의 키 수는 적습니다(알파벳 문자 수와 동일). 가능한 모든 키를 검색하여 이러한 암호문을 여는 것은 어렵지 않습니다. Caesar 암호의 단점은 암호화 강도가 낮다는 것입니다. 이는 암호화된 텍스트에서 문자가 여전히 알파벳 순서로 배열되어 있고 시작점만 여러 위치로 이동된다는 사실로 설명됩니다.

대체는 다른 알파벳 문자와 더 복잡한 키(대체 알고리즘)를 사용하여 수행할 수 있습니다. 단순화를 위해 다시 알파벳의 첫 부분만 제시합니다. 이 줄은 러시아 알파벳 문자를 라틴 알파벳 문자로 바꾸는 순서를 보여줍니다. "WHERE IS ABBA"라는 문구를 암호화해 보겠습니다.

이 암호화의 결과는 다음과 같은 암호입니다.

후자의 경우에 사용되는 키를 테이블 형식으로 작성하는 것이 더 합리적입니다.

안에 G 이자형
이자형 에프 와 함께 안에

암호화할 때 문자는 숫자(가장 간단한 경우 알파벳 문자의 일련 번호)로 대체될 수 있습니다. 그러면 암호화는 다음과 같습니다.

일반 텍스트 문자는 K. Doyle의 이야기에서처럼 "춤추는 남자"와 같은 특수 문자로 대체되거나 선원이 수행하는 것처럼 깃발의 도움을 받아 대체될 수 있습니다.

Caesar 암호에 비해 암호화 강도가 더 높습니다. 아핀 암호 시스템.

아핀 암호 시스템에서는 수학적 변환으로 인해 일반 텍스트를 대체하는 문자가 혼란스럽게 혼합됩니다. 아핀 암호 시스템에서 일반 텍스트의 문자는 숫자로 번호가 지정됩니다(예: 키릴 문자의 경우 0부터 32까지). 그런 다음 일반 텍스트의 각 문자는 문자로 대체되며 일련 번호는 다음을 사용하여 계산됩니다. 일차 방정식그리고 정수 나누기의 나머지를 계산합니다.

Affine 암호 시스템은 두 개의 숫자를 사용하여 정의됩니다. 그리고 b . 러시아어 알파벳의 경우 이 숫자는 조건에서 선택됩니다. a ≥ 0, ≤ 32. 사용된 알파벳의 최대 문자 수는 기호 γ로 표시됩니다. 게다가 숫자는 γ = 33은 상대적으로 소수여야 합니다. 이 조건이 충족되지 않으면 서로 다른 두 글자가 하나로 표시(변환)될 수 있습니다. 각 평문 문자 코드 μ는 다음 규칙에 따라 암호 문자 코드로 대체됩니다. 먼저 α= a∙μ + b 수를 계산합니다. , 그런 다음 숫자 α를 숫자 γ = 33으로 정수 나누기 작업, 즉 α= β(mod(γ))가 수행됩니다. 정수 나누기의 나머지 부분은 암호문 기호의 코드로 사용됩니다. 구체적으로 다음 숫자를 선택해 보겠습니다. = 5 및 =3. 암호화 절차를 설명하는 절차의 일부가 표에 나와 있습니다.

이전에 고려한 암호에서 일반 텍스트의 각 문자는 암호의 특정 문자 하나에 해당합니다. 이러한 암호를 암호라고 합니다. 단일 알파벳 대체.

단일 알파벳 대체 방법을 사용하여 수신된 긴 메시지(다른 이름은 간단한 암호한 글자 교체),상대빈도표를 사용하여 밝혀졌습니다. 이를 위해 각 기호의 발생 빈도를 계산하고 암호문의 전체 기호 수로 나눕니다. 그런 다음 상대 빈도 테이블을 사용하여 암호화 중에 어떤 대체가 이루어졌는지 확인합니다.

암호화 강도 높이기 다중 알파벳 암호대체(또는 다중 값 대체 암호). 이 경우 공개 알파벳의 각 기호는 하나가 아닌 여러 암호화 기호와 연결됩니다.

다음은 다중 알파벳 대체 키의 일부입니다.

안에 G 이자형

다중 알파벳 암호를 사용하면 "WHERE IS ABBA" 메시지를 여러 가지 방법으로 암호화할 수 있습니다.

19-83-32-48-4-7-12,

10-99-15-12-4-14-12 등

원래 알파벳의 각 문자에 대해 특정 암호 기호 세트가 생성되어 각 문자 세트에 동일한 요소가 포함되지 않습니다. 다중 알파벳 암호는 문자 발생의 통계적 빈도 패턴을 변경하므로 키를 모르면 암호를 해독하기가 어렵습니다.

1585년 프랑스 외교관 블레즈 드(Blaise de)가 기술한 또 다른 다중 알파벳 대체 암호를 고려해 보겠습니다. Vigenère.암호화는 소위 Vigenère 테이블을 사용하여 수행됩니다. 여기서는 이전과 마찬가지로 방법에 대한 아이디어만 제시하기 위해 표의 일부만 표시합니다.

이 표의 각 행은 하나의 단순 대체 암호(예: Caesar 암호)에 해당합니다. 암호화할 때 열린 메시지는 한 줄에 기록되고 그 아래에 키가 배치됩니다. 키가 메시지보다 짧으면 키가 주기적으로 반복됩니다. 암호화는 암호문의 문자 행렬에서 기호를 찾아 얻습니다. 암호 기호는 일반 텍스트 문자가 있는 열과 해당 키 문자가 있는 행의 교차점에 위치합니다.

"WHERE IS ABBA" 메시지를 암호화하고 싶다고 가정해 보겠습니다. "VIRGO"라는 단어를 키로 선택하겠습니다. 결과적으로 우리는 다음을 얻습니다:

YAYAG AYEW.

체계 정정당당하게 경기하다다중 알파벳 암호를 생성합니다. 이 시스템의 기본 아이디어를 고려해 봅시다.

암호화는 해당 국가의 알파벳 문자가 포함된 정사각형(또는 직사각형)을 사용하여 수행됩니다. 글자는 순서에 관계없이 정사각형이나 직사각형으로 작성됩니다. 이 문자 순서와 테이블 구성이 비밀 키입니다. 구체적으로 8x4 크기의 직사각형 테이블을 가지고 키릴 문자를 알파벳 문자로 사용하고 문자를 알파벳 순서로 배열해 보겠습니다. 러시아어 문자 수는 33개이고 셀 수는 32개이므로 표에서 문자 E를 제외하겠습니다.

CRYPTOGRAPHY라는 단어를 암호화한다고 가정해 보겠습니다. 암호화 규칙을 살펴보겠습니다.

1. 평문은 두 글자의 블록으로 나누어진다. 한 블록의 문자는 동일하면 안 됩니다. 원래 단어를 KR-IP-TO-GR-AF-YA 두 글자 블록으로 나누어 보겠습니다.

2. 암호화된 블록의 문자가 다른 행과 열에 있는 경우 일반 텍스트 문자를 둘러싸는 직사각형 모서리에 있는 문자가 대체 문자로 사용됩니다. 예를 들어 KR 블록은 IT 기호로 대체됩니다.

3. 평문의 문자가 한 줄에 있으면 오른쪽으로 한 셀씩 주기적으로 이동하여 암호문을 얻습니다. 예를 들어 IP 블록은 YI로 변환됩니다. 이 규칙의 또 다른 예입니다. KN 블록을 변환해야 한다고 가정하면 결과는 LO가 됩니다.

4. 평문의 두 문자가 동일한 열에 속하면 암호화를 위해 한 셀 아래로 순환 이동이 수행됩니다.

LifeCenter 블록은 OYU 기호로 변환되고 ТЪ 블록은 ЪВ 기호로 변환됩니다.

설명된 규칙에 따라 CRYPTOGRAPHY라는 단어가 ITYITSKAUDRPSH 암호로 변환됩니다.

일반 텍스트 블록이 동일한 문자로 구성되면 암호에도 동일한 문자 쌍이 포함됩니다. 이러한 이유로 고려되는 암호는 단일 알파벳입니다. 그러나 이 암호를 수정하면 다중 알파벳 시스템으로 바뀌게 됩니다. 이를 위해 여러 Playfair 테이블을 사용하고 다중 암호화를 수행합니다.

여기서는 암호화 시스템을 고려하는 것이 적절합니다. 힐라,수학적 변환(선형 대수 기술을 사용한 계산)을 사용하여 암호화가 수행됩니다.

단일 문자에 대한 이 암호는 다중 알파벳으로 간주될 수 있습니다. 그러나 문자 쌍은 어디에서나 동일한 방식으로 암호화됩니다. 그러므로 넓은 의미에서 Hill 암호체계는 단일알파벳 암호로 분류되어야 한다.

원래의 일반 텍스트는 대체 방법을 사용하여 숫자 모음으로 변환되어야 합니다. 26개의 라틴 문자를 사용하여 작성된 텍스트가 암호화되어 있다고 가정해 보겠습니다. 문자를 숫자로 바꾸기 위해 다음 알고리즘을 선택합니다. 라틴 문자 A, B, C, D, ..., Z를 각각 숫자 1, 2, 3, 4, ..., 26으로 바꿉니다. 즉, 알파벳 위치 순서대로 문자 번호를 매기고 교체할 때 일련 번호를 사용합니다. 이 경우 이러한 대체 알고리즘이 선택되었지만 그것이 무엇이든 될 수 있다는 것은 분명합니다.

독일어 단어 ZEIT를 암호화해야 한다고 가정해 보겠습니다. 알파벳의 일련 번호에 따라 문자를 26 - 5 - 9 - 20의 4개 숫자로 바꾸겠습니다.

다음으로 번호를 선택해야 합니다. d > 2.이 숫자는 일반 텍스트가 문자 그룹으로 나누어지는 순서를 보여줍니다(각 그룹에 문자 수를 결정합니다). 수학적 관점에서 숫자는 다음과 같습니다. 열 벡터에 몇 개의 행이 있어야 하는지 보여줍니다. 받아들이자 = 2. 이는 숫자 26 - 5 - 9 - 20을 각 그룹에서 두 숫자의 그룹으로 나누고 열 벡터로 작성해야 함을 의미합니다.

메소드를 사용한 메시지 암호화의 예를 살펴보겠습니다. 순열.

이 암호화 방법의 아이디어는 일반 텍스트가 기록되고 이후에 일부 기하학적 도형(예: 정사각형)의 다양한 경로를 따라 암호화가 읽히는 것입니다.

아이디어를 설명하기 위해 8x8 정사각형 테이블(행렬)을 사용하겠습니다. 텍스트를 위에서 아래로 행에 순차적으로 쓰고, 왼쪽에서 오른쪽으로 열에 순차적으로 읽습니다.

메시지를 암호화한다고 가정해 보겠습니다.

첫 해에 학장의 공부 중 첫 4년만 공부하는 것은 어렵습니다.

N _ 이자형 아르 자형 V 에 대한
에게 아르 자형 와 함께 이자형 _
그리고 이자형 에 대한 _
시간 그리고 와 함께 _
에 대한 에게 에 대한 _ 이자형
아르 자형 V 에스 이자형 _ 시간 이자형
에스 아르 자형 이자형 _ G 에 대한
_ 이자형 에게 N

표에서 "_" 기호는 공백을 의미한다.

변환의 결과로 암호화는 다음과 같습니다.

NMTCHORY_A_YAILVRD_KZHTYEPUUEKE_KERLSO_GARSOYA_CHONVE_

PEDAO_UTETAT.

예제에서 볼 수 있듯이 암호화와 일반 텍스트에는 동일한 문자가 포함되어 있지만 위치가 다릅니다.

이 경우 핵심은 행렬의 크기, 일반 텍스트가 기록되고 암호문을 읽는 순서입니다. 당연히 키는 다를 수 있습니다. 예를 들어, 행별로 일반 텍스트를 쓰는 것은 48127653 순서로 수행할 수 있고, 암호 읽기는 81357642 순서로 열별로 수행할 수 있습니다.

행렬의 행에 쓰는 순서를 쓰기 키라고 하고 열에서 암호를 읽는 순서인 읽기 키를 호출합니다.

그러면 순열법으로 얻은 암호를 해독하는 규칙은 다음과 같이 쓸 수 있다.

매트릭스를 사용하여 얻은 암호를 해독하려면 pxp,다음과 같이 암호문을 기호 그룹으로 나누어야 합니다. 각 그룹의 캐릭터. 숫자가 읽기 키의 첫 번째 숫자와 일치하는 열에 가장 왼쪽 그룹을 위에서 아래로 씁니다. 숫자가 읽기 키의 두 번째 숫자와 일치하는 열에 두 번째 문자 그룹을 씁니다. 레코드 키의 숫자에 따라 행렬에서 행 단위로 일반 텍스트를 읽습니다.

순열 방법으로 얻은 암호를 해독하는 예를 살펴보겠습니다. 암호화는 6x6 행렬, 쓰기 키 352146, 읽기 키 425316을 사용하는 것으로 알려져 있습니다. 암호문의 텍스트는 다음과 같습니다.

DKAGCHYOVA_RUAAKOEBZERE_DSOHTESE_T_LU

암호문을 6개의 문자 그룹으로 나누어 보겠습니다.

DKAGCH OVA_RU AAKOEB ZERE_D SOKHTES E_T_LU

그런 다음 읽기 키의 첫 번째 숫자가 4이므로 6x6 행렬의 4열에 첫 번째 문자 그룹을 씁니다(그림 a 참조). 2열에 6개 기호로 구성된 두 번째 그룹(그림 b 참조), 5열에 세 번째 기호 그룹(그림 c 참조)을 작성하고 행렬 채우기의 두 단계를 건너뛰고 완전히 채워진 행렬을 묘사합니다(그림 참조). 디).

3행의 쓰기 키에 따라 일반 텍스트 읽기를 시작한 다음 5행 등을 사용합니다. 암호 해독 결과 다음과 같은 일반 텍스트를 얻습니다.

남자의 성격이 그의 운명을 만든다

당연히 설명된 암호 해독 절차는 사전 개발된 프로그램을 사용하여 컴퓨터에 의해 자동으로 수행됩니다.


에게
G
시간
에 대한
안에 에게
G
아르 자형 시간

에 대한
안에 에게
에게
G 에 대한
아르 자형 시간 이자형
와 함께 에 대한 이자형
에 대한 안에 이자형 에게
엑스 아르 자형 에게
이자형 G 에 대한
이자형 아르 자형 시간 이자형
와 함께

암호화 강도를 높이기 위해 대체 및 순열 방법이 추가 방법과 함께 사용되는 경우가 많습니다.

©2015-2019 사이트
모든 권리는 해당 저작자에게 있습니다. 이 사이트는 저작권을 주장하지 않지만 무료로 사용할 수 있습니다.
페이지 생성일 : 2016-04-11

개인정보 도용 문제는 조용히 문명의 재앙이 되었습니다. 사용자에 관한 정보는 모든 사람이 얻습니다. 누군가가 이전에 동의를 요청했습니다( 소셜 미디어, 운영 체제, 컴퓨터 및 모바일 애플리케이션), 허가 및 요구가 없는 기타(특정 개인에 대한 정보로부터 이익을 얻는 모든 종류의 공격자 및 기업가). 어쨌든 이는 즐거운 경험이 아니며 무해한 정보와 함께 공식 문서, 개인 또는 비즈니스 서신, 가족 사진 등 개인적으로 또는 고용주에게 해를 끼칠 수 있는 무언가가 잘못된 손에 들어갈 위험이 항상 있습니다. .

하지만 누출을 방지하는 방법은 무엇입니까? 은박 모자는 의심할 여지 없이 아름다운 해결책이기는 하지만 여기서는 도움이 되지 않습니다. 그러나 전체 데이터 암호화가 도움이 될 것입니다. 암호화된 파일을 가로채거나 훔친 경우 스파이는 해당 파일에 대해 아무것도 이해하지 못합니다. 강력한 암호화를 사용하여 모든 디지털 활동을 보호함으로써 이를 수행할 수 있습니다(강력한 암호화는 기존 컴퓨터 성능을 사용하여 해독하는 데 최소한 개인의 기대 수명보다 오랜 시간이 걸리는 암호화입니다). 이 문제를 해결하는 데 사용할 수 있는 6가지 실용적인 요리법이 있습니다.

웹 브라우저 활동을 암호화하십시오. 글로벌 네트워크는 밀접하게 위치한 사이트(예: yandex.ru)에 대한 귀하의 요청이 이를 주고 받는 많은 컴퓨터(“노드”)를 통해 전달되도록 설계되었습니다. 명령줄에 Tracert site_address 명령을 입력하면 대략적인 목록을 볼 수 있습니다. 해당 목록의 첫 번째 사람은 귀하의 인터넷 제공업체 또는 귀하가 인터넷에 연결한 Wi-Fi 액세스 포인트의 소유자입니다. 그런 다음 더 많은 중간 노드가 있고 맨 끝에는 필요한 사이트가 저장되는 서버가 있습니다. 그리고 귀하의 연결이 암호화되지 않은 경우, 즉 일반적인 HTTP 프로토콜을 사용하여 수행되는 경우 귀하와 사이트 사이에 있는 모든 사람이 전송되는 데이터를 가로채서 분석할 수 있습니다.

따라서 간단한 작업을 수행하십시오. 사이트 주소가 "https://"로 시작되도록 주소 표시줄의 "http"에 "s"를 추가하십시오. 이렇게 하면 트래픽 암호화(소위 SSL/TLS 보안 계층)가 활성화됩니다. 사이트가 HTTPS를 지원하는 경우 이를 허용합니다. 그리고 매번 어려움을 겪지 않으려면 브라우저 플러그인을 설치하십시오. 브라우저 플러그인은 귀하가 방문하는 모든 사이트에서 강제로 암호화를 활성화하려고 시도합니다.

결함: 스파이는 송수신되는 데이터의 의미를 알 수 없지만, 귀하가 특정 사이트를 방문했다는 사실은 알 수 있습니다.

이메일을 암호화하세요. 이메일로 보낸 편지도 수신자에게 도달하기 전에 중개자를 거칩니다. 암호화하면 스파이가 내용을 이해하는 것을 방지할 수 있습니다. 그러나 여기서의 기술 솔루션은 더 복잡합니다. 추가 프로그램암호화 및 복호화를 위해. 오늘날까지 관련성을 잃지 않은 고전적인 솔루션은 OpenPGP 패키지, 무료 아날로그 GPG 또는 동일한 암호화 표준을 지원하는 브라우저 플러그인(예: Mailvelope)입니다.

서신을 시작하기 전에 수신자가 귀하에게 보낸 편지를 "종료"(암호화)하는 데 사용할 수 있는 소위 공개 암호화 키를 생성합니다. 그러면 각 수신자도 자신만의 키를 생성해야 합니다. 다른 사람의 키를 사용하면 해당 소유자의 편지를 "종료"할 수 있습니다. 키와의 혼동을 피하려면 위에서 언급한 브라우저 플러그인을 사용하는 것이 좋습니다. 암호화 키가 있는 "닫힌" 문자는 의미 없는 기호 집합으로 변하며, 키 소유자만이 문자를 "열 수" 있습니다(해독할 수 있습니다).

결함: 통신을 시작할 때 통신사와 열쇠를 교환해야 합니다. 누구도 키를 가로채서 교체할 수 없도록 하세요. 키를 직접 전달하거나 공개 키 서버에 게시하세요. 그렇지 않으면 귀하의 키를 자신의 키로 교체함으로써 스파이는 귀하의 특파원을 속일 수 있고 귀하의 서신을 알게 될 것입니다(소위 중간자 공격).

인스턴트 메시지를 암호화합니다. 가장 쉬운 방법은 이미 통신을 암호화할 수 있는 인스턴트 메신저(Telegram, WhatsApp, Facebook Messenger, Signal Private Messenger, Google Allo, Gliph 등)를 사용하는 것입니다. 이 경우 외부에서 엿보는 눈으로부터 보호됩니다. 임의의 사람이 메시지를 가로채면 그 사람은 뒤죽박죽된 기호만 보게 됩니다. 그러나 이것은 메신저를 소유한 회사의 호기심으로부터 당신을 보호하지 못할 것입니다. 회사는 일반적으로 당신이 당신의 서신을 읽을 수 있는 열쇠를 가지고 있습니다. 요청 시 법 집행 기관.

따라서 가장 좋은 해결책은 실시간 암호화를 위해 연결된 플러그인이 있는 일부 인기 있는 무료(오픈 소스) 메신저를 사용하는 것입니다(이러한 플러그인은 종종 "OTR"이라고 합니다. 즉, 기록 방지 - 녹음 방지). 좋은 선택은 Pidgin이 될 것입니다.

결함: 의 경우와 마찬가지로 이메일로, 중간자 공격에 대해 보장되지 않습니다.


클라우드에서 문서를 암호화합니다. Google Drive, Dropbox, OneDrive, iCloud와 같은 클라우드 스토리지 서비스를 사용하는 경우 누군가가 귀하의 비밀번호를 도용(또는 추측)하거나 서비스 자체에서 어떤 종류의 취약점이 발견되면 파일이 도난당할 수 있습니다. 따라서 클라우드에 무엇이든 넣기 전에 암호화하세요. 이러한 구성표를 구현하는 가장 쉽고 편리한 방법은 컴퓨터에 폴더를 만드는 유틸리티를 사용하는 것입니다. 폴더에 있는 문서는 자동으로 암호화되어 "클라우드" 드라이브로 전달됩니다. 예를 들어 Boxcryptor가 있습니다. 동일한 목적으로 TrueCrypt와 같은 애플리케이션을 사용하는 것은 약간 덜 편리합니다. 클라우드에 전체 암호화된 볼륨을 생성합니다.

결함: 없음.


컴퓨터의 모든(브라우저뿐만 아니라) 트래픽을 암호화합니다. 확인되지 않은 것을 사용해야 하는 경우 유용할 수 있습니다. 출구를 열어라네트워크에 연결(예: 공공 장소의 암호화되지 않은 Wi-Fi) 여기에서는 VPN을 사용할 가치가 있습니다. 다소 단순화하기 위해 이는 사용자로부터 VPN 제공업체로 확장되는 암호화된 채널입니다. 공급자의 서버에서 트래픽이 해독되어 목적지로 더 전송됩니다. VPN 제공업체는 무료(VPNbook.com, Freevpn.com, CyberGhostVPN.com)와 유료(액세스 속도, 세션 시간 등)가 모두 다릅니다. 이 연결의 가장 큰 장점은 컴퓨터가 아닌 VPN 서버에서 인터넷에 액세스하는 것처럼 보인다는 것입니다. 따라서 VPN 제공업체가 외부에 있는 경우 러시아 연방, 러시아 연방 내에서 차단된 사이트에 액세스할 수 있습니다.

컴퓨터에 TOR를 설치하면 동일한 결과를 얻을 수 있습니다. 유일한 차이점은 이 경우 공급자가 없다는 것입니다. 이 네트워크의 다른 참가자, 즉 알려지지 않은 사람이나 조직에 속한 임의의 노드를 통해 인터넷에 액세스하게 됩니다. 당신에게.

결함: 귀하의 트래픽은 출구 노드, 즉 VPN 공급자의 서버 또는 임의의 TOR 참가자의 컴퓨터에서 해독된다는 점을 기억하십시오. 따라서 소유자가 원할 경우 암호를 가로채고 통신에서 귀중한 정보를 추출하는 등 트래픽을 분석할 수 있습니다. 따라서 VPN 또는 TOR을 사용할 때는 다른 암호화 도구와 결합하십시오. 게다가 TOR를 올바르게 설정하는 것도 쉬운 일이 아닙니다. 경험이 없다면 기성 솔루션을 사용하는 것이 좋습니다: TOR 키트 + Firefox 브라우저(이 경우 브라우저 트래픽만 암호화됨) 또는 Tails Linux 배포판(CD 또는 플래시 드라이브에서 작동) , 여기서 모든 트래픽은 이미 TOR을 통해 라우팅되도록 구성되어 있습니다.

플래시 드라이브, 이동식 저장 매체, 모바일 장치를 암호화합니다. 업무용 컴퓨터에 하드 드라이브 암호화를 추가할 수도 있지만 최소한 암호화를 잃을 위험은 없습니다. 휴대용 드라이브의 경우 암호화 가능성이 항상 존재합니다. 단일 문서가 아닌 전체 디스크를 한 번에 암호화하려면 BitLocker(MS Windows에 내장), FileVault(OS X에 내장), DiskCryptor, 7-Zip 등의 응용 프로그램을 사용하세요. 이러한 프로그램은 "투명하게" 작동합니다. 즉, 사용자는 이를 알아차리지 못할 것입니다. 파일은 "즉시" 자동으로 암호화되고 해독됩니다. 그러나 예를 들어, 도움을 받아 봉인된 플래시 드라이브를 손에 넣는 공격자는 그 드라이브에서 아무것도 추출할 수 없습니다.

스마트폰과 태블릿의 경우 전체 암호화를 위해서는 운영 체제에 내장된 기능을 사용하는 것이 좋습니다. Android 기기에서는 '설정 -> 보안'을, iOS에서는 '설정 -> 비밀번호'를 확인하세요.

결함: 이제 모든 데이터가 암호화된 형태로 저장되기 때문에 프로세서는 읽을 때 이를 해독하고 쓸 때 암호화해야 하며 이는 물론 시간과 에너지를 낭비합니다. 따라서 성능 저하가 눈에 띄게 나타날 수 있습니다. 디지털 장치가 실제로 얼마나 느려지는지는 해당 사양에 따라 다릅니다. 안에 일반적인 경우보다 현대적이고 최고급 모델이 더 나은 성능을 발휘할 것입니다.


이것은 파일이 잘못된 사람에게 유출될 가능성이 있는 경우 취해야 할 조치 목록입니다. 그러나 이 외에도 염두에 두어야 할 몇 가지 일반적인 고려 사항이 더 있습니다.

무료 개인 정보 보호 앱은 일반적으로 독점 앱보다 더 안정적입니다. 무료는 무료 라이센스(GNU GPL, BSD 등)에 따라 소스 코드가 게시되고 누구나 변경할 수 있는 것입니다. 독점 - 독점권이 특정 회사나 개발자에게 귀속되는 것입니다. 이러한 프로그램의 소스 코드는 일반적으로 공개되지 않습니다.

암호화에는 비밀번호 사용이 포함되므로 비밀번호가 올바른지 확인하세요(길고, 무작위이고, 다양함).

많은 사무용 애플리케이션(텍스트 편집기, 스프레드시트 등)은 문서 자체를 암호화할 수 있습니다. 그러나 그들이 사용하는 암호의 강도는 일반적으로 낮습니다. 따라서 보호를 위해 위에 나열된 범용 솔루션 중 하나를 선호하는 것이 좋습니다.

익명성/개인정보 보호가 필요한 작업의 경우 "편집증" 모드로 구성된 별도의 브라우저를 유지하는 것이 더 편리합니다(예: 이미 언급한 Firefox + TOR 번들).

인터넷에서 자주 사용되는 자바스크립트는 스파이에게 정말 큰 보탬이 됩니다. 따라서 숨길 것이 있다면 브라우저 설정에서 자바스크립트를 차단하는 것이 좋습니다. 또한 광고를 반드시 차단하세요(AdBlockPlus 등 이 기능을 구현하는 플러그인을 설치하세요). 최근에는 배너를 가장한 악성 코드가 전송되는 경우가 많습니다.

악명 높은 "야로바야 법"이 시행되면(계획에 따르면 2018년 7월 1일에 시행되어야 함) 러시아의 모든 암호에 대한 예비 키를 국가로 이전해야 하며 그렇지 않으면 암호가 인증되지 않습니다. . 그리고 인증되지 않은 암호화를 사용하는 경우 일반 스마트폰 소유자라도 디지털 장치를 압수하면 3,000루블의 벌금이 부과될 수 있습니다.

추신 이 기사에서는 Christiaan Colen의 사진을 사용했습니다.

글이 마음에 드셨다면 지자체나 지자체 관련 동료나 친구에게 추천해주세요. 공공 서비스. 그것은 그들에게 유용하고 즐거울 것 같습니다.
자료를 재인쇄할 경우 원본 출처를 참조해야 합니다.

가장 원시적인 암호는 보조 단어나 문자를 사용하는 것입니다. 어렸을 때 많은 사람들은 예를 들어 각 모음 뒤에 음절 "ma"를 추가하는 등 만들어진 언어로 말하려고 했습니다. 이 방법은 대화 중에만 작동하므로 다른 사람들은 당신을 이해하지 못할 것입니다. 이러한 알고리즘은 계산하기 쉽기 때문에 이러한 방식으로 작성된 정보를 암호화하는 것은 불가능할 것 같습니다.

또 다른 어린이 암호는 단어에서 문자를 제거하는 것입니다. 대부분의 경우 모든 모음이나 모든 두 번째 문자가 제거됩니다. 예를 들어, "Come to Visit"라는 문장에서 "prkhd in gst"를 얻을 수 있습니다. 추가 정보 없이 해독하는 것은 어렵지 않습니다.

대칭 암호

다른 말로 대칭 암호 시스템이라고 합니다. 이 암호화 방식의 특징은 암호화와 복호화에 동일한 키가 사용된다는 점입니다. 알고리즘은 당사자들이 사전에 합의해야 합니다.

이러한 암호화의 가장 일반적인 방법 중 하나는 텍스트를 가로가 아닌 세로로 쓰는 것입니다. 고정 높이와 가변 길이로 구성됩니다. 필요한 정보는 수직으로 기록됩니다. 특정 값에 도달하면 다음 열로 이동됩니다. 그런 다음 테이블이 제거되고 결과 암호가 두 번째 당사자에게 전송됩니다. 해독하려면 테이블의 높이를 아는 것으로 충분합니다.

정보가 매우 중요하고 보다 주의 깊게 암호화해야 하는 경우 이중 순열을 사용할 수 있습니다. 즉, 테이블의 높이를 변경하면서 이전 방법을 다시 반복한다. 또한 두 번째 테이블에서는 열 대신 행을 사용할 수 있습니다. 이렇게 하면 디코딩이 복잡해집니다. 일부는 지그재그, 대각선 또는 나선형 패턴으로 레코드를 암호화합니다.

비대칭 암호는 키가 미리 알려진 암호입니다. 주로 인터넷에서 사용됩니다. 예를 들어, 디지털 서명은 비대칭 암호화 시스템을 사용하여 작동합니다.

글자 바꾸기

이전 암호화 방법에 비해 이 암호화 방법의 장점은 스스로 해결하는 것이 거의 불가능하다는 것입니다. 적어도 시간은 매우 많이 걸릴 것입니다.

가장 간단한 방법은 한 문자를 다른 문자와 비교하는 것입니다. 예를 들어 A=B, D=D 등입니다. 먼저 텍스트 자체를 작성한 다음 이를 바꿉니다.

세상에는 엄청난 수의 암호가 있기 때문에 이 기사의 틀 내에서뿐만 아니라 전체 웹 사이트 내에서 모든 암호를 고려하는 것은 불가능합니다. 따라서 우리는 가장 원시적 인 암호화 시스템, 해당 응용 프로그램 및 암호 해독 알고리즘을 고려할 것입니다. 내 기사의 목표는 가능한 가장 접근하기 쉬운 방식으로 암호화/암호해독의 원리를 광범위한 사용자에게 설명하고 원시 암호를 가르치는 것입니다.

학교에 다닐 때 저는 선배들이 알려준 원시적인 암호를 사용했습니다. 원시 암호인 "문자를 숫자로 대체한 암호 또는 그 반대의 암호"를 생각해 봅시다.

그림 1에 표시된 표를 그려 보겠습니다. 1부터 시작하여 0으로 끝나는 순서대로 숫자를 가로로 배열합니다. 숫자 아래에는 임의의 문자나 기호를 대체합니다.

쌀. 1 문자를 교체하거나 그 반대의 경우 암호 키입니다.

이제 알파벳 번호가 매겨진 표 2를 살펴보겠습니다.

쌀. 2 문자와 알파벳 숫자의 대응표.

이제 단어를 암호화해 보겠습니다. C O S T E R:

1) 1. 문자를 숫자로 변환해 보겠습니다. K = 12, O = 16, C = 19, T = 20, E = 7, P = 18

2) 2. 표 1에 따라 숫자를 기호로 변환해보자.

KP KT KD PSH KL

3) 3. 완료되었습니다.

이 예에서는 기본 암호를 보여줍니다. 복잡성이 유사한 글꼴을 살펴 보겠습니다.

1. 1. 가장 간단한 암호는 문자를 숫자로 바꾸는 암호입니다. 각 문자는 알파벳 순서의 숫자에 해당합니다. A-1, B-2, C-3 등
예를 들어, "TOWN"이라는 단어는 "20 15 23 14"로 쓸 수 있지만 이로 인해 특별한 비밀이 발생하거나 해독에 어려움이 발생하지 않습니다.

2. NUMERIC TABLE을 사용하여 메시지를 암호화할 수도 있습니다. 매개변수는 무엇이든 될 수 있으며, 가장 중요한 것은 수신자와 발신자가 알고 있다는 것입니다. 디지털 테이블의 예.

쌀. 3 디지털 테이블. 암호의 첫 번째 숫자는 열이고 두 번째 숫자는 행이며 그 반대의 경우도 마찬가지입니다. 따라서 “MIND”라는 단어는 “33 24 34 14”로 암호화될 수 있습니다.

3. 3. 책 암호
이러한 암호에서 키는 보낸 사람과 받는 사람 모두가 사용할 수 있는 특정 책입니다. 암호는 책의 페이지와 첫 번째 단어가 답인 행을 나타냅니다. 발송인과 수신인이 도서를 보유하고 있는 경우 복호화는 불가능합니다. 다른 해출판물 및 릴리스. 책은 동일해야 합니다.

4. 4. 시저 암호(시프트 암호, 카이사르 시프트)
잘 알려진 암호. 이 암호의 본질은 한 문자를 알파벳의 왼쪽이나 오른쪽에 있는 일정한 수의 위치에 있는 다른 문자로 바꾸는 것입니다. Gaius Julius Caesar는 군사 통신을 보호하기 위해 장군과 통신할 때 이 암호화 방법을 사용했습니다. 이 암호는 해독하기가 매우 쉽기 때문에 거의 사용되지 않습니다. 4씩 이동합니다. A = E, B= F, C=G, D=H 등
Caesar 암호의 예: "DEDUCTION"이라는 단어를 암호화해 보겠습니다.
우리는 GHGXFWLRQ를 얻습니다. (3만큼 이동)

다른 예시:

키 K=3을 사용한 암호화. 문자 "C"는 세 글자 앞으로 "이동"하여 문자 "F"가 됩니다. 솔리드 사인, 세 글자 앞으로 이동하면 문자 "E"가 됩니다.

원래 알파벳: A B C D E F G H H I J J K L M N O P R S T U V X C

암호화됨: D E E F G H I J K L M N O P R S T U V

원본 텍스트:

이 부드러운 프렌치 롤을 좀 더 먹고 차를 마셔보세요.

암호문은 각 문자를 대체하여 얻습니다. 원본 텍스트암호화된 알파벳의 해당 문자:

Fezyya yz zyi ahlsh pvenlsh chugrschtskfnlsh dsosn, zhg eyutzm ygb.

5. 코드워드를 이용한 암호
암호화 및 암호 해독의 또 다른 간단한 방법입니다. 코드 단어가 사용됩니다(반복 문자가 없는 모든 단어). 이 단어는 알파벳 앞에 삽입되며, 코드워드에 이미 있는 문자를 제외하고 나머지 문자는 순서대로 추가됩니다. 예: 코드 단어 – 메모장.
원래의: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
대사: 참고 P A D B C F G H I J K L M Q R S U V W X Y Z

6. 6. 애배시 암호
가장 많은 것 중 하나 간단한 방법암호화. 알파벳의 첫 글자는 마지막 글자로, 두 번째 글자는 끝에서 두 번째 글자로 대체됩니다.
예: "과학" = HXRVMXV

7. 7. 프란시스 베이컨 암호
가장 간단한 암호화 방법 중 하나입니다. 암호화는 베이컨 암호 알파벳을 사용합니다. 단어의 각 문자는 "A" 또는 "B"(이진 코드) 5개의 문자 그룹으로 대체됩니다.

a AAAAAA g AABBA m ABABB s BAAAB y BABBA

b AAAAB h AABBB n ABBAA t BAABA z BABBB

c AAABA i ABAAA o ABBAB u BAABB

d AAABB j BBBAA p ABBBA v BBBAB

e AABAA k ABAAB q ABBBB w BABAA

f AABAB l ABABA r BAAAA x BABAB

해독의 어려움은 암호를 결정하는 데 있습니다. 일단 결정되면 메시지는 쉽게 알파벳순으로 정렬됩니다.
여러 가지 코딩 방법이 있습니다.
바이너리 코드를 사용하여 문장을 암호화하는 것도 가능합니다. 매개변수가 결정됩니다(예: "A" - A에서 L까지, "B" - L에서 Z까지). 따라서 BAABAAAAABAAAABABABB는 TheScience of Deduction(추론의 과학)을 의미합니다! 이 방법은 더 복잡하고 지루하지만 알파벳순 옵션보다 훨씬 더 안정적입니다.

8. 8. 블레이즈 비쥬네레 암호.
이 암호는 남부 연합군이 사용했습니다. 내전. 암호는 서로 다른 시프트 값(라틴 알파벳 26자)을 갖는 26개의 카이사르 암호로 구성됩니다. 암호화에는 Tabula Recta(Vigenère Square)를 사용할 수 있습니다. 처음에는 키워드와 원본 텍스트가 선택됩니다. 키라는 단어는 소스 텍스트의 전체 길이를 채울 때까지 주기적으로 작성됩니다. 테이블을 따라 더 나아가면 키 문자와 원본 텍스트가 테이블에서 교차하여 암호문을 형성합니다.

쌀. 4 블레즈 비제네르 암호

9. 9. 레스터 힐 암호
선형 대수학을 기반으로 합니다. 1929년에 발명되었습니다.
이러한 암호에서 각 문자는 숫자(A = 0, B = 1 등)에 해당합니다. n 글자 블록은 n 차원 벡터로 처리되고 (n x n) 행렬 mod 26을 곱합니다. 행렬은 암호 키입니다. 해독이 가능하려면 Z26n에서 되돌릴 수 있어야 합니다.
메시지를 해독하려면 암호문을 다시 벡터로 변환하고 다음을 곱해야 합니다. 역행렬열쇠 자세한 내용은 Wikipedia에서 도움을 받을 수 있습니다.

10. 10. 트리테미우스 암호
향상된 카이사르 암호. 디코딩할 때 다음 공식을 사용하는 것이 가장 쉽습니다.
L= (m+k) modN , 암호화된 문자의 L 수(알파벳), m- 암호화된 문자의 문자 수(알파벳), k-shift 숫자, N- 알파벳의 문자 수.
아핀 암호의 특별한 경우입니다.

11. 11. 프리메이슨 암호



12. 12. 그론스펠드 암호

내용적으로 보면 이 암호에는 카이사르 암호와 비제네르 암호가 포함되는데, 그론스펠트 암호는 숫자키를 사용한다. 숫자 4123을 키로 사용하여 "THALAMUS"라는 단어를 암호화하겠습니다. 단어의 각 문자 아래에 숫자 키의 숫자를 순서대로 입력합니다. 문자 아래의 숫자는 문자를 이동해야 하는 위치 수를 나타냅니다. 예를 들어 T 대신 X 등을 얻습니다.

T H A L A M U S
4 1 2 3 4 1 2 3

T U V W X Y Z
0 1 2 3 4

결과: THALAMUS = XICOENWV

13. 13. 돼지 라틴
아이들의 재미로 더 자주 사용되며 해독에 특별한 어려움을 일으키지 않습니다. 필수 사용 영어로, 라틴어는 그것과 아무 관련이 없습니다.
자음으로 시작하는 단어에서는 자음이 뒤로 이동되고 "접미사" ay가 추가됩니다. 예: 질문 = 질문키. 단어가 모음으로 시작하면 ay, way, yay 또는 hay가 끝에 추가됩니다(예: a dog = aay ogday).
러시아어에서도 이 방법이 사용됩니다. 그들은 그것을 다르게 부른다: “푸른 혀”, “ 짠 혀", "흰 혀", "보라색 혀". 따라서 Blue 언어에서는 모음을 포함하는 음절 뒤에 동일한 모음의 음절이 추가되지만 자음 "s"가 추가됩니다(언어가 파란색이므로). 예: 시상의 핵에 정보가 입력됨 = Insiforsomasatsiyasya possotussupasaetse v yadsyarasa tasalasamususasa.
꽤 흥미로운 옵션입니다.

14. 14. 폴리비우스 광장
디지털 테이블과 유사합니다. 폴리비우스 광장을 사용하는 방법에는 여러 가지가 있습니다. 폴리비우스 정사각형의 예: 5x5 테이블을 만듭니다(알파벳 문자 수에 따라 6x6).

1가지 방법. 단어의 각 문자 대신 아래의 해당 문자가 사용됩니다(A = F, B = G 등). 예: CIPHER - HOUNIW.
2 방법. 표의 각 문자에 해당하는 숫자가 표시됩니다. 첫 번째 숫자는 가로로, 두 번째 숫자는 세로로 씁니다. (A = 11, B = 21...). 예: 암호 = 31 42 53 32 51 24
3 방법. 이전 방법을 바탕으로 결과 코드를 함께 작성하겠습니다. 314253325124. 왼쪽으로 한 자리 이동합니다. 142533251243. 다시 코드를 쌍으로 나눕니다 14 25 33 25 12 43. 결과적으로 암호를 얻습니다. 숫자 쌍은 표의 문자 QWNWFO에 해당합니다.

매우 다양한 암호가 있으며 자신만의 암호를 만들 수도 있지만 강력한 암호를 발명하는 것은 매우 어렵습니다. 컴퓨터의 출현으로 해독 과학이 큰 발전을 이루었고 아마추어 암호는 무엇이든 가능하기 때문입니다. 아주 짧은 시간에 전문가에 의해 해독되었습니다.

단일 알파벳 시스템을 여는 방법(디코딩)

구현이 단순함에도 불구하고 단일 알파벳 암호화 시스템은 쉽게 취약합니다.
아핀 시스템에서 서로 다른 시스템의 수를 결정해 보겠습니다. 각 키는 ax+b 매핑을 지정하는 정수 a와 b 쌍으로 완전히 정의됩니다. a에 대해 가능한 j(n)개의 값이 있습니다. 여기서 j(n)은 n으로 서로소 수의 개수를 반환하는 오일러 함수이고, b에 대한 n개의 값은 항등 매핑을 제외하고 a와 관계없이 사용할 수 있습니다. (a=1 b =0), 이는 고려하지 않겠습니다.
이는 j(n)*n-1개의 가능한 값을 제공하지만 그다지 많지는 않습니다. n=33인 경우 a는 20개의 값(1, 2, 4, 5, 7, 8, 10, 13, 14, 16)을 가질 수 있습니다. , 17, 19, 20, 23, 25, 26, 28, 29, 31, 32), 총 키 개수는 20*33-1=659개입니다. 컴퓨터를 사용할 때 이러한 수의 키를 검색하는 것은 어렵지 않습니다.
그러나 이 검색을 단순화하고 보다 복잡한 암호를 분석할 때 사용할 수 있는 방법이 있습니다.
빈도분석
그러한 방법 중 하나가 주파수 분석입니다. 암호문의 문자 분포를 원본 메시지의 알파벳 문자 분포와 비교합니다. 암호문에서 빈도가 가장 높은 문자는 알파벳에서 빈도가 가장 높은 문자로 대체됩니다. 성공적인 공격 확률은 암호문 길이가 길어질수록 높아집니다.
특정 언어의 문자 분포에 대한 다양한 표가 있지만 그 중 어느 것도 명확한 정보를 포함하지 않습니다. 심지어 문자의 순서도 표에 따라 다를 수 있습니다. 글자의 분포는 시험 유형에 따라 크게 달라집니다. 구어체, 기술 언어 등 가이드라인에서는 실험실 작업다양한 언어에 대한 빈도 특성이 주어지는데, 이를 통해 각 언어의 고주파수 클래스에 문자 I, N, S, E, A(I, N, S, E, A)가 나타나는 것이 분명합니다.
주파수 계산 공격에 대한 가장 간단한 방어는 동음이의어 시스템(HOMOPHONES)에 의해 제공됩니다. 이는 하나의 일반 텍스트 문자가 여러 암호문 문자에 매핑되는 단음 대체 암호입니다. 해당 문자의 수는 문자 발생 빈도에 비례합니다. 원본 메시지의 문자를 암호화할 때 대체 문자 중 하나를 무작위로 선택합니다. 따라서 단순히 빈도를 세는 것만으로는 암호 분석가에게 아무 것도 제공하지 않습니다. 그러나 다양한 자연어에서 문자 쌍 및 삼중 문자의 분포에 대한 정보는 이용 가능합니다.